¿Por qué las grandes empresas deberían adoptar la IA para sus tareas más complejas?
Que un negocio destaque en el mercado necesita de un manejo de datos rápido, preciso y acertado, y un ecosistema con herramientas de IA puede brindar la ayuda necesaria.
Publicación: 28 de Noviembre/2023
Las empresas actuales tienen un gran desafío hoy: procesar grandes cantidades de información, resolver tareas de gran complejidad en tiempo récord y con gran nivel de precisión. Tener cientos de herramientas, a veces disociadas o duplicadas para procesos individuales, solo acrecienta el problema. Pero la IA puede ser una respuesta óptima.
Aunque la discusión sobre el empleo de la IA generativa como Chat GPT sigue levantando polvo, es cierto que los últimos avances de los modelos de lenguaje grandes (LLM) ofrecen muchas ventajas a las empresas que decidan acogerla. Ya esta tecnología ha demostrado su eficacia. Por supuesto, el máximo potencial a la hora de manejar tareas complejas, multinodales, de muchos pasos, requiere de armar ecosistemas de IA que puedan responder conjunta y armoniosamente a las necesidades de las empresas..
Así lo explican los expertos de la multinacional tecnológica EPAM, con presencia en Colombia. En su artículo, explican cómo las empresas necesitan de un ecosistema adecuado, tecnologías habilitadoras y activos de datos para que la IA orquesten toda esa complejidad y desarrollen tareas valiéndose de las capacidades analíticas y de comunicación de los LLM, así como de la abundancia de modelos de aprendizaje automático (ML), que funcionan siguiendo estos cuatro pasos esenciales: planificación de la tarea, selección del modelo, ejecución de la tarea y generación de respuestas.
La IA como especialista en gobierno de datos para las empresas
Los datos son el alma de cualquier empresa que desee posicionarse en el mercado, destacar entre la competencia y ofrecer productos o servicios de manera focalizada. No obstante, aprovechar dichos datos, especialmente si es una empresa grande, depende de tener un catálogo de estos completo y actualizado, un almacén de características y un repositorio de modelos. Y hacer esto es desafiante, consume recursos y tiempo. El volumen de información, la calidad de los datos, la privacidad, las regulaciones… un mal manejo de estas variables genera respuestas o soluciones inexactas o incompletas.
Ahí es donde entran los LLM como como especialistas en gobierno de datos en su organización para realizar las siguientes tareas:
Creación de descripciones y metadatos para conjuntos de datos, sus dependencias y características, así como para modelos en el repositorio de modelos: Para los conjuntos de datos, los LLM pueden obtener información de la fuente del conjunto de datos, su estructura, dependencias y las características que contiene. Para los modelos, los LLM pueden aprovechar las áreas de experiencia del modelo, métricas de rendimiento y precisión, conjuntos de datos utilizados en el entrenamiento y pruebas, y el control de versiones para generar descripciones.
Evaluación de la calidad y actualidad de los datos: Los LLM pueden utilizar algoritmos de procesamiento del lenguaje natural (NLP) para extraer información de fuentes de datos no estructurados, como comentarios de clientes o publicaciones en redes sociales.
Control de redundancia de datos y modelos: Los LLM pueden identificar y eliminar datos y modelos adicionales en el catálogo y el repositorio, asegurando que los datos y modelos estén actualizados y que los recursos no se desperdicien.
Vectorización de tareas, conjuntos de datos, características e información del modelo: Esto permite capacidades de búsqueda eficientes y precisas basadas en consultas en lenguaje natural u otros criterios de búsqueda.
Los LLM también pueden beneficiar a los motores de decisión de varias maneras. Una de las principales ventajas es su capacidad para proporcionar información contextual en tiempo real que puede informar las decisiones y mejorar la precisión y eficiencia del motor de decisión.
Con la capacidad de analizar fuentes de datos no estructurados (como redes sociales, artículos de noticias y comentarios de clientes) en tiempo real, los LLM pueden identificar tendencias emergentes, sentimientos y otros factores que pueden incidir en la toma de decisiones.
El desarrollo de la IA está en constante evolución y la cantidad de modelos de MLL disponibles podría aumentar rápidamente a cientos o miles. Para diferenciar los negocios en el mercado, se deben orquestar múltiples componentes, modelos y tecnologías para aprovechar el poder de la IA. Alcanzar los objetivos más rápidamente es la discusión reina en un momento en que el tiempo es de suma importancia.
Aunque la discusión sobre el empleo de la IA generativa como Chat GPT sigue levantando polvo, es cierto que los últimos avances de los modelos de lenguaje grandes (LLM) ofrecen muchas ventajas a las empresas que decidan acogerla. Ya esta tecnología ha demostrado su eficacia. Por supuesto, el máximo potencial a la hora de manejar tareas complejas, multinodales, de muchos pasos, requiere de armar ecosistemas de IA que puedan responder conjunta y armoniosamente a las necesidades de las empresas..
Así lo explican los expertos de la multinacional tecnológica EPAM, con presencia en Colombia. En su artículo, explican cómo las empresas necesitan de un ecosistema adecuado, tecnologías habilitadoras y activos de datos para que la IA orquesten toda esa complejidad y desarrollen tareas valiéndose de las capacidades analíticas y de comunicación de los LLM, así como de la abundancia de modelos de aprendizaje automático (ML), que funcionan siguiendo estos cuatro pasos esenciales: planificación de la tarea, selección del modelo, ejecución de la tarea y generación de respuestas.
La IA como especialista en gobierno de datos para las empresas
Los datos son el alma de cualquier empresa que desee posicionarse en el mercado, destacar entre la competencia y ofrecer productos o servicios de manera focalizada. No obstante, aprovechar dichos datos, especialmente si es una empresa grande, depende de tener un catálogo de estos completo y actualizado, un almacén de características y un repositorio de modelos. Y hacer esto es desafiante, consume recursos y tiempo. El volumen de información, la calidad de los datos, la privacidad, las regulaciones… un mal manejo de estas variables genera respuestas o soluciones inexactas o incompletas.
Ahí es donde entran los LLM como como especialistas en gobierno de datos en su organización para realizar las siguientes tareas:
Creación de descripciones y metadatos para conjuntos de datos, sus dependencias y características, así como para modelos en el repositorio de modelos: Para los conjuntos de datos, los LLM pueden obtener información de la fuente del conjunto de datos, su estructura, dependencias y las características que contiene. Para los modelos, los LLM pueden aprovechar las áreas de experiencia del modelo, métricas de rendimiento y precisión, conjuntos de datos utilizados en el entrenamiento y pruebas, y el control de versiones para generar descripciones.
Evaluación de la calidad y actualidad de los datos: Los LLM pueden utilizar algoritmos de procesamiento del lenguaje natural (NLP) para extraer información de fuentes de datos no estructurados, como comentarios de clientes o publicaciones en redes sociales.
Control de redundancia de datos y modelos: Los LLM pueden identificar y eliminar datos y modelos adicionales en el catálogo y el repositorio, asegurando que los datos y modelos estén actualizados y que los recursos no se desperdicien.
Vectorización de tareas, conjuntos de datos, características e información del modelo: Esto permite capacidades de búsqueda eficientes y precisas basadas en consultas en lenguaje natural u otros criterios de búsqueda.
Los LLM también pueden beneficiar a los motores de decisión de varias maneras. Una de las principales ventajas es su capacidad para proporcionar información contextual en tiempo real que puede informar las decisiones y mejorar la precisión y eficiencia del motor de decisión.
Con la capacidad de analizar fuentes de datos no estructurados (como redes sociales, artículos de noticias y comentarios de clientes) en tiempo real, los LLM pueden identificar tendencias emergentes, sentimientos y otros factores que pueden incidir en la toma de decisiones.
El desarrollo de la IA está en constante evolución y la cantidad de modelos de MLL disponibles podría aumentar rápidamente a cientos o miles. Para diferenciar los negocios en el mercado, se deben orquestar múltiples componentes, modelos y tecnologías para aprovechar el poder de la IA. Alcanzar los objetivos más rápidamente es la discusión reina en un momento en que el tiempo es de suma importancia.
DeepLearning.AI y Coursera lanzan IA generativa para todos del pionero de la IA Andrew Ng en español
Publicación: 27 de Noviembre/2023
DeepLearning.AI y Coursera anuncian Generative AI for Everyone , un nuevo curso impartido por el líder mundial en IA Andrés Ng en español. Este curso está diseñado para ayudar a los estudiantes de todo el mundo, incluidos los hispanohablantes en Colombia, a navegar el profundo cambio que la IA generativa está trayendo al mundo.
La investigación de McKinsey muestra que la IA generativa podría permitir la automatización de hasta el 70 por ciento de las actividades comerciales en casi todas las ocupaciones para 2030 y podría sumar hasta 4,4 billones al año a la economía en ganancias de productividad. Este curso de nivel principiante ayudará a todos, incluidos aquellos con experiencia no técnica, a obtener una comprensión más profunda de cómo funciona la IA generativa y su impacto en el lugar de trabajo y la vida cotidiana. Los profesionales y líderes empresariales aprenderán cómo aplicar la IA generativa en su trabajo y adelantarse a los cambios que inevitablemente traerá esta tecnología.
Las habilidades en IA están ganando importancia en Colombia, ya que el Ministerio de Ciencia, Tecnología e Innovación de Colombia anunció que a finales de 2023 Colombia tendrá su primera hoja de ruta que se articulará con el Plan Nacional de Desarrollo y la Política de Investigación Orientada a la Misión para la implementación de la inteligencia artificial en el país. Esto incluye un enfoque en políticas estratégicas, transferencia de tecnología y desarrollo de capacidades y habilidades, con el propósito de promover una adopción más ética y efectiva de la tecnología de IA en el ámbito gubernamental.
“La IA generativa está ayudando a muchas personas a trabajar de manera más eficiente y también permite a las empresas implementar aplicaciones de IA en días, algo que antes habría llevado meses construir. Me entusiasma compartir las mejores prácticas de IA generativa para permitir que muchas más personas aprovechen estas nuevas y revolucionarias capacidades”. – Andrew Ng, fundador de DeepLearning.AI
"Estamos orgullosos de asociarnos con DeepLearning.AI para lanzar 'IA generativa para todos' en español, reduciendo la brecha lingüística en la educación de IA. Con 65,000 inscripciones en las primeras dos semanas, es el curso de Coursera de más rápido crecimiento en 2023. "Estamos emocionados de hacer que este contenido popular sea accesible para aún más estudiantes, fomentando la preparación para la economía digital y de inteligencia artificial en rápido crecimiento en Colombia", dijo Marni Baker Stein, directora de contenido de Coursera.
A lo largo del curso, los estudiantes:
● Obtenga experiencia sobre cómo funciona la IA generativa, incluido lo que puede y no puede hacer.
● Aprenda a utilizar la IA generativa para ayudarle en su trabajo diario y reciba consejos sobre ingeniería rápida eficaz.
● Reciba un marco para analizar sistemáticamente el flujo de trabajo de un individuo o una empresa para identificar oportunidades prometedoras de aumento y automatización de la IA generativa.
● Comprender el impacto de la IA generativa en las empresas y la sociedad, incluidos sus riesgos y su uso responsable.
Andrew cofundó Coursera en 2012 para ayudar a capacitar a los estudiantes con las habilidades necesarias para tener éxito en un mundo transformado por nuevas tecnologías como la IA. Hoy en día, Coursera tiene 136 millones de estudiantes registrados en todo el mundo y 3 millones de estudiantes en Colombia, y su exitoso curso de 2019 AI for Everyone tiene más de 1 millón de inscripciones hasta la fecha.
A medida que la IA generativa continúa arrasando en el mundo, estamos orgullosos de ampliar nuestro catálogo de contenido en este dominio de socios como Google Cloud , Scrimba , Vanderbilt University y más con este nuevo curso de un experto reconocido como Andrew y de clase mundial. socio como DeepLearning.AI.
Haga clic aquí para inscribirse en IA generativa para todos hoy en español.
La investigación de McKinsey muestra que la IA generativa podría permitir la automatización de hasta el 70 por ciento de las actividades comerciales en casi todas las ocupaciones para 2030 y podría sumar hasta 4,4 billones al año a la economía en ganancias de productividad. Este curso de nivel principiante ayudará a todos, incluidos aquellos con experiencia no técnica, a obtener una comprensión más profunda de cómo funciona la IA generativa y su impacto en el lugar de trabajo y la vida cotidiana. Los profesionales y líderes empresariales aprenderán cómo aplicar la IA generativa en su trabajo y adelantarse a los cambios que inevitablemente traerá esta tecnología.
Las habilidades en IA están ganando importancia en Colombia, ya que el Ministerio de Ciencia, Tecnología e Innovación de Colombia anunció que a finales de 2023 Colombia tendrá su primera hoja de ruta que se articulará con el Plan Nacional de Desarrollo y la Política de Investigación Orientada a la Misión para la implementación de la inteligencia artificial en el país. Esto incluye un enfoque en políticas estratégicas, transferencia de tecnología y desarrollo de capacidades y habilidades, con el propósito de promover una adopción más ética y efectiva de la tecnología de IA en el ámbito gubernamental.
“La IA generativa está ayudando a muchas personas a trabajar de manera más eficiente y también permite a las empresas implementar aplicaciones de IA en días, algo que antes habría llevado meses construir. Me entusiasma compartir las mejores prácticas de IA generativa para permitir que muchas más personas aprovechen estas nuevas y revolucionarias capacidades”. – Andrew Ng, fundador de DeepLearning.AI
"Estamos orgullosos de asociarnos con DeepLearning.AI para lanzar 'IA generativa para todos' en español, reduciendo la brecha lingüística en la educación de IA. Con 65,000 inscripciones en las primeras dos semanas, es el curso de Coursera de más rápido crecimiento en 2023. "Estamos emocionados de hacer que este contenido popular sea accesible para aún más estudiantes, fomentando la preparación para la economía digital y de inteligencia artificial en rápido crecimiento en Colombia", dijo Marni Baker Stein, directora de contenido de Coursera.
A lo largo del curso, los estudiantes:
● Obtenga experiencia sobre cómo funciona la IA generativa, incluido lo que puede y no puede hacer.
● Aprenda a utilizar la IA generativa para ayudarle en su trabajo diario y reciba consejos sobre ingeniería rápida eficaz.
● Reciba un marco para analizar sistemáticamente el flujo de trabajo de un individuo o una empresa para identificar oportunidades prometedoras de aumento y automatización de la IA generativa.
● Comprender el impacto de la IA generativa en las empresas y la sociedad, incluidos sus riesgos y su uso responsable.
Andrew cofundó Coursera en 2012 para ayudar a capacitar a los estudiantes con las habilidades necesarias para tener éxito en un mundo transformado por nuevas tecnologías como la IA. Hoy en día, Coursera tiene 136 millones de estudiantes registrados en todo el mundo y 3 millones de estudiantes en Colombia, y su exitoso curso de 2019 AI for Everyone tiene más de 1 millón de inscripciones hasta la fecha.
A medida que la IA generativa continúa arrasando en el mundo, estamos orgullosos de ampliar nuestro catálogo de contenido en este dominio de socios como Google Cloud , Scrimba , Vanderbilt University y más con este nuevo curso de un experto reconocido como Andrew y de clase mundial. socio como DeepLearning.AI.
Haga clic aquí para inscribirse en IA generativa para todos hoy en español.
Epson presenta innovadora solución de impresión en
Andinapack El mercado de etiquetas en Latinoamérica alcanzará más de $140 millones de USD, al finalizar el año
Publicación: 23 de Noviembre/2023
La industria de etiquetas en Colombia y en toda la región está experimentando un crecimiento constante. “Según estudios que hemos realizado desde Epson, se espera que el mercado de etiquetas a color, en Latinoamérica, alcance más de $140 millones de USD este año, con un crecimiento anual promedio del 3%. Además, proyectamos que esta alza para 2030 sea de un 27%”, comenta Camilo Garzón, product manager impresoras de etiquetas y punto de venta.
La multinacional japonesa anuncia su participación en la feria Andinapack, que se llevará a cabo del 27 al 30 de noviembre en Corferias. En este evento de renombre en la industria de empaques y etiquetas, Epson presentará su línea de soluciones ColorWorks, una alternativa revolucionaria para la impresión de etiquetas a color de alta calidad y bajo demanda.
Su presencia en Andinapack se centra en proporcionar a la industria y a las empresas, la capacidad de imprimir sus propias etiquetas sin depender de terceros, gracias a su línea ColorWorks que ofrece una solución versátil para satisfacer la creciente demanda de etiquetas a color, eliminando la necesidad de gestionar excesivos stocks o reprocesos a través de etiquetas pre-impresas. Esto permite a las empresas imprimir etiquetas en el volumen que necesitan y en el momento en que las necesitan.
Las principales características y beneficios de la línea ColorWorks incluyen un ahorro significativo en papel en comparación con otros sistemas de impresión. Además, esta solución promueve la sostenibilidad al reducir la generación de desechos y el uso de recursos, en comparación con los sistemas tradicionales de impresión de etiquetas. Este enfoque sostenible se alinea con la visión de Epson de cuidar el medio ambiente y promover prácticas responsables.
Adicionalmente, la compañía hará el lanzamiento de la nueva TM-L100, una impresora de etiquetas térmicas sin revestimiento, que amplía aún más las posibilidades de impresión de etiquetas para marcado o empaques de bajo costo.
“Nuestra presencia en esta industria tiene una relevancia muy importante dentro de nuestro portafolio y estrategia de negocio, porque Colombia se encuentra entre los principales países usuarios de etiquetas en la región, ocupando el cuarto puesto, lo que representa un enorme potencial para la línea de productos ColorWorks”, concluye Garzón.
La multinacional tecnológica estará presente en el pabellón 3, nivel 2, stand 233, e invita a los asistentes a conocer más sobre la solución de impresión ColorWorks y cómo Epson está transformando la industria de etiquetas y empaques.
La multinacional japonesa anuncia su participación en la feria Andinapack, que se llevará a cabo del 27 al 30 de noviembre en Corferias. En este evento de renombre en la industria de empaques y etiquetas, Epson presentará su línea de soluciones ColorWorks, una alternativa revolucionaria para la impresión de etiquetas a color de alta calidad y bajo demanda.
Su presencia en Andinapack se centra en proporcionar a la industria y a las empresas, la capacidad de imprimir sus propias etiquetas sin depender de terceros, gracias a su línea ColorWorks que ofrece una solución versátil para satisfacer la creciente demanda de etiquetas a color, eliminando la necesidad de gestionar excesivos stocks o reprocesos a través de etiquetas pre-impresas. Esto permite a las empresas imprimir etiquetas en el volumen que necesitan y en el momento en que las necesitan.
Las principales características y beneficios de la línea ColorWorks incluyen un ahorro significativo en papel en comparación con otros sistemas de impresión. Además, esta solución promueve la sostenibilidad al reducir la generación de desechos y el uso de recursos, en comparación con los sistemas tradicionales de impresión de etiquetas. Este enfoque sostenible se alinea con la visión de Epson de cuidar el medio ambiente y promover prácticas responsables.
Adicionalmente, la compañía hará el lanzamiento de la nueva TM-L100, una impresora de etiquetas térmicas sin revestimiento, que amplía aún más las posibilidades de impresión de etiquetas para marcado o empaques de bajo costo.
“Nuestra presencia en esta industria tiene una relevancia muy importante dentro de nuestro portafolio y estrategia de negocio, porque Colombia se encuentra entre los principales países usuarios de etiquetas en la región, ocupando el cuarto puesto, lo que representa un enorme potencial para la línea de productos ColorWorks”, concluye Garzón.
La multinacional tecnológica estará presente en el pabellón 3, nivel 2, stand 233, e invita a los asistentes a conocer más sobre la solución de impresión ColorWorks y cómo Epson está transformando la industria de etiquetas y empaques.
Smart TV y Barras de Sonido Samsung ahora le entregan beneficios
+TV by Members, la primera app de fidelización para usuarios de Smart TVs y dispositivos de audio, cuenta con más de 17.500
Publicación: 20 de Noviembre/2023
Con el objetivo de entregar una experiencia diferenciadora a sus usuarios de Smart TVs y Barras de Sonido, Samsung creó la comunidad +TV by Members, que ofrece beneficios y una atención personalizada a quienes cuentan con productos de Audio y Video de la marca en el país.
+TV By Members, creada desde 2021, cuenta con más de 17.500 usuarios registrados en el país. Del total, el 30% tiene TVs QLED, como The Frame, The Freestyle o Neo QLED TV y Barras de Sonido Samsung.
Los usuarios registrados disfrutan de una variedad de canales de atención y servicio tales como: video chat para hablar con los expertos de la marca y lengua de señas
y una línea de WhatsApp para recibir información rápida.
A su vez, los usuarios de TVs modelos 2018 en adelante, y de torres y barras de sonido de los últimos dos años que están registrados en la app, pueden acceder a exclusivos beneficios en categorías como: comida, entretenimiento, moda y bienestar, entre otros.
A través de esta exclusiva comunidad, Samsung ha entregado más de 5.000 beneficios; brindándoles la posibilidad de disfrutar de experiencias como suscripciones gratuitas a plataformas como Win Sports y actividades que favorecen a su bienestar y cuidado personal, entre otros.
“+TV by Members permite a los usuarios que tienen productos de audio y video Samsung acceder a beneficios diferenciales que enriquecen su experiencia de entretenimiento. Adicionalmente, les brinda la oportunidad de acceder a un soporte técnico personalizado que garantice la mejor experiencia”, asegura Jessica Cortés, líder de Fidelización y CRM de Samsung Colombia.
¿Cómo hacer parte de +TV by Members?
+TV By Members, creada desde 2021, cuenta con más de 17.500 usuarios registrados en el país. Del total, el 30% tiene TVs QLED, como The Frame, The Freestyle o Neo QLED TV y Barras de Sonido Samsung.
Los usuarios registrados disfrutan de una variedad de canales de atención y servicio tales como: video chat para hablar con los expertos de la marca y lengua de señas
y una línea de WhatsApp para recibir información rápida.
A su vez, los usuarios de TVs modelos 2018 en adelante, y de torres y barras de sonido de los últimos dos años que están registrados en la app, pueden acceder a exclusivos beneficios en categorías como: comida, entretenimiento, moda y bienestar, entre otros.
A través de esta exclusiva comunidad, Samsung ha entregado más de 5.000 beneficios; brindándoles la posibilidad de disfrutar de experiencias como suscripciones gratuitas a plataformas como Win Sports y actividades que favorecen a su bienestar y cuidado personal, entre otros.
“+TV by Members permite a los usuarios que tienen productos de audio y video Samsung acceder a beneficios diferenciales que enriquecen su experiencia de entretenimiento. Adicionalmente, les brinda la oportunidad de acceder a un soporte técnico personalizado que garantice la mejor experiencia”, asegura Jessica Cortés, líder de Fidelización y CRM de Samsung Colombia.
¿Cómo hacer parte de +TV by Members?
- Descargar la app desde Google Play o Apple Store e ingresar a la aplicación.
- Encontrar el código QR en el TV en el menú opción Acerca del TV.
- Completar el formulario de registro y disfrutar.
Google.org y la Cámara Colombiana de Comercio Electrónico impulsan la transformación digital del agro colombiano
Publicación: 15 de Noviembre/2023
Google y la Cámara Colombiana de Comercio Electrónico (CCCE) se aliaron para poner en marcha "Agro Digital", un programa que busca llevar contenidos educativos y herramientas de comercio electrónico que fortalezcan a productores y organizaciones de la cadena productiva del agro en Colombia. A través de una estrategia conjunta y un fondo de Google.org se espera que más de 45.000 productores agrícolas del país se vean beneficiados.
Agro Digital recibió una donación de 450,000 USD, un fondo otorgado por Google.org, el brazo filantrópico de Google, que le permitirá llevar los recursos de capacitación del programa Ya Estoy Online Agro a las comunidades rurales, productores campesinos, agremiaciones y organizaciones del sector agroindustrial, fortaleciendo alianzas público-privadas en cinco regiones del país.
“Este apoyo contribuye a la construcción de soluciones y la inclusión digital de pequeños y medianos productores y sus familias, lo que se traduce no solo en una oportunidad para el crecimiento y la innovación en la agroindustria sino en una mejora en la calidad de vida de miles de familias”, expresó Giovanni Stella, Director General de Google Colombia, Centro América y el Caribe.
“Nos emociona que Agro Digital sea la puerta de entrada para que organizaciones productoras, gremios, cámaras de comercio locales y pequeños y medianos productores del sector agroindustrial puedan trabajar de la mano. Gracias a este apoyo esperamos llegar a 12.000 productores agrícolas en las jornadas presenciales, donde estaremos haciendo un acompañamiento y capacitando en el uso de las herramientas digitales aplicadas al sector agro”, agregó María Fernanda Quiñones, Directora de la Cámara Colombiana de Comercio Electrónico.
El proyecto cuenta con diferentes aliados regionales, incluyendo cámaras de comercio locales, que facilitarán la logística para reunir a productores y transformadores. Además contará con la colaboración de proveedores de conectividad para garantizar la disponibilidad de recursos y herramientas en áreas de difícil acceso a internet.
Ya Estoy Online Agro, herramientas diseñadas para los negocios
El proyecto de Agro Digital se anuncia después de 3 años de Ya Estoy Online, la plataforma gratuita de la CCCE, creada con apoyo de Google, que ha permitido a más de 12.000 pequeñas y medianas empresas capacitarse para llevar sus negocios al comercio en línea con más de 130 microcursos para aprender de marketing digital, e-commerce, entre otros. Estos cursos proporcionan una ruta de digitalización que abarca toda la cadena de valor del comercio electrónico, con la flexibilidad de ser realizados en el orden que desee el usuario. Se utilizan diversos formatos, como videos, textos, tutoriales, eBooks, infografías, podcast, imágenes y archivos descargables.
Adicionalmente, este miércoles se anunció la disponibilidad de Ya Estoy Online Agro, un capítulo dentro de la plataforma que ofrece 11 microcursos adicionales especializados para productores del agro y que se centra en habilidades digitales básicas y herramientas comercio electrónico en el modelo B2B.
Agro Digital recibió una donación de 450,000 USD, un fondo otorgado por Google.org, el brazo filantrópico de Google, que le permitirá llevar los recursos de capacitación del programa Ya Estoy Online Agro a las comunidades rurales, productores campesinos, agremiaciones y organizaciones del sector agroindustrial, fortaleciendo alianzas público-privadas en cinco regiones del país.
“Este apoyo contribuye a la construcción de soluciones y la inclusión digital de pequeños y medianos productores y sus familias, lo que se traduce no solo en una oportunidad para el crecimiento y la innovación en la agroindustria sino en una mejora en la calidad de vida de miles de familias”, expresó Giovanni Stella, Director General de Google Colombia, Centro América y el Caribe.
“Nos emociona que Agro Digital sea la puerta de entrada para que organizaciones productoras, gremios, cámaras de comercio locales y pequeños y medianos productores del sector agroindustrial puedan trabajar de la mano. Gracias a este apoyo esperamos llegar a 12.000 productores agrícolas en las jornadas presenciales, donde estaremos haciendo un acompañamiento y capacitando en el uso de las herramientas digitales aplicadas al sector agro”, agregó María Fernanda Quiñones, Directora de la Cámara Colombiana de Comercio Electrónico.
El proyecto cuenta con diferentes aliados regionales, incluyendo cámaras de comercio locales, que facilitarán la logística para reunir a productores y transformadores. Además contará con la colaboración de proveedores de conectividad para garantizar la disponibilidad de recursos y herramientas en áreas de difícil acceso a internet.
Ya Estoy Online Agro, herramientas diseñadas para los negocios
El proyecto de Agro Digital se anuncia después de 3 años de Ya Estoy Online, la plataforma gratuita de la CCCE, creada con apoyo de Google, que ha permitido a más de 12.000 pequeñas y medianas empresas capacitarse para llevar sus negocios al comercio en línea con más de 130 microcursos para aprender de marketing digital, e-commerce, entre otros. Estos cursos proporcionan una ruta de digitalización que abarca toda la cadena de valor del comercio electrónico, con la flexibilidad de ser realizados en el orden que desee el usuario. Se utilizan diversos formatos, como videos, textos, tutoriales, eBooks, infografías, podcast, imágenes y archivos descargables.
Adicionalmente, este miércoles se anunció la disponibilidad de Ya Estoy Online Agro, un capítulo dentro de la plataforma que ofrece 11 microcursos adicionales especializados para productores del agro y que se centra en habilidades digitales básicas y herramientas comercio electrónico en el modelo B2B.
- Los cursos de Ya Estoy Online Agro estarán enfocados en fomentar el desarrollo de habilidades en áreas como:
- Acceso a la información y comunicación comunitaria.
- Dispositivos móviles, adopción de pagos digitales, uso de redes sociales, gestión de archivos y aplicaciones, comunicación en línea y seguridad computacional.
- Sostenibilidad de proyectos y engagement.
- Modelos de negocio ecommerce en el agro, negociación con compradores digitales y estándares mínimos de la industria.
- Finanzas, bancarización y crédito.
- Estrategias de datos y sistemas de información (AgroTech).
- Desarrollo de redes logísticas y encadenamiento B2B.
Xiaomi 13T, el dispositivo más premium de la marca
Publicación: 14 de Noviembre/2023
Xiaomi, una de las principales empresas a nivel mundial en innovación tecnológica, ha introducido su más reciente smartphone, el Xiaomi 13T, dirigido especialmente al segmento premium. La compañía se ha destacado en el sector tecnológico por su capacidad de diseñar smartphones y dispositivos inteligentes innovadores, funcionales y versátiles. Además de su destacada gama de dispositivos móviles, la marca ha diversificado su oferta lanzando al mercado dispositivos para el hogar y uso cotidiano que ofrecen a los usuarios experiencias de alta calidad en una variedad de ámbitos tecnológicos.
Un objetivo fundamental para la compañía es su reconocimiento como marca premium dentro de la industria, al diseñar dispositivos de gama alta con las características más innovadoras para satisfacer las necesidades de los consumidores más exigentes. En este contexto, el Xiaomi 13T está impulsado por la idea de su concepto “descubrir la esencia de tu obra maestra” a través de funciones fotográficas y de alto rendimiento.
La influencia de la tecnología en la capacidad de generar impacto y perdurar, se ha evidenciado en mayor medida a través de los dispositivos móviles, ya que estos permiten capturar y compartir momentos significativos de manera sencilla, lo que ha transformado la forma en que nos expresamos. Asimismo, su creciente versatilidad e innovación los posiciona como una herramienta excepcional para diversas formas de expresión.
La imágen es una obra maestra extraordinaria
Con el propósito de mejorar la tecnología de sus cámaras, Xiaomi incorporó un nuevo diseño en el Xiaomi 13T que busca ser más fiel a la realidad. En comparación con series anteriores de la marca, este nuevo dispositivo apuesta por trascender los límites de la fotografía móvil para capturar momentos cotidianos con una mayor autenticidad.
La calidad de sus fotografías es un aspecto que destaca sin duda a este dispositivo, ya que se evidencia un balance entre todas las propiedades de su cámara como los megapíxeles, la dimensión de sus lentes y su procesamiento de imágenes. Su sistema profesional de imágenes convierte las fotografías en una obra maestra, a través de sus lentes ópticos que brindan una resolución de hasta 50 megapíxeles, convirtiendo al Xiaomi 13T en el dispositivo móvil más optimizado de la marca.
La demanda de contenido de calidad es cada vez más apremiante, ya que la comunicación visual se ha vuelto el medio preferido para expresar emociones, transmitir información y conectar con otros. Por eso, hoy en día es cada vez más importante contar con herramientas que permitan compartir experiencias y contenido de calidad sin tener la necesidad de utilizar equipos complejos. En ese contexto, el Xiaomi 13T, a través de su innovación en tecnología fotográfica, logra satisfacer esta creciente necesidad de crear contenidos memorables y fieles a la realidad.
Este smartphone no se limita únicamente a buscar la fidelidad en la captura de imágenes, sino que también ofrece una pantalla dinámica que es capaz de ofrecer una experiencia visual excepcional, ya que permite que los contenidos sean más nítidos y vibrantes, incluso en condiciones de luz desafiantes. Gracias a su amplia gama de colores, logra identificar las zonas más importantes de la pantalla para obtener imágenes con colores fieles a la realidad. Estas características son de gran relevancia, sobre todo para quienes valoran la calidad del contenido que consumen.
Xiaomi se enorgullece de llevar esta tecnología de vanguardia a los usuarios en todo el mundo, brindando una experiencia de usuario única que se alinea perfectamente con su visión de la tecnología como un medio para mejorar la vida de las personas. Su filosofía está basada en explorar la tecnología con el fin de beneficiar la vida de la humanidad no sólo actualmente sino también en el futuro, lo cual no solo implica la creación de productos sostenibles a largo plazo, sino a su vez de modernizar y evolucionar en su forma de tecnología.
Un objetivo fundamental para la compañía es su reconocimiento como marca premium dentro de la industria, al diseñar dispositivos de gama alta con las características más innovadoras para satisfacer las necesidades de los consumidores más exigentes. En este contexto, el Xiaomi 13T está impulsado por la idea de su concepto “descubrir la esencia de tu obra maestra” a través de funciones fotográficas y de alto rendimiento.
La influencia de la tecnología en la capacidad de generar impacto y perdurar, se ha evidenciado en mayor medida a través de los dispositivos móviles, ya que estos permiten capturar y compartir momentos significativos de manera sencilla, lo que ha transformado la forma en que nos expresamos. Asimismo, su creciente versatilidad e innovación los posiciona como una herramienta excepcional para diversas formas de expresión.
La imágen es una obra maestra extraordinaria
Con el propósito de mejorar la tecnología de sus cámaras, Xiaomi incorporó un nuevo diseño en el Xiaomi 13T que busca ser más fiel a la realidad. En comparación con series anteriores de la marca, este nuevo dispositivo apuesta por trascender los límites de la fotografía móvil para capturar momentos cotidianos con una mayor autenticidad.
La calidad de sus fotografías es un aspecto que destaca sin duda a este dispositivo, ya que se evidencia un balance entre todas las propiedades de su cámara como los megapíxeles, la dimensión de sus lentes y su procesamiento de imágenes. Su sistema profesional de imágenes convierte las fotografías en una obra maestra, a través de sus lentes ópticos que brindan una resolución de hasta 50 megapíxeles, convirtiendo al Xiaomi 13T en el dispositivo móvil más optimizado de la marca.
La demanda de contenido de calidad es cada vez más apremiante, ya que la comunicación visual se ha vuelto el medio preferido para expresar emociones, transmitir información y conectar con otros. Por eso, hoy en día es cada vez más importante contar con herramientas que permitan compartir experiencias y contenido de calidad sin tener la necesidad de utilizar equipos complejos. En ese contexto, el Xiaomi 13T, a través de su innovación en tecnología fotográfica, logra satisfacer esta creciente necesidad de crear contenidos memorables y fieles a la realidad.
Este smartphone no se limita únicamente a buscar la fidelidad en la captura de imágenes, sino que también ofrece una pantalla dinámica que es capaz de ofrecer una experiencia visual excepcional, ya que permite que los contenidos sean más nítidos y vibrantes, incluso en condiciones de luz desafiantes. Gracias a su amplia gama de colores, logra identificar las zonas más importantes de la pantalla para obtener imágenes con colores fieles a la realidad. Estas características son de gran relevancia, sobre todo para quienes valoran la calidad del contenido que consumen.
Xiaomi se enorgullece de llevar esta tecnología de vanguardia a los usuarios en todo el mundo, brindando una experiencia de usuario única que se alinea perfectamente con su visión de la tecnología como un medio para mejorar la vida de las personas. Su filosofía está basada en explorar la tecnología con el fin de beneficiar la vida de la humanidad no sólo actualmente sino también en el futuro, lo cual no solo implica la creación de productos sostenibles a largo plazo, sino a su vez de modernizar y evolucionar en su forma de tecnología.
Conoce la nueva HUAWEI MatePad 11.5": todo el rendimiento de un PC en una Tablet
Publicación: 7 de Noviembre/2023
Vivimos en un mundo en constante evolución, en el que las revoluciones tecnológicas impactan la manera en la que vivimos, seas estudiante, independiente o profesional. Precisamente, es por esto que los usuarios cada día buscan herramientas que no solo cubran sus necesidades, sino que también ofrezcan elegancia y comodidad. En ese sentido, HUAWEI presenta su nuevo lanzamiento en Colombia, la MatePad 11.5", una tableta que busca dar solución a las necesidades de los jóvenes profesionales y estudiantes.
Con tan solo 499 gramos de peso y un grosor de 6.85mm, la HUAWEI MatePad 11.5", disponible en color gris espacial, ofrece un estilo elegante y minimalista, con un diseño de una sola pieza sin puntos de rotura gracias a su antena oculta, lo que logra que sea un dispositivo de gran atractivo visual, sin sacrificar el rendimiento de la señal.
Este dispositivo incorpora una gran pantalla FullView de 11.5 pulgadas, con una resolución de 2.200 x 1.440 y una frecuencia de actualización de 120Hz, lo que hace posible lograr una experiencia visual impresionante ofreciendo una relación pantalla-cuerpo de hasta el 86%, dándote una sensación de visualización envolvente.
Otra de sus características principales es el HUAWEI Smart Keyboard desmontable, el cual puede conectarse de manera inalámbrica con la tableta, brindándote aún mayor versatilidad en la manera en que trabajas, al ofrecerte múltiples atajos de teclado a nivel de PC para que puedas escribir con mayor facilidad.
Además, la MatePad 11.5" cuenta con una función de Voz IA que te permitirá, con tan solo pulsar una tecla, darle un respiro a tus manos, pues cuenta con la conversión de voz a texto en numerosos idiomas, como inglés, español, francés, alemán, italiano, árabe, polaco y malayo. Esto se suma a su sistema operativo HarmonyOS 3.1, que integra un significativo número de funciones inteligentes de ofimática con gestos, como arrastrar y soltar, que te permiten trabajar sin problema y en conjunto entre la tableta y un smartphone, un PC, un monitor y unos auriculares.
Por otra parte, esta nueva MatePad también es compatible con la colaboración multipantalla, que te permite ejecutar hasta 4 tareas simultáneas, y ofrece la aplicación HUAWEI Notas para una edición eficiente de documentos, la gestión de carpetas y FollowCam, funciones que hacen que las reuniones en línea o trabajar desde cualquier lugar sea más eficaz.
En cuanto a su desempeño, esta tableta cuenta con un procesador de alto rendimiento y admite Wi-Fi 6 con una antena dual 2x2 MIMO y un ancho de banda de 160MHz para ofrecer una respuesta superior en juegos y apps. Este producto también viene equipado con una batería de 7700mAh , que puede durar más de 37 días y admite carga rápida de 20W para que puedas trabajar y/o estudiar sin preocuparte de nada.
Recuerda que la nueva HUAWEI MatePad 11.5" ya está disponible en la tienda oficial de HUAWEI Colombia, por un precio de $1.799.900. Además, podrás adquirirla en combos especiales, con el M-Pencil por un valor de $2.299.900 o con el M-Pencil y unos FreeBuds Pro 3 por $2.799.900. También podrás encontrarla en tiendas físicas en todo el país a partir del 14 de noviembre.
Con tan solo 499 gramos de peso y un grosor de 6.85mm, la HUAWEI MatePad 11.5", disponible en color gris espacial, ofrece un estilo elegante y minimalista, con un diseño de una sola pieza sin puntos de rotura gracias a su antena oculta, lo que logra que sea un dispositivo de gran atractivo visual, sin sacrificar el rendimiento de la señal.
Este dispositivo incorpora una gran pantalla FullView de 11.5 pulgadas, con una resolución de 2.200 x 1.440 y una frecuencia de actualización de 120Hz, lo que hace posible lograr una experiencia visual impresionante ofreciendo una relación pantalla-cuerpo de hasta el 86%, dándote una sensación de visualización envolvente.
Otra de sus características principales es el HUAWEI Smart Keyboard desmontable, el cual puede conectarse de manera inalámbrica con la tableta, brindándote aún mayor versatilidad en la manera en que trabajas, al ofrecerte múltiples atajos de teclado a nivel de PC para que puedas escribir con mayor facilidad.
Además, la MatePad 11.5" cuenta con una función de Voz IA que te permitirá, con tan solo pulsar una tecla, darle un respiro a tus manos, pues cuenta con la conversión de voz a texto en numerosos idiomas, como inglés, español, francés, alemán, italiano, árabe, polaco y malayo. Esto se suma a su sistema operativo HarmonyOS 3.1, que integra un significativo número de funciones inteligentes de ofimática con gestos, como arrastrar y soltar, que te permiten trabajar sin problema y en conjunto entre la tableta y un smartphone, un PC, un monitor y unos auriculares.
Por otra parte, esta nueva MatePad también es compatible con la colaboración multipantalla, que te permite ejecutar hasta 4 tareas simultáneas, y ofrece la aplicación HUAWEI Notas para una edición eficiente de documentos, la gestión de carpetas y FollowCam, funciones que hacen que las reuniones en línea o trabajar desde cualquier lugar sea más eficaz.
En cuanto a su desempeño, esta tableta cuenta con un procesador de alto rendimiento y admite Wi-Fi 6 con una antena dual 2x2 MIMO y un ancho de banda de 160MHz para ofrecer una respuesta superior en juegos y apps. Este producto también viene equipado con una batería de 7700mAh , que puede durar más de 37 días y admite carga rápida de 20W para que puedas trabajar y/o estudiar sin preocuparte de nada.
Recuerda que la nueva HUAWEI MatePad 11.5" ya está disponible en la tienda oficial de HUAWEI Colombia, por un precio de $1.799.900. Además, podrás adquirirla en combos especiales, con el M-Pencil por un valor de $2.299.900 o con el M-Pencil y unos FreeBuds Pro 3 por $2.799.900. También podrás encontrarla en tiendas físicas en todo el país a partir del 14 de noviembre.
Abierta la convocatoria para innovar en el periodismo colombiano a través de la iniciativa “Crea, informa y transforma desde las regiones”
Publicación: 2 de Noviembre/2023
Tortuga Code, empresa líder en desarrollo web y SEO, se complace en anunciar colaboración con .CO Internet - GoDaddy Registry, empresa que opera y promueve el dominio .CO bajo contrato con el Ministerio de las Tecnologías de la Información y las Comunicaciones, MinTIC, y Click Panda, registrador autorizado de dominios .CO y .COM.CO. Esta asociación tiene como objetivo fortalecer el periodismo colombiano con el desarrollo de medios de comunicación en línea propios para los periodistas locales, ofreciendo dominios y hosting gratuitos, así como workshops de Marketing Digital y SEO para optimizar los contenidos.
Esta iniciativa nace del deseo de fomentar la democratización de la información y ampliar el acceso a esta en zonas remotas del país y diversidad en el campo del periodismo, brindando a los periodistas las herramientas necesarias para establecer su presencia en línea y compartir información relevante con el mundo.
Y es que el periodismo enfrenta desafíos considerables en el entorno digital actual, como la competencia en línea y la difusión de información errónea. Es por eso que iniciativas como estas son tan importantes. No solo brindan oportunidades a los periodistas, sino que también contribuyen a mantener un periodismo sólido y confiable en Colombia.
Esta oportunidad es esencial porque ayudará a garantizar la veracidad y la integridad de las noticias, además brindará un espacio para que periodistas puedan crear sus propios medios de comunicación en línea, ejerciendo un mayor grado de independencia en su trabajo.
Alianza, empoderando a los periodistas
Los periodistas podrán participar para acceder a la capacitación digital, servicios digitales y dominios, para potenciar los medios locales en el país. Además, de un hosting que garantizará un rendimiento óptimo y una presencia en línea estable para llegar a una audiencia más amplia.
También, se ofrecerá un workshop de Marketing Digital personalizado para periodistas. Este espacio proporcionará valiosas estrategias y conocimientos esenciales para difundir los contenidos en línea, maximizando así su visibilidad y alcance.
Los Talleres de SEO permitirán a los periodistas aprender a optimizar sus notas de comunicación para obtener un mejor posicionamiento en los motores de búsqueda y, en última instancia, llegar a más lectores interesados.
Cómo participar de la convocatoria
Los periodistas interesados podrán inscribirse en esta página de registro. Esta convocatoria estará abierta desde el jueves 2 de noviembre hasta el martes 28 de noviembre. Durante este período, se recibirán las solicitudes, las cuales permitirán seleccionar a los beneficiarios según criterios predeterminados. Los periodistas seleccionados serán anunciados el 30 de noviembre.
Esta iniciativa nace del deseo de fomentar la democratización de la información y ampliar el acceso a esta en zonas remotas del país y diversidad en el campo del periodismo, brindando a los periodistas las herramientas necesarias para establecer su presencia en línea y compartir información relevante con el mundo.
Y es que el periodismo enfrenta desafíos considerables en el entorno digital actual, como la competencia en línea y la difusión de información errónea. Es por eso que iniciativas como estas son tan importantes. No solo brindan oportunidades a los periodistas, sino que también contribuyen a mantener un periodismo sólido y confiable en Colombia.
Esta oportunidad es esencial porque ayudará a garantizar la veracidad y la integridad de las noticias, además brindará un espacio para que periodistas puedan crear sus propios medios de comunicación en línea, ejerciendo un mayor grado de independencia en su trabajo.
Alianza, empoderando a los periodistas
Los periodistas podrán participar para acceder a la capacitación digital, servicios digitales y dominios, para potenciar los medios locales en el país. Además, de un hosting que garantizará un rendimiento óptimo y una presencia en línea estable para llegar a una audiencia más amplia.
También, se ofrecerá un workshop de Marketing Digital personalizado para periodistas. Este espacio proporcionará valiosas estrategias y conocimientos esenciales para difundir los contenidos en línea, maximizando así su visibilidad y alcance.
Los Talleres de SEO permitirán a los periodistas aprender a optimizar sus notas de comunicación para obtener un mejor posicionamiento en los motores de búsqueda y, en última instancia, llegar a más lectores interesados.
Cómo participar de la convocatoria
Los periodistas interesados podrán inscribirse en esta página de registro. Esta convocatoria estará abierta desde el jueves 2 de noviembre hasta el martes 28 de noviembre. Durante este período, se recibirán las solicitudes, las cuales permitirán seleccionar a los beneficiarios según criterios predeterminados. Los periodistas seleccionados serán anunciados el 30 de noviembre.
Crecientes amenazas de ciberataques en el país impulsan a empresas a priorizar la ciberseguridad en sus operaciones.
Publicación: 1 de Noviembre/2023
En un contexto de crecientes amenazas cibernéticas, Colombia se posiciona como el cuarto país más afectado en América Latina, con un promedio de 90 ataques cibernéticos por minuto, según revela un informe de la firma de seguridad Fortinet, correspondiente al primer semestre del año.
De los 20.000 millones de intentos de ciberataques que recibió Colombia en 2022, las modalidades más comunes de delitos cibernéticos fueron suplantación de identidad, estafa de pagos en línea y softwares maliciosos, de acuerdo a datos confirmados por el Ministerio de las Tecnologías de la Información y las Comunicaciones.
Frente a las alarmantes cifras en el país surgen compañías como KIO, especializadas en servicios de Data Center y Tecnologías de la Información, están impulsando y promoviendo la inversión en ciberseguridad por parte de las empresas. El objetivo es garantizar la protección de estas compañías frente a posibles ataques, asegurando así la salvaguardia de su información y procesos digitales.
"En el marco del Día Mundial de la Ciberseguridad, es imperativo abordar el acelerado crecimiento de la tecnología, que expone a las empresas a un aumento constante de ciberataques que amenazan la seguridad de sus sistemas e información. Por esta razón, se recomienda que empresas de todos los tamaños inicien la implementación de medidas de seguridad con el propósito de mantener sus operaciones y reducir al mínimo los riesgos asociados a la ciberseguridad", comenta Luis Fernando Rumbos, Managing Director de KIO Colombia
La importancia de la seguridad digital es evidente, datos revelados por la firma JP Morgan indicaron un crecimiento del 13% en el gasto global en ciberseguridad en 2021, con una proyección de alcanzar un 11% a finales de 2023. Además, se prevé que el costo de los ciberataques alcance los 10.5 mil millones de dólares para 2025.
Según KIO, las amenazas cibernéticas más comunes que enfrentan las empresas incluyen los ataques de Malware y Ransomware. Estos tipos de ciberataques aprovechan vulnerabilidades en la infraestructura, software y aplicaciones utilizados por diversas organizaciones, lo que permite a los atacantes comprometer la disponibilidad de información. Esto se logra mediante la encriptación de datos, dejándolos inaccesibles e inutilizables para las organizaciones afectadas.
Así mismo, Rumbos afirma que “para mitigar estas amenazas en el entorno empresarial, es fundamental la implementación de soluciones tecnológicas de seguridad en todas las capas necesarias para proteger la información. Además, es esencial contar con profesionales altamente capacitados que se mantengan en constante formación, preparados para enfrentar las amenazas cibernéticas que están en evolución. Estos expertos deben desempeñar un papel crucial en la identificación de riesgos, gestión de vulnerabilidades y respuesta a incidentes.”
Los ciberataques continúan a la orden del día, no sólo contra los gobiernos de grandes potencias, también en contra de millones de usuarios y miles de organizaciones de todo tipo. Es importante recordar que la mexicana KIO, informó que una organización se tarda en promedio 100 días para revisar y corregir sus problemas de vulnerabilidad, mientras que los ciberdelincuentes sólo se tardan siete en explotar una nueva.
Historia sobre el 30 de noviembre, cuando se celebra el Día Mundial de la Seguridad de la Información o Día Mundial de la Ciberseguridad. Una iniciativa creada, en los años 80, por la Association for Computing Machinery (ACM).
La fecha no se eligió al azar, sino que se determinó en 1988 debido al primer caso de propagación de malware en la red. Este «nociberincidente» tuvo lugar cuando el «Gusano Morris» afectó a 6.000 de los 60.000 ordenadores que por aquel entonces conformaban ARPANET (la precursora de Internet). Es decir, afectó a un 10% del precursor de Internet.
Ante lo ocurrido, la ACM estableció que todos los 30 de noviembre debía ser un día para recordar la obligación y necesidad que tenemos los usuarios de proteger nuestros datos de cualquier tipo de acción malintencionada que puede ocurrir en el plano digital.
Tomado de https://protecdatalatam.com
De los 20.000 millones de intentos de ciberataques que recibió Colombia en 2022, las modalidades más comunes de delitos cibernéticos fueron suplantación de identidad, estafa de pagos en línea y softwares maliciosos, de acuerdo a datos confirmados por el Ministerio de las Tecnologías de la Información y las Comunicaciones.
Frente a las alarmantes cifras en el país surgen compañías como KIO, especializadas en servicios de Data Center y Tecnologías de la Información, están impulsando y promoviendo la inversión en ciberseguridad por parte de las empresas. El objetivo es garantizar la protección de estas compañías frente a posibles ataques, asegurando así la salvaguardia de su información y procesos digitales.
"En el marco del Día Mundial de la Ciberseguridad, es imperativo abordar el acelerado crecimiento de la tecnología, que expone a las empresas a un aumento constante de ciberataques que amenazan la seguridad de sus sistemas e información. Por esta razón, se recomienda que empresas de todos los tamaños inicien la implementación de medidas de seguridad con el propósito de mantener sus operaciones y reducir al mínimo los riesgos asociados a la ciberseguridad", comenta Luis Fernando Rumbos, Managing Director de KIO Colombia
La importancia de la seguridad digital es evidente, datos revelados por la firma JP Morgan indicaron un crecimiento del 13% en el gasto global en ciberseguridad en 2021, con una proyección de alcanzar un 11% a finales de 2023. Además, se prevé que el costo de los ciberataques alcance los 10.5 mil millones de dólares para 2025.
Según KIO, las amenazas cibernéticas más comunes que enfrentan las empresas incluyen los ataques de Malware y Ransomware. Estos tipos de ciberataques aprovechan vulnerabilidades en la infraestructura, software y aplicaciones utilizados por diversas organizaciones, lo que permite a los atacantes comprometer la disponibilidad de información. Esto se logra mediante la encriptación de datos, dejándolos inaccesibles e inutilizables para las organizaciones afectadas.
Así mismo, Rumbos afirma que “para mitigar estas amenazas en el entorno empresarial, es fundamental la implementación de soluciones tecnológicas de seguridad en todas las capas necesarias para proteger la información. Además, es esencial contar con profesionales altamente capacitados que se mantengan en constante formación, preparados para enfrentar las amenazas cibernéticas que están en evolución. Estos expertos deben desempeñar un papel crucial en la identificación de riesgos, gestión de vulnerabilidades y respuesta a incidentes.”
Los ciberataques continúan a la orden del día, no sólo contra los gobiernos de grandes potencias, también en contra de millones de usuarios y miles de organizaciones de todo tipo. Es importante recordar que la mexicana KIO, informó que una organización se tarda en promedio 100 días para revisar y corregir sus problemas de vulnerabilidad, mientras que los ciberdelincuentes sólo se tardan siete en explotar una nueva.
Historia sobre el 30 de noviembre, cuando se celebra el Día Mundial de la Seguridad de la Información o Día Mundial de la Ciberseguridad. Una iniciativa creada, en los años 80, por la Association for Computing Machinery (ACM).
La fecha no se eligió al azar, sino que se determinó en 1988 debido al primer caso de propagación de malware en la red. Este «nociberincidente» tuvo lugar cuando el «Gusano Morris» afectó a 6.000 de los 60.000 ordenadores que por aquel entonces conformaban ARPANET (la precursora de Internet). Es decir, afectó a un 10% del precursor de Internet.
Ante lo ocurrido, la ACM estableció que todos los 30 de noviembre debía ser un día para recordar la obligación y necesidad que tenemos los usuarios de proteger nuestros datos de cualquier tipo de acción malintencionada que puede ocurrir en el plano digital.
Tomado de https://protecdatalatam.com
Infor anuncia innovaciones tecnológicas y mejoras en las soluciones en la nube específicas por sector
Publicación: 30 de Octubre/2023
Infor, la compañía de software empresarial en la nube específico por industria, ha anunciado hoy una serie de innovaciones de plataforma y mejoras en sus CloudSuites - aplicaciones en la nube - que están diseñadas para ayudar a las organizaciones a operar de forma más rápida, eficiente y dinámica que nunca.
Estas innovaciones forman parte del nuevo ciclo bianual de Infor para los principales lanzamientos de productos. El nuevo ciclo de lanzamiento de productos ayudará a las organizaciones a planificar mejor la incorporación de las nuevas tecnologías, que les ayudarán a transformar sus negocios y servir mejor a sus clientes.
"Infor es el motor de nuestro negocio", afirma Gerro Dijkstra, Director de la Academia de TI de Nutreco, líder mundial en soluciones y servicios nutricionales para la industria de la acuicultura y la nutrición animal. "La solución Infor nos ha ayudado a aumentar la eficiencia de nuestras fábricas en todo el mundo, para que podamos entregar las recetas correctas en el momento adecuado a nuestros clientes."
Infor CloudSuite Food & Beverage da soporte a 3.600 usuarios en más de 100 plantas de producción en 37 países. Como plataforma en la nube multi-tenant, la solución ayuda a Nutreco, que en Latinoamérica actúa con las marcas Truow y Skertting, a desplegar nuevas tecnologías más rápidamente y mantenerse un paso por delante de sus competidores, según Dijkstra. De cara al futuro, dijo, "las nuevas capacidades de Infor como Automatización robótica de procesos (RPA en su sigla en inglés), AI y Aprendizaje automático, nos ayudarán a automatizar procesos y reducir la complejidad en el negocio.”
Soma Somasundaram, Presidente y Director de Tecnología de Infor, afirmó: "Las innovaciones que ofrecemos con nuestro lanzamiento permitirán a los clientes aumentar la agilidad, aprovechar los conocimientos basados en datos para mejorar la toma de decisiones y acceder a soluciones específicas del sector de forma inmediata. Están diseñadas para ayudar a los clientes a automatizar los procesos de negocio, lograr resultados empresariales más rápidamente y allanar el camino para la transformación empresarial.”
Los nuevos productos y tecnologías de la nueva versión de Infor ofrecen a los clientes:
Estas innovaciones forman parte del nuevo ciclo bianual de Infor para los principales lanzamientos de productos. El nuevo ciclo de lanzamiento de productos ayudará a las organizaciones a planificar mejor la incorporación de las nuevas tecnologías, que les ayudarán a transformar sus negocios y servir mejor a sus clientes.
"Infor es el motor de nuestro negocio", afirma Gerro Dijkstra, Director de la Academia de TI de Nutreco, líder mundial en soluciones y servicios nutricionales para la industria de la acuicultura y la nutrición animal. "La solución Infor nos ha ayudado a aumentar la eficiencia de nuestras fábricas en todo el mundo, para que podamos entregar las recetas correctas en el momento adecuado a nuestros clientes."
Infor CloudSuite Food & Beverage da soporte a 3.600 usuarios en más de 100 plantas de producción en 37 países. Como plataforma en la nube multi-tenant, la solución ayuda a Nutreco, que en Latinoamérica actúa con las marcas Truow y Skertting, a desplegar nuevas tecnologías más rápidamente y mantenerse un paso por delante de sus competidores, según Dijkstra. De cara al futuro, dijo, "las nuevas capacidades de Infor como Automatización robótica de procesos (RPA en su sigla en inglés), AI y Aprendizaje automático, nos ayudarán a automatizar procesos y reducir la complejidad en el negocio.”
Soma Somasundaram, Presidente y Director de Tecnología de Infor, afirmó: "Las innovaciones que ofrecemos con nuestro lanzamiento permitirán a los clientes aumentar la agilidad, aprovechar los conocimientos basados en datos para mejorar la toma de decisiones y acceder a soluciones específicas del sector de forma inmediata. Están diseñadas para ayudar a los clientes a automatizar los procesos de negocio, lograr resultados empresariales más rápidamente y allanar el camino para la transformación empresarial.”
Los nuevos productos y tecnologías de la nueva versión de Infor ofrecen a los clientes:
- Soluciones completas y específicas para cada sector.
- Una plataforma abierta, habilitada digitalmente, que facilita la integración y flujos de trabajo hiperproductivos y que mejoran el tiempo de generación de valor.
Hogares inteligentes, un impulso a un futuro sostenible La sostenibilidad y conectividad son aspectos que favorecen al crecimiento
de los hogares inteligentes.
Publicación: 27 de Octubre/2023
Los “Hogares inteligentes” ya no son una tendencia, son una realidad que cada día avanza más. La tecnología en los electrodomésticos del hogar se ha convertido en una aliada para facilitar la vida de las personas y aportar al planeta.
Hace unos años era impensable que los electrodomésticos del hogar, como neveras, lavadoras, secadoras, aires acondicionados, aspiradoras robot y lavavajillas, pudieran conectarse a internet para optimizar las tareas del hogar o que incluyeran funciones para reducir el consumo de energía o sugirieran rutinas de uso, entre otros.
Hoy, el incremento en el número de hogares conectados a internet y las tecnologías de vanguardia, como las que ofrece Samsung en sus dispositivos, permiten que los usuarios puedan controlar diversos electrodomésticos a distancia.
A su vez, la Inteligencia Artificial en estos electrodomésticos ha llevado a que sean más eficientes energéticamente y aprendan de las rutinas de uso, por lo que los usuarios han reconocido en estos dispositivos unas características únicas, impulsando a este tipo de hogares inteligentes.
Un estudio realizado por Mordor Intelligence destaca que, el mercado global de hogares inteligentes se valoró en US$79,13 mil millones en 2021 y se espera que alcance los US$313,95 mil millones en 2027, con una tasa de crecimiento anual de 25,3% entre 2022 - 2027.
De hecho, cifras de la plataforma global de datos e inteligencia empresarial Statista estima que el mercado de casas inteligentes activas en América Latina alcance los 25,3 millones en el año 2027.
Sostenibilidad e interactividad han dado fuerza al crecimiento de los hogares conectados, conozca algunos de los beneficios.
Sostenibilidad y eficiencia
Cada vez más los usuarios buscan un ecosistema de dispositivos para el hogar más sostenible y fácil de usar. Los hogares conectados serán la base para construir este futuro. Un estudio de McKinsey & Company espera que el mercado global de dispositivos energéticamente eficientes crezca a una tasa anual de 10% hasta 2030. Además, estima que América Latina será uno de los principales mercados de expasión para dispositivos eficientes, con un crecimiento anual de 14,1%.
Tener un hogar eficiente es uno de los pilares más valorados por la sociedad, no solo por el beneficio al medio ambiente, sino también por el ahorro que representa en energía y dinero, mientras mejora la calidad de todos los usuarios.
De hecho, Samsung hace uso de la inteligencia artificial para monitorear y controlar el consumo energético en el hogar. A través de la función SmartThings Energy, de la aplicación SmartThings de Samsung, los usuarios pueden recopilar datos sobre el consumo de energía. De esta manera, con los datos podrá identificar oportunidades de ahorro de energía y crear automatizaciones para reducir su consumo.
Neveras, lavadoras, secadoras, lavavajillas y aires acondicionados Samsung, entre otros, pueden ser monitoreados para entender sus patrones de consumo energético y optimizar su uso.
Interactividad
Si la sostenibilidad es clave para los usuarios, la interactividad y las condiciones inalámbricas también lo son; de esta manera, se favorece la calidad de vida, al permitir acceder a todo el ecosistema de dispositivos del hogar desde cualquier lugar mediante un smartphone o tablet.
La experiencia de esta convergencia se maximiza a través de Samsung SmartThings. Una vez que el electrodoméstico está conectado a la aplicación, es posible controlarlo usando la aplicación dondequiera que esté el usuario e incluso crear automatizaciones basadas en eventos o condiciones específicas.
Bixby Routine es una herramienta indispensable para lograr esto, pues aprende de los patrones de uso y recomienda rutinas de trabajo automatizadas.
Esto confirma que la industria y la tecnología deben estar cada día más alineadas para contribuir positivamente al desarrollo sostenible del planeta, cuidar la calidad de vida de las personas y mantener recursos y herramientas limpias y cada día más eficientes.
Hace unos años era impensable que los electrodomésticos del hogar, como neveras, lavadoras, secadoras, aires acondicionados, aspiradoras robot y lavavajillas, pudieran conectarse a internet para optimizar las tareas del hogar o que incluyeran funciones para reducir el consumo de energía o sugirieran rutinas de uso, entre otros.
Hoy, el incremento en el número de hogares conectados a internet y las tecnologías de vanguardia, como las que ofrece Samsung en sus dispositivos, permiten que los usuarios puedan controlar diversos electrodomésticos a distancia.
A su vez, la Inteligencia Artificial en estos electrodomésticos ha llevado a que sean más eficientes energéticamente y aprendan de las rutinas de uso, por lo que los usuarios han reconocido en estos dispositivos unas características únicas, impulsando a este tipo de hogares inteligentes.
Un estudio realizado por Mordor Intelligence destaca que, el mercado global de hogares inteligentes se valoró en US$79,13 mil millones en 2021 y se espera que alcance los US$313,95 mil millones en 2027, con una tasa de crecimiento anual de 25,3% entre 2022 - 2027.
De hecho, cifras de la plataforma global de datos e inteligencia empresarial Statista estima que el mercado de casas inteligentes activas en América Latina alcance los 25,3 millones en el año 2027.
Sostenibilidad e interactividad han dado fuerza al crecimiento de los hogares conectados, conozca algunos de los beneficios.
Sostenibilidad y eficiencia
Cada vez más los usuarios buscan un ecosistema de dispositivos para el hogar más sostenible y fácil de usar. Los hogares conectados serán la base para construir este futuro. Un estudio de McKinsey & Company espera que el mercado global de dispositivos energéticamente eficientes crezca a una tasa anual de 10% hasta 2030. Además, estima que América Latina será uno de los principales mercados de expasión para dispositivos eficientes, con un crecimiento anual de 14,1%.
Tener un hogar eficiente es uno de los pilares más valorados por la sociedad, no solo por el beneficio al medio ambiente, sino también por el ahorro que representa en energía y dinero, mientras mejora la calidad de todos los usuarios.
De hecho, Samsung hace uso de la inteligencia artificial para monitorear y controlar el consumo energético en el hogar. A través de la función SmartThings Energy, de la aplicación SmartThings de Samsung, los usuarios pueden recopilar datos sobre el consumo de energía. De esta manera, con los datos podrá identificar oportunidades de ahorro de energía y crear automatizaciones para reducir su consumo.
Neveras, lavadoras, secadoras, lavavajillas y aires acondicionados Samsung, entre otros, pueden ser monitoreados para entender sus patrones de consumo energético y optimizar su uso.
Interactividad
Si la sostenibilidad es clave para los usuarios, la interactividad y las condiciones inalámbricas también lo son; de esta manera, se favorece la calidad de vida, al permitir acceder a todo el ecosistema de dispositivos del hogar desde cualquier lugar mediante un smartphone o tablet.
La experiencia de esta convergencia se maximiza a través de Samsung SmartThings. Una vez que el electrodoméstico está conectado a la aplicación, es posible controlarlo usando la aplicación dondequiera que esté el usuario e incluso crear automatizaciones basadas en eventos o condiciones específicas.
Bixby Routine es una herramienta indispensable para lograr esto, pues aprende de los patrones de uso y recomienda rutinas de trabajo automatizadas.
Esto confirma que la industria y la tecnología deben estar cada día más alineadas para contribuir positivamente al desarrollo sostenible del planeta, cuidar la calidad de vida de las personas y mantener recursos y herramientas limpias y cada día más eficientes.
Descubre los nuevos HUAWEI FreeBuds Pro 3: diseño estético y funciones vanguardistas
Publicación: 25 de Octubre/2023
En los últimos años, la música ha experimentado un notorio auge, principalmente por la preferencia de las personas por los servicios de streaming, que se han convertido en la forma predilecta de más de la mitad del mundo para disfrutar de sus canciones favoritas en tiempo real. A su vez, este apogeo ha impulsado la demanda de todo tipo de dispositivos de audio, especialmente de los auriculares. Por todo esto, HUAWEI ha venido actualizando constantemente su portafolio de audífonos TWS, brindando opciones cada vez más modernas y completas a sus usuarios.
Teniendo en cuenta la creciente demanda de sus clientes por dispositivos que se acoplen a sus necesidades diarias, la compañía china trae a Colombia los FreeBuds Pro 3, la nueva generación de auriculares inalámbricos de la marca, que incorporan una tecnología innovadora, destinada a redefinir la fidelidad del sonido y elevar los estándares de la industria a nuevos niveles. ¿Cómo lo logran? Te contamos todo lo que necesitas saber sobre estos nuevos audífonos.
Una experiencia de audio inigualable
Los FreeBuds Pro 3 están equipados con un doble driver ultra auditivo que ofrece una excelente entrega de agudos y graves, ya que los sonidos pueden llegar hasta 48kHz o descender hasta 14Hz, permitiendo que cada parte de la canción que estés escuchando esté llena de detalles y sea muy fiel a la realidad. Además, estas frecuencias generarán que tanto los instrumentos como las voces puedan oírse y diferenciarse claramente.
Por otro lado, la nueva generación de la familia FreeBuds de HUAWEI también incorporan un Triple Ecualizador Adaptativo que garantiza que puedas escuchar tu música favorita como más te gusta. Gracias a las potentes capacidades informáticas de este algoritmo, los audífonos pueden adaptarse a la estructura de tu oído y a los niveles de volumen con los que sueles escuchar, entre diversas condiciones de uso, proporcionando una optimización integral en tiempo real para tu experiencia auditiva, y ajustando el ecualizador para garantizar una calidad de sonido excelente y constante.
Llamadas nítidas incluso en los entornos más ruidosos
Si eres de los que le encanta escuchar música constantemente, pero también usa sus audífonos para realizar llamadas de trabajo o personales, los FreeBuds Pro 3 son perfectos para ti. Estos auriculares, además de incorporar la potente tecnología de cancelación de ruido ANC 3.0, que se adapta a todos los entornos y te permite escuchar a la perfección lo que estés oyendo, también están equipados con Llamadas Claras 2.0.
Esta tecnología mejora la captación de voz mediante una nueva VPU (Unidad de Procesamiento de Voz) que reconoce las vibraciones del cráneo mientras hablas. Además, gracias a su algoritmo multicanal DNN (Deep Neural Network), se conservan más detalles de tu voz y hay una mejora en la resistencia al ruido, incluso si debes tener llamadas en los lugares más caóticos.
Un diseño futurista para estar siempre a la moda
Al igual que su predecesor, los FreeBuds Pro 3 tienen forma de tecla de piano, logrando el equilibrio perfecto entre discreción, estilo y estética. Con respecto a su estuche de carga, éste presenta un diseño de bisagra oculta, que es pionero en el sector y tiene un estilo de cristal espejado.
Además, estos auriculares están disponibles en tres colores inspirados en la naturaleza: el clásico Blanco Cerámico, que denota un sentido artístico y natural; el aclamado Plata Glacial; y por último el verde, un nuevo color exclusivo, inspirado en los majestuosos ríos que se encuentran entre las montañas.
Escucha música por horas
Si eres fan de la música, querrás pasar horas escuchando tus canciones favoritas y estos audífonos te permitirán hacerlo, ya que ofrecen hasta 31 horas de reproducción con el estuche de carga y hasta 6.5 horas con una sola carga. Sin embargo, si tienes el ANC (Cancelación Activa de Ruido) activado puedes tener hasta 22 horas de audio con el estuche y 4.5 horas con una única carga.
Pero esta no es la única ventaja, ya que si agostaste la batería de tus FreeBuds Pro 3, puedes recargar su pila en tan solo 40 minutos, con la carga rápida, garantizando que puedas volver a disfrutarlos sin esperar mucho tiempo.
Precios y disponibilidad
Recuerda que, si quieres disfrutar de una experiencia de sonido excepcional y una versatilidad que se adapta a tus necesidades, puedes adquirir los nuevos HUAWEI FreeBuds Pro 3 a partir del 26 de octubre y hasta el 5 de noviembre por un precio especial de preventa de $999.900, a través de la tienda virtual de la marca. Además, puedes realizar un depósito de $50.000 y obtener un descuento adicional de $100.000, o llevarlos en un combo especial con el WATCH FIT Active por $1.199.900, o puedes incluir otra unidad de FreeBuds Pro 3 y pagarás solo $1.499.900.
Teniendo en cuenta la creciente demanda de sus clientes por dispositivos que se acoplen a sus necesidades diarias, la compañía china trae a Colombia los FreeBuds Pro 3, la nueva generación de auriculares inalámbricos de la marca, que incorporan una tecnología innovadora, destinada a redefinir la fidelidad del sonido y elevar los estándares de la industria a nuevos niveles. ¿Cómo lo logran? Te contamos todo lo que necesitas saber sobre estos nuevos audífonos.
Una experiencia de audio inigualable
Los FreeBuds Pro 3 están equipados con un doble driver ultra auditivo que ofrece una excelente entrega de agudos y graves, ya que los sonidos pueden llegar hasta 48kHz o descender hasta 14Hz, permitiendo que cada parte de la canción que estés escuchando esté llena de detalles y sea muy fiel a la realidad. Además, estas frecuencias generarán que tanto los instrumentos como las voces puedan oírse y diferenciarse claramente.
Por otro lado, la nueva generación de la familia FreeBuds de HUAWEI también incorporan un Triple Ecualizador Adaptativo que garantiza que puedas escuchar tu música favorita como más te gusta. Gracias a las potentes capacidades informáticas de este algoritmo, los audífonos pueden adaptarse a la estructura de tu oído y a los niveles de volumen con los que sueles escuchar, entre diversas condiciones de uso, proporcionando una optimización integral en tiempo real para tu experiencia auditiva, y ajustando el ecualizador para garantizar una calidad de sonido excelente y constante.
Llamadas nítidas incluso en los entornos más ruidosos
Si eres de los que le encanta escuchar música constantemente, pero también usa sus audífonos para realizar llamadas de trabajo o personales, los FreeBuds Pro 3 son perfectos para ti. Estos auriculares, además de incorporar la potente tecnología de cancelación de ruido ANC 3.0, que se adapta a todos los entornos y te permite escuchar a la perfección lo que estés oyendo, también están equipados con Llamadas Claras 2.0.
Esta tecnología mejora la captación de voz mediante una nueva VPU (Unidad de Procesamiento de Voz) que reconoce las vibraciones del cráneo mientras hablas. Además, gracias a su algoritmo multicanal DNN (Deep Neural Network), se conservan más detalles de tu voz y hay una mejora en la resistencia al ruido, incluso si debes tener llamadas en los lugares más caóticos.
Un diseño futurista para estar siempre a la moda
Al igual que su predecesor, los FreeBuds Pro 3 tienen forma de tecla de piano, logrando el equilibrio perfecto entre discreción, estilo y estética. Con respecto a su estuche de carga, éste presenta un diseño de bisagra oculta, que es pionero en el sector y tiene un estilo de cristal espejado.
Además, estos auriculares están disponibles en tres colores inspirados en la naturaleza: el clásico Blanco Cerámico, que denota un sentido artístico y natural; el aclamado Plata Glacial; y por último el verde, un nuevo color exclusivo, inspirado en los majestuosos ríos que se encuentran entre las montañas.
Escucha música por horas
Si eres fan de la música, querrás pasar horas escuchando tus canciones favoritas y estos audífonos te permitirán hacerlo, ya que ofrecen hasta 31 horas de reproducción con el estuche de carga y hasta 6.5 horas con una sola carga. Sin embargo, si tienes el ANC (Cancelación Activa de Ruido) activado puedes tener hasta 22 horas de audio con el estuche y 4.5 horas con una única carga.
Pero esta no es la única ventaja, ya que si agostaste la batería de tus FreeBuds Pro 3, puedes recargar su pila en tan solo 40 minutos, con la carga rápida, garantizando que puedas volver a disfrutarlos sin esperar mucho tiempo.
Precios y disponibilidad
Recuerda que, si quieres disfrutar de una experiencia de sonido excepcional y una versatilidad que se adapta a tus necesidades, puedes adquirir los nuevos HUAWEI FreeBuds Pro 3 a partir del 26 de octubre y hasta el 5 de noviembre por un precio especial de preventa de $999.900, a través de la tienda virtual de la marca. Además, puedes realizar un depósito de $50.000 y obtener un descuento adicional de $100.000, o llevarlos en un combo especial con el WATCH FIT Active por $1.199.900, o puedes incluir otra unidad de FreeBuds Pro 3 y pagarás solo $1.499.900.
Nuevo SSD externo XS1000 de Kingston: velocidad y capacidad en menos de 29 gramos
Publicación: 24 de Octubre/2023
Kingston Technology Company, Inc., líder mundial en productos de memoria y soluciones de tecnología, anunció la unidad SSD externa XS1000, una solución de respaldo de archivos pequeña e increíblemente moderna. La XS1000 se une a la unidad XS2000 como una nueva oferta de producto en el portafolio de unidades SSD externas de Kingston. Ambas unidades son sumamente compactas, con un peso de menos de 29 gramos para brindar portabilidad de tamaño de bolsillo.
La XS1000 de Kingston ofrece velocidades de lectura de hasta 1,050 MB/s1 y grandes capacidades de hasta 2 TB2, lo que proporciona espacio suficiente para almacenar incontables fotos, videos y archivos. La unidad incluye un cable USB-C®3 a USB-A y es compatible con los dispositivos más antiguos para asegurar una conectividad óptima. Tan pequeña como un llavero, la unidad XS1000 es un compañero confiable para los respaldos de datos, ya que garantiza acceso continuo a tus documentos importantes, tus recuerdos preciados y tus archivos de medios.
“Nuestros clientes buscan una solución de almacenamiento conveniente, rápida y accesible. Con la incorporación de la unidad XS1000 no tienen que buscar más, pues ahora ofrecemos más opciones de almacenamiento externo”, dijo Keith Schimmenti, gerente de negocios SSD en Kingston. “Diseñamos esta unidad para ser elegante y compacta, con la mitad del tamaño de una SSD estándar. Esto brinda una portabilidad incomparable y la convierte en la mejor opción para quienes desean una combinación de máxima conveniencia y alto rendimiento en el mercado”.
La unidad XS1000 está disponible en capacidades de 1 TB y 2 TB y cuenta con cinco años de garantía4 y soporte técnico gratuito.
Características y especificaciones de la unidad SSD externa XS1000:
USB 3.2 Gen 2
Windows® 11 ✓
Windows® 10 ✓
macOS v. 10.15.x +) ✓
Linux (v. 4.4.x +) ✓
Chrome OS™✓
Android™✓
iOS/iPadOS® (v.13+)✓
Para más información, visite kingston.com
La XS1000 de Kingston ofrece velocidades de lectura de hasta 1,050 MB/s1 y grandes capacidades de hasta 2 TB2, lo que proporciona espacio suficiente para almacenar incontables fotos, videos y archivos. La unidad incluye un cable USB-C®3 a USB-A y es compatible con los dispositivos más antiguos para asegurar una conectividad óptima. Tan pequeña como un llavero, la unidad XS1000 es un compañero confiable para los respaldos de datos, ya que garantiza acceso continuo a tus documentos importantes, tus recuerdos preciados y tus archivos de medios.
“Nuestros clientes buscan una solución de almacenamiento conveniente, rápida y accesible. Con la incorporación de la unidad XS1000 no tienen que buscar más, pues ahora ofrecemos más opciones de almacenamiento externo”, dijo Keith Schimmenti, gerente de negocios SSD en Kingston. “Diseñamos esta unidad para ser elegante y compacta, con la mitad del tamaño de una SSD estándar. Esto brinda una portabilidad incomparable y la convierte en la mejor opción para quienes desean una combinación de máxima conveniencia y alto rendimiento en el mercado”.
La unidad XS1000 está disponible en capacidades de 1 TB y 2 TB y cuenta con cinco años de garantía4 y soporte técnico gratuito.
Características y especificaciones de la unidad SSD externa XS1000:
- Máxima portabilidad: Compacta y con un peso por debajo de los 29 gramos, esta SSD moderna en color negro cabe en la palma de tu mano, lo que te permite llevar fácilmente tus archivos a todo lugar.
- Respaldo de archivos confiable: Llévalo todo contigo. Transfiere y almacena tus documentos, fotos y videos sin interrupciones.
- Mayor almacenamiento: Expande tu biblioteca digital con altas capacidades de hasta 2 TB2 para preservar los momentos preciados de la vida.
- Compatible con USB 3.2 Gen 2: Velocidades de lectura de hasta 1,050 MB/s1 y retrocompatibilidad con USB 3.2 Gen 1, lo que asegura una conectividad óptima con los dispositivos más antiguos.
- Interfaz: USB 3.2 Gen 2
- Velocidad: Hasta 1,050 MB/s lectura, 1,000 MB/s escritura
- NAND: 3D
- Capacidades2: 1 TB, 2 TB
- Dimensiones: 69.54 x 32.58 x 13.5 mm
- Peso: 28.7 g
- Material: Metal + plástico
- Temperatura operativa: 0°C~40°C
- Temperatura de almacenamiento: -20°C~85°C
- Garantía/Soporte4: Cinco años de garantía con soporte técnico gratuito
- Compatible con5: Windows® 11, 10, macOS® (v.10.15.x +), Linux (v. 4.4.x +), Chrome OS™, Android™, iOS/iPadOS® (v.13+)
USB 3.2 Gen 2
Windows® 11 ✓
Windows® 10 ✓
macOS v. 10.15.x +) ✓
Linux (v. 4.4.x +) ✓
Chrome OS™✓
Android™✓
iOS/iPadOS® (v.13+)✓
Para más información, visite kingston.com
Tres razones para escoger un smartphone Android.
La Serie Galaxy S23 5G ofrece especificaciones de vanguardia, interfaz de usuario y precios acordes a las distintas preferencias y necesidades del usuario.
Publicación: 23 de Octubre/2023
Año tras año, Android sigue siendo el sistema operativo para smartphones más popular del mundo. Datos recientes de Stat Counter, sitio de análisis de tráfico web, muestran que representa 72,26% del mercado mundial de sistemas operativos móviles. ¿Qué hace que Android sea tan popular? Una de las principales razones es la mejor experiencia de usuario en comparación con otros sistemas operativos, al ofrecer una experiencia de vanguardia en muchos sentidos.
Los usuarios pueden personalizar varios aspectos del dispositivo con mucha libertad, como widgets, con integridad y una mejor experiencia de las aplicaciones de Google, que están muy cerca de la vida cotidiana de muchos usuarios de smartphones. Además, Android ofrece más flexibilidad en diversas necesidades, como el intercambio de datos para cargar dispositivos que no se pueden encontrar en otros sistemas.
“Con las diversas opciones de smartphones que se ofrecen a los usuarios, la serie Galaxy S23 5G se destaca por sus especificaciones e interfaz de usuario épicas. Esta serie también está disponible al mejor precio por las innovaciones que presenta, desde capacidades de cámara líderes en la industria, el procesador más potente hasta la más reciente generación de One UI -como la interfaz de usuario más intuitiva de Samsung. Con estos factores, el Galaxy S23 Serie 5G ofrece una experiencia de usuario única con la que puedes maximizar la navegación para hacer la vida cotidiana más placentera y, en cierto modo, increíble”, explica Juan Pablo Montoya, gerente de Mercadeo de Móviles de Samsung Colombia.
A continuación, presentamos tres razones por las que debería escoger un smartphone Android y elegir la serie Galaxy S23 5G como el dispositivo ideal:
Especificaciones épicas que mejoran la experiencia móvil La serie Galaxy S23 5G presenta una innovación de cámara líder en la industria para experiencias de creación de contenido incomparables. El Galaxy S23 Ultra 5G tiene un Píxel Adaptativo de 200MP y un Zoom de Super Resolución de hasta 100x que no se encuentra en otros smartphones. Todos los modelos de esta serie S23 Ultra, S23+ y S23) están equipados con la función Nightography perfeccionada para una mejor calidad del contenido en condiciones de poca luz. Los usuarios también pueden disfrutar de una experiencia de creación de contenido más personalizada como un profesional, gracias a la función Pro Mode que puede usarse para fotos y videos con las cámaras frontal y trasera, junto con el Expert RAW actualizado.
La serie Galaxy S23 5G ofrece especificaciones cualificadas en términos de rendimiento con el Snapdragon 8 Gen 2 para Galaxy, fruto de una colaboración entre Samsung y Qualcomm. Este procesador está diseñado específicamente para la serie con mejoras generales, que lo hacen capaz de ofrecer un rendimiento superior a otros procesadores Snapdragon de la serie, por lo que lo convierte en el más rápido e intuitivo hasta la fecha. Además, el Snapdragon 8 Gen 2 para Galaxy es capaz de mejorar la experiencia móvil en todas las actividades, desde streaming, juegos móviles de alta gama hasta la creación de contenido.
También podrá aprovechar las ventajas de la serie Galaxy S23 5G desde la pantalla hasta la batería. El dispositivo cuenta con Dynamic AMOLED 2X y una frecuencia de actualización de 120Hz para una experiencia de visualización sin precedentes, garantizando una calidad de imagen nítida y un movimiento fluido. Samsung también equipó con un Adaptive Vision Booster y un nivel de brillo de hasta 1.750nits que aumenta la comodidad del usuario al mirar la pantalla del smartphone, incluso bajo el sol. Las rutinas diarias se vuelven más completas gracias a la batería para todo el día, con hasta 5.000mAh en el Galaxy S23 Serie 5G, que permite que realice actividades sin preocuparse de que el dispositivo se quede sin carga.
Combinación épica de Android y One UI para una rutina más integradaUna de las ventajas de Android sobre otros sistemas operativos es su capacidad de ofrecer más flexibilidad para personalizar los smartphones según los deseos y necesidades de los usuarios. Las capacidades de Android de Samsung se maximizan a través de la interfaz One UI para brindar una excelente experiencia de rutina en comparación con otros dispositivos.En la versión One UI 5.1, los usuarios de la serie Galaxy S23 5G tienen configuraciones de widgets más intuitivas con las que puede obtener sugerencias inteligentes de apps según las actividades y rutinas diarias. Samsung también desarrolló la función Modos y Rutinas, que puede personalizarse según el comportamiento del usuario en todas las situaciones. Incluso, puede configurar el dispositivo para que active automáticamente el modo oscuro y el modo silencioso a la hora de acostarse. Además, puede activar el modo "no molestar" cuando quiera concentrarse más.
A su vez, puede realizar múltiples tareas más fácilmente. One UI 5.1 ofrece una función de gestos especial con la que puede usar la función Multi Window con solo un toque. Simplemente deslice dos dedos hacia arriba desde la parte inferior de la pantalla y la serie Galaxy S23 5G realizará la pantalla dividida o el modo de visualización pop-up. Incluso, puede abrir dos aplicaciones al tiempo más rápidamente y disfrutar de una multitarea más conveniente para lograr la máxima productividad y experiencia de edición de contenido.
Android también cuenta con el Ecosistema Galaxy, que ofrece más comodidad y flexibilidad que otros sistemas operativos, por lo que puede conectar instantáneamente la serie Galaxy S23 5G a los Galaxy Buds y Galaxy Watch para impulsar la experiencia de trabajo u ocio. Incluso, puede cargar los wearables usando un smartphone con la función PowerShare o conectar fácilmente la pantalla 5G de la serie a una pantalla más grande usando Samsung Dex.
Innovación líder al mejor precio Con las más recientes innovaciones que ofrece, la serie Galaxy S23 5G es de clase premium que alcanza el mejor precio al ofrecer una amplia selección de dispositivos diseñados según las necesidades, preferencias y la personalidad de los usuarios. La serie Galaxy S23 5G está disponible en tres referencias: Galaxy S23 5G, Galaxy S23+ 5G y Galaxy S23 Ultra 5G.El Galaxy S23 5G ofrece un tamaño más compacto en comparación con otros modelos con especificaciones adecuadas para quienes disfrutan crear contenido todo el tiempo. El Galaxy S23+ 5G viene con pantalla, batería y memoria más grandes que el Galaxy S23 5G para admitir la creación de contenido, el streaming y las experiencias de juego. Ambos están disponibles en varios colores elegantes, como Crema, Phantom Black, Verde y Lavanda, junto con otras opciones de colores exclusivas disponibles en Samsung.com/co.
El Galaxy S23 Ultra 5G permite disfrutar de una experiencia de usuario más avanzada y de primer nivel en múltiples usos del smartphone, tanto de productividad como de entretenimiento, gracias a su potente rendimiento, cámaras avanzadas y compatibilidad con S Pen. Este modelo viene en Verde, Phantom Black, Lavanda y Crema, disponibles en Samsung.com/co.
Los usuarios pueden personalizar varios aspectos del dispositivo con mucha libertad, como widgets, con integridad y una mejor experiencia de las aplicaciones de Google, que están muy cerca de la vida cotidiana de muchos usuarios de smartphones. Además, Android ofrece más flexibilidad en diversas necesidades, como el intercambio de datos para cargar dispositivos que no se pueden encontrar en otros sistemas.
“Con las diversas opciones de smartphones que se ofrecen a los usuarios, la serie Galaxy S23 5G se destaca por sus especificaciones e interfaz de usuario épicas. Esta serie también está disponible al mejor precio por las innovaciones que presenta, desde capacidades de cámara líderes en la industria, el procesador más potente hasta la más reciente generación de One UI -como la interfaz de usuario más intuitiva de Samsung. Con estos factores, el Galaxy S23 Serie 5G ofrece una experiencia de usuario única con la que puedes maximizar la navegación para hacer la vida cotidiana más placentera y, en cierto modo, increíble”, explica Juan Pablo Montoya, gerente de Mercadeo de Móviles de Samsung Colombia.
A continuación, presentamos tres razones por las que debería escoger un smartphone Android y elegir la serie Galaxy S23 5G como el dispositivo ideal:
Especificaciones épicas que mejoran la experiencia móvil La serie Galaxy S23 5G presenta una innovación de cámara líder en la industria para experiencias de creación de contenido incomparables. El Galaxy S23 Ultra 5G tiene un Píxel Adaptativo de 200MP y un Zoom de Super Resolución de hasta 100x que no se encuentra en otros smartphones. Todos los modelos de esta serie S23 Ultra, S23+ y S23) están equipados con la función Nightography perfeccionada para una mejor calidad del contenido en condiciones de poca luz. Los usuarios también pueden disfrutar de una experiencia de creación de contenido más personalizada como un profesional, gracias a la función Pro Mode que puede usarse para fotos y videos con las cámaras frontal y trasera, junto con el Expert RAW actualizado.
La serie Galaxy S23 5G ofrece especificaciones cualificadas en términos de rendimiento con el Snapdragon 8 Gen 2 para Galaxy, fruto de una colaboración entre Samsung y Qualcomm. Este procesador está diseñado específicamente para la serie con mejoras generales, que lo hacen capaz de ofrecer un rendimiento superior a otros procesadores Snapdragon de la serie, por lo que lo convierte en el más rápido e intuitivo hasta la fecha. Además, el Snapdragon 8 Gen 2 para Galaxy es capaz de mejorar la experiencia móvil en todas las actividades, desde streaming, juegos móviles de alta gama hasta la creación de contenido.
También podrá aprovechar las ventajas de la serie Galaxy S23 5G desde la pantalla hasta la batería. El dispositivo cuenta con Dynamic AMOLED 2X y una frecuencia de actualización de 120Hz para una experiencia de visualización sin precedentes, garantizando una calidad de imagen nítida y un movimiento fluido. Samsung también equipó con un Adaptive Vision Booster y un nivel de brillo de hasta 1.750nits que aumenta la comodidad del usuario al mirar la pantalla del smartphone, incluso bajo el sol. Las rutinas diarias se vuelven más completas gracias a la batería para todo el día, con hasta 5.000mAh en el Galaxy S23 Serie 5G, que permite que realice actividades sin preocuparse de que el dispositivo se quede sin carga.
Combinación épica de Android y One UI para una rutina más integradaUna de las ventajas de Android sobre otros sistemas operativos es su capacidad de ofrecer más flexibilidad para personalizar los smartphones según los deseos y necesidades de los usuarios. Las capacidades de Android de Samsung se maximizan a través de la interfaz One UI para brindar una excelente experiencia de rutina en comparación con otros dispositivos.En la versión One UI 5.1, los usuarios de la serie Galaxy S23 5G tienen configuraciones de widgets más intuitivas con las que puede obtener sugerencias inteligentes de apps según las actividades y rutinas diarias. Samsung también desarrolló la función Modos y Rutinas, que puede personalizarse según el comportamiento del usuario en todas las situaciones. Incluso, puede configurar el dispositivo para que active automáticamente el modo oscuro y el modo silencioso a la hora de acostarse. Además, puede activar el modo "no molestar" cuando quiera concentrarse más.
A su vez, puede realizar múltiples tareas más fácilmente. One UI 5.1 ofrece una función de gestos especial con la que puede usar la función Multi Window con solo un toque. Simplemente deslice dos dedos hacia arriba desde la parte inferior de la pantalla y la serie Galaxy S23 5G realizará la pantalla dividida o el modo de visualización pop-up. Incluso, puede abrir dos aplicaciones al tiempo más rápidamente y disfrutar de una multitarea más conveniente para lograr la máxima productividad y experiencia de edición de contenido.
Android también cuenta con el Ecosistema Galaxy, que ofrece más comodidad y flexibilidad que otros sistemas operativos, por lo que puede conectar instantáneamente la serie Galaxy S23 5G a los Galaxy Buds y Galaxy Watch para impulsar la experiencia de trabajo u ocio. Incluso, puede cargar los wearables usando un smartphone con la función PowerShare o conectar fácilmente la pantalla 5G de la serie a una pantalla más grande usando Samsung Dex.
Innovación líder al mejor precio Con las más recientes innovaciones que ofrece, la serie Galaxy S23 5G es de clase premium que alcanza el mejor precio al ofrecer una amplia selección de dispositivos diseñados según las necesidades, preferencias y la personalidad de los usuarios. La serie Galaxy S23 5G está disponible en tres referencias: Galaxy S23 5G, Galaxy S23+ 5G y Galaxy S23 Ultra 5G.El Galaxy S23 5G ofrece un tamaño más compacto en comparación con otros modelos con especificaciones adecuadas para quienes disfrutan crear contenido todo el tiempo. El Galaxy S23+ 5G viene con pantalla, batería y memoria más grandes que el Galaxy S23 5G para admitir la creación de contenido, el streaming y las experiencias de juego. Ambos están disponibles en varios colores elegantes, como Crema, Phantom Black, Verde y Lavanda, junto con otras opciones de colores exclusivas disponibles en Samsung.com/co.
El Galaxy S23 Ultra 5G permite disfrutar de una experiencia de usuario más avanzada y de primer nivel en múltiples usos del smartphone, tanto de productividad como de entretenimiento, gracias a su potente rendimiento, cámaras avanzadas y compatibilidad con S Pen. Este modelo viene en Verde, Phantom Black, Lavanda y Crema, disponibles en Samsung.com/co.
¿Cómo la tecnología está transformando la atención al cliente en las empresas?
Una encuesta realizada por el Harvard Business Review a casi 900 representantes de atención al cliente reveló que, aunque algunos empleados superan a otros en la calidad del servicio entregado, no se debe a su nivel de experiencia, sino al uso de tecnología que los conecta de forma efectiva con la información necesaria para completar sus tareas.
Publicación: 18 de Octubre/2023
Abarcando una gran variedad de sectores, desde el comercio retail hasta la tecnología, servicios de salud e instituciones de educación superior, la industria de la atención al cliente sirve como puente vital que conecta a los consumidores con las marcas.
Con el auge de la digitalización, el servicio de atención al cliente ha trascendido las líneas telefónicas tradicionales, ampliando su alcance a las redes sociales, los chats en directo, videollamadas, correo electrónico y hasta los innovadores chat-bots. Y para mantener una comunicación óptima con los clientes a través de estos canales que tienden cada vez más a lo digital, el equipamiento tecnológico con herramientas de alta calidad resulta fundamental.
Una encuesta realizada por Harvard Business Review a casi 900 representantes de atención al cliente reveló que, aunque algunos empleados superan a otros, no se debía a su nivel de experiencia. En cambio, lo que importaba era si la tecnología que usaban les conectaba efectivamente con la información necesaria para completar sus tareas.
“La tecnología ha creado un entramado de innovaciones en el ámbito de la atención al cliente, revolucionando las interacciones de forma inédita. Desde los chat-bots impulsados por inteligencia artificial hasta la información basada en datos, la experiencia del cliente ha evolucionado aceleradamente. Sin embargo, en medio de esta evolución digital, la base de un servicio de atención al cliente de calidad sigue estando profundamente arraigada en el hardware y las herramientas que facilitan las conexiones fluidas”, explica Mónica Bravo, Partner Enablement Manager de Logitech en Colombia.
Teclados ergonómicos, auriculares con supresión de ruido y cámaras web de alta definición permiten que los trabajadores de atención al cliente puedan garantizar interacciones eficientes, empáticas y memorables, que fomentan relaciones duraderas y eleven el valor de las organizaciones.
Un puesto de trabajo bien organizado para mejorar la productividad
La eficiencia y la profesionalidad están entrelazadas en el mundo de la atención al cliente, y un espacio de trabajo bien organizado desempeña un papel fundamental para lograr ambas cosas. Las estaciones de base todo-en-uno bien diseñadas, como el Logi Dock de Logitech, eliminan la frustración de los cables enredados y proporcionan a los agentes un entorno limpio y ordenado en el que pueden centrar su atención únicamente en los clientes.
Logi Dock simplifica la organización de los agentes de atención al cliente, despeja los escritorios y aumenta la productividad para poder dar respuesta oportuna a quienes lo requieren. Certificada para las principales plataformas de videoconferencia y fácil de configurar, Logi Dock consolida todos los elementos esenciales, eliminando la necesidad de periféricos adicionales y enredos de cables, a la vez que ofrece la capacidad todo-en-uno para el usuario ya que cumple con funciones de altavoz, micrófono y botones para gestión de video llamadas.
En el servicio al cliente, unirse a reuniones o atender llamados con sólo pulsar un botón es un beneficio que permite trabajar de forma fluida y eficaz. Logi Dock cuenta con un sistema manos libres integrado de seis micrófonos para una captura de voz nítida, mejorada con algoritmos avanzados para un sonido natural y reducción del ruido de fondo, lo que potencia el trabajo y las conexiones entre usuarios y servicios de atención al cliente.
Comodidad potenciada y máxima productividad
El teclado y el mouse son extensiones directas de la pericia de un agente, por lo que su diseño y ergonomía son fundamentales tanto para la comodidad como para la eficacia. Hoy en día existen teclados como los de la línea Ergo de Logitech, con ángulos ajustables y reposamuñecas acolchados y están diseñados para adaptarse a la postura natural de las manos, minimizando el riesgo de tensiones y lesiones por esfuerzo repetitivo. Las teclas sensibles garantizan además que los agentes puedan escribir sin esfuerzo, manteniendo un diálogo fluido con los clientes a lo largo de toda la interacción.
Junto con los mouse ergonómicos de esta misma serie Ergo que se adaptan cómodamente a la mano y reducen el movimiento de la muñeca, estas herramientas crean un espacio de trabajo que fomenta la salud y la productividad. Invertir en estos componentes de hardware no sólo eleva la moral de los empleados, sino que también reduce la probabilidad de problemas de salud a largo plazo.
Las teclas de los teclados Logitech Ergo aportan un nivel incomparable de fluidez, naturalidad y perfección a cada pulsación, satisfaciendo las demandas exclusivas de los trabajadores que se dedican a las relaciones con los clientes. La estructura cóncava y estable de las teclas no sólo mejora la precisión, sino que también reduce el ruido, lo que permite a los profesionales concentrarse sin distracciones.
Los sensores de proximidad que iluminan las teclas al acercarse a ellas y la retroiluminación adaptativa que ahorra energía crean una sinergia armoniosa que permite a los profesionales destacar en el fomento de interacciones positivas, la comprensión de las distintas necesidades y la oferta de soluciones eficaces para garantizar la satisfacción del cliente.
Transformar el servicio al cliente con video de alta calidad
En un entorno cada vez más digital, no se puede subestimar el poder de la comunicación visual. Las cámaras web de alta definición mejoran las interacciones con los clientes aportando un toque personal a los intercambios virtuales cuando incluyen video.
Las webcams Brio 305 y Brio 505 de Logitech, redefinen la experiencia de trabajo de los agentes de servicio al cliente, gracias a su resolución de 1080p y tecnología de alto rango dinámico (HDR), que permiten generar imágenes nítidas y vivas que garantizan la calidad del video en cualquier interacción virtual.
La posibilidad de apreciar en detalle las expresiones faciales y el lenguaje corporal mejora la relación y genera confianza, componentes esenciales para el éxito del servicio al cliente. Estas cámaras proporcionan una ventana a la profesionalidad de los agentes, permitiéndoles transmitir empatía y credibilidad. Con una calidad de vídeo nítida, los agentes pueden realizar demostraciones de productos, solucionar problemas técnicos con eficacia y establecer una conexión genuina con los clientes, que trascienda la distancia física.
La inversión en tecnología hoy en día ha dejado de ser un lujo y se ha convertido en una necesidad estratégica para garantizar la calidad de los servicios en las empresas. Con las herramientas tecnológicas adecuadas, las áreas de servicio al cliente tienen la oportunidad de potenciar sus niveles de eficiencia y productividad, al tiempo que aportan valor a la empresa a través de una atención amigable y a la altura de las expectativas de los clientes.
Con el auge de la digitalización, el servicio de atención al cliente ha trascendido las líneas telefónicas tradicionales, ampliando su alcance a las redes sociales, los chats en directo, videollamadas, correo electrónico y hasta los innovadores chat-bots. Y para mantener una comunicación óptima con los clientes a través de estos canales que tienden cada vez más a lo digital, el equipamiento tecnológico con herramientas de alta calidad resulta fundamental.
Una encuesta realizada por Harvard Business Review a casi 900 representantes de atención al cliente reveló que, aunque algunos empleados superan a otros, no se debía a su nivel de experiencia. En cambio, lo que importaba era si la tecnología que usaban les conectaba efectivamente con la información necesaria para completar sus tareas.
“La tecnología ha creado un entramado de innovaciones en el ámbito de la atención al cliente, revolucionando las interacciones de forma inédita. Desde los chat-bots impulsados por inteligencia artificial hasta la información basada en datos, la experiencia del cliente ha evolucionado aceleradamente. Sin embargo, en medio de esta evolución digital, la base de un servicio de atención al cliente de calidad sigue estando profundamente arraigada en el hardware y las herramientas que facilitan las conexiones fluidas”, explica Mónica Bravo, Partner Enablement Manager de Logitech en Colombia.
Teclados ergonómicos, auriculares con supresión de ruido y cámaras web de alta definición permiten que los trabajadores de atención al cliente puedan garantizar interacciones eficientes, empáticas y memorables, que fomentan relaciones duraderas y eleven el valor de las organizaciones.
Un puesto de trabajo bien organizado para mejorar la productividad
La eficiencia y la profesionalidad están entrelazadas en el mundo de la atención al cliente, y un espacio de trabajo bien organizado desempeña un papel fundamental para lograr ambas cosas. Las estaciones de base todo-en-uno bien diseñadas, como el Logi Dock de Logitech, eliminan la frustración de los cables enredados y proporcionan a los agentes un entorno limpio y ordenado en el que pueden centrar su atención únicamente en los clientes.
Logi Dock simplifica la organización de los agentes de atención al cliente, despeja los escritorios y aumenta la productividad para poder dar respuesta oportuna a quienes lo requieren. Certificada para las principales plataformas de videoconferencia y fácil de configurar, Logi Dock consolida todos los elementos esenciales, eliminando la necesidad de periféricos adicionales y enredos de cables, a la vez que ofrece la capacidad todo-en-uno para el usuario ya que cumple con funciones de altavoz, micrófono y botones para gestión de video llamadas.
En el servicio al cliente, unirse a reuniones o atender llamados con sólo pulsar un botón es un beneficio que permite trabajar de forma fluida y eficaz. Logi Dock cuenta con un sistema manos libres integrado de seis micrófonos para una captura de voz nítida, mejorada con algoritmos avanzados para un sonido natural y reducción del ruido de fondo, lo que potencia el trabajo y las conexiones entre usuarios y servicios de atención al cliente.
Comodidad potenciada y máxima productividad
El teclado y el mouse son extensiones directas de la pericia de un agente, por lo que su diseño y ergonomía son fundamentales tanto para la comodidad como para la eficacia. Hoy en día existen teclados como los de la línea Ergo de Logitech, con ángulos ajustables y reposamuñecas acolchados y están diseñados para adaptarse a la postura natural de las manos, minimizando el riesgo de tensiones y lesiones por esfuerzo repetitivo. Las teclas sensibles garantizan además que los agentes puedan escribir sin esfuerzo, manteniendo un diálogo fluido con los clientes a lo largo de toda la interacción.
Junto con los mouse ergonómicos de esta misma serie Ergo que se adaptan cómodamente a la mano y reducen el movimiento de la muñeca, estas herramientas crean un espacio de trabajo que fomenta la salud y la productividad. Invertir en estos componentes de hardware no sólo eleva la moral de los empleados, sino que también reduce la probabilidad de problemas de salud a largo plazo.
Las teclas de los teclados Logitech Ergo aportan un nivel incomparable de fluidez, naturalidad y perfección a cada pulsación, satisfaciendo las demandas exclusivas de los trabajadores que se dedican a las relaciones con los clientes. La estructura cóncava y estable de las teclas no sólo mejora la precisión, sino que también reduce el ruido, lo que permite a los profesionales concentrarse sin distracciones.
Los sensores de proximidad que iluminan las teclas al acercarse a ellas y la retroiluminación adaptativa que ahorra energía crean una sinergia armoniosa que permite a los profesionales destacar en el fomento de interacciones positivas, la comprensión de las distintas necesidades y la oferta de soluciones eficaces para garantizar la satisfacción del cliente.
Transformar el servicio al cliente con video de alta calidad
En un entorno cada vez más digital, no se puede subestimar el poder de la comunicación visual. Las cámaras web de alta definición mejoran las interacciones con los clientes aportando un toque personal a los intercambios virtuales cuando incluyen video.
Las webcams Brio 305 y Brio 505 de Logitech, redefinen la experiencia de trabajo de los agentes de servicio al cliente, gracias a su resolución de 1080p y tecnología de alto rango dinámico (HDR), que permiten generar imágenes nítidas y vivas que garantizan la calidad del video en cualquier interacción virtual.
La posibilidad de apreciar en detalle las expresiones faciales y el lenguaje corporal mejora la relación y genera confianza, componentes esenciales para el éxito del servicio al cliente. Estas cámaras proporcionan una ventana a la profesionalidad de los agentes, permitiéndoles transmitir empatía y credibilidad. Con una calidad de vídeo nítida, los agentes pueden realizar demostraciones de productos, solucionar problemas técnicos con eficacia y establecer una conexión genuina con los clientes, que trascienda la distancia física.
La inversión en tecnología hoy en día ha dejado de ser un lujo y se ha convertido en una necesidad estratégica para garantizar la calidad de los servicios en las empresas. Con las herramientas tecnológicas adecuadas, las áreas de servicio al cliente tienen la oportunidad de potenciar sus niveles de eficiencia y productividad, al tiempo que aportan valor a la empresa a través de una atención amigable y a la altura de las expectativas de los clientes.
Macondo, la plataforma de inversión en finca raíz fraccionada, es adquirida por Bricksave
Publicación: 17 de Octubre/2023
Macondo, la plataforma de inversión en finca raíz fraccionada, anunció su adquisición por parte de la fintech británica Bricksave, una empresa con base en Londres que lleva más de 35 millones de dólares invertidos en propiedades de Estados Unidos y Europa. La operación le permitirá a Bricksave expandir su presencia en América Latina y aprovechar la experiencia y el conocimiento de Macondo en el mercado colombiano.
Macondo es una plataforma que permite a los inversionistas comprar fracciones de propiedades en Estados Unidos a partir de 1.000 dólares (puedes probarla acá). La plataforma ofrece una serie de beneficios, incluyendo:
“La estructura de tokens existente de Macondo complementa nuestra aprobación regulatoria suiza de Tecnología de Registro Digital (DLT), a medida que continuamos trabajando hacia nuestro objetivo de lanzar un token de bienes raíces globalmente negociable vinculado a proyectos inmobiliarios tangibles. Esto nos permitirá reducir el monto mínimo de inversión, ofreciendo a más personas la oportunidad de tomar el control de su futuro financiero a través de la inversión en Real Estate", añadió Tom de Lucy, CEO de Bricksave.
Los primeros cambios tras la adquisición ya se pueden observar en la plataforma de Macondo. Allí pueden encontrar la primera propiedad patrocinada por Bricksave, ubicada en la ciudad de Chicago, Estados Unidos, y con retornos netos estimados del 8.4% anuales en dólares.
Para más detalles sobre esta adquisición, puedes unirte a los webinars informativos que organizan Macondo y Bricksave. El primero será el 17 de octubre de 6:00 p.m. a 7:00 p.m. y en este participarán Carlos Chávez, cofundador y CEO de Macondo, y Sofía Gancedo, cofundadora y COO de Bricksave. Inscríbete haciendo click en este enlace.
El segundo webinar será el 19 de octubre de 6:00 a 7:00 p.m. con Santiago Grisales, líder de producto de Macondo, y Rubén Pueyo, líder de Real Estate de Bricksave. Inscríbete haciendo click en este enlace.
Macondo es una plataforma que permite a los inversionistas comprar fracciones de propiedades en Estados Unidos a partir de 1.000 dólares (puedes probarla acá). La plataforma ofrece una serie de beneficios, incluyendo:
- Acceso a inversiones en finca raíz de Estados Unidos desde cualquier parte del mundo: Macondo permite a los inversionistas comprar fracciones de propiedades en Estados Unidos sin tener que viajar al país.
- Inversión en dólares desde la moneda local: Macondo permite a los inversionistas invertir en dólares desde la moneda local, lo que protege su inversión de la devaluación.
- Inversiones a partir de 1.000 dólares, lo que hace que la inversión sea más accesible.
“La estructura de tokens existente de Macondo complementa nuestra aprobación regulatoria suiza de Tecnología de Registro Digital (DLT), a medida que continuamos trabajando hacia nuestro objetivo de lanzar un token de bienes raíces globalmente negociable vinculado a proyectos inmobiliarios tangibles. Esto nos permitirá reducir el monto mínimo de inversión, ofreciendo a más personas la oportunidad de tomar el control de su futuro financiero a través de la inversión en Real Estate", añadió Tom de Lucy, CEO de Bricksave.
Los primeros cambios tras la adquisición ya se pueden observar en la plataforma de Macondo. Allí pueden encontrar la primera propiedad patrocinada por Bricksave, ubicada en la ciudad de Chicago, Estados Unidos, y con retornos netos estimados del 8.4% anuales en dólares.
Para más detalles sobre esta adquisición, puedes unirte a los webinars informativos que organizan Macondo y Bricksave. El primero será el 17 de octubre de 6:00 p.m. a 7:00 p.m. y en este participarán Carlos Chávez, cofundador y CEO de Macondo, y Sofía Gancedo, cofundadora y COO de Bricksave. Inscríbete haciendo click en este enlace.
El segundo webinar será el 19 de octubre de 6:00 a 7:00 p.m. con Santiago Grisales, líder de producto de Macondo, y Rubén Pueyo, líder de Real Estate de Bricksave. Inscríbete haciendo click en este enlace.
6 características que hacen del Galaxy M34 5G
un teléfono monstruoso
Cámara de 50 MP, pantalla Full HD+ Super AMOLED de 6,5” con tasa de refresco de 120Hz y una batería de 6.000 mAh son características que lo convierten en un equipo de primer nivel a un precio asequible.
Publicación: 12 de Octubre/2023
Samsung Colombia presenta el nuevo Galaxy M34 5G, un smartphone que redefine la fotografía con una cámara principal de 50MP, eleva la experiencia de pantalla Full HD+ Super AMOLED con una tasa de refresco de 120Hz y una batería de 6.000 mAh a un precio al alcance de todos. El dispositivo, disponible en el país desde este 12 de octubre, estará exclusivo en la tienda Online de Samsung Colombia.
“Samsung reafirma su compromiso con los usuarios de ofrecer dispositivos con tecnología de primer nivel con el Galaxy M34 5G. Este smartphone ofrece cuatro actualizaciones del sistema operativo y hasta cinco años de actualizaciones de seguridad para garantizar que los usuarios disfruten de un equipo de vanguardia a un precio asequible. Además, llega como un producto exclusivo para compra en la página web de Samsung Colombia”, destaca Daniel Durán, director de la división de Online Business de Samsung Colombia.
A continuación 6 características que hacen de este equipo una herramienta única:
Cámara de calidad
El Galaxy M34 5G cuenta con una cámara triple, principal de 50MP con estabilizador de imagen óptico (OIS) para tomar fotos y videos de alta resolución y estabilidad. Este smartphone incluye un lente Ultra Wide de 8MP, lente macro de 2MP y una cámara frontal de 13MP para selfies de alta resolución. Además, su cámara eleva la experiencia fotográfica de nuevas funciones para los usuarios para capturar hasta 4 videos y 4 fotos en una sola toma.
A su vez, incluye la función Nightography, de los equipos gama alta, para que los usuarios capten momentos con poca luz, e incorpora el Modo Fun, con 16 efectos que permite a los jóvenes expresarse a través de la cámara de su smartphone.
Experiencia visual envolvente
Este modelo cuenta con una pantalla Full HD+ Super AMOLED de 6,5" que proporciona una experiencia visual envolvente. Los 1.000 nits de brillo máximo de la pantalla y la tecnología Vision Booster garantizan que los usuarios disfruten sin esfuerzo de sus contenidos favoritos, incluso a plena luz del sol, y cuenta con una tasa de refresco 120Hz hace que el desplazamiento no sufra retrasos. Su pantalla viene protegida con Gorilla Glass5, que permite a los usuarios estar tranquilos de caídas y rayones.
Batería más duradera
El Galaxy M34 5G tiene la batería con mayor cantidad de mAh del portafolio de celulares de Samsung, cuenta con 6000 mAh para largas sesiones de navegación, juegos y posibilidad de ver series más prolongadas. Esta batería permite mantener a los usuarios conectados y entretenidos sin interrupciones. Además, soporta una carga rápida de 25W que proporciona hasta 43% de carga de energía en tan solo 30 minutos.
Procesador más eficiente
Equipado con un chipset Exynos 1280 de 5nm que lo hace rápido y eficiente. Además, ofrece la máxima velocidad y conectividad 5G, por lo que los usuarios pueden permanecer totalmente conectados, realizando descargas más rápidas y navegación sin interrupciones.
Audio inmersivo
El Galaxy M34 5G viene con la función Voice Focus, que minimiza el ruido de fondo durante las llamadas de voz y video, para conversaciones nítidas. El smartphone también viene con capacidad de audio inmersivo impulsado por Dolby Atmos.
Precio y disponibilidad
Este smartphone viene en dos colores (azul oscuro y plateado) a partir del 12 de octubre en la tienda Online Samsung. El Galaxy M34 5G estará disponible por $1.399.900 y el Galaxy M34 5G + Galaxy Buds2 por $1.599.900 COP.
“Samsung reafirma su compromiso con los usuarios de ofrecer dispositivos con tecnología de primer nivel con el Galaxy M34 5G. Este smartphone ofrece cuatro actualizaciones del sistema operativo y hasta cinco años de actualizaciones de seguridad para garantizar que los usuarios disfruten de un equipo de vanguardia a un precio asequible. Además, llega como un producto exclusivo para compra en la página web de Samsung Colombia”, destaca Daniel Durán, director de la división de Online Business de Samsung Colombia.
A continuación 6 características que hacen de este equipo una herramienta única:
Cámara de calidad
El Galaxy M34 5G cuenta con una cámara triple, principal de 50MP con estabilizador de imagen óptico (OIS) para tomar fotos y videos de alta resolución y estabilidad. Este smartphone incluye un lente Ultra Wide de 8MP, lente macro de 2MP y una cámara frontal de 13MP para selfies de alta resolución. Además, su cámara eleva la experiencia fotográfica de nuevas funciones para los usuarios para capturar hasta 4 videos y 4 fotos en una sola toma.
A su vez, incluye la función Nightography, de los equipos gama alta, para que los usuarios capten momentos con poca luz, e incorpora el Modo Fun, con 16 efectos que permite a los jóvenes expresarse a través de la cámara de su smartphone.
Experiencia visual envolvente
Este modelo cuenta con una pantalla Full HD+ Super AMOLED de 6,5" que proporciona una experiencia visual envolvente. Los 1.000 nits de brillo máximo de la pantalla y la tecnología Vision Booster garantizan que los usuarios disfruten sin esfuerzo de sus contenidos favoritos, incluso a plena luz del sol, y cuenta con una tasa de refresco 120Hz hace que el desplazamiento no sufra retrasos. Su pantalla viene protegida con Gorilla Glass5, que permite a los usuarios estar tranquilos de caídas y rayones.
Batería más duradera
El Galaxy M34 5G tiene la batería con mayor cantidad de mAh del portafolio de celulares de Samsung, cuenta con 6000 mAh para largas sesiones de navegación, juegos y posibilidad de ver series más prolongadas. Esta batería permite mantener a los usuarios conectados y entretenidos sin interrupciones. Además, soporta una carga rápida de 25W que proporciona hasta 43% de carga de energía en tan solo 30 minutos.
Procesador más eficiente
Equipado con un chipset Exynos 1280 de 5nm que lo hace rápido y eficiente. Además, ofrece la máxima velocidad y conectividad 5G, por lo que los usuarios pueden permanecer totalmente conectados, realizando descargas más rápidas y navegación sin interrupciones.
Audio inmersivo
El Galaxy M34 5G viene con la función Voice Focus, que minimiza el ruido de fondo durante las llamadas de voz y video, para conversaciones nítidas. El smartphone también viene con capacidad de audio inmersivo impulsado por Dolby Atmos.
Precio y disponibilidad
Este smartphone viene en dos colores (azul oscuro y plateado) a partir del 12 de octubre en la tienda Online Samsung. El Galaxy M34 5G estará disponible por $1.399.900 y el Galaxy M34 5G + Galaxy Buds2 por $1.599.900 COP.
En el marco del Fear Fest
AMC Games y Pulp Horror RTS lanzan el juego “The Fabulous Fear Machine”
Publicación: 10 de Octubre/2023
Fictiorama Studios y AMC Games han anunciado el lanzamiento de un juego indie de estrategia centrado en su potente narrativa y su gran historia: “The Fabulous Fear Machine”. Con temas de corrupción y manipulación de masas, y un llamativo estilo artístico de cómic basado en el terror pulp de los años 50, el juego presenta una experiencia única y escalofriante para los jugadores a medida que se acerca Halloween. The Fabulous Fear Machine ya está disponible en las plataformas Steam, GOG.com y The Epic Games Store.
Justo a tiempo para la temporada de sustos, The Fabulous Fear Machine ofrece una campaña para un jugador trotamundos que convierte la histeria generalizada en un juego. Cada uno de los tres capítulos de la historia se centra en un nuevo Amo de la Máquina a medida que se desarrolla su retorcido juego de moralidad. Desde la conquista del mercado farmacéutico en Eurasia por parte de un científico, pasando por la torpe incursión en la política local de un vendedor de seguros de pueblo, hasta una historia infernal de tele evangelismo en América, el juego satiriza a los gigantes institucionales de la vida contemporánea.
"Estamos entusiasmados con el lanzamiento de The Fabulous Fear Machine", afirma Luis Oliván, cofundador de Fictiorama Studios. "Este es nuestro juego más ambicioso hasta la fecha: mezclar mecánicas narrativas con estrategia, cartas, gestión de recursos, mecánicas de sobremesa y cómics ha sido tan desafiante como divertido. Esperamos que los jugadores disfruten del juego tanto como nosotros desarrollándolo".
Las leyendas son la llamativa mecánica de cartas del juego y representan mitos urbanos, cuentos populares y teorías conspirativas diseñadas para atrapar a las masas. Para que crezca la semilla del miedo que representa el poder del jugador, las leyendas deben evolucionar, un proceso que implica la gestión de recursos y un minijuego para que los jugadores pongan a prueba su lógica y sus conocimientos sobre el horror. Recompensa a los jugadores que se sumergen en la fantasía central de ser un tejedor de historias terroríficas.
"The Fabulous Fear Machine es una celebración de la historia de miedo, una que explora cómo las leyendas urbanas se meten bajo nuestra piel y se incrustan en nuestra psique, hasta que lo único posible que se nos ocurre hacer es difundirlas", dijo Clayton Neuman, vicepresidente de Juegos y Franquicias de AMC. "Estamos muy orgullosos de asociarnos con los galardonados desarrolladores de Fictiorama para difundir esta particular marca de miedo tanto a los fans del terror como a los entusiastas de la estrategia en tiempo real esta temporada de Halloween."
The Fabulous Fear Machine ha mostrado recientemente nuevas imagénes durante el Fear Fest 2023 de Feardemic, tras ganar reconocimiento por su estilo artístico y sus innovadoras mecánicas en una gira de 2022 por festivales como LudoNarraCon, IndieCade, el London Games Festival y A MAZE.
Justo a tiempo para la temporada de sustos, The Fabulous Fear Machine ofrece una campaña para un jugador trotamundos que convierte la histeria generalizada en un juego. Cada uno de los tres capítulos de la historia se centra en un nuevo Amo de la Máquina a medida que se desarrolla su retorcido juego de moralidad. Desde la conquista del mercado farmacéutico en Eurasia por parte de un científico, pasando por la torpe incursión en la política local de un vendedor de seguros de pueblo, hasta una historia infernal de tele evangelismo en América, el juego satiriza a los gigantes institucionales de la vida contemporánea.
"Estamos entusiasmados con el lanzamiento de The Fabulous Fear Machine", afirma Luis Oliván, cofundador de Fictiorama Studios. "Este es nuestro juego más ambicioso hasta la fecha: mezclar mecánicas narrativas con estrategia, cartas, gestión de recursos, mecánicas de sobremesa y cómics ha sido tan desafiante como divertido. Esperamos que los jugadores disfruten del juego tanto como nosotros desarrollándolo".
Las leyendas son la llamativa mecánica de cartas del juego y representan mitos urbanos, cuentos populares y teorías conspirativas diseñadas para atrapar a las masas. Para que crezca la semilla del miedo que representa el poder del jugador, las leyendas deben evolucionar, un proceso que implica la gestión de recursos y un minijuego para que los jugadores pongan a prueba su lógica y sus conocimientos sobre el horror. Recompensa a los jugadores que se sumergen en la fantasía central de ser un tejedor de historias terroríficas.
"The Fabulous Fear Machine es una celebración de la historia de miedo, una que explora cómo las leyendas urbanas se meten bajo nuestra piel y se incrustan en nuestra psique, hasta que lo único posible que se nos ocurre hacer es difundirlas", dijo Clayton Neuman, vicepresidente de Juegos y Franquicias de AMC. "Estamos muy orgullosos de asociarnos con los galardonados desarrolladores de Fictiorama para difundir esta particular marca de miedo tanto a los fans del terror como a los entusiastas de la estrategia en tiempo real esta temporada de Halloween."
The Fabulous Fear Machine ha mostrado recientemente nuevas imagénes durante el Fear Fest 2023 de Feardemic, tras ganar reconocimiento por su estilo artístico y sus innovadoras mecánicas en una gira de 2022 por festivales como LudoNarraCon, IndieCade, el London Games Festival y A MAZE.
Datos en peligro: cada vez más personas pierden en la calle dispositivos de almacenamiento con información
Publicación: 9 de Octubre/2023
En un mundo cada vez más interconectado y con la creciente adopción del trabajo híbrido, la seguridad de los datos se ha convertido en un asunto de máxima importancia para las organizaciones. En este contexto, un reciente informe de Kingston Technology Company, Inc., líder mundial en productos de memoria y soluciones tecnológicas, pone de manifiesto un aumento del 25% en la pérdida de dispositivos electrónicos en el sistema de transporte de Londres durante el periodo 2022 - 2023. Este hallazgo no solo plantea un serio desafío, sino que también señala la urgencia de reflexionar sobre la protección de los activos digitales en un entorno en constante evolución.
El Riesgo en cifras
Los datos obtenidos mediante una solicitud de acceso a la información de Transport for London (TFL) revelan una tendencia inquietante: la pérdida de dispositivos se ha vuelto más frecuente en los medios de transporte más utilizados en la capital británica. Los autobuses, taxis, London Overground, London Underground, TFL Rail y Docklands Light Railway han sido afectados por esta preocupante situación. Pero lo más inquietante es el incremento del 39% en las pérdidas en el metro de Londres y del 40% en los trayectos en taxi, en comparación con el año anterior.
Este fenómeno no es exclusivo de Londres; se puede extrapolar a las grandes ciudades y debería alertar no solo a nivel organizacional, sino también como individuos, sobre cómo salvaguardar la información más valiosa en un mundo en constante movimiento.
Los Datos en peligro
La movilidad se ha convertido en la norma, y los dispositivos de trabajo almacenan una cantidad considerable de datos sensibles de la empresa, que van desde contraseñas y documentos hasta información financiera y datos de clientes. Exponer esta información a terceros puede acarrear consecuencias graves, desde sanciones legales debido a regulaciones como el GDPR y el CCPA, hasta la pérdida de secretos comerciales, datos de empleados y daños a la reputación de la organización.
En el entorno de la oficina, las estrategias de seguridad informática suelen estar bien definidas. Sin embargo, fuera de este contexto, los dispositivos ya no cuentan con los mismos niveles de protección. Este es un problema que afecta a todos, ya que cualquiera podría dejar accidentalmente un dispositivo en un taxi o en un tren. Las organizaciones deben prepararse para esta posibilidad y asegurarse de garantizar la seguridad tanto de sus empleados como de los datos de la empresa.
La Solución: Encriptado Basado en Hardware
Entonces, ¿cómo proteger los datos en movimiento? La respuesta radica en el encriptado basado en hardware. Al utilizar dispositivos de almacenamiento que ofrecen encriptado basado en hardware, es posible estar seguro de que, en caso de pérdida o robo del dispositivo, los datos contenidos en él estarán a salvo de manos no autorizadas.
La línea Kingston IronKey de unidades flash USB encriptadas y soluciones de almacenamiento SSD externas es una herramienta fundamental para garantizar la seguridad de los datos móviles. Estas soluciones cuentan con un estándar de cifrado avanzado (AES) de 256 bits y seguridad certificada por FIPS, lo que prácticamente imposibilita el acceso a los datos por parte de terceros en caso de pérdida o robo del dispositivo.
Es importante destacar que el encriptado basado en software no ofrece la misma protección. Las unidades USB sin encriptar adquiridas en tiendas, junto con software de encriptación, pueden ser vulnerables a ataques de fuerza bruta y otras amenazas, lo que pone en riesgo los datos de la empresa.
"Nuestro informe sobre la pérdida de dispositivos en el sistema de transporte de Londres es una llamada de atención para que todas las organizaciones revisen y mejoren sus estrategias de seguridad", enfatizó Juan José Sandoval, Country Manager de Ingston Technology para Colombia. "La ciberseguridad en la era de la movilidad es un desafío que no podemos subestimar. El encriptado basado en hardware, como el ofrecido por Kingston IronKey, representa una solución confiable para proteger los activos digitales de las empresas en un mundo en constante movimiento. La inversión en la seguridad de los datos es una inversión en el futuro de la organización".
El Riesgo en cifras
Los datos obtenidos mediante una solicitud de acceso a la información de Transport for London (TFL) revelan una tendencia inquietante: la pérdida de dispositivos se ha vuelto más frecuente en los medios de transporte más utilizados en la capital británica. Los autobuses, taxis, London Overground, London Underground, TFL Rail y Docklands Light Railway han sido afectados por esta preocupante situación. Pero lo más inquietante es el incremento del 39% en las pérdidas en el metro de Londres y del 40% en los trayectos en taxi, en comparación con el año anterior.
Este fenómeno no es exclusivo de Londres; se puede extrapolar a las grandes ciudades y debería alertar no solo a nivel organizacional, sino también como individuos, sobre cómo salvaguardar la información más valiosa en un mundo en constante movimiento.
Los Datos en peligro
La movilidad se ha convertido en la norma, y los dispositivos de trabajo almacenan una cantidad considerable de datos sensibles de la empresa, que van desde contraseñas y documentos hasta información financiera y datos de clientes. Exponer esta información a terceros puede acarrear consecuencias graves, desde sanciones legales debido a regulaciones como el GDPR y el CCPA, hasta la pérdida de secretos comerciales, datos de empleados y daños a la reputación de la organización.
En el entorno de la oficina, las estrategias de seguridad informática suelen estar bien definidas. Sin embargo, fuera de este contexto, los dispositivos ya no cuentan con los mismos niveles de protección. Este es un problema que afecta a todos, ya que cualquiera podría dejar accidentalmente un dispositivo en un taxi o en un tren. Las organizaciones deben prepararse para esta posibilidad y asegurarse de garantizar la seguridad tanto de sus empleados como de los datos de la empresa.
La Solución: Encriptado Basado en Hardware
Entonces, ¿cómo proteger los datos en movimiento? La respuesta radica en el encriptado basado en hardware. Al utilizar dispositivos de almacenamiento que ofrecen encriptado basado en hardware, es posible estar seguro de que, en caso de pérdida o robo del dispositivo, los datos contenidos en él estarán a salvo de manos no autorizadas.
La línea Kingston IronKey de unidades flash USB encriptadas y soluciones de almacenamiento SSD externas es una herramienta fundamental para garantizar la seguridad de los datos móviles. Estas soluciones cuentan con un estándar de cifrado avanzado (AES) de 256 bits y seguridad certificada por FIPS, lo que prácticamente imposibilita el acceso a los datos por parte de terceros en caso de pérdida o robo del dispositivo.
Es importante destacar que el encriptado basado en software no ofrece la misma protección. Las unidades USB sin encriptar adquiridas en tiendas, junto con software de encriptación, pueden ser vulnerables a ataques de fuerza bruta y otras amenazas, lo que pone en riesgo los datos de la empresa.
"Nuestro informe sobre la pérdida de dispositivos en el sistema de transporte de Londres es una llamada de atención para que todas las organizaciones revisen y mejoren sus estrategias de seguridad", enfatizó Juan José Sandoval, Country Manager de Ingston Technology para Colombia. "La ciberseguridad en la era de la movilidad es un desafío que no podemos subestimar. El encriptado basado en hardware, como el ofrecido por Kingston IronKey, representa una solución confiable para proteger los activos digitales de las empresas en un mundo en constante movimiento. La inversión en la seguridad de los datos es una inversión en el futuro de la organización".
Samsung Galaxy SmartTag2: una forma más efectiva de hacer seguimiento a tus objetos de valor
Las nuevas funciones y el diseño brindan a los usuarios
una mejor experiencia de seguimiento
Publicación: 6 de Octubre/2023
Samsung anunció el nuevo Galaxy SmartTag2, que se lanzará globalmente este 11 de octubre. El nuevo dispositivo trae mejoras a la línea Galaxy SmartTag, habilitando formas más inteligentes de realizar un seguimiento eficiente a sus objetos de valor.
“Constantemente buscamos formas de hacer que la vida de las personas sea más cómoda a través de las innovaciones líderes en la industria de Samsung Galaxy. Con Galaxy SmartTag2, queremos asegurarnos de que nuestros usuarios puedan encontrar sus pertenencias de una manera fácil e intuitiva por medio de una experiencia de búsqueda mejorada y una mayor duración de la batería. Galaxy SmartTag2 les brindará mayor tranquilidad durante más tiempo y en diferentes situaciones”, dijo Jaeyeon Jung, vicepresidente Ejecutivo y director de SmartThings en el Device Platform Center de Samsung Electronics.
Funciones intuitivas para que encontrar objetos sea más fácil que nuncaEl nuevo Modo perdido del Galaxy SmartTag2 permite que los usuarios ingresen su información de contacto a través de un mensaje. Luego, cualquiera que encuentre un artículo con un Galaxy SmartTag2 adjunto puede usar su smartphone para escanear la etiqueta, ver el mensaje del propietario y su información de contacto. Esto significa que un Galaxy SmartTag2 en el collar de una mascota es una forma conveniente de garantizar que el número de teléfono de su dueño esté siempre ahí, en la mayoría de los lugares donde la mascota pueda deambular. El Modo perdido funciona con cualquier dispositivo móvil con lector NFC y navegador web.
Galaxy SmartTag2 cuenta con una función perfeccionada de Compass View, que perfecciona la experiencia del usuario al proporcionar flechas para mostrar la dirección y la distancia del Galaxy SmartTag2 en relación con el usuario. Este modo está disponible en cualquier smartphone Galaxy compatible con UWB.
¡La aplicación SmartThings Find también se ha actualizado! Con Galaxy SmartTags recientemente registrados ahora instalan un acceso directo a la aplicación en el smartphone del usuario, permitiendo la inicialización de SmartThings Find más rápidamente. Además, la app presenta una vista de mapa en pantalla completa y una interfaz intuitiva, lo que hace que la experiencia del usuario sea aún más fluida. Finalmente, al cambiar de smartphone Galaxy, SmartTag2 ahora sincroniza nuevamente de forma automática el smartphone Galaxy usando la cuenta Samsung.
Nuevos modos significan una batería más duraderaLos usuarios ahora pueden disfrutar del Galaxy SmartTag2 por más tiempo con el nuevo Modo Power Saving, disponible junto con un Modo Normal perfeccionado. Para los usuarios que dependen del SmartTag para rastrear artículos continuamente, Power Saving es la opción perfecta para mantener la vida útil de la batería y, al mismo tiempo, garantizar que puedan vigilar sus cosas. Con este modo, la batería del Galaxy SmartTag2 dura hasta 700 días, más del doble que los modelos Galaxy SmartTag anteriores. Incluso en el Modo Normal, la duración de la batería se extiende a 500 días, un aumento de 50% con respecto a los modelos anteriores. Con la flexibilidad de cambiar entre dos modos, los usuarios pueden realizar un seguimiento de sus objetos de valor, desde las llaves del carro hasta las bicicletas, durante más tiempo.
Diseño elegante que se adapta a más condiciones y oportunidades de usoEl tamaño compacto y diseño en forma de anillo del nuevo Galaxy SmartTag2 se creó pensando en la facilidad de uso. El gran bucle mejora la durabilidad del producto por el uso de metal en el interior del anillo para una mayor resistencia, lo que puede admitir accesorios como clips y llaveros. Además, estos accesorios también pueden acoplarse a bolsos y equipaje.
La durabilidad de Galaxy SmartTag2 se ha mejorado con una clasificación IP67 de resistencia al agua y al polvo. Así, los usuarios pueden rastrear sus artículos en entornos más desafiantes. Y para los dueños de mascotas, no hay necesidad de preocuparse por el desgaste diario del dispositivo por los tazones de agua de las mascotas o por correr afuera. El Galaxy SmartTag2 admite un nuevo modo de paseo de mascotas, para que los usuarios registren los paseos con sus peludos.
Tranquilidad, reempaquetadaGalaxy SmartTag2 conserva muchas de las funciones populares de Galaxy SmartTag y Galaxy SmartTag+. Aprovecha las capacidades de Bluetooth Low Energy (BLE) y UWB, utilizando la tecnología Find de Realidad Aumentada (AR) para guiar visualmente a los usuarios hacia su artículo usando la cámara de su smartphone Samsung Galaxy. Además, el nuevo Galaxy SmartTag2 funciona dentro de un alcance máximo de Bluetooth de 120 metros y puede controlar electrodomésticos inteligentes a través de la app SmartThings.
Samsung mantiene su compromiso de garantizar la privacidad de los usuarios de Samsung Galaxy, la ubicación del dispositivo solo estará disponible con su permiso. SmartThings Find también cifra los datos del usuario y cuenta con el respaldo de Samsung Knox para brindar una capa adicional de seguridad. Además, al desactivar el Modo perdido, se oculta inmediatamente la información de contacto del propietario y se borra el mensaje dejado por él del dispositivo.
Para los usuarios de Samsung Galaxy, SmartThings Find también puede brindar seguridad a través de su función “Alertas de etiquetas desconocidas”, que avisa a los usuarios sobre cualquier seguimiento no autorizado con una notificación si SmartThings Find detecta un SmartTag desconocido siguiéndolos. Esto ayuda a proteger a los usuarios y prevenir el abuso de los servicios de seguimiento de ubicación.
“Constantemente buscamos formas de hacer que la vida de las personas sea más cómoda a través de las innovaciones líderes en la industria de Samsung Galaxy. Con Galaxy SmartTag2, queremos asegurarnos de que nuestros usuarios puedan encontrar sus pertenencias de una manera fácil e intuitiva por medio de una experiencia de búsqueda mejorada y una mayor duración de la batería. Galaxy SmartTag2 les brindará mayor tranquilidad durante más tiempo y en diferentes situaciones”, dijo Jaeyeon Jung, vicepresidente Ejecutivo y director de SmartThings en el Device Platform Center de Samsung Electronics.
Funciones intuitivas para que encontrar objetos sea más fácil que nuncaEl nuevo Modo perdido del Galaxy SmartTag2 permite que los usuarios ingresen su información de contacto a través de un mensaje. Luego, cualquiera que encuentre un artículo con un Galaxy SmartTag2 adjunto puede usar su smartphone para escanear la etiqueta, ver el mensaje del propietario y su información de contacto. Esto significa que un Galaxy SmartTag2 en el collar de una mascota es una forma conveniente de garantizar que el número de teléfono de su dueño esté siempre ahí, en la mayoría de los lugares donde la mascota pueda deambular. El Modo perdido funciona con cualquier dispositivo móvil con lector NFC y navegador web.
Galaxy SmartTag2 cuenta con una función perfeccionada de Compass View, que perfecciona la experiencia del usuario al proporcionar flechas para mostrar la dirección y la distancia del Galaxy SmartTag2 en relación con el usuario. Este modo está disponible en cualquier smartphone Galaxy compatible con UWB.
¡La aplicación SmartThings Find también se ha actualizado! Con Galaxy SmartTags recientemente registrados ahora instalan un acceso directo a la aplicación en el smartphone del usuario, permitiendo la inicialización de SmartThings Find más rápidamente. Además, la app presenta una vista de mapa en pantalla completa y una interfaz intuitiva, lo que hace que la experiencia del usuario sea aún más fluida. Finalmente, al cambiar de smartphone Galaxy, SmartTag2 ahora sincroniza nuevamente de forma automática el smartphone Galaxy usando la cuenta Samsung.
Nuevos modos significan una batería más duraderaLos usuarios ahora pueden disfrutar del Galaxy SmartTag2 por más tiempo con el nuevo Modo Power Saving, disponible junto con un Modo Normal perfeccionado. Para los usuarios que dependen del SmartTag para rastrear artículos continuamente, Power Saving es la opción perfecta para mantener la vida útil de la batería y, al mismo tiempo, garantizar que puedan vigilar sus cosas. Con este modo, la batería del Galaxy SmartTag2 dura hasta 700 días, más del doble que los modelos Galaxy SmartTag anteriores. Incluso en el Modo Normal, la duración de la batería se extiende a 500 días, un aumento de 50% con respecto a los modelos anteriores. Con la flexibilidad de cambiar entre dos modos, los usuarios pueden realizar un seguimiento de sus objetos de valor, desde las llaves del carro hasta las bicicletas, durante más tiempo.
Diseño elegante que se adapta a más condiciones y oportunidades de usoEl tamaño compacto y diseño en forma de anillo del nuevo Galaxy SmartTag2 se creó pensando en la facilidad de uso. El gran bucle mejora la durabilidad del producto por el uso de metal en el interior del anillo para una mayor resistencia, lo que puede admitir accesorios como clips y llaveros. Además, estos accesorios también pueden acoplarse a bolsos y equipaje.
La durabilidad de Galaxy SmartTag2 se ha mejorado con una clasificación IP67 de resistencia al agua y al polvo. Así, los usuarios pueden rastrear sus artículos en entornos más desafiantes. Y para los dueños de mascotas, no hay necesidad de preocuparse por el desgaste diario del dispositivo por los tazones de agua de las mascotas o por correr afuera. El Galaxy SmartTag2 admite un nuevo modo de paseo de mascotas, para que los usuarios registren los paseos con sus peludos.
Tranquilidad, reempaquetadaGalaxy SmartTag2 conserva muchas de las funciones populares de Galaxy SmartTag y Galaxy SmartTag+. Aprovecha las capacidades de Bluetooth Low Energy (BLE) y UWB, utilizando la tecnología Find de Realidad Aumentada (AR) para guiar visualmente a los usuarios hacia su artículo usando la cámara de su smartphone Samsung Galaxy. Además, el nuevo Galaxy SmartTag2 funciona dentro de un alcance máximo de Bluetooth de 120 metros y puede controlar electrodomésticos inteligentes a través de la app SmartThings.
Samsung mantiene su compromiso de garantizar la privacidad de los usuarios de Samsung Galaxy, la ubicación del dispositivo solo estará disponible con su permiso. SmartThings Find también cifra los datos del usuario y cuenta con el respaldo de Samsung Knox para brindar una capa adicional de seguridad. Además, al desactivar el Modo perdido, se oculta inmediatamente la información de contacto del propietario y se borra el mensaje dejado por él del dispositivo.
Para los usuarios de Samsung Galaxy, SmartThings Find también puede brindar seguridad a través de su función “Alertas de etiquetas desconocidas”, que avisa a los usuarios sobre cualquier seguimiento no autorizado con una notificación si SmartThings Find detecta un SmartTag desconocido siguiéndolos. Esto ayuda a proteger a los usuarios y prevenir el abuso de los servicios de seguimiento de ubicación.
Aumenta la demanda de profesionales de proyectos con conocimientos de IA, pero sólo el 18% tiene experiencia en esta tecnología
Publicación: 5 de Octubre/2023.
La Inteligencia Artificial (IA) es una tecnología que está revolucionando el mundo y su adopción en el ámbito empresarial y personal está teniendo un crecimiento exponencial, pues la eficacia y eficiencia que ofrece en los procesos, hace que cada vez más empresas estén invirtiendo en ella. Según IBM Global AI Adoption Index 2022 Se prevé que la IA será responsable del 9% de los nuevos empleos para 2025.
El mismo informe reseñó que, en Colombia, el 20% de las empresas usan herramientas de Inteligencia Artificial en sus operaciones comerciales y que América Latina cuenta con una adopción del 29 % en IA y una exploración del 43%, siendo la segunda región más acelerada después de China.
Por su parte, McKinsey, asegura que la GenAI y otras tecnologías tienen el potencial de automatizar actividades laborales que hoy absorben entre el 60 y el 70% del tiempo de los empleados. Sin embargo, hay habilidades que la inteligencia artificial no podrá sustituir como: La comunicación, el liderazgo colaborativo, la solución de problemas y el pensamiento estratégico son habilidades que seguirán siendo cruciales para el éxito de los proyectos y, justamente, esas son las que más se requieren en las organizaciones de América Latina, según un estudio de Project Management Institute (PMI).
De hecho, el informe de Pulse of the Profession 2023 de PMI, revela que las organizaciones que dan prioridad a las habilidades impulsoras son mucho mejores a la hora de completar proyectos y alcanzan los objetivos empresariales. Además, malgastan menos inversión debido al bajo rendimiento de los proyectos en comparación con la media mundial (4,8% frente a 5,2%), y mucho menos que las organizaciones que dan poca prioridad a las habilidades impulsoras (8,8%).
"Veo una oportunidad increíble para elevar el papel de liderazgo de los profesionales de proyectos en su organización, gracias a la disrupción impulsada por la IA. Los profesionales de proyectos son aprendices naturales, solucionadores de problemas, e innovadores que consiguen que las cosas funcionen. Ahora es el momento de liderar la transformación de las organizaciones impulsada por la IA. En Project Management Institute (PMI), estamos empoderando a millones de profesionales de proyectos globales en todo el mundo para que adopten, acojan y aprovechen la inteligencia artificial (IA), el aprendizaje automático (ML) y la IA generativa (GenAI)", explica Ricardo Triana, Director Ejecutivo de PMI para Latinoamérica."
De acuerdo con PMI, la inteligencia artificial resultará fundamental para este año en importancia y desarrollo entonces:
PMI también está desarrollando las herramientas, los recursos y las oportunidades de aprendizaje -incluyendo un curso gratuito en línea titulado "Generative AI Overview for Project Managers"- en donde los profesionales de proyectos podrán aprender sobre la tecnología impulsada por IA, preservando el toque humano en la dirección de proyectos.
El mismo informe reseñó que, en Colombia, el 20% de las empresas usan herramientas de Inteligencia Artificial en sus operaciones comerciales y que América Latina cuenta con una adopción del 29 % en IA y una exploración del 43%, siendo la segunda región más acelerada después de China.
Por su parte, McKinsey, asegura que la GenAI y otras tecnologías tienen el potencial de automatizar actividades laborales que hoy absorben entre el 60 y el 70% del tiempo de los empleados. Sin embargo, hay habilidades que la inteligencia artificial no podrá sustituir como: La comunicación, el liderazgo colaborativo, la solución de problemas y el pensamiento estratégico son habilidades que seguirán siendo cruciales para el éxito de los proyectos y, justamente, esas son las que más se requieren en las organizaciones de América Latina, según un estudio de Project Management Institute (PMI).
De hecho, el informe de Pulse of the Profession 2023 de PMI, revela que las organizaciones que dan prioridad a las habilidades impulsoras son mucho mejores a la hora de completar proyectos y alcanzan los objetivos empresariales. Además, malgastan menos inversión debido al bajo rendimiento de los proyectos en comparación con la media mundial (4,8% frente a 5,2%), y mucho menos que las organizaciones que dan poca prioridad a las habilidades impulsoras (8,8%).
"Veo una oportunidad increíble para elevar el papel de liderazgo de los profesionales de proyectos en su organización, gracias a la disrupción impulsada por la IA. Los profesionales de proyectos son aprendices naturales, solucionadores de problemas, e innovadores que consiguen que las cosas funcionen. Ahora es el momento de liderar la transformación de las organizaciones impulsada por la IA. En Project Management Institute (PMI), estamos empoderando a millones de profesionales de proyectos globales en todo el mundo para que adopten, acojan y aprovechen la inteligencia artificial (IA), el aprendizaje automático (ML) y la IA generativa (GenAI)", explica Ricardo Triana, Director Ejecutivo de PMI para Latinoamérica."
De acuerdo con PMI, la inteligencia artificial resultará fundamental para este año en importancia y desarrollo entonces:
- Los directores de proyectos pueden aprovechar la IA para la productividad de los proyectos y mejorar las habilidades impulsoras. Pues según la encuesta global “2023 Annual Global Survey on Project Management” de PMI, las tres formas principales en que los directores de proyectos utilizan la IA son la elaboración de informes (34%), el apoyo a la toma de decisiones (33%) y la comunicación (26%). Aunque la IA puede encargarse de tareas de productividad como la planificación y la elaboración de presupuestos, los directores de proyectos también la utilizan como herramienta para perfeccionar habilidades impulsoras específicas, de modo que sus interacciones humanas y decisiones estratégicas sean más sólidas.
- La adopción de la IA continuará aumentando, por lo que los directores de proyectos deben actualizarse rápidamente para aprovechar esta enorme oportunidad profesional. La encuesta global “2023 Annual Global Survey on Project Management” también reveló que el 82 % de los altos directivos afirmaron que la IA tendrá al menos algún impacto en la forma en que se ejecuten los proyectos en su organización en los próximos cinco años. Sin embargo, una investigación no publicada de PMI sobre Experiencia del Cliente (CX) descubrió que solo el 18 % de los directores de proyectos afirma tener una amplia o buena experiencia práctica con herramientas y tecnologías de IA, y el 49 % tiene poca o ninguna experiencia o comprensión de la IA en el contexto de la dirección de proyectos.
- Crear resiliencia organizativa, aprovechar las habilidades técnicas y mejorar las competencias de los equipos ayudará a las organizaciones a seguir siendo competitivas. La IA es un gran cambio que exige la transformación de las empresas. Aunque las habilidades técnicas son una parte importante de la adopción generalizada de la IA, son apenas una pieza del rompecabezas. Para que la IA funcione, las organizaciones necesitan resiliencia. El libro Building Resilient Organizations de la Iniciativa BRIGHTLINE® y Thinkers50 afirma que las organizaciones deben tener una visión clara, una mentalidad flexible y equipos capacitados para fomentar la colaboración generalizada.
PMI también está desarrollando las herramientas, los recursos y las oportunidades de aprendizaje -incluyendo un curso gratuito en línea titulado "Generative AI Overview for Project Managers"- en donde los profesionales de proyectos podrán aprender sobre la tecnología impulsada por IA, preservando el toque humano en la dirección de proyectos.
Con Tecnología de Realidad Virtual, una empresa colombiana le apuesta a que Simulacro Nacional de Emergencias “no sea una salida más al parque”.
Publicación: 4 de Octubre/2023.
Mientras miles de personas se preparan para los tradicionales ejercicios de Evacuación en el simulacro Nacional del 4 de octubre, una compañía hará simulaciones de Desastres Naturales, Explosiones de gran dimensión, Asonadas y hasta ataques cibernéticos, todo esto en un cuidadoso y elaborado entorno de Realidad Virtual, poniendo a prueba a las más importantes empresas e instituciones del país con sus estructuras de Respuesta a Emergencia, crisis empresarial y continuidad de Negocios.
En palabras de Mario Andrés Gamboa Bermeo, Gerente General de SACS GROUP la Firma detrás de los Proyectos, “Todos hemos percibido que los Riesgos asociados a la Materialización de un desastre Natural, los más recientes ataques a la Infraestructura Tecnológica, y los ca da vez más frecuentes incidentes Industriales cuestionan si verdaderamente estamos preparados, por eso la importancia de participar en el Gran Simulacro Nacional” El problema, continua el experto comentando, ”es que estas jornadas se han convertido en un desfile bien intencionado de funcionarios evacuando edificios , probando tiempo de evacuación y recordando muy bien los puntos de encuentro, pero hay que llegar más allá, hay que imaginarnos como un desastre nos puede desafiar a tal nivel como empresas o instituciones y nos cuestionemos mucho más allá.
El 70% de los activos físicos y estratégicos del mundo estan expuestos a los efectos del cambio climático como las inundaciones, y los huracanes además de otros riesgos como los terremotos, “Imagínate poder ver en vivo y en directo en un entorno de realidad virtual cualquier tipo de desastre con un guion estructurado que escale el evento o la emergencia a los niveles más estratégicos de la organización” Hemos visto Presidentes de compañía palidecer con la situación agrego el Gerente de SACS GROUP.
En palabras de Mario Andrés Gamboa Bermeo, Gerente General de SACS GROUP la Firma detrás de los Proyectos, “Todos hemos percibido que los Riesgos asociados a la Materialización de un desastre Natural, los más recientes ataques a la Infraestructura Tecnológica, y los ca da vez más frecuentes incidentes Industriales cuestionan si verdaderamente estamos preparados, por eso la importancia de participar en el Gran Simulacro Nacional” El problema, continua el experto comentando, ”es que estas jornadas se han convertido en un desfile bien intencionado de funcionarios evacuando edificios , probando tiempo de evacuación y recordando muy bien los puntos de encuentro, pero hay que llegar más allá, hay que imaginarnos como un desastre nos puede desafiar a tal nivel como empresas o instituciones y nos cuestionemos mucho más allá.
El 70% de los activos físicos y estratégicos del mundo estan expuestos a los efectos del cambio climático como las inundaciones, y los huracanes además de otros riesgos como los terremotos, “Imagínate poder ver en vivo y en directo en un entorno de realidad virtual cualquier tipo de desastre con un guion estructurado que escale el evento o la emergencia a los niveles más estratégicos de la organización” Hemos visto Presidentes de compañía palidecer con la situación agrego el Gerente de SACS GROUP.
Día mundial de los animales: Así invierten los colombianos en sus mascotas
Publicación: 3 de Octubre/2023
Cada 4 de octubre se celebra el Día Mundial de los Animales, una fecha que cada vez cobra un mayor significado. En la actualidad es más frecuente ver hogares en donde los lazos con los animales son muy fuertes, y es que más allá, de verlos como una mascota, son considerados parte de la familia. Un estudio sobre el mercado de mascotas de la Federación Nacional de Comerciantes (Fenalco) evidenció que el 43% de los colombianos tiene una mascota, siendo en su mayoría perros (70%), aves o pájaros (15%) y gatos (13%).
A esto se le suma que a menudo es frecuente ver en los centros comerciales, hoteles y restaurantes un anuncio que diga pet friendly. Estos lugares reconocen la importancia de estos compañeros peludos y acondicionan espacios para el mejor disfrute y convivencia con sus dueños, lo que ha impactado en el crecimiento de la industria de las mascotas.
Esta tendencia ha abierto la posibilidad para muchas personas de emprender en un mercado con alta demanda de productos. Tiendanube, la plataforma de comercio electrónico que ha digitalizado a más de 120,000 tiendas en América Latina, ha sido testigo de este fenómeno, pues la categoría de mascotas tuvo un crecimiento en lo que va del año del 93% comparado con enero de 2023, siendo diciembre, enero y febrero los meses de mayor creación de Tiendas nube en la categoría de Mascotas.
Es evidente que los emprendimientos enfocados en este tipo de productos, no solo brindan nuevas opciones de artículos para los consentidos de cuatro patas, sino que se posicionan como una buena lección de negocio. Tanto así, que la categoría de mascotas refleja un crecimiento del 240% en compras en lo que va del 2023, así mismo en cuanto a facturación. Además, febrero y septiembre han sido los meses que han registrado mayores ventas durante éste año.
De igual forma, el principal canal de adquisición de usuarios de las tiendas nube para la categoría es directamente en la tienda en línea con un 65%. Sin embargo, 15% de las compras son guiadas vía redes sociales, siendo Instagram la favorita con un 69% de preferencia en comparación con Facebook que solo tiene un 31%. Finalmente, el 10% de las personas utiliza algún buscador para elegir el artículo ideal. En términos de dispositivo para comprar los productos para las mascotas y a diferencia de otras categorías el 58% de los consumidores lo hace mediante una PC y en menor medida con un 42% de preferencia realizan sus compras por medio de un dispositivo móvil.
¿Pero cuál es la predilección de los colombianos a la hora de comprar artículos para sus mascotas?
Los consentidos peludos en los hogares colombianos siguen siendo los perros y gatos, por lo que, sus dueños buscan en tiendas en línea una variedad de artículos del día a día como alimentos y accesorios, pero también otros un poco más sofisticados y exclusivos.
Entre los productos para animales más populares en el eCommerce colombiano se encuentran los Collares personalizado y/o Placa con un ticket promedio de $45.779, al igual que Pasto para mascota con un ticket promedio de $80.024 y los tan famosos Treats o golosinas con un ticket promedio de $60.707. De igual manera, no faltan productos extravagantes que entran dentro de este listado como lo son pañoletas, corbatines, juguetes y buzos.
El mercado de los peluditos no solo se limita a las mascotas del hogar en la ciudad, pues hoy en día también encontramos opciones para esas personas que viven alejados del ruido y prefieren tener mascotas campestres. Para este perfil, tiendas como Dika Pets, Sofisti Pets, Pets Tienda, Mi Más Kotica, son algunas de las opciones que pueden encontrar las personas en línea para adquirir alimentos, regalos, productos de higiene y cualquier accesorio para sus mascotas.
“El mundo del comercio electrónico tiene espacios para todas las industrias, y el crecimiento en los últimos años de la categoría de mascotas, es prueba de ello. Estudios en el país demuestran que son cada vez más las familias que adoptan mascotas y cuidan de ellos como un miembro más de la casa. Debido a esto emprendedores colombianos han logrado encontrar opciones para abrir sus negocios con productos que están presentando una mayor demanda” comentó Augusto Otero, Expansion Head Latam de Tiendanube.
A esto se le suma que a menudo es frecuente ver en los centros comerciales, hoteles y restaurantes un anuncio que diga pet friendly. Estos lugares reconocen la importancia de estos compañeros peludos y acondicionan espacios para el mejor disfrute y convivencia con sus dueños, lo que ha impactado en el crecimiento de la industria de las mascotas.
Esta tendencia ha abierto la posibilidad para muchas personas de emprender en un mercado con alta demanda de productos. Tiendanube, la plataforma de comercio electrónico que ha digitalizado a más de 120,000 tiendas en América Latina, ha sido testigo de este fenómeno, pues la categoría de mascotas tuvo un crecimiento en lo que va del año del 93% comparado con enero de 2023, siendo diciembre, enero y febrero los meses de mayor creación de Tiendas nube en la categoría de Mascotas.
Es evidente que los emprendimientos enfocados en este tipo de productos, no solo brindan nuevas opciones de artículos para los consentidos de cuatro patas, sino que se posicionan como una buena lección de negocio. Tanto así, que la categoría de mascotas refleja un crecimiento del 240% en compras en lo que va del 2023, así mismo en cuanto a facturación. Además, febrero y septiembre han sido los meses que han registrado mayores ventas durante éste año.
De igual forma, el principal canal de adquisición de usuarios de las tiendas nube para la categoría es directamente en la tienda en línea con un 65%. Sin embargo, 15% de las compras son guiadas vía redes sociales, siendo Instagram la favorita con un 69% de preferencia en comparación con Facebook que solo tiene un 31%. Finalmente, el 10% de las personas utiliza algún buscador para elegir el artículo ideal. En términos de dispositivo para comprar los productos para las mascotas y a diferencia de otras categorías el 58% de los consumidores lo hace mediante una PC y en menor medida con un 42% de preferencia realizan sus compras por medio de un dispositivo móvil.
¿Pero cuál es la predilección de los colombianos a la hora de comprar artículos para sus mascotas?
Los consentidos peludos en los hogares colombianos siguen siendo los perros y gatos, por lo que, sus dueños buscan en tiendas en línea una variedad de artículos del día a día como alimentos y accesorios, pero también otros un poco más sofisticados y exclusivos.
Entre los productos para animales más populares en el eCommerce colombiano se encuentran los Collares personalizado y/o Placa con un ticket promedio de $45.779, al igual que Pasto para mascota con un ticket promedio de $80.024 y los tan famosos Treats o golosinas con un ticket promedio de $60.707. De igual manera, no faltan productos extravagantes que entran dentro de este listado como lo son pañoletas, corbatines, juguetes y buzos.
El mercado de los peluditos no solo se limita a las mascotas del hogar en la ciudad, pues hoy en día también encontramos opciones para esas personas que viven alejados del ruido y prefieren tener mascotas campestres. Para este perfil, tiendas como Dika Pets, Sofisti Pets, Pets Tienda, Mi Más Kotica, son algunas de las opciones que pueden encontrar las personas en línea para adquirir alimentos, regalos, productos de higiene y cualquier accesorio para sus mascotas.
“El mundo del comercio electrónico tiene espacios para todas las industrias, y el crecimiento en los últimos años de la categoría de mascotas, es prueba de ello. Estudios en el país demuestran que son cada vez más las familias que adoptan mascotas y cuidan de ellos como un miembro más de la casa. Debido a esto emprendedores colombianos han logrado encontrar opciones para abrir sus negocios con productos que están presentando una mayor demanda” comentó Augusto Otero, Expansion Head Latam de Tiendanube.
¿Amante de los podcasts? Qué tener en cuenta para
escoger los audífonos ideales
En los últimos años ha crecido la tendencia de los usuarios a escuchar podcasts en cualquier momento del día, por lo que le recomendamos los mejores audífonos para sumergirse en el contenido.
Publicación: 30 de Septiembre/2023
Este 30 de septiembre se celebra el día internacional del podcast, fecha que se conmemora desde hace 9 años gracias a la visión de Steve Lee, fundador de Modern Life Network, quien en 2014 inició esta tradición con una emisión de 6 horas de contenido relacionado con tecnología, estilo de vida, negocios, deportes, entre otros temas.
En Colombia, la cultura del podcast ha tomado fuerza desde hace ocho años. Según la Encuesta Pod de 2022, alrededor de 20% de los colombianos consumen activamente podcasts, lo que muestra un interés significativo en este formato de contenido.
Actualmente, el país cuenta con una comunidad de creadores de contenido y oyentes ávidos que disfrutan de una amplia variedad de temas en este formato. Es muy común que en diversos momentos del día los usuarios se pongan sus audífonos y se sumerjan en sus temas de interés. Pero, ¿qué deben tener los audífonos para ofrecer la mejor experiencia?
En celebración de la creciente influencia del Podcast en el país, le presentamos cinco características de los Galaxy Buds de Samsung que lo harán disfrutar mucho más al momento de escuchar sus podcasts favoritos:
Sonido Inmersivo
Los audífonos inalámbricos Galaxy Buds2 y Buds2 Pro de Samsung ofrecen una experiencia de audio verdaderamente envolvente. Con tecnología de sonido 360 grados y Cancelación Activa de Ruido (ANC) inteligente, estos audífonos lo sumergen en el sonido y lo transportan al centro de la acción. Además, la detección de voz de los Buds2 Pro, facilita la transición entre conversaciones y contenido, proporcionando una experiencia de audio completa.
Versatilidad y comodidad
Los Galaxy Buds2 se destacan por su calidad de sonido, capacidad de grabación y conectividad sin problemas, gracias a su emparejamiento sencillo y de alternancia automática para dispositivos Samsung Galaxy facilita la vida de los usuarios.
Disfrute del contenido en cualquier lugar
Los Galaxy Buds2 Pro añaden durabilidad con una clasificación IPX7, controladores de audio más grandes y una mayor resistencia al agua.
Duración de la batería
Los Galaxy Buds2 y Buds2 Pro garantizan una experiencia auditiva continua y sin interrupciones. Cada auricular cuenta con una batería de 6 horas, ideal para varias horas de reproducción de sus podcasts favoritos con una sola carga. Además, el estuche proporciona hasta 20 horas adicionales de energía para recargas sobre la marcha. Así, podrá disfrutar de sus podcasts durante todo el día sin preocuparse por la batería.
Control personalizado a través de la aplicación móvil
Desde la aplicación móvil podrá verificar fácilmente el nivel de batería de los Galaxy Buds2 y Buds2 Pro, ajustar los controles de ruido y personalizar el sonido ambiente según la preferencia de los usuarios. Además, ofrece la activación de notificaciones y la integración con Bixby para un control de asistente de voz personalizado para una experiencia auditiva a medida y cómoda en cada reproducción de sus podcasts.
Herramienta para Creadores de Contenido
Para los creadores de contenido, los Galaxy Buds2 y Buds2 Pro son una herramienta esencial. Con la función de grabación de Audio 360, pueden capturar sonidos hiperrealistas para enriquecer las producciones.
Es tan fácil como ponerse los auriculares, acceder a la aplicación de la cámara, activar la grabación de audio 360 y comenzar a grabar. El micrófono 360 garantiza que los auriculares capten cada detalle de sonido de su entorno, brindando un nivel de calidad excepcional a sus producciones.
En Colombia, la cultura del podcast ha tomado fuerza desde hace ocho años. Según la Encuesta Pod de 2022, alrededor de 20% de los colombianos consumen activamente podcasts, lo que muestra un interés significativo en este formato de contenido.
Actualmente, el país cuenta con una comunidad de creadores de contenido y oyentes ávidos que disfrutan de una amplia variedad de temas en este formato. Es muy común que en diversos momentos del día los usuarios se pongan sus audífonos y se sumerjan en sus temas de interés. Pero, ¿qué deben tener los audífonos para ofrecer la mejor experiencia?
En celebración de la creciente influencia del Podcast en el país, le presentamos cinco características de los Galaxy Buds de Samsung que lo harán disfrutar mucho más al momento de escuchar sus podcasts favoritos:
Sonido Inmersivo
Los audífonos inalámbricos Galaxy Buds2 y Buds2 Pro de Samsung ofrecen una experiencia de audio verdaderamente envolvente. Con tecnología de sonido 360 grados y Cancelación Activa de Ruido (ANC) inteligente, estos audífonos lo sumergen en el sonido y lo transportan al centro de la acción. Además, la detección de voz de los Buds2 Pro, facilita la transición entre conversaciones y contenido, proporcionando una experiencia de audio completa.
Versatilidad y comodidad
Los Galaxy Buds2 se destacan por su calidad de sonido, capacidad de grabación y conectividad sin problemas, gracias a su emparejamiento sencillo y de alternancia automática para dispositivos Samsung Galaxy facilita la vida de los usuarios.
Disfrute del contenido en cualquier lugar
Los Galaxy Buds2 Pro añaden durabilidad con una clasificación IPX7, controladores de audio más grandes y una mayor resistencia al agua.
Duración de la batería
Los Galaxy Buds2 y Buds2 Pro garantizan una experiencia auditiva continua y sin interrupciones. Cada auricular cuenta con una batería de 6 horas, ideal para varias horas de reproducción de sus podcasts favoritos con una sola carga. Además, el estuche proporciona hasta 20 horas adicionales de energía para recargas sobre la marcha. Así, podrá disfrutar de sus podcasts durante todo el día sin preocuparse por la batería.
Control personalizado a través de la aplicación móvil
Desde la aplicación móvil podrá verificar fácilmente el nivel de batería de los Galaxy Buds2 y Buds2 Pro, ajustar los controles de ruido y personalizar el sonido ambiente según la preferencia de los usuarios. Además, ofrece la activación de notificaciones y la integración con Bixby para un control de asistente de voz personalizado para una experiencia auditiva a medida y cómoda en cada reproducción de sus podcasts.
Herramienta para Creadores de Contenido
Para los creadores de contenido, los Galaxy Buds2 y Buds2 Pro son una herramienta esencial. Con la función de grabación de Audio 360, pueden capturar sonidos hiperrealistas para enriquecer las producciones.
Es tan fácil como ponerse los auriculares, acceder a la aplicación de la cámara, activar la grabación de audio 360 y comenzar a grabar. El micrófono 360 garantiza que los auriculares capten cada detalle de sonido de su entorno, brindando un nivel de calidad excepcional a sus producciones.
Motorola anuncia su participación en el evento Colombia 5G 2023
Publicación: 29 de Septiembre/2023.
Innovación y Motorola son sinónimos desde hace más de 95 años. La innovación que define a marca es lo que le ha permitido impulsar el desarrollo de la red móvil de quinta generación (5G) en Latinoamérica y el mundo: desde hace varios años la compañía es líder en lo que respecta a esta tecnología, estableciendo puntos de referencia en la industria, liderando las primeras certificaciones 5G con la Comisión Federal de Comunicaciones (FCC por sus siglas en inglés) y colaborando con diferentes operadores para marcar tendencia a nivel global.
En línea con este objetivo, Motorola confirmó su participación en el XIII Congreso Internacional del Espectro Colombia 5G 2023 que se llevará a cabo este 3 y 4 de octubre en Bogotá. El evento, organizado entre otros por la Cámara Colombiana de Informática y Telecomunicaciones (CCIT) reúne a las autoridades TIC y de telecomunicaciones, a representantes de operadores, desarrolladores de tecnología, plataformas de Internet, cámaras industriales y analistas para dialogar sobre las acciones que hay que emprender para invertir, conectar, transformar e imaginar la hoja de ruta para el despliegue masivo de 5G en el país.
La participación de Motorola en el Congreso tendrá dos escenarios académicos que se llevarán a cabo el 3 de octubre a las 16:00. El primero será una conferencia dirigida por Armando Rangel, Gerente de Producto de Motorola, quien hablará sobre los beneficios que tienen las redes 5G en la vida de las personas y todas las posibilidades que esta tecnología traerá para las comunicaciones y la conectividad en Colombia.
Además, Carlo Villamil, Gerente General de Motorola Colombia, participará en el panel sobre Convergencia y el futuro de las comunicaciones inalámbricas: móvil, fibra y satélite donde tendrá la oportunidad de compartir las experiencias que la compañía ha tenido en el despliegue de estas redes en otros países.
“Hemos venido haciendo unos esfuerzos importantes para dar a conocer las bondades que tiene el 5G en la vida de todos y el salto transformador que representa para el mundo, también estamos enfocados en acompañar en este camino a los operadores en el país y de cara a nuestros consumidores hemos venido ampliando nuestra oferta de dispositivos para hacer que esta tecnología sea más accesible, sin dejar atrás especificaciones poderosas, como un sistema de cámaras de alta resolución, una batería potente, procesadores más rápidos, pantallas diferenciales y una gran apuesta por los colores, lo que se ve reflejado en nuestra alianza global con PANTONE™, autoridad mundial del color”, confirma Carlo Villamil, Gerente General de Motorola Colombia.
Si quiere seguir los detalles del evento de manera presencial o virtual, inscríbase en https://congresointernacionaldeespectro.ane.gov.co/
En línea con este objetivo, Motorola confirmó su participación en el XIII Congreso Internacional del Espectro Colombia 5G 2023 que se llevará a cabo este 3 y 4 de octubre en Bogotá. El evento, organizado entre otros por la Cámara Colombiana de Informática y Telecomunicaciones (CCIT) reúne a las autoridades TIC y de telecomunicaciones, a representantes de operadores, desarrolladores de tecnología, plataformas de Internet, cámaras industriales y analistas para dialogar sobre las acciones que hay que emprender para invertir, conectar, transformar e imaginar la hoja de ruta para el despliegue masivo de 5G en el país.
La participación de Motorola en el Congreso tendrá dos escenarios académicos que se llevarán a cabo el 3 de octubre a las 16:00. El primero será una conferencia dirigida por Armando Rangel, Gerente de Producto de Motorola, quien hablará sobre los beneficios que tienen las redes 5G en la vida de las personas y todas las posibilidades que esta tecnología traerá para las comunicaciones y la conectividad en Colombia.
Además, Carlo Villamil, Gerente General de Motorola Colombia, participará en el panel sobre Convergencia y el futuro de las comunicaciones inalámbricas: móvil, fibra y satélite donde tendrá la oportunidad de compartir las experiencias que la compañía ha tenido en el despliegue de estas redes en otros países.
“Hemos venido haciendo unos esfuerzos importantes para dar a conocer las bondades que tiene el 5G en la vida de todos y el salto transformador que representa para el mundo, también estamos enfocados en acompañar en este camino a los operadores en el país y de cara a nuestros consumidores hemos venido ampliando nuestra oferta de dispositivos para hacer que esta tecnología sea más accesible, sin dejar atrás especificaciones poderosas, como un sistema de cámaras de alta resolución, una batería potente, procesadores más rápidos, pantallas diferenciales y una gran apuesta por los colores, lo que se ve reflejado en nuestra alianza global con PANTONE™, autoridad mundial del color”, confirma Carlo Villamil, Gerente General de Motorola Colombia.
Si quiere seguir los detalles del evento de manera presencial o virtual, inscríbase en https://congresointernacionaldeespectro.ane.gov.co/
¡Nuevas USB del futuro! Capaces de blindar datos para gobierno y fuerzas armadas con máxima seguridad
Dos nuevos titanes tecnológicos se unen a la gama Ironkey de Kingston: la 200C, una USB con entrada tipo C ultra segura y la D500S, una unidad que se cuida sola, proporciona seguridad de grado militar para proteger tus datos confidenciales que incluso pueden ser borrados a distancia.
Publicación: 28 de Septiembre/2023.
Kingston Technology, la compañía líder en soluciones de memoria y almacenamiento integra a su portafolio dos nuevas unidades de la línea Ironkey de encriptación por hardware Ironkey; Ironkey Keypad 200c y D500S.
Ironkey Keypad 200C
Es una unidad USB tipo C, disponible en capacidades de hasta 256 GB, cifrada por hardware que garantiza la seguridad y la comodidad al momento de uso. Ahora, los usuarios pueden lograr una protección de datos perfecta y una compatibilidad sin esfuerzo sin el uso de adaptadores cuando utilizan dispositivos equipados con USB-C.
Cuenta con 3 años de garantía y ofrece seguridad de grado militar certificada FIPS 140-3 Nivel 3* en un teclado alfanumérico independiente del sistema operativo para un acceso con PIN fácil de usar. Incorpora cifrado basado en hardware XTS-AES de 256 bits con protección contra ataques de contraseña de fuerza bruta y protección BadUSB con firmware firmado digitalmente que garantiza un nivel incomparable de protección para datos valiosos. Con la opción Multi-PIN, el teclado se puede utilizar para configurar un PIN alfanumérico fácil de recordar para las cuentas de administrador o usuario. El administrador puede restaurar un PIN de usuario para proporcionar acceso a la unidad si se olvida el PIN de usuario.
Ironkey D500S
El segundo lanzamiento es la D500S que cuenta con la certificación FIPS 140-3 Nivel 3* e incorpora las nuevas mejoras de NIST (National Institute of Standards and Technology) que requieren actualizaciones seguras al microprocesador para mayor seguridad y protección contra ataques en el uso gubernamental y militar. La unidad se autoevalúa durante el arranque e incluye protección contra cambios de temperatura y voltaje, lo que le permite apagarse automáticamente cuando llega a cierto umbral. Es resistente a impactos, al agua, al polvo, a los golpes y a la vibración, conforme a estándares militares. Su robusta carcasa de zinc y su sello de resina epoxi protege los componentes internos contra ataques de manipulación física.
La opción de múltiples contraseñas con modo complejo o frase de contraseña permite a los usuarios apropiarse de sus datos, lo que simplifica recordar la contraseña para desbloquear la rigurosa seguridad.
Asimismo, el administrador puede:
De esta forma Kingston reitera su compromiso por ofrecer soluciones de memoria y almacenamiento seguras y que cumplan con los más altos estándares de calidad para satisfacer las distintas necesidades de los consumidores finales, así como a nivel gobierno e industria.
#KingstonIsWithYou
Ironkey Keypad 200C
Es una unidad USB tipo C, disponible en capacidades de hasta 256 GB, cifrada por hardware que garantiza la seguridad y la comodidad al momento de uso. Ahora, los usuarios pueden lograr una protección de datos perfecta y una compatibilidad sin esfuerzo sin el uso de adaptadores cuando utilizan dispositivos equipados con USB-C.
Cuenta con 3 años de garantía y ofrece seguridad de grado militar certificada FIPS 140-3 Nivel 3* en un teclado alfanumérico independiente del sistema operativo para un acceso con PIN fácil de usar. Incorpora cifrado basado en hardware XTS-AES de 256 bits con protección contra ataques de contraseña de fuerza bruta y protección BadUSB con firmware firmado digitalmente que garantiza un nivel incomparable de protección para datos valiosos. Con la opción Multi-PIN, el teclado se puede utilizar para configurar un PIN alfanumérico fácil de recordar para las cuentas de administrador o usuario. El administrador puede restaurar un PIN de usuario para proporcionar acceso a la unidad si se olvida el PIN de usuario.
Ironkey D500S
El segundo lanzamiento es la D500S que cuenta con la certificación FIPS 140-3 Nivel 3* e incorpora las nuevas mejoras de NIST (National Institute of Standards and Technology) que requieren actualizaciones seguras al microprocesador para mayor seguridad y protección contra ataques en el uso gubernamental y militar. La unidad se autoevalúa durante el arranque e incluye protección contra cambios de temperatura y voltaje, lo que le permite apagarse automáticamente cuando llega a cierto umbral. Es resistente a impactos, al agua, al polvo, a los golpes y a la vibración, conforme a estándares militares. Su robusta carcasa de zinc y su sello de resina epoxi protege los componentes internos contra ataques de manipulación física.
La opción de múltiples contraseñas con modo complejo o frase de contraseña permite a los usuarios apropiarse de sus datos, lo que simplifica recordar la contraseña para desbloquear la rigurosa seguridad.
Asimismo, el administrador puede:
- Reestablecer la contraseña del usuario y habilitar una de recuperación de un solo uso para reestablecer el acceso en caso de que el usuario la olvide.
- Configurar un modo de solo lectura basado en sesión para proteger la unidad contra malware en sistemas poco confiables.
- Configurar el modo de solo lectura global hasta reestablecer el acceso. Para evitar que los datos caigan en manos equivocadas.
- Ingresar una contraseña de borrado criptográfico que destruirá los datos y reprogramará la unidad para prevenir el acceso no autorizado en situaciones de riesgo.
De esta forma Kingston reitera su compromiso por ofrecer soluciones de memoria y almacenamiento seguras y que cumplan con los más altos estándares de calidad para satisfacer las distintas necesidades de los consumidores finales, así como a nivel gobierno e industria.
#KingstonIsWithYou
Sony y Olivia Rodrigo presentan los audífonos de edición limitada “LinkBuds S x Olivia Rodrigo”
Publicación: 27 de Septiembre/2023.
Sony, líder en tecnología de audio, se complace en anunciar su colaboración con la talentosa cantante Olivia Rodrigo en el lanzamiento de los audífonos LinkBuds S x Olivia Rodrigo. Esta edición limitada de audífonos verdaderamente inalámbricos con cancelación de ruido es el resultado de la colaboración entre Sony y la compositora multiplatino y ganadora de tres premios GRAMMY® Olivia Rodrigo.
Basados en la tecnología de vanguardia de los audífonos verdaderamente inalámbricos con cancelación de ruido LinkBuds S de Sony, los LinkBuds S x Olivia Rodrigo han sido meticulosamente diseñados y ajustados junto a Olivia y su productor Daniel Nigro. Estos audífonos de edición limitada ofrecen una experiencia auditiva optimizada para disfrutar de los álbumes "GUTS" y "SOUR" de Olivia Rodrigo en cualquier servicio de streaming de música.
Olivia Rodrigo expresó al respecto: "Estoy muy emocionada de haber diseñado una edición limitada de los audífonos LinkBuds S de Sony en color violeta. El sonido es increíble y no puedo esperar a que mis fans disfruten de 'GUTS' con ellos".
Los audífonos LinkBuds S x Olivia Rodrigo incluyen dos ecualizadores especiales personalizados para la música de Olivia, los cuales pueden ser accedidos a través de la aplicación Sony|Headphones Connect de Sony, permitiendo a los fans vivir la misma experiencia auditiva que la artista.
En línea con el compromiso de Olivia con la sustentabilidad, estos audífonos cuentan con un diseño amigable con el medio ambiente, utilizando plástico recuperado de fábrica, botellas de agua recicladas y materiales de plástico reciclados de piezas de automóviles para crear diferentes partes del estuche y la estructura de los audífonos. Cada par presenta un patrón de mármol violeta único, lo que significa que no existen dos pares de LinkBuds S x Olivia Rodrigo iguales.
Además de su diseño ecoamigable, los LinkBuds S x Olivia Rodrigo ofrecen características de audio de vanguardia, incluyendo cancelación de ruido y audio inalámbrico de alta resolución. Estos audífonos también incorporan funciones inteligentes como el control adaptativo de sonido y la reproducción automática, que se ajustan automáticamente según el comportamiento del usuario para brindar la mejor experiencia auditiva en todo momento.
Gracias a la tecnología de codificación de audio adoptada por la industria (LDAC) de Sony, la nueva edición de los audífonos LinkBuds S permite a los usuarios experimentar el audio inalámbrico de alta resolución, restaurando la música a su calidad óptima con la ayuda de DSEE Extreme™, que mejora los archivos de música digitales en tiempo real.
Como parte de su colaboración, el nuevo álbum de Olivia, "GUTS," se mezcló y lanzó con 360 Reality Audio de Sony, una experiencia musical inmersiva impulsada por la tecnología de sonido espacial 360. Esto permite a los fans sumergirse en la música de Olivia al posicionar los sonidos individuales del álbum en un campo sonoro esférico de 360°. Esta experiencia se puede disfrutar con la mayoría de los audífonos a través de servicios de streaming de música compatibles como Amazon Music Unlimited y TIDAL.
Hiroshi Nakamura, director de la unidad de negocios Entretenimiento Personal de Sony Corporation, destacó: "Estos audífonos están diseñados para ofrecer una experiencia de audio que sea una extensión personal de la intención creativa y el sonido único de Olivia Rodrigo. Como empresa que antepone la visión del creador, Sony busca conectar a los artistas con sus seguidores de manera innovadora. A través de esta increíble asociación con LinkBuds S, quisimos honrar la autenticidad y el compromiso de Olivia con su base de fans".
Los audífonos LinkBuds S x Olivia Rodrigo estarán disponibles en edición limitada y ofrecen a los fans una oportunidad única para experimentar la música de Olivia Rodrigo como nunca. Para obtener más información sobre estos audífonos de edición limitada y su disponibilidad, visite el sitio web oficial de Sony.
Disponibilidad
Los audífonos LinkBuds S x Olivia Rodrigo estarán disponibles en Sony Store Online.
Para más www.sony.com.co
Para consultar las especificaciones completas de la serie LinkBuds S, visita: https://electronics.sony.com/audio/headphones/truly-wireless-earbuds/p/wfls900nv
Basados en la tecnología de vanguardia de los audífonos verdaderamente inalámbricos con cancelación de ruido LinkBuds S de Sony, los LinkBuds S x Olivia Rodrigo han sido meticulosamente diseñados y ajustados junto a Olivia y su productor Daniel Nigro. Estos audífonos de edición limitada ofrecen una experiencia auditiva optimizada para disfrutar de los álbumes "GUTS" y "SOUR" de Olivia Rodrigo en cualquier servicio de streaming de música.
Olivia Rodrigo expresó al respecto: "Estoy muy emocionada de haber diseñado una edición limitada de los audífonos LinkBuds S de Sony en color violeta. El sonido es increíble y no puedo esperar a que mis fans disfruten de 'GUTS' con ellos".
Los audífonos LinkBuds S x Olivia Rodrigo incluyen dos ecualizadores especiales personalizados para la música de Olivia, los cuales pueden ser accedidos a través de la aplicación Sony|Headphones Connect de Sony, permitiendo a los fans vivir la misma experiencia auditiva que la artista.
En línea con el compromiso de Olivia con la sustentabilidad, estos audífonos cuentan con un diseño amigable con el medio ambiente, utilizando plástico recuperado de fábrica, botellas de agua recicladas y materiales de plástico reciclados de piezas de automóviles para crear diferentes partes del estuche y la estructura de los audífonos. Cada par presenta un patrón de mármol violeta único, lo que significa que no existen dos pares de LinkBuds S x Olivia Rodrigo iguales.
Además de su diseño ecoamigable, los LinkBuds S x Olivia Rodrigo ofrecen características de audio de vanguardia, incluyendo cancelación de ruido y audio inalámbrico de alta resolución. Estos audífonos también incorporan funciones inteligentes como el control adaptativo de sonido y la reproducción automática, que se ajustan automáticamente según el comportamiento del usuario para brindar la mejor experiencia auditiva en todo momento.
Gracias a la tecnología de codificación de audio adoptada por la industria (LDAC) de Sony, la nueva edición de los audífonos LinkBuds S permite a los usuarios experimentar el audio inalámbrico de alta resolución, restaurando la música a su calidad óptima con la ayuda de DSEE Extreme™, que mejora los archivos de música digitales en tiempo real.
Como parte de su colaboración, el nuevo álbum de Olivia, "GUTS," se mezcló y lanzó con 360 Reality Audio de Sony, una experiencia musical inmersiva impulsada por la tecnología de sonido espacial 360. Esto permite a los fans sumergirse en la música de Olivia al posicionar los sonidos individuales del álbum en un campo sonoro esférico de 360°. Esta experiencia se puede disfrutar con la mayoría de los audífonos a través de servicios de streaming de música compatibles como Amazon Music Unlimited y TIDAL.
Hiroshi Nakamura, director de la unidad de negocios Entretenimiento Personal de Sony Corporation, destacó: "Estos audífonos están diseñados para ofrecer una experiencia de audio que sea una extensión personal de la intención creativa y el sonido único de Olivia Rodrigo. Como empresa que antepone la visión del creador, Sony busca conectar a los artistas con sus seguidores de manera innovadora. A través de esta increíble asociación con LinkBuds S, quisimos honrar la autenticidad y el compromiso de Olivia con su base de fans".
Los audífonos LinkBuds S x Olivia Rodrigo estarán disponibles en edición limitada y ofrecen a los fans una oportunidad única para experimentar la música de Olivia Rodrigo como nunca. Para obtener más información sobre estos audífonos de edición limitada y su disponibilidad, visite el sitio web oficial de Sony.
Disponibilidad
Los audífonos LinkBuds S x Olivia Rodrigo estarán disponibles en Sony Store Online.
Para más www.sony.com.co
Para consultar las especificaciones completas de la serie LinkBuds S, visita: https://electronics.sony.com/audio/headphones/truly-wireless-earbuds/p/wfls900nv
El impacto de los CRM en el mercado latinoamericano
Publicación: 26 de Septiembre/2023.
En Latinoamérica, diversas compañías le apuestan a la implementación de nuevas tecnologías con el objetivo de mejorar sus relaciones comerciales, logrando así optimizar sus operaciones. Estas herramientas no solo agilizan los procesos internos y la toma de decisiones, sino que también empoderan a las organizaciones para ofrecer una experiencia excepcional a sus clientes, generando lealtad y retención a largo plazo.
Fuentes especializadas confirman este impacto positivo y revelan la importancia crítica que los CRM tienen en la optimización de operaciones y el crecimiento de los negocios en la región.
De acuerdo con datos de Martech, líder en investigación de tecnologías de marketing, la implementación de sistemas CRM conlleva un incremento significativo en los ingresos por vendedor. Se estima un aumento del 41% en los ingresos generados por cada vendedor, demostrando la eficacia de estas herramientas para potenciar la productividad y eficiencia en el proceso de ventas.
Además, los beneficios financieros son notables. Cada dólar invertido en un sistema CRM se traduce en un impresionante retorno de inversión (ROI) de $8.71 dólares, según datos también proporcionados por Martech. Esta cifra destaca la rentabilidad y el valor estratégico que estos sistemas aportan a las empresas en Latinoamérica.
Asimismo, DataCRM, una reconocida empresa especializada en sistemas CRM, informa que la relación entre el tiempo y las ventas de los clientes se optimiza en un sorprendente 49% en tan solo un año con la implementación de un sistema CRM. Esto subraya la rapidez con la que estas soluciones pueden generar un impacto positivo en la eficiencia y productividad empresarial.
“Con estos sistemas podemos dirigirnos hacia los clientes de forma personalizada y resolver sus necesidades. A través de WhatsApp podemos enviar mensajes masivos, obtener datos en tiempo real de la gestión realizada por el equipo, con un proceso más eficaz con el que se puedan revisar respuestas e informes inmediatos”, indicó Vanessa Ramírez, CMO de DataCRM.
Al potenciar la productividad de los vendedores, aumentar el retorno de inversión y optimizar el tiempo dedicado a las ventas, los sistemas CRM se consolidan como una inversión estratégica para las empresas en Latinoamérica. Con su capacidad para impulsar el crecimiento y establecer relaciones sólidas con los clientes, los CRM son una pieza clave en la evolución y transformación del entorno empresarial en la región.
Fuentes especializadas confirman este impacto positivo y revelan la importancia crítica que los CRM tienen en la optimización de operaciones y el crecimiento de los negocios en la región.
De acuerdo con datos de Martech, líder en investigación de tecnologías de marketing, la implementación de sistemas CRM conlleva un incremento significativo en los ingresos por vendedor. Se estima un aumento del 41% en los ingresos generados por cada vendedor, demostrando la eficacia de estas herramientas para potenciar la productividad y eficiencia en el proceso de ventas.
Además, los beneficios financieros son notables. Cada dólar invertido en un sistema CRM se traduce en un impresionante retorno de inversión (ROI) de $8.71 dólares, según datos también proporcionados por Martech. Esta cifra destaca la rentabilidad y el valor estratégico que estos sistemas aportan a las empresas en Latinoamérica.
Asimismo, DataCRM, una reconocida empresa especializada en sistemas CRM, informa que la relación entre el tiempo y las ventas de los clientes se optimiza en un sorprendente 49% en tan solo un año con la implementación de un sistema CRM. Esto subraya la rapidez con la que estas soluciones pueden generar un impacto positivo en la eficiencia y productividad empresarial.
“Con estos sistemas podemos dirigirnos hacia los clientes de forma personalizada y resolver sus necesidades. A través de WhatsApp podemos enviar mensajes masivos, obtener datos en tiempo real de la gestión realizada por el equipo, con un proceso más eficaz con el que se puedan revisar respuestas e informes inmediatos”, indicó Vanessa Ramírez, CMO de DataCRM.
Al potenciar la productividad de los vendedores, aumentar el retorno de inversión y optimizar el tiempo dedicado a las ventas, los sistemas CRM se consolidan como una inversión estratégica para las empresas en Latinoamérica. Con su capacidad para impulsar el crecimiento y establecer relaciones sólidas con los clientes, los CRM son una pieza clave en la evolución y transformación del entorno empresarial en la región.
El futuro de los influencers en LATAM
Publicación: 25 de Septiembre/2023.
En el booklet “La evolución del marketing de influencers en Latinoamérica”, elaborado por Xharla, agencia de relaciones públicas y marketing de influencers en Colombia y México, analizan el crecimiento extraordinario que ha experimentado esta tendencia en los últimos años.
“En toda Latinoamérica excepto Brasil, Panamá y Guatemala, la gente ve cómo su trabajo soñado ser influencer o youtuber”, señaló Mario Pino, Director General de Xharla.
Según Statista, hay más de 650 millones de habitantes en esta región, cuya edad promedio es de 30 años, quienes cada vez pasan más tiempo usando las redes sociales, convirtiéndose en el público objetivo de las marcas.
Gracias a este movimiento, el Producto Interno Bruto (PIB) de LATAM ha sido constante en los últimos años y el mercado publicitario escaló anualmente 10%, alcanzando $40 millones de dólares en 2020, y se espera que llegue a los $2,000 millones de dólares para 2025.
Un estudio de la plataforma de influencers marketing SocialPubli reveló que en el último año el número de usuarios incrementó 30%, es decir que tuvieron 100,000 nuevos influencers latinos inscritos.
¿Qué son los Influencers?
Mario Pino, Director General de Xharla, explicó que los influencers son personas que han construido audiencias considerables en redes sociales y otros canales online, que establecen conexiones auténticas y significativas con sus seguidores y que tienen el don de influir en la forma en que piensan, sienten y actúan.
Un influencer no se basa en la cantidad de seguidores pero si en su credibilidad. Estas personas son creadores de contenidos o líderes de opinión quienes comparten contenido creíble y auténtico a través de redes sociales como Instagram, TikTok, Facebook y Youtube, principalmente.
Yuya, en 2010, Juan Pa Zurita, en 2013 y Luisito Comunica, en 2014, son tres ejemplos de mexicanos que están dentro en el Top 10 de los influencers latinoamericanos más destacados de la última década.
El Director General de Xharla identificó tres tipos de influencers, que serán el futuro de las estrategias y que permitirán a las marcas generar mayor credibilidad y alcance:
Existen estrategias poco aprovechadas que, desde la experiencia de Mario Pino, ayudan a generar mayor engagement:
Desde Xharla apuestan, más que por el tema comercial, por los contenidos UGC y orgánicos que reinarán en las tendencias de Internet. Plataformas como TikTok, QQ, de live content y otras más de medición, transformarán los nuevos estilos en los que deberán trabajar los influencers.
Ya es posible llegar a los clientes ideales por medio de la híper segmentación con ayuda de los micro influencers. Para las campañas de branding multi país existen talentos con millones de seguidores que son perfectos para comunicar mensajes mega masivos.
“El marketing de influencers no solo está ligado a los millones de usuarios que los siguen sino a dos elementos que son mucho más importantes que son la credibilidad de sus audiencias y la viralidad de sus contenidos, entender que no sirve de nada tener dos millones de seguidores y que solo a dos personas les guste el contenido, es mejor tener mil seguidores y que cada uno de los contenidos los vean millones de personas”, indicó Mario Pino, Director General de Xharla.
Las marcas seguirán experimentando con video, live streaming y live shopping para consolidar el compromiso de la audiencia y la capacidad de contar historias.
En Xharla consideran que las nuevas generaciones de influencers de mega nicho serán muy importantes en la construcción de la credibilidad de las estrategias.
El desarrollo económico de la región será importante para las inversiones de las marcas globales. El nearshoring, en un territorio en el que domina el idioma español, tendrá que normalizarse el contenido multi país para un mejor posicionamiento de las marcas. La moneda de cambio del futuro en el marketing para influencers, por lo tanto, será la credibilidad.
“En toda Latinoamérica excepto Brasil, Panamá y Guatemala, la gente ve cómo su trabajo soñado ser influencer o youtuber”, señaló Mario Pino, Director General de Xharla.
Según Statista, hay más de 650 millones de habitantes en esta región, cuya edad promedio es de 30 años, quienes cada vez pasan más tiempo usando las redes sociales, convirtiéndose en el público objetivo de las marcas.
Gracias a este movimiento, el Producto Interno Bruto (PIB) de LATAM ha sido constante en los últimos años y el mercado publicitario escaló anualmente 10%, alcanzando $40 millones de dólares en 2020, y se espera que llegue a los $2,000 millones de dólares para 2025.
Un estudio de la plataforma de influencers marketing SocialPubli reveló que en el último año el número de usuarios incrementó 30%, es decir que tuvieron 100,000 nuevos influencers latinos inscritos.
¿Qué son los Influencers?
Mario Pino, Director General de Xharla, explicó que los influencers son personas que han construido audiencias considerables en redes sociales y otros canales online, que establecen conexiones auténticas y significativas con sus seguidores y que tienen el don de influir en la forma en que piensan, sienten y actúan.
Un influencer no se basa en la cantidad de seguidores pero si en su credibilidad. Estas personas son creadores de contenidos o líderes de opinión quienes comparten contenido creíble y auténtico a través de redes sociales como Instagram, TikTok, Facebook y Youtube, principalmente.
Yuya, en 2010, Juan Pa Zurita, en 2013 y Luisito Comunica, en 2014, son tres ejemplos de mexicanos que están dentro en el Top 10 de los influencers latinoamericanos más destacados de la última década.
El Director General de Xharla identificó tres tipos de influencers, que serán el futuro de las estrategias y que permitirán a las marcas generar mayor credibilidad y alcance:
- Mediafluencers - periodistas y medios de comunicación formarán parte de las estrategia de pauta digital, mostrando que el periodismo sigue vivo y sólo cambió de plataforma. Tienen mucha credibilidad y buenas audiencias.
- Nano Influencers - de mega nicho con posibilidad de generar conversaciones específicas, volviendo a los líderes de opinión más importantes por su credibilidad que por la cantidad de seguidores.
- Influencers Multi País - hablar español permite crear contenido para todo un continente, llegar a más audiencias donde los productos y servicios generen una mayor posibilidad de posicionamiento.
Existen estrategias poco aprovechadas que, desde la experiencia de Mario Pino, ayudan a generar mayor engagement:
- Contenido UGC (User Generated Content) es todo el material orgánico que producen y comparten los micro influencers, así como los amantes de las marcas, desde la experiencia del usuario a través de blogs, videos, imágenes, reseñas y observaciones en redes sociales.
- Micro nichos en los que los micro influencers concentran temas enfocados a los clientes.
- Contenido multiplataforma para compartir en diferentes plataformas y formatos con una sola producción, ahorra costos de campaña y maximiza alcances.
Desde Xharla apuestan, más que por el tema comercial, por los contenidos UGC y orgánicos que reinarán en las tendencias de Internet. Plataformas como TikTok, QQ, de live content y otras más de medición, transformarán los nuevos estilos en los que deberán trabajar los influencers.
Ya es posible llegar a los clientes ideales por medio de la híper segmentación con ayuda de los micro influencers. Para las campañas de branding multi país existen talentos con millones de seguidores que son perfectos para comunicar mensajes mega masivos.
“El marketing de influencers no solo está ligado a los millones de usuarios que los siguen sino a dos elementos que son mucho más importantes que son la credibilidad de sus audiencias y la viralidad de sus contenidos, entender que no sirve de nada tener dos millones de seguidores y que solo a dos personas les guste el contenido, es mejor tener mil seguidores y que cada uno de los contenidos los vean millones de personas”, indicó Mario Pino, Director General de Xharla.
Las marcas seguirán experimentando con video, live streaming y live shopping para consolidar el compromiso de la audiencia y la capacidad de contar historias.
En Xharla consideran que las nuevas generaciones de influencers de mega nicho serán muy importantes en la construcción de la credibilidad de las estrategias.
El desarrollo económico de la región será importante para las inversiones de las marcas globales. El nearshoring, en un territorio en el que domina el idioma español, tendrá que normalizarse el contenido multi país para un mejor posicionamiento de las marcas. La moneda de cambio del futuro en el marketing para influencers, por lo tanto, será la credibilidad.
Características que marcan la tendencia en los celulares de 2023
Publicación: 22 de Septiembre/2023.
La industria de los teléfonos móviles es una de las más dinámicas y cambiantes del mundo tecnológico. Cada año, las compañías compiten por ofrecer las últimas innovaciones y características que brindan mayores beneficios a los usuarios, este año en particular este sector se ha visto gratamente sorprendido por propuestas muy diferenciales que van desde el factor de forma, cámaras y sonido con mejor capacidad, hasta una propuesta interesante en color que personaliza el teléfono y lo hace parte de la vida de cada persona. A continuación, algunos de los celulares que marcan tendencia en 2023 en Colombia:
1. Plegables ganan terreno
El segmento de los plegables está en constante crecimiento: no sólo los fabricantes están ofreciendo más opciones, sino que también vemos un mayor interés de parte de los consumidores por tener un dispositivo plegable. La idea de tener un teléfono más compacto, de bolsillo, que brinde lo esencial con solo un vistazo, y sin mayores distracciones, se ha vuelto más atractiva para los usuarios de smartphones. Y cuando necesitan, pueden abrirlo para una experiencia completa.
Como una forma de evocar el pasado con todos los adelantos tecnológicos que se han logrado durante las últimas décadas, Motorola impulsó este año la popularidad de los teléfonos plegables en el mundo con el lanzamiento de la nueva generación de la familia motorola razr, que cuentan con pantallas flexibles que sin duda mejoran la experiencia a los usuarios.
El motorola razr 40 ultra cuenta con un diseño moderno y ultra compacto: cerrado, es el smartphone plegable más delgado del sector, e incluye el potente procesador Qualcomm Snapdragon® 8+ Gen 1. Pero lo más llamativo es su pantalla externa: le ofrece a los consumidores la pantalla más grande y funcional en un teléfono plegable con formato flip, gracias a su pantalla externa pOLED de 3,63" con frecuencias de actualización de hasta 144 Hz. Pero eso no es todo, ya que también pone a disposición de los usuarios la gama más amplia de interacciones posibles: los consumidores pueden escribir un mensaje o un mail, enviar un audio de Whatsapp, tomar fotografías, reproducir música con paneles exclusivos de Spotify, hacer llamadas telefónicas, navegar por Google Maps, tocar para pagar e incluso usar casi cualquier aplicación sin abrir el teléfono.
Por su parte, el motorola razr 40 no se queda atrás: con este equipo los usuarios encuentran una pantalla externa más compacta con todas las características que buscan en un smartphone de gama alta, a la vez que mantiene la misma pantalla interna increíblemente fluida y vívida, la misma bisagra en forma de lágrima y el mismo diseño icónico que el razr 40 ultra.
Ahora todos pueden esperar ver más opciones de dispositivos que se transforman, en este campo no solo aumentará la versatilidad de los smartphones, sino que también permitirá diseños más creativos.
2. Cámaras avanzadas y versátiles en cualquier segmento
Las cámaras de los smartphones continúan siendo un área clave de innovación, en 2023 han llegado al país cámaras con capacidades mejoradas incluso en celulares de gama media como el moto g14 que recientemente arribó al mercado nacional, este dispositivo viene con un sensor principal de 50MP1 que proporciona fotos de gran detalle incluso con poca luz.
El sistema de la cámara principal incorpora la tecnología Quad Pixel, que ofrece una sensibilidad 4 veces mejor en ambientes con poca luz para tomar fotos nítidas de día y de noche. Este tipo de sensores marcan un diferencial importante para quienes quieren explorar al máximo las capacidades, estos sistemas cuentan también con mejoras en la inteligencia artificial para el procesamiento de imágenes y la fotografía computacional.
3. Mucho estilo y mayores prestaciones
Llevar un celular que refleje el estilo de vida de cada usuario, que se convierta en una parte de él, es una tendencia que sigue creciendo con el paso de los años. Por ejemplo, el motorola edge 40 es uno de los dispositivos más delgados de su clase (7,49 mm), y en su delgado diseño integra una pantalla de cristal curvado sin bordes y una incrustación posterior curvada que están unidas por un marco de aluminio arenado de corte con precisión. Esta combinación ofrece tanto belleza como comodidad. Además, la parte posterior con material de cuero vegano suave hace que sea agradable de sostener y fácil de agarrar. El diseño premium incluye protección IP682 para protegerlo de una inmersión accidental en agua dulce2, por lo que está listo para acompañar a los usuarios en todas las aventuras de la vida.
Pero eso no es todo: recientemente la compañía lanzó en Colombia los nuevos motorola razr 40 ultra y motorola edge 40, que se distinguen por sus opciones en el color Pantone del año 2023 Viva Magenta; entre otros colores y diseños. El año pasado, Motorola decidió hacer una alianza con Pantone, autoridad mundial del color. Y la empresa ya lanzó ambos modelos que llevan, en su acabado de cuero vegano, este llamativo color que combina perfectamente con la moda actual. El incentivo principal para llevar a cabo la implementación de este color en los más recientes dispositivos de Motorola fue el expertise de Pantone para escoger el color del año, ya que, de acuerdo con su experiencia, el Viva Magenta sería el color más usado en el año, ¡y así ha sido!
4. Tecnología 5G: Una nueva realidad en Colombia
El despliegue de las redes 5G ha sido un cambio fundamental en la industria de los teléfonos móviles en el mundo y Colombia ya se encuentra en camino. En 2023, la mayoría de los teléfonos presentados por Motorola de gama media y alta son compatibles con 5G, es el caso de la familia motorola edge 40 y familia razr, esto les permite a los usuarios estar preparados para cualquier desafío del futuro.
5. Cargador incluido dentro de la caja, y carga rápida
Una característica fundamental para garantizar el funcionamiento adecuado de los celulares es la batería y junto a ella es indispensable que cada uno cuente con un cargador adecuado para garantizar un desempeño óptimo. Motorola es una de las compañías que cree que esto es fundamental, y por eso en 2023 sigue apostando a incluir los cargadores en la caja, y con un gran valor agregado: los mismos tienen funciones de carga rápida, lo que le da un respiro a los usuarios que necesitan su celular durante todo el día, cargándolo sólo en unos minutos.
En resumen, el cierre de 2023 promete ser un momento emocionante para la industria de los smartphones. Con tecnologías como pantallas plegables, cámaras avanzadas y un enfoque en personalización de cada dispositivo, los consumidores pueden esperar una amplia gama de opciones emocionantes para satisfacer sus necesidades y deseos tecnológicos. Ya sea que busquen un teléfono para el trabajo, el entretenimiento o la creatividad, el mercado de smartphones en 2023 tiene algo para todos.
1. Plegables ganan terreno
El segmento de los plegables está en constante crecimiento: no sólo los fabricantes están ofreciendo más opciones, sino que también vemos un mayor interés de parte de los consumidores por tener un dispositivo plegable. La idea de tener un teléfono más compacto, de bolsillo, que brinde lo esencial con solo un vistazo, y sin mayores distracciones, se ha vuelto más atractiva para los usuarios de smartphones. Y cuando necesitan, pueden abrirlo para una experiencia completa.
Como una forma de evocar el pasado con todos los adelantos tecnológicos que se han logrado durante las últimas décadas, Motorola impulsó este año la popularidad de los teléfonos plegables en el mundo con el lanzamiento de la nueva generación de la familia motorola razr, que cuentan con pantallas flexibles que sin duda mejoran la experiencia a los usuarios.
El motorola razr 40 ultra cuenta con un diseño moderno y ultra compacto: cerrado, es el smartphone plegable más delgado del sector, e incluye el potente procesador Qualcomm Snapdragon® 8+ Gen 1. Pero lo más llamativo es su pantalla externa: le ofrece a los consumidores la pantalla más grande y funcional en un teléfono plegable con formato flip, gracias a su pantalla externa pOLED de 3,63" con frecuencias de actualización de hasta 144 Hz. Pero eso no es todo, ya que también pone a disposición de los usuarios la gama más amplia de interacciones posibles: los consumidores pueden escribir un mensaje o un mail, enviar un audio de Whatsapp, tomar fotografías, reproducir música con paneles exclusivos de Spotify, hacer llamadas telefónicas, navegar por Google Maps, tocar para pagar e incluso usar casi cualquier aplicación sin abrir el teléfono.
Por su parte, el motorola razr 40 no se queda atrás: con este equipo los usuarios encuentran una pantalla externa más compacta con todas las características que buscan en un smartphone de gama alta, a la vez que mantiene la misma pantalla interna increíblemente fluida y vívida, la misma bisagra en forma de lágrima y el mismo diseño icónico que el razr 40 ultra.
Ahora todos pueden esperar ver más opciones de dispositivos que se transforman, en este campo no solo aumentará la versatilidad de los smartphones, sino que también permitirá diseños más creativos.
2. Cámaras avanzadas y versátiles en cualquier segmento
Las cámaras de los smartphones continúan siendo un área clave de innovación, en 2023 han llegado al país cámaras con capacidades mejoradas incluso en celulares de gama media como el moto g14 que recientemente arribó al mercado nacional, este dispositivo viene con un sensor principal de 50MP1 que proporciona fotos de gran detalle incluso con poca luz.
El sistema de la cámara principal incorpora la tecnología Quad Pixel, que ofrece una sensibilidad 4 veces mejor en ambientes con poca luz para tomar fotos nítidas de día y de noche. Este tipo de sensores marcan un diferencial importante para quienes quieren explorar al máximo las capacidades, estos sistemas cuentan también con mejoras en la inteligencia artificial para el procesamiento de imágenes y la fotografía computacional.
3. Mucho estilo y mayores prestaciones
Llevar un celular que refleje el estilo de vida de cada usuario, que se convierta en una parte de él, es una tendencia que sigue creciendo con el paso de los años. Por ejemplo, el motorola edge 40 es uno de los dispositivos más delgados de su clase (7,49 mm), y en su delgado diseño integra una pantalla de cristal curvado sin bordes y una incrustación posterior curvada que están unidas por un marco de aluminio arenado de corte con precisión. Esta combinación ofrece tanto belleza como comodidad. Además, la parte posterior con material de cuero vegano suave hace que sea agradable de sostener y fácil de agarrar. El diseño premium incluye protección IP682 para protegerlo de una inmersión accidental en agua dulce2, por lo que está listo para acompañar a los usuarios en todas las aventuras de la vida.
Pero eso no es todo: recientemente la compañía lanzó en Colombia los nuevos motorola razr 40 ultra y motorola edge 40, que se distinguen por sus opciones en el color Pantone del año 2023 Viva Magenta; entre otros colores y diseños. El año pasado, Motorola decidió hacer una alianza con Pantone, autoridad mundial del color. Y la empresa ya lanzó ambos modelos que llevan, en su acabado de cuero vegano, este llamativo color que combina perfectamente con la moda actual. El incentivo principal para llevar a cabo la implementación de este color en los más recientes dispositivos de Motorola fue el expertise de Pantone para escoger el color del año, ya que, de acuerdo con su experiencia, el Viva Magenta sería el color más usado en el año, ¡y así ha sido!
4. Tecnología 5G: Una nueva realidad en Colombia
El despliegue de las redes 5G ha sido un cambio fundamental en la industria de los teléfonos móviles en el mundo y Colombia ya se encuentra en camino. En 2023, la mayoría de los teléfonos presentados por Motorola de gama media y alta son compatibles con 5G, es el caso de la familia motorola edge 40 y familia razr, esto les permite a los usuarios estar preparados para cualquier desafío del futuro.
5. Cargador incluido dentro de la caja, y carga rápida
Una característica fundamental para garantizar el funcionamiento adecuado de los celulares es la batería y junto a ella es indispensable que cada uno cuente con un cargador adecuado para garantizar un desempeño óptimo. Motorola es una de las compañías que cree que esto es fundamental, y por eso en 2023 sigue apostando a incluir los cargadores en la caja, y con un gran valor agregado: los mismos tienen funciones de carga rápida, lo que le da un respiro a los usuarios que necesitan su celular durante todo el día, cargándolo sólo en unos minutos.
En resumen, el cierre de 2023 promete ser un momento emocionante para la industria de los smartphones. Con tecnologías como pantallas plegables, cámaras avanzadas y un enfoque en personalización de cada dispositivo, los consumidores pueden esperar una amplia gama de opciones emocionantes para satisfacer sus necesidades y deseos tecnológicos. Ya sea que busquen un teléfono para el trabajo, el entretenimiento o la creatividad, el mercado de smartphones en 2023 tiene algo para todos.
Xiaomi presenta la mejor alternativa para movilizarse el día sin carro: las patinetas eléctricas.
Publicación: 21 de Septiembre/2023.
El Día sin Carro representa para muchos una dificultad, ya que el aumento en el número de usuarios del transporte público tiene un impacto significativo en la movilidad, generando múltiples complicaciones para sus usuarios. Por esta razón, en los últimos años, los medios de transporte alternativos han cobrado relevancia por sus diferentes beneficios prácticos, económicos y ecológicos. Como prueba de esto, plataformas de comercio electrónico como Linio y Mercadolibre han indicado un incremento en las ventas de patinetas eléctricas hasta del 140% en el último año.
Las patinetas eléctricas se han popularizado, siendo uno de los productos más demandados cuando se habla de movilidad, de modo que, en los últimos años, la industria de la tecnología ha innovado en este sector. Líderes en este mercado como Xiaomi, han diseñado patinetas como la Xiaomi Electric Scooter 4 Pro, que, gracias a su versatilidad se convierte en un método de transporte innovador con diferentes beneficios como:
Ahorrar gastos de manera versátil
Un estudio realizado por la firma Scrap Car, Colombia ocupa el tercer puesto entre los países en donde más cuesta mantener un automóvil. Mientras que, por ejemplo, invertir en una patineta eléctrica de Xiaomi significa un gasto fijo a largo plazo, entre $1.400.000 y $3.500.000 de pesos. Esta inversión reduce significativamente los gastos que conlleva tener un automóvil, ya que el costo por recorrer largas distancias en estos equipos es mucho menor que el precio del combustible. También, disminuye la necesidad de usar transporte público para llegar a múltiples destinos y generando un ahorro notable de gastos en pasajes.
Además, el tamaño de la Xiaomi Electric Scooter 4 Pro, evita la necesidad de usar estacionamientos, los cuales representan un gasto diario adicional. Con un peso de 17 kg y un diseño de plegado fácil, esta patineta eléctrica se puede llevar a todas partes sin dificultad.
Reducir tiempos de traslado.
Durante el Día sin Carro, los tiempos de traslado aumentan, las patinetas eléctricas pueden representar una solución para este problema. En ese sentido, el mercado ha desarrollado nuevas maneras de concebir la movilidad inteligente, poniendo a disposición de sus usuarios alternativas efectivas para enfrentar las dificultades de los medios de transporte convencionales. Además, en situaciones como el día sin carro, es vital contar con una alternativa que reduzca todas las dificultades de transporte posibles.
La Xiaomi Electric Scooter 4 Pro, modelo destacado en el portafolio de Xiaomi, está diseñada para reducir considerablemente el tiempo que se invierte en el transporte, ofreciendo funcionalidades útiles para cualquiera que busque cambiar la manera de moverse fuera de casa. Este modelo cuenta con una velocidad máxima de hasta 25 km/h, además, sus usuarios tendrán la opción de elegir el ajuste que más se acomode a sus necesidades. Tan fácil como oprimiendo un botón, se puede elegir entre el modo peatón, que va de 0 a 6 km/h; el modo D que va de 0 a 20 km/ y el modo S que alcanza hasta los 25 km/h.
Movilízate a largas distancias sin preocupación
No solo es importante considerar estas alternativas de transporte desde los beneficios como ahorro de dinero y tiempo, también es muy importante tener en cuenta la comodidad. Un aspecto de suma importancia para elegir la patineta ideal es la durabilidad de la batería. Con una sola carga, la batería de la Xiaomi Electric Scooter 4 Pro durará hasta 55 km, ya que está diseñada con capacidad extragrande de 446 Wh. Además, con la aplicación Xiaomi Home se puede monitorear a detalle no solo el estado de la batería, sino también toda la información importante sobre el vehículo.
Por otro lado, la Xiaomi Electric Scooter 4 Pro, cuenta con un sistema de frenado doble delantero y trasero; su rueda delantera está equipada con un sistema de frenado antibloqueo para obtener una respuesta rápida y mayor estabilidad al conducir. En complemento, sus reflectores en la parte delantera, lateral y trasera, mejoran la visibilidad nocturna para garantizar seguridad al conducir en la noche.
Disminuir la huella ambiental
Los medios tradicionales de transporte contaminan de manera significativa el ambiente. Una alternativa para disminuir las emisiones de carbono, por ejemplo, son las patinetas eléctricas. Una investigación de la Universidad de Carolina del Norte, descubrió que las emisiones de CO2 podrían reducirse hasta un 30% con su uso, ya que la forma en que estas funcionan no produce emisión de gases.
Sin duda alguna, la popularidad de los métodos alternativos de transporte como lo son las patinetas eléctricas se debe a los múltiples beneficios que ofrece en cuanto a gastos, tiempo y comodidad. El mercado colombiano se ha expandido progresivamente; hoy por hoy los consumidores podrán encontrar múltiples diseños, que apuestan por innovar en el uso de la tecnología en la vida cotidiana y además brindar soluciones en situaciones como el Día sin Carro.
Las patinetas eléctricas se han popularizado, siendo uno de los productos más demandados cuando se habla de movilidad, de modo que, en los últimos años, la industria de la tecnología ha innovado en este sector. Líderes en este mercado como Xiaomi, han diseñado patinetas como la Xiaomi Electric Scooter 4 Pro, que, gracias a su versatilidad se convierte en un método de transporte innovador con diferentes beneficios como:
Ahorrar gastos de manera versátil
Un estudio realizado por la firma Scrap Car, Colombia ocupa el tercer puesto entre los países en donde más cuesta mantener un automóvil. Mientras que, por ejemplo, invertir en una patineta eléctrica de Xiaomi significa un gasto fijo a largo plazo, entre $1.400.000 y $3.500.000 de pesos. Esta inversión reduce significativamente los gastos que conlleva tener un automóvil, ya que el costo por recorrer largas distancias en estos equipos es mucho menor que el precio del combustible. También, disminuye la necesidad de usar transporte público para llegar a múltiples destinos y generando un ahorro notable de gastos en pasajes.
Además, el tamaño de la Xiaomi Electric Scooter 4 Pro, evita la necesidad de usar estacionamientos, los cuales representan un gasto diario adicional. Con un peso de 17 kg y un diseño de plegado fácil, esta patineta eléctrica se puede llevar a todas partes sin dificultad.
Reducir tiempos de traslado.
Durante el Día sin Carro, los tiempos de traslado aumentan, las patinetas eléctricas pueden representar una solución para este problema. En ese sentido, el mercado ha desarrollado nuevas maneras de concebir la movilidad inteligente, poniendo a disposición de sus usuarios alternativas efectivas para enfrentar las dificultades de los medios de transporte convencionales. Además, en situaciones como el día sin carro, es vital contar con una alternativa que reduzca todas las dificultades de transporte posibles.
La Xiaomi Electric Scooter 4 Pro, modelo destacado en el portafolio de Xiaomi, está diseñada para reducir considerablemente el tiempo que se invierte en el transporte, ofreciendo funcionalidades útiles para cualquiera que busque cambiar la manera de moverse fuera de casa. Este modelo cuenta con una velocidad máxima de hasta 25 km/h, además, sus usuarios tendrán la opción de elegir el ajuste que más se acomode a sus necesidades. Tan fácil como oprimiendo un botón, se puede elegir entre el modo peatón, que va de 0 a 6 km/h; el modo D que va de 0 a 20 km/ y el modo S que alcanza hasta los 25 km/h.
Movilízate a largas distancias sin preocupación
No solo es importante considerar estas alternativas de transporte desde los beneficios como ahorro de dinero y tiempo, también es muy importante tener en cuenta la comodidad. Un aspecto de suma importancia para elegir la patineta ideal es la durabilidad de la batería. Con una sola carga, la batería de la Xiaomi Electric Scooter 4 Pro durará hasta 55 km, ya que está diseñada con capacidad extragrande de 446 Wh. Además, con la aplicación Xiaomi Home se puede monitorear a detalle no solo el estado de la batería, sino también toda la información importante sobre el vehículo.
Por otro lado, la Xiaomi Electric Scooter 4 Pro, cuenta con un sistema de frenado doble delantero y trasero; su rueda delantera está equipada con un sistema de frenado antibloqueo para obtener una respuesta rápida y mayor estabilidad al conducir. En complemento, sus reflectores en la parte delantera, lateral y trasera, mejoran la visibilidad nocturna para garantizar seguridad al conducir en la noche.
Disminuir la huella ambiental
Los medios tradicionales de transporte contaminan de manera significativa el ambiente. Una alternativa para disminuir las emisiones de carbono, por ejemplo, son las patinetas eléctricas. Una investigación de la Universidad de Carolina del Norte, descubrió que las emisiones de CO2 podrían reducirse hasta un 30% con su uso, ya que la forma en que estas funcionan no produce emisión de gases.
Sin duda alguna, la popularidad de los métodos alternativos de transporte como lo son las patinetas eléctricas se debe a los múltiples beneficios que ofrece en cuanto a gastos, tiempo y comodidad. El mercado colombiano se ha expandido progresivamente; hoy por hoy los consumidores podrán encontrar múltiples diseños, que apuestan por innovar en el uso de la tecnología en la vida cotidiana y además brindar soluciones en situaciones como el Día sin Carro.
OPPO y Movistar patrocinadores de la edición 2023 del festival Cordillera
Publicación: 20 de Septiembre/2023.
La emoción están en su punto máximo este año, debido a que la marca OPPO, líder en innovación, se enorgullece en anunciar su papel como Patrocinador Oficial del Festival Cordillera 2023. Este emocionante acuerdo de patrocinio llega en alianza con Movistar. Durante la última semana, OPPO ha sumado su innovación a la creatividad y pasión que caracterizan este destacado evento artístico y cultural, el cual ha cobrado cada vez más relevancia en la región.
El Festival Cordillera, reconocido por su diversidad cultural, arte escénico y música en vivo, ha sido un faro de la cultura. La elección de OPPO y Movistar como las primeras marcas tecnológicas en convertirse en patrocinadores oficiales es un testimonio de que las marcas son líderes en la industria de la tecnología y su compromiso con la promoción del arte y la cultura local. El festival es una celebración de la diversidad y la expresión creativa.
Juan Maldonado, PR manager de OPPO Colombia, asegura “Estamos muy emocionados de ser parte del festival Cordillera y poder conectar con los amantes de la música y la tecnología en un evento que celebra la creatividad e innovaciones, pilares vitales de nuestra marca”. OPPO tendrá en sus redes contenido exclusivo y se compromete a hacer que cada momento en el Festival Cordillera 2023 sea aún más especial.
Luis Germán Peña, director de Mercadeo B2C de Movistar, también patrocinador oficial del evento menciona “Estamos orgullosos de apoyar este evento, somos fans de la música y la tecnología siempre hacen una gran dupla, deseamos que los asistentes disfruten de una gran experiencia y puedan compartirla gracias al mejor servicio y conectividad en sus redes sociales”.
El Festival Cordillera 2023 promete ser una experiencia única y las Marcas, están encargadas de ser parte de esta celebración cultural. Así que, prepárate para vivir una experiencia única, capturar momentos especiales y explorar la magia de la cultura y la tecnología.
El Festival Cordillera, reconocido por su diversidad cultural, arte escénico y música en vivo, ha sido un faro de la cultura. La elección de OPPO y Movistar como las primeras marcas tecnológicas en convertirse en patrocinadores oficiales es un testimonio de que las marcas son líderes en la industria de la tecnología y su compromiso con la promoción del arte y la cultura local. El festival es una celebración de la diversidad y la expresión creativa.
Juan Maldonado, PR manager de OPPO Colombia, asegura “Estamos muy emocionados de ser parte del festival Cordillera y poder conectar con los amantes de la música y la tecnología en un evento que celebra la creatividad e innovaciones, pilares vitales de nuestra marca”. OPPO tendrá en sus redes contenido exclusivo y se compromete a hacer que cada momento en el Festival Cordillera 2023 sea aún más especial.
Luis Germán Peña, director de Mercadeo B2C de Movistar, también patrocinador oficial del evento menciona “Estamos orgullosos de apoyar este evento, somos fans de la música y la tecnología siempre hacen una gran dupla, deseamos que los asistentes disfruten de una gran experiencia y puedan compartirla gracias al mejor servicio y conectividad en sus redes sociales”.
El Festival Cordillera 2023 promete ser una experiencia única y las Marcas, están encargadas de ser parte de esta celebración cultural. Así que, prepárate para vivir una experiencia única, capturar momentos especiales y explorar la magia de la cultura y la tecnología.
América Latina, muy presente entre los finalistas del Premio Zayed a la Sostenibilidad 2023
Publicación: 19 de Septiembre/2023.
33 finalistas seleccionados de entre 5,213 candidaturas de 163 países, donde se destacan los proyectos nominados en Brasil, Argentina, Chile y Perú. Los finalistas están liderando acciones climáticas impactantes y apoyando el acceso a energía limpia, agua, alimentos y atención médica
septiembre de 2023: Abu Dhabi, Emiratos Árabes Unidos: El Premio Zayed a la Sostenibilidad, el galardón pionero de los Emiratos Árabes Unidos en sostenibilidad global y humanitaria, ha anunciado a los finalistas de este año después de una deliberación por parte de su prestigioso jurado.
Los ganadores serán anunciados en la Ceremonia de Entrega de Premios del Premio Zayed a la Sostenibilidad el 1 de diciembre durante la COP28 de los Emiratos Árabes Unidos, la 28ª Conferencia de las Partes de la Convención Marco de las Naciones Unidas sobre el Cambio Climático, que se celebrará del 30 de noviembre al 12 de diciembre.
El jurado del Premio Zayed a la Sostenibilidad eligió a los 33 finalistas de entre 5,213 candidaturas recibidas en seis categorías: Salud, Alimentos, Energía, Agua, Acción Climática y Escuelas Secundarias Globales, lo que representa un aumento del 15% en las presentaciones en comparación con el año pasado. La nueva categoría de Acción Climática, introducida para conmemorar el Año de la Sostenibilidad de los Emiratos Árabes Unidos y la organización de la COP28 de los Emiratos Árabes Unidos, recibió 3,178 nominaciones.
Provenientes de Brasil, Indonesia, Ruanda y otros 27 países, los finalistas representan a pequeñas y medianas empresas, organizaciones sin fines de lucro y escuelas secundarias, y reflejan el creciente mandato del Premio de recompensar innovaciones que trascienden, fronteras y abordan desafíos globales apremiantes.
Su Excelencia, el Dr. Sultan Ahmed Al Jaber, Ministro de Industria y Tecnología Avanzada de los Emiratos Árabes Unidos, Director General del Premio Zayed a la Sostenibilidad y Presidente Designado de la COP28, dijo que los finalistas ejemplifican la notable ingeniosidad y el compromiso inquebrantable de dar forma a un futuro más sostenible y resiliente para nuestro planeta.
"El Premio Zayed a la Sostenibilidad continúa el legado perdurable del líder visionario de los Emiratos Árabes Unidos, el Jeque Zayed, cuyo compromiso con la sostenibilidad y el humanitarismo sigue inspirándonos. Este legado sigue siendo la luz guía de las aspiraciones de nuestra nación, impulsándonos en nuestra misión de elevar a las comunidades en todo el mundo. En los últimos 15 años, el Premio ha sido una poderosa fuerza para el cambio positivo, transformando la vida de más de 378 millones de personas en 151 países. Hemos incentivado soluciones que impulsan el progreso climático y económico en algunas de las regiones más vulnerables del mundo. En este ciclo, recibimos un número récord de presentaciones de cada continente. Las innovaciones presentadas por los finalistas reflejan una dedicación profunda a la inclusión y una resolución inquebrantable para cerrar brechas críticas. Estas soluciones se alinean directamente con los cuatro pilares de la agenda de la COP28 de los Emiratos Árabes Unidos: acelerar una transición energética justa y equitativa, corregir las finanzas climáticas, centrarse en las personas, sus vidas y sus medios de vida, y fundamentarlo todo en una plena inclusión. El trabajo de estos pioneros de la sostenibilidad contribuirá con soluciones prácticas para el progreso climático que protejan el planeta, mejoren los medios de vida y salven vidas".
A través de los 106 ganadores del Premio hasta la fecha, 11 millones de personas han obtenido acceso a agua potable segura, 54 millones de hogares han obtenido acceso a energía confiable, 3.5 millones de personas han obtenido acceso a alimentos más nutritivos y más de 728,000 personas han obtenido acceso a atención médica asequible.
Su Excelencia Ólafur Ragnar Grímsson, Presidente del Jurado del Premio, dijo: "A medida que los desafíos globales continúan aumentando, nuestro nuevo grupo de finalistas del Premio revela los esfuerzos extraordinarios que se están haciendo en todo el mundo para satisfacer las necesidades del momento con propósito e innovación, inspirando esperanza en un futuro más brillante. Ya sea restaurando la naturaleza oceánica, utilizando la tecnología para garantizar rendimientos agrícolas mejores y más sostenibles o impulsando el cambio para personas sin acceso a atención médica asequible, estos innovadores están transformando nuestro mundo".
Los finalistas en la categoría de Salud son:
Alkion BioInnovations, una PYME de Francia que se especializa en suministrar ingredientes activos rentables y sostenibles para productos farmacéuticos y vacunas a gran escala.
ChildLife Foundation, una ONG de Pakistán que emplea un modelo innovador de atención médica Hub & Spoke, que conecta las salas de emergencia como centros y los centros satélites de telemedicina.
DoctorSHARE, una ONG de Indonesia dedicada a expandir el acceso a la atención médica en regiones remotas e inaccesibles mediante hospitales flotantes montados en barcazas.
Los finalistas en la categoría de Alimentos son:
Gaza Urban & Peri-urban Agricultural Platform, una ONG de Palestina que empodera a mujeres agroempresarias en Gaza para lograr la seguridad alimentaria en sus comunidades.
Regen Organics, una PYME de Kenia que se especializa en un proceso de fabricación a escala municipal que produce proteína a base de insectos para la alimentación del ganado y fertilizante orgánico para la producción hortícola.
Semilla Nueva, una ONG de Guatemala que se especializa en el desarrollo de semillas de maíz biofortificado.
Los finalistas en la categoría de Energía son:
Husk Power Systems es una PYME de los Estados Unidos de América que despliega minirredes habilitadas por inteligencia artificial (IA) que proporcionan energía renovable las 24 horas del día a hogares, microempresas, clínicas de salud y escuelas.
Ignite Power es una PYME de Ruanda que se especializa en ofrecer soluciones de energía solar prepagadas para electrificar comunidades en la última milla.
Koolboks es una PYME de Francia que proporciona soluciones de refrigeración solar fuera de la red con monitoreo integrado de Internet de las Cosas (IoT) para comunidades en la última milla, a través de un modelo de venta con opción de compra.
Los finalistas en la categoría de Agua son:
ADADK es una PYME de Jordania que utiliza sensores inteligentes inalámbricos que emplean aprendizaje automático y realidad aumentada para la detección de fugas de agua tanto visibles como ocultas.
Eau et Vie es una ONG de Francia que proporciona grifos individuales en los hogares de residentes urbanos empobrecidos, garantizando el acceso a agua limpia en áreas marginales.
TransForm es una ONG de Dinamarca que utiliza tecnología innovadora de filtración de suelo para el tratamiento rentable de aguas residuales, aguas negras y lodos sin depender de energía o productos químicos.
Los finalistas en la categoría de Acción Climática son:
CarbonCure es una PYME de Canadá especializada en tecnología de eliminación de carbono. Inyectan CO₂ en el concreto fresco, reduciendo eficazmente su huella de carbono sin comprometer los estándares de rendimiento.
Foundation for Amazon Sustainability es una ONG de Brasil dedicada a la implementación de proyectos y programas que promueven la conservación del medio ambiente y empoderan a las comunidades indígenas para proteger sus derechos.
Kelp Blue es una PYME de Namibia que contribuye a la restauración de la naturaleza salvaje oceánica y la mitigación del exceso de CO₂ mediante el establecimiento de bosques de algas gigantes a gran escala en aguas profundas.
Los finalistas de las Escuelas Secundarias Globales presentaron soluciones de sostenibilidad basadas en proyectos dirigidos por estudiantes, con finalistas divididos en 6 regiones. Los finalistas regionales incluyen:
Américas: Colegio De Alto Rendimiento La Libertad (Perú); Liceo Baldomero Lillo Figueroa (Chile); y New Horizons School (Argentina).
Europa y Asia Central: Northfleet Technology College (Reino Unido); Presidential School in Tashkent (Uzbekistán); y Split International School (Croacia).
Medio Oriente y África del Norte: International School (Marruecos); JSS International School (Emiratos Árabes Unidos); y Obour STEM School (Egipto).
África Subsahariana: Gwani Ibrahim Dan Hajja Academy (Nigeria); Lighthouse Primary and Secondary School (Mauricio); y USAP Community School (Zimbabue).
Asia del Sur: India International Public School (India); KORT Education Complex (Pakistán); y Obhizatrik School (Bangladesh).
Asia Oriental y el Pacífico: Beijing No. 35 High School (China); Swami Vivekananda College (Fiyi); y South Hill School, Inc. (Filipinas).
En las categorías de Salud, Alimentos, Energía, Agua y Acción Climática, cada ganador recibirá US$600,000. Cada una de las seis Escuelas Secundarias Globales ganadoras recibe hasta US$100,000
septiembre de 2023: Abu Dhabi, Emiratos Árabes Unidos: El Premio Zayed a la Sostenibilidad, el galardón pionero de los Emiratos Árabes Unidos en sostenibilidad global y humanitaria, ha anunciado a los finalistas de este año después de una deliberación por parte de su prestigioso jurado.
Los ganadores serán anunciados en la Ceremonia de Entrega de Premios del Premio Zayed a la Sostenibilidad el 1 de diciembre durante la COP28 de los Emiratos Árabes Unidos, la 28ª Conferencia de las Partes de la Convención Marco de las Naciones Unidas sobre el Cambio Climático, que se celebrará del 30 de noviembre al 12 de diciembre.
El jurado del Premio Zayed a la Sostenibilidad eligió a los 33 finalistas de entre 5,213 candidaturas recibidas en seis categorías: Salud, Alimentos, Energía, Agua, Acción Climática y Escuelas Secundarias Globales, lo que representa un aumento del 15% en las presentaciones en comparación con el año pasado. La nueva categoría de Acción Climática, introducida para conmemorar el Año de la Sostenibilidad de los Emiratos Árabes Unidos y la organización de la COP28 de los Emiratos Árabes Unidos, recibió 3,178 nominaciones.
Provenientes de Brasil, Indonesia, Ruanda y otros 27 países, los finalistas representan a pequeñas y medianas empresas, organizaciones sin fines de lucro y escuelas secundarias, y reflejan el creciente mandato del Premio de recompensar innovaciones que trascienden, fronteras y abordan desafíos globales apremiantes.
Su Excelencia, el Dr. Sultan Ahmed Al Jaber, Ministro de Industria y Tecnología Avanzada de los Emiratos Árabes Unidos, Director General del Premio Zayed a la Sostenibilidad y Presidente Designado de la COP28, dijo que los finalistas ejemplifican la notable ingeniosidad y el compromiso inquebrantable de dar forma a un futuro más sostenible y resiliente para nuestro planeta.
"El Premio Zayed a la Sostenibilidad continúa el legado perdurable del líder visionario de los Emiratos Árabes Unidos, el Jeque Zayed, cuyo compromiso con la sostenibilidad y el humanitarismo sigue inspirándonos. Este legado sigue siendo la luz guía de las aspiraciones de nuestra nación, impulsándonos en nuestra misión de elevar a las comunidades en todo el mundo. En los últimos 15 años, el Premio ha sido una poderosa fuerza para el cambio positivo, transformando la vida de más de 378 millones de personas en 151 países. Hemos incentivado soluciones que impulsan el progreso climático y económico en algunas de las regiones más vulnerables del mundo. En este ciclo, recibimos un número récord de presentaciones de cada continente. Las innovaciones presentadas por los finalistas reflejan una dedicación profunda a la inclusión y una resolución inquebrantable para cerrar brechas críticas. Estas soluciones se alinean directamente con los cuatro pilares de la agenda de la COP28 de los Emiratos Árabes Unidos: acelerar una transición energética justa y equitativa, corregir las finanzas climáticas, centrarse en las personas, sus vidas y sus medios de vida, y fundamentarlo todo en una plena inclusión. El trabajo de estos pioneros de la sostenibilidad contribuirá con soluciones prácticas para el progreso climático que protejan el planeta, mejoren los medios de vida y salven vidas".
A través de los 106 ganadores del Premio hasta la fecha, 11 millones de personas han obtenido acceso a agua potable segura, 54 millones de hogares han obtenido acceso a energía confiable, 3.5 millones de personas han obtenido acceso a alimentos más nutritivos y más de 728,000 personas han obtenido acceso a atención médica asequible.
Su Excelencia Ólafur Ragnar Grímsson, Presidente del Jurado del Premio, dijo: "A medida que los desafíos globales continúan aumentando, nuestro nuevo grupo de finalistas del Premio revela los esfuerzos extraordinarios que se están haciendo en todo el mundo para satisfacer las necesidades del momento con propósito e innovación, inspirando esperanza en un futuro más brillante. Ya sea restaurando la naturaleza oceánica, utilizando la tecnología para garantizar rendimientos agrícolas mejores y más sostenibles o impulsando el cambio para personas sin acceso a atención médica asequible, estos innovadores están transformando nuestro mundo".
Los finalistas en la categoría de Salud son:
Alkion BioInnovations, una PYME de Francia que se especializa en suministrar ingredientes activos rentables y sostenibles para productos farmacéuticos y vacunas a gran escala.
ChildLife Foundation, una ONG de Pakistán que emplea un modelo innovador de atención médica Hub & Spoke, que conecta las salas de emergencia como centros y los centros satélites de telemedicina.
DoctorSHARE, una ONG de Indonesia dedicada a expandir el acceso a la atención médica en regiones remotas e inaccesibles mediante hospitales flotantes montados en barcazas.
Los finalistas en la categoría de Alimentos son:
Gaza Urban & Peri-urban Agricultural Platform, una ONG de Palestina que empodera a mujeres agroempresarias en Gaza para lograr la seguridad alimentaria en sus comunidades.
Regen Organics, una PYME de Kenia que se especializa en un proceso de fabricación a escala municipal que produce proteína a base de insectos para la alimentación del ganado y fertilizante orgánico para la producción hortícola.
Semilla Nueva, una ONG de Guatemala que se especializa en el desarrollo de semillas de maíz biofortificado.
Los finalistas en la categoría de Energía son:
Husk Power Systems es una PYME de los Estados Unidos de América que despliega minirredes habilitadas por inteligencia artificial (IA) que proporcionan energía renovable las 24 horas del día a hogares, microempresas, clínicas de salud y escuelas.
Ignite Power es una PYME de Ruanda que se especializa en ofrecer soluciones de energía solar prepagadas para electrificar comunidades en la última milla.
Koolboks es una PYME de Francia que proporciona soluciones de refrigeración solar fuera de la red con monitoreo integrado de Internet de las Cosas (IoT) para comunidades en la última milla, a través de un modelo de venta con opción de compra.
Los finalistas en la categoría de Agua son:
ADADK es una PYME de Jordania que utiliza sensores inteligentes inalámbricos que emplean aprendizaje automático y realidad aumentada para la detección de fugas de agua tanto visibles como ocultas.
Eau et Vie es una ONG de Francia que proporciona grifos individuales en los hogares de residentes urbanos empobrecidos, garantizando el acceso a agua limpia en áreas marginales.
TransForm es una ONG de Dinamarca que utiliza tecnología innovadora de filtración de suelo para el tratamiento rentable de aguas residuales, aguas negras y lodos sin depender de energía o productos químicos.
Los finalistas en la categoría de Acción Climática son:
CarbonCure es una PYME de Canadá especializada en tecnología de eliminación de carbono. Inyectan CO₂ en el concreto fresco, reduciendo eficazmente su huella de carbono sin comprometer los estándares de rendimiento.
Foundation for Amazon Sustainability es una ONG de Brasil dedicada a la implementación de proyectos y programas que promueven la conservación del medio ambiente y empoderan a las comunidades indígenas para proteger sus derechos.
Kelp Blue es una PYME de Namibia que contribuye a la restauración de la naturaleza salvaje oceánica y la mitigación del exceso de CO₂ mediante el establecimiento de bosques de algas gigantes a gran escala en aguas profundas.
Los finalistas de las Escuelas Secundarias Globales presentaron soluciones de sostenibilidad basadas en proyectos dirigidos por estudiantes, con finalistas divididos en 6 regiones. Los finalistas regionales incluyen:
Américas: Colegio De Alto Rendimiento La Libertad (Perú); Liceo Baldomero Lillo Figueroa (Chile); y New Horizons School (Argentina).
Europa y Asia Central: Northfleet Technology College (Reino Unido); Presidential School in Tashkent (Uzbekistán); y Split International School (Croacia).
Medio Oriente y África del Norte: International School (Marruecos); JSS International School (Emiratos Árabes Unidos); y Obour STEM School (Egipto).
África Subsahariana: Gwani Ibrahim Dan Hajja Academy (Nigeria); Lighthouse Primary and Secondary School (Mauricio); y USAP Community School (Zimbabue).
Asia del Sur: India International Public School (India); KORT Education Complex (Pakistán); y Obhizatrik School (Bangladesh).
Asia Oriental y el Pacífico: Beijing No. 35 High School (China); Swami Vivekananda College (Fiyi); y South Hill School, Inc. (Filipinas).
En las categorías de Salud, Alimentos, Energía, Agua y Acción Climática, cada ganador recibirá US$600,000. Cada una de las seis Escuelas Secundarias Globales ganadoras recibe hasta US$100,000
ESET identifica un nuevo backdoor que ya afectó más de 30 organizaciones
El equipo de investigación de ESET, compañía de seguridad informática, detectó una campaña activa que atacó a 34 organizaciones repartidas entre Brasil, Israel y los Emiratos Árabes Unidos.
Publicación: 18 de Septiembre/2023
El equipo ESET, compañía líder en detección proactiva de amenazas, detectó una campaña activa de un backdoor no documentado al que bautizaron Sponsor. El mismo atacó a 34 organizaciones repartidas entre Brasil, Israel y los Emiratos Árabes Unidos.
El grupo APT detrás del backdoor es Ballistic Bobcat. Es un supuesto grupo de amenazas persistentes avanzadas alineado con Irán que tiene como objetivo organizaciones educativas, gubernamentales y sanitarias, así como activistas de derechos humanos y periodistas. Es más activo en Israel, Oriente Próximo y Estados Unidos. En particular, durante la pandemia se dirigió contra organizaciones relacionadas con COVID-19, incluidas la Organización Mundial de la Salud y Gilead Pharmaceuticals, y contra personal de investigación médica.
“Descubrimos Sponsor después de analizar una muestra detectada en el sistema de una víctima en Israel en mayo de 2022 y analizamos el conjunto de víctimas por país. Tras examinar la muestra, nos dimos cuenta de que se trataba de un nuevo backdoor desplegado por el grupo Ballistic Bobcat APT. Los solapamientos entre las campañas de Ballistic Bobcat y las versiones backdoor de Sponsor muestran un patrón bastante claro de desarrollo y despliegue de la herramienta, con campañas dirigidas a objetivos concretos y de duración limitada. Posteriormente, descubrimos otras cuatro versiones del backdoor Sponsor. En total, vimos el despliegue de Sponsor en al menos 34 víctimas en Brasil, Israel y los Emiratos Árabes Unidos.”, comenta Adam Burgher, analista de amenazas de ESET.
Ballistic Bobcat obtuvo el acceso inicial aprovechando vulnerabilidades conocidas en servidores Microsoft Exchange expuestos a Internet, realizando primero escaneos meticulosos del sistema o la red para identificar posibles puntos débiles o vulnerabilidades, y posteriormente atacando y explotando esos puntos débiles identificados. Se sabe desde hace tiempo que el grupo lleva a cabo esta conducta. Sin embargo, muchas de las 34 víctimas identificadas en la telemetría de ESET podrían describirse mejor como víctimas de oportunidad en lugar de víctimas preseleccionadas e investigadas, ya que desde ESET sospechan que Ballistic Bobcat llevó a cabo el comportamiento de escaneo y explotación descrito anteriormente porque no era el único actor de amenazas con acceso a estos sistemas.
El backdoor Sponsor utiliza archivos de configuración en el disco, que se eliminan mediante archivos por lotes, y ambos son inocuos para evitar los motores de escaneado. Este enfoque modular es uno de los que Ballistic Bobcat ha utilizado con bastante frecuencia y con modesto éxito en los últimos dos años y medio. En los sistemas comprometidos, Ballistic Bobcat también sigue utilizando diversas herramientas de código abierto.
El grupo APT detrás del backdoor es Ballistic Bobcat. Es un supuesto grupo de amenazas persistentes avanzadas alineado con Irán que tiene como objetivo organizaciones educativas, gubernamentales y sanitarias, así como activistas de derechos humanos y periodistas. Es más activo en Israel, Oriente Próximo y Estados Unidos. En particular, durante la pandemia se dirigió contra organizaciones relacionadas con COVID-19, incluidas la Organización Mundial de la Salud y Gilead Pharmaceuticals, y contra personal de investigación médica.
“Descubrimos Sponsor después de analizar una muestra detectada en el sistema de una víctima en Israel en mayo de 2022 y analizamos el conjunto de víctimas por país. Tras examinar la muestra, nos dimos cuenta de que se trataba de un nuevo backdoor desplegado por el grupo Ballistic Bobcat APT. Los solapamientos entre las campañas de Ballistic Bobcat y las versiones backdoor de Sponsor muestran un patrón bastante claro de desarrollo y despliegue de la herramienta, con campañas dirigidas a objetivos concretos y de duración limitada. Posteriormente, descubrimos otras cuatro versiones del backdoor Sponsor. En total, vimos el despliegue de Sponsor en al menos 34 víctimas en Brasil, Israel y los Emiratos Árabes Unidos.”, comenta Adam Burgher, analista de amenazas de ESET.
Ballistic Bobcat obtuvo el acceso inicial aprovechando vulnerabilidades conocidas en servidores Microsoft Exchange expuestos a Internet, realizando primero escaneos meticulosos del sistema o la red para identificar posibles puntos débiles o vulnerabilidades, y posteriormente atacando y explotando esos puntos débiles identificados. Se sabe desde hace tiempo que el grupo lleva a cabo esta conducta. Sin embargo, muchas de las 34 víctimas identificadas en la telemetría de ESET podrían describirse mejor como víctimas de oportunidad en lugar de víctimas preseleccionadas e investigadas, ya que desde ESET sospechan que Ballistic Bobcat llevó a cabo el comportamiento de escaneo y explotación descrito anteriormente porque no era el único actor de amenazas con acceso a estos sistemas.
El backdoor Sponsor utiliza archivos de configuración en el disco, que se eliminan mediante archivos por lotes, y ambos son inocuos para evitar los motores de escaneado. Este enfoque modular es uno de los que Ballistic Bobcat ha utilizado con bastante frecuencia y con modesto éxito en los últimos dos años y medio. En los sistemas comprometidos, Ballistic Bobcat también sigue utilizando diversas herramientas de código abierto.
La mayoría de las 34 víctimas se encontraban en Israel, y sólo dos en otros países:
· Brasil, en una cooperativa médica y un operador de seguros de salud
· Emiratos Árabes Unidos, en una organización no identificada.
ESET identificó un medio probable de acceso inicial para 23 de las 34 víctimas mediante la telemetría de ESET. Al igual que en los informes de PowerLess y CISA, Ballistic Bobcat probablemente explotó una vulnerabilidad conocida, CVE-2021-26855, en los servidores Microsoft Exchange para introducirse en estos sistemas. “En el caso de 16 de las 34 víctimas, parece que Ballistic Bobcat no era la única amenaza con acceso a sus sistemas. Esto puede indicar, junto con la gran variedad de víctimas y la aparente falta de valor de inteligencia sobre algunas víctimas, que Ballistic Bobcat se dedicó a un comportamiento de exploración y explotación, en lugar de una campaña dirigida contra víctimas preseleccionadas.”, agrega Burgher de ESET.
Ballistic Bobcat sigue operando con un modelo de exploración y explotación, buscando objetivos de oportunidad con vulnerabilidades sin parchear en servidores Microsoft Exchange expuestos a Internet. El grupo sigue utilizando un variado conjunto de herramientas de código abierto complementado con varias aplicaciones personalizadas, incluido su backdoor Sponsor. Una buena práctica indicada por ESET para proteger a las organizaciones sería parchear todos los dispositivos expuestos a Internet y permanecer atentos a las nuevas aplicaciones que aparezcan.
· Brasil, en una cooperativa médica y un operador de seguros de salud
· Emiratos Árabes Unidos, en una organización no identificada.
ESET identificó un medio probable de acceso inicial para 23 de las 34 víctimas mediante la telemetría de ESET. Al igual que en los informes de PowerLess y CISA, Ballistic Bobcat probablemente explotó una vulnerabilidad conocida, CVE-2021-26855, en los servidores Microsoft Exchange para introducirse en estos sistemas. “En el caso de 16 de las 34 víctimas, parece que Ballistic Bobcat no era la única amenaza con acceso a sus sistemas. Esto puede indicar, junto con la gran variedad de víctimas y la aparente falta de valor de inteligencia sobre algunas víctimas, que Ballistic Bobcat se dedicó a un comportamiento de exploración y explotación, en lugar de una campaña dirigida contra víctimas preseleccionadas.”, agrega Burgher de ESET.
Ballistic Bobcat sigue operando con un modelo de exploración y explotación, buscando objetivos de oportunidad con vulnerabilidades sin parchear en servidores Microsoft Exchange expuestos a Internet. El grupo sigue utilizando un variado conjunto de herramientas de código abierto complementado con varias aplicaciones personalizadas, incluido su backdoor Sponsor. Una buena práctica indicada por ESET para proteger a las organizaciones sería parchear todos los dispositivos expuestos a Internet y permanecer atentos a las nuevas aplicaciones que aparezcan.
Hasta USD $ 1 millón costaría rescatar la información secuestrada por un ransomware
Publicación: 15 de Septiembre/2023
En la era digital actual, el ransomware ha emergido como una de las mayores y más preocupantes amenazas cibernéticas a nivel global. En su último estudio, Sophos demostró que el 76% de los ataques ransomware contra organizaciones han tenido éxito durante el último año. Cada día, empresas, instituciones gubernamentales y usuarios individuales enfrentan la creciente agresividad de los ataques ransomware, poniendo en riesgo la integridad de sus datos y la continuidad de sus operaciones, y es que de acuerdo con el informe IT Security Economics, más del 40% de las empresas enfrentó al menos un ataque de ransomware en 2022.
El ransomware es un tipo de programa maligno –también conocido como malware– que se infiltra en sistemas y dispositivos, cifrando entre 7.000 y 10.000 archivos por minuto y bloqueando el acceso a los mismos. Los ciberdelincuentes detrás de estos ataques desarrollan innovadoras formas de eludir métodos de protección, métodos que aprovechan para exigir un rescate económico para proporcionar la clave de descifrado y permitir que las victimas recuperen sus datos. Este tipo de ataques ha demostrado ser altamente lucrativo. Se estima que, a diario surgen 1.211 nuevas variantes de ransomware, una tendencia que, lamentablemente, sigue en aumento.
“El costo promedio para recuperar la información después de un ataque de ransomware es de aproximadamente USD $150.000, aunque no es raro encontrarse con demandas de más de USD $1 millón. Sin embargo, existe una alternativa más económica y eficaz: se trata de una tecnología de vanguardia desarrollada por Ricoh y Bullwall que detecta y responde a cifrados ilegítimos sin afectar el rendimiento de la red y manteniendo el cumplimiento de la privacidad de datos. Esta estrategia implica el monitoreo permanente del tráfico de los recursos compartidos que circulan entre los servidores de archivos de red, utilizando múltiples estrategias para detectar rápidamente las señales de ransomware en acción y responder aislando al usuario comprometido”, señaló Matías Eillman, Country Manager de Ricoh Colombia.
x
Para hacer frente a esta creciente amenaza, hoy en día las empresas se pueden apoyar en una innovadora línea de defensa contra los prominentes ataques de seguridad cibernética. Esta innovadora solución trabaja en conjunto con herramientas confiables de proveedores de seguridad, asegurando que los usuarios estén protegidos por capas de defensa sólida. Además, notifica automáticamente a las partes interesadas en caso de un ataque. Ofrece una lista completa de archivos cifrados, facilitando la restauración de datos y minimizando el tiempo de inactividad. “Con el compromiso de brindar soluciones avanzadas en ciberseguridad, Ricoh Ransomcare protege los activos más valiosos de los clientes en el cambiante panorama de amenazas cibernéticas”, sostiene Matías Eillman, Country Manager de Ricoh Colombia.
Los sectores más afectados por ataques de ransomware incluyen la industria de la salud, la educación, las finanzas, la energía y servicios públicos y las pequeñas y medianas empresas. Los ciberdelincuentes ven a estas organizaciones como blanco debido a la valiosa información que manejan y a su posible falta de recursos a la hora de implementar defensas sólidas.
La estrategia de defensa ante los ciberataques de ransomware se ha vuelto una prioridad incuestionable en la actual era digital. Con el ransomware como una amenaza en constante evolución, las organizaciones y usuarios individuales deben estar preparados para enfrentar los desafíos que implica la protección de sus datos y sistemas. La lucha contra el ransomware es una tarea colectiva, y al adoptar una estrategia de defensa integral, siempre se estará un paso más cerca de enfrentar con éxito esta persistente amenaza cibernética. “El año pasado, Colombia recibió 20.000 millones de intentos de ciberataques, lo que representa un crecimiento del 80% frente al 2021. Es imperativo adoptar dentro de las compañías políticas integrales de ciberseguridad que garanticen la continuidad de negocio” finaliza Eillman.
Ricoh ha sido reconocida como una de las Mejores Empresas del Mundo de 2023 por la revista TIME. Esta clasificación incluye las 750 empresas a nivel mundial con los mejores resultados en función de tres dimensiones principales: satisfacción de los empleados, crecimiento de ingresos y sostenibilidad (ESG). Ricoh clasificó entre el 35% de las mejores empresas en la categoría de sostenibilidad.
El ransomware es un tipo de programa maligno –también conocido como malware– que se infiltra en sistemas y dispositivos, cifrando entre 7.000 y 10.000 archivos por minuto y bloqueando el acceso a los mismos. Los ciberdelincuentes detrás de estos ataques desarrollan innovadoras formas de eludir métodos de protección, métodos que aprovechan para exigir un rescate económico para proporcionar la clave de descifrado y permitir que las victimas recuperen sus datos. Este tipo de ataques ha demostrado ser altamente lucrativo. Se estima que, a diario surgen 1.211 nuevas variantes de ransomware, una tendencia que, lamentablemente, sigue en aumento.
“El costo promedio para recuperar la información después de un ataque de ransomware es de aproximadamente USD $150.000, aunque no es raro encontrarse con demandas de más de USD $1 millón. Sin embargo, existe una alternativa más económica y eficaz: se trata de una tecnología de vanguardia desarrollada por Ricoh y Bullwall que detecta y responde a cifrados ilegítimos sin afectar el rendimiento de la red y manteniendo el cumplimiento de la privacidad de datos. Esta estrategia implica el monitoreo permanente del tráfico de los recursos compartidos que circulan entre los servidores de archivos de red, utilizando múltiples estrategias para detectar rápidamente las señales de ransomware en acción y responder aislando al usuario comprometido”, señaló Matías Eillman, Country Manager de Ricoh Colombia.
x
Para hacer frente a esta creciente amenaza, hoy en día las empresas se pueden apoyar en una innovadora línea de defensa contra los prominentes ataques de seguridad cibernética. Esta innovadora solución trabaja en conjunto con herramientas confiables de proveedores de seguridad, asegurando que los usuarios estén protegidos por capas de defensa sólida. Además, notifica automáticamente a las partes interesadas en caso de un ataque. Ofrece una lista completa de archivos cifrados, facilitando la restauración de datos y minimizando el tiempo de inactividad. “Con el compromiso de brindar soluciones avanzadas en ciberseguridad, Ricoh Ransomcare protege los activos más valiosos de los clientes en el cambiante panorama de amenazas cibernéticas”, sostiene Matías Eillman, Country Manager de Ricoh Colombia.
Los sectores más afectados por ataques de ransomware incluyen la industria de la salud, la educación, las finanzas, la energía y servicios públicos y las pequeñas y medianas empresas. Los ciberdelincuentes ven a estas organizaciones como blanco debido a la valiosa información que manejan y a su posible falta de recursos a la hora de implementar defensas sólidas.
La estrategia de defensa ante los ciberataques de ransomware se ha vuelto una prioridad incuestionable en la actual era digital. Con el ransomware como una amenaza en constante evolución, las organizaciones y usuarios individuales deben estar preparados para enfrentar los desafíos que implica la protección de sus datos y sistemas. La lucha contra el ransomware es una tarea colectiva, y al adoptar una estrategia de defensa integral, siempre se estará un paso más cerca de enfrentar con éxito esta persistente amenaza cibernética. “El año pasado, Colombia recibió 20.000 millones de intentos de ciberataques, lo que representa un crecimiento del 80% frente al 2021. Es imperativo adoptar dentro de las compañías políticas integrales de ciberseguridad que garanticen la continuidad de negocio” finaliza Eillman.
Ricoh ha sido reconocida como una de las Mejores Empresas del Mundo de 2023 por la revista TIME. Esta clasificación incluye las 750 empresas a nivel mundial con los mejores resultados en función de tres dimensiones principales: satisfacción de los empleados, crecimiento de ingresos y sostenibilidad (ESG). Ricoh clasificó entre el 35% de las mejores empresas en la categoría de sostenibilidad.
Colombia a la vanguardia en el manejo de datos
Publicación: 13 de Septiembre/2023.
Por: Leandro Esteban Chalarca, Head of Product and Application Engineering Andean, Central America & Caribbean Region, Furukawa Solutions
En un mundo cada vez más digitalizado, los Data Centers son el corazón que bombea la información vital para empresas, gobiernos e incluso, para las personas. Desde el almacenamiento de grandes volúmenes de datos hasta la ejecución de aplicaciones críticas, estos centros desempeñan un papel crucial en la garantía de operaciones eficientes y confiables. Sin embargo, la creciente demanda de capacidad y velocidad ha llevado a una continua búsqueda de soluciones que permitan una mayor eficiencia y escalabilidad.
En este sentido, Colombia emerge como un país de gran potencial en el mercado de Centros de Datos. De acuerdo con el estudio realizado por Ariston, nuestro país ofrece una conectividad excepcional gracias a la presencia de cables submarinos en el Atlántico y el Pacífico. Además, Bogotá alberga la mayor concentración de centros de datos del país, representando aproximadamente el 80% de la capacidad total de estos centros en Colombia. Esta ventaja proporciona un amplio ancho de banda y una excelente conectividad, convirtiendo a Bogotá en un destino atractivo para inversiones en infraestructura de centros de datos.
Asimismo, entre las oportunidades y desafíos clave para el crecimiento de este sector, destaca la creciente adopción de soluciones de Gestión de Infraestructura de Centros de Datos (DCIM), que permite una operación completa y eficiente, así como la implementación de Centros de Datos de Borde (Edge) para respaldar la demanda creciente de dispositivos móviles, la rápida transferencia de datos y las aplicaciones de Internet de las Cosas (IoT).
El potencial de 5G en Colombia es considerable. El despliegue en expansión de la fibra óptica impulsa la implementación de servicios 5G en el país. En la actualidad, Colombia se encuentra en la fase de pruebas de 5G, un avance que eventualmente catalizará la adopción de centros de datos en el borde de la red.
Innovando en infraestructura tecnológica
A través de una combinación de investigación, desarrollo y colaboración con los principales actores de la industria, Furukawa Solutions ha estado a la vanguardia de las innovaciones en infraestructura tecnológica para centros de datos, por lo que presentamos algunas de las ventajas de desarrollar los Data Centers con tecnologías de conectividad a prueba de futuro.
1)Cableado Estructurado de Alta Densidad
Uno de los desafíos clave en los Data Centers modernos es gestionar el crecimiento exponencial de los cables y conexiones. Furukawa Solutions ha desarrollado soluciones de cableado estructurado de alta densidad que permiten una mayor capacidad de transmisión de datos en un espacio limitado. Estos sistemas de cableado optimizados reducen la congestión y facilitan el mantenimiento, al tiempo que garantizan una transmisión confiable y de alta velocidad.
2)Soluciones de Enfriamiento EficienteEl enfriamiento es un aspecto crítico para el rendimiento y la longevidad de los equipos en un Data Center. Furukawa ha presentado innovaciones en el diseño de sistemas de enfriamiento que maximizan la eficiencia energética y reducen los costos operativos. Desde sistemas de enfriamiento por líquido hasta técnicas de gestión térmica avanzada, estas soluciones contribuyen a mantener temperaturas óptimas en los entornos de alto rendimiento.
3.Conectividad de Alta Velocidad: Con la creciente adopción de aplicaciones que requieren altas velocidades de transmisión, como la nube, la inteligencia artificial y el Internet de las Cosas (IoT), la conectividad de alta velocidad se ha vuelto esencial. Furukawa Solutions ha desarrollado cables y conectores de fibra óptica de última generación que permiten velocidades de transmisión ultra rápidas, asegurando una conectividad confiable y de baja latencia.
4. Seguridad y ResilienciaLa seguridad de los datos y la disponibilidad son preocupaciones fundamentales en los Data Centers. Furukawa ha implementado soluciones de seguridad avanzadas, como sistemas de detección de intrusos, monitoreo constante y redundancia de energía, para garantizar la integridad y disponibilidad de los sistemas críticos.
En un entorno donde la tecnología avanza a pasos agigantados, los Data Centers constituyen el cimiento sobre el cual se erige el futuro digital. Empresas como Furukawa Solutions desempeñan un rol vital al fomentar la innovación en infraestructura tecnológica para garantizar que estos centros operen de manera eficiente, confiable y escalable. Con soluciones que abarcan desde el cableado estructurado hasta el enfriamiento y la conectividad de alta velocidad, Furukawa está desempeñando un papel fundamental en la configuración de la próxima generación de Data Centers que impulsarán nuestra era digital.
Acerca de Furukawa Solutions: Con un amplio portafolio de soluciones de infraestructura de comunicación, atiende diversos mercados como: Centro de Datos, Industrias, Oficinas, Operadoras de Telecomunicaciones, Servicios, entre otros, en los diversos niveles de aplicación.
Resultado de la unión de diversos centros de desarrollo, producción y soporte distribuidos por todo el mundo, Furukawa Solutions cuenta con la solidez del Grupo Furukawa Electric, que actúa hace más de 135 años de manera Global, ofreciendo soluciones de clase mundial con soporte y servicios locales.
En un mundo cada vez más digitalizado, los Data Centers son el corazón que bombea la información vital para empresas, gobiernos e incluso, para las personas. Desde el almacenamiento de grandes volúmenes de datos hasta la ejecución de aplicaciones críticas, estos centros desempeñan un papel crucial en la garantía de operaciones eficientes y confiables. Sin embargo, la creciente demanda de capacidad y velocidad ha llevado a una continua búsqueda de soluciones que permitan una mayor eficiencia y escalabilidad.
En este sentido, Colombia emerge como un país de gran potencial en el mercado de Centros de Datos. De acuerdo con el estudio realizado por Ariston, nuestro país ofrece una conectividad excepcional gracias a la presencia de cables submarinos en el Atlántico y el Pacífico. Además, Bogotá alberga la mayor concentración de centros de datos del país, representando aproximadamente el 80% de la capacidad total de estos centros en Colombia. Esta ventaja proporciona un amplio ancho de banda y una excelente conectividad, convirtiendo a Bogotá en un destino atractivo para inversiones en infraestructura de centros de datos.
Asimismo, entre las oportunidades y desafíos clave para el crecimiento de este sector, destaca la creciente adopción de soluciones de Gestión de Infraestructura de Centros de Datos (DCIM), que permite una operación completa y eficiente, así como la implementación de Centros de Datos de Borde (Edge) para respaldar la demanda creciente de dispositivos móviles, la rápida transferencia de datos y las aplicaciones de Internet de las Cosas (IoT).
El potencial de 5G en Colombia es considerable. El despliegue en expansión de la fibra óptica impulsa la implementación de servicios 5G en el país. En la actualidad, Colombia se encuentra en la fase de pruebas de 5G, un avance que eventualmente catalizará la adopción de centros de datos en el borde de la red.
Innovando en infraestructura tecnológica
A través de una combinación de investigación, desarrollo y colaboración con los principales actores de la industria, Furukawa Solutions ha estado a la vanguardia de las innovaciones en infraestructura tecnológica para centros de datos, por lo que presentamos algunas de las ventajas de desarrollar los Data Centers con tecnologías de conectividad a prueba de futuro.
1)Cableado Estructurado de Alta Densidad
Uno de los desafíos clave en los Data Centers modernos es gestionar el crecimiento exponencial de los cables y conexiones. Furukawa Solutions ha desarrollado soluciones de cableado estructurado de alta densidad que permiten una mayor capacidad de transmisión de datos en un espacio limitado. Estos sistemas de cableado optimizados reducen la congestión y facilitan el mantenimiento, al tiempo que garantizan una transmisión confiable y de alta velocidad.
2)Soluciones de Enfriamiento EficienteEl enfriamiento es un aspecto crítico para el rendimiento y la longevidad de los equipos en un Data Center. Furukawa ha presentado innovaciones en el diseño de sistemas de enfriamiento que maximizan la eficiencia energética y reducen los costos operativos. Desde sistemas de enfriamiento por líquido hasta técnicas de gestión térmica avanzada, estas soluciones contribuyen a mantener temperaturas óptimas en los entornos de alto rendimiento.
3.Conectividad de Alta Velocidad: Con la creciente adopción de aplicaciones que requieren altas velocidades de transmisión, como la nube, la inteligencia artificial y el Internet de las Cosas (IoT), la conectividad de alta velocidad se ha vuelto esencial. Furukawa Solutions ha desarrollado cables y conectores de fibra óptica de última generación que permiten velocidades de transmisión ultra rápidas, asegurando una conectividad confiable y de baja latencia.
4. Seguridad y ResilienciaLa seguridad de los datos y la disponibilidad son preocupaciones fundamentales en los Data Centers. Furukawa ha implementado soluciones de seguridad avanzadas, como sistemas de detección de intrusos, monitoreo constante y redundancia de energía, para garantizar la integridad y disponibilidad de los sistemas críticos.
En un entorno donde la tecnología avanza a pasos agigantados, los Data Centers constituyen el cimiento sobre el cual se erige el futuro digital. Empresas como Furukawa Solutions desempeñan un rol vital al fomentar la innovación en infraestructura tecnológica para garantizar que estos centros operen de manera eficiente, confiable y escalable. Con soluciones que abarcan desde el cableado estructurado hasta el enfriamiento y la conectividad de alta velocidad, Furukawa está desempeñando un papel fundamental en la configuración de la próxima generación de Data Centers que impulsarán nuestra era digital.
Acerca de Furukawa Solutions: Con un amplio portafolio de soluciones de infraestructura de comunicación, atiende diversos mercados como: Centro de Datos, Industrias, Oficinas, Operadoras de Telecomunicaciones, Servicios, entre otros, en los diversos niveles de aplicación.
Resultado de la unión de diversos centros de desarrollo, producción y soporte distribuidos por todo el mundo, Furukawa Solutions cuenta con la solidez del Grupo Furukawa Electric, que actúa hace más de 135 años de manera Global, ofreciendo soluciones de clase mundial con soporte y servicios locales.
Google Chrome es el navegador más apuntado por los cibercriminales
ESET, compañía de seguridad informática, alerta que los ciberataques dirigidos a vulnerabilidades en los navegadores web están en constante crecimiento y Google Chrome emerge como el blanco preferido de ciberdelincuentes.
Publicación: 12 de Septiembre/2023.
Según un análisis realizado por WatchGuard, durante el segundo trimestre de 2022 hubo un aumento del 23% en los ataques de malware dirigidos a los navegadores Chrome, Firefox e Internet Explorer, en comparación con el trimestre anterior. El informe revela que aumentaron un 50% los ataques dirigidos a Chrome, ESET, compañía líder en detección proactiva de amenazas, analiza por qué los ciberdelincuentes apuntan tanto a este buscador.
Los navegadores son un blanco buscado por los cibercriminales dado su el papel crucial, son los guardianes del mundo digital, responsables de administrar datos confidenciales, como contraseñas, cookies e incluso detalles de tarjetas de crédito. Este tesoro de información hace que los navegadores sean un objetivo atractivo para el malware que tiene como objetivo robar datos.
Estos datos robados son de gran valor para los ciberdelincuentes, ya sea para uso directo en ataques o para la venta en la dark web. Las contraseñas corporativas se pueden usar para lanzar ataques cibernéticos a gran escala, incluidas campañas de ransomware, mientras que los detalles de tarjetas robadas pueden llevar al vaciado de las cuentas bancarias de usuarios desprevenidos.
“En un escenario en el que Chrome se enfrenta a un número alarmante de vulnerabilidades, es esencial que los usuarios y administradores de sistemas estén atentos y mantengan sus navegadores actualizados y también sigan una serie de mejores prácticas para proteger sus datos e información contra las crecientes amenazas cibernéticas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Una de las razones detrás de este aumento en los ataques de Chrome puede ser la persistencia de vulnerabilidades de zero-day. En 2022, el equipo de investigación de ESET observó varios casos de vulnerabilidades críticas en Chrome, y, en ese entonces, Google emitió una alerta de que estaban siendo explotados activamente en ataques cibernéticos. Instaron, a su vez, a los usuarios de Chrome en Windows, Mac y Linux a aplicar inmediatamente las actualizaciones de seguridad pertinentes.
Otra de las razones, según ESET, podría ser la negligencia de muchos usuarios y administradores de sistemas hacia las actualizaciones de seguridad, sin las cuales los navegadores siguen siendo muy vulnerables a los ataques. Garantizar que las actualizaciones de seguridad críticas se apliquen inmediatamente es una de las medidas más efectivas para protegerse contra los ataques cibernéticos dirigidos a navegadores y otros tipos de software.
Como dice el informe de WatchGuard: “Todo lo que se necesita es una sola vulnerabilidad sin parches para que un ataque encuentre una brecha en sus defensas. Mantener su software actualizado con las últimas correcciones de seguridad es una de las mejores acciones que puede tomar para fortalecer su defensa cibernética”.
ESET comparte algunos consejos para evitar ser víctima de ataques:
· Mantener el navegador actualizado: asegurarse de tener la última versión, ya que las actualizaciones a menudo incluyen correcciones de seguridad vitales que abordan vulnerabilidades conocidas.
· Activar las actualizaciones automáticas: configurar el navegador para aplicar automáticamente actualizaciones de seguridad. Esto ayuda a garantizar que siempre se esté protegido contra las amenazas más recientes.
· Emplear extensiones de seguridad confiables que puedan ayudar a bloquear contenido malicioso y proteger la privacidad mientras se navega por la web. Evitar instalar extensiones y complementos de fuentes desconocidas, ya que pueden utilizarse como vectores para ataques cibernéticos.
· Utilizar un antivirus actualizado: asegurarse de que el software de seguridad esté actualizado y ejecutándose en el sistema. Esto puede ayudar a detectar y bloquear el malware antes de que infecte el navegador.
· Habilitar la autenticación de dos factores (2FA) cuando sea posible, para las cuentas, incluidos los servicios de correo electrónico y redes sociales. Esto agrega una capa adicional de seguridad.
· Evitar hacer clic en enlaces o descargar archivos de fuentes poco confiables o sospechosas. Esto puede evitar ser víctima de phishing y descargas maliciosas.
· Asegurarse de que las contraseñas sean complejas y únicas para cada cuenta en línea. Un administrador de contraseñas puede ayudar a realizar un seguimiento de ellas de forma segura.
· Mantenerse actualizado sobre las últimas amenazas cibernéticas y de qué manera pueden afectar. La educación continua es una de las mejores maneras de protegerse.
· Efectuar copias de seguridad periódicas de los datos importantes para que, en caso de un ataque exitoso, se pueda restaurar la información sin pérdidas significativas.
Los navegadores son un blanco buscado por los cibercriminales dado su el papel crucial, son los guardianes del mundo digital, responsables de administrar datos confidenciales, como contraseñas, cookies e incluso detalles de tarjetas de crédito. Este tesoro de información hace que los navegadores sean un objetivo atractivo para el malware que tiene como objetivo robar datos.
Estos datos robados son de gran valor para los ciberdelincuentes, ya sea para uso directo en ataques o para la venta en la dark web. Las contraseñas corporativas se pueden usar para lanzar ataques cibernéticos a gran escala, incluidas campañas de ransomware, mientras que los detalles de tarjetas robadas pueden llevar al vaciado de las cuentas bancarias de usuarios desprevenidos.
“En un escenario en el que Chrome se enfrenta a un número alarmante de vulnerabilidades, es esencial que los usuarios y administradores de sistemas estén atentos y mantengan sus navegadores actualizados y también sigan una serie de mejores prácticas para proteger sus datos e información contra las crecientes amenazas cibernéticas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Una de las razones detrás de este aumento en los ataques de Chrome puede ser la persistencia de vulnerabilidades de zero-day. En 2022, el equipo de investigación de ESET observó varios casos de vulnerabilidades críticas en Chrome, y, en ese entonces, Google emitió una alerta de que estaban siendo explotados activamente en ataques cibernéticos. Instaron, a su vez, a los usuarios de Chrome en Windows, Mac y Linux a aplicar inmediatamente las actualizaciones de seguridad pertinentes.
Otra de las razones, según ESET, podría ser la negligencia de muchos usuarios y administradores de sistemas hacia las actualizaciones de seguridad, sin las cuales los navegadores siguen siendo muy vulnerables a los ataques. Garantizar que las actualizaciones de seguridad críticas se apliquen inmediatamente es una de las medidas más efectivas para protegerse contra los ataques cibernéticos dirigidos a navegadores y otros tipos de software.
Como dice el informe de WatchGuard: “Todo lo que se necesita es una sola vulnerabilidad sin parches para que un ataque encuentre una brecha en sus defensas. Mantener su software actualizado con las últimas correcciones de seguridad es una de las mejores acciones que puede tomar para fortalecer su defensa cibernética”.
ESET comparte algunos consejos para evitar ser víctima de ataques:
· Mantener el navegador actualizado: asegurarse de tener la última versión, ya que las actualizaciones a menudo incluyen correcciones de seguridad vitales que abordan vulnerabilidades conocidas.
· Activar las actualizaciones automáticas: configurar el navegador para aplicar automáticamente actualizaciones de seguridad. Esto ayuda a garantizar que siempre se esté protegido contra las amenazas más recientes.
· Emplear extensiones de seguridad confiables que puedan ayudar a bloquear contenido malicioso y proteger la privacidad mientras se navega por la web. Evitar instalar extensiones y complementos de fuentes desconocidas, ya que pueden utilizarse como vectores para ataques cibernéticos.
· Utilizar un antivirus actualizado: asegurarse de que el software de seguridad esté actualizado y ejecutándose en el sistema. Esto puede ayudar a detectar y bloquear el malware antes de que infecte el navegador.
· Habilitar la autenticación de dos factores (2FA) cuando sea posible, para las cuentas, incluidos los servicios de correo electrónico y redes sociales. Esto agrega una capa adicional de seguridad.
· Evitar hacer clic en enlaces o descargar archivos de fuentes poco confiables o sospechosas. Esto puede evitar ser víctima de phishing y descargas maliciosas.
· Asegurarse de que las contraseñas sean complejas y únicas para cada cuenta en línea. Un administrador de contraseñas puede ayudar a realizar un seguimiento de ellas de forma segura.
· Mantenerse actualizado sobre las últimas amenazas cibernéticas y de qué manera pueden afectar. La educación continua es una de las mejores maneras de protegerse.
· Efectuar copias de seguridad periódicas de los datos importantes para que, en caso de un ataque exitoso, se pueda restaurar la información sin pérdidas significativas.
Explorando el Papel de la Inteligencia Artificial en la Revolución de la Ciberseguridad
Publicación: 11 de Septiembre/2023
En una época en la que las amenazas de ciberseguridad evolucionan rápidamente, las organizaciones se enfrentan al desafío de proteger sus activos digitales a la vez que mantienen la confianza de sus clientes.
El Dr. Avesta Hojjati, Vicepresidente de Ingeniería y Jefe de Investigación y Desarrollo de Digicert, partner de Certicámara, considera que explorar técnicas avanzadas de IA, incluyendo el aprendizaje automático, la detección de anomalías y el análisis de comportamiento, permiten a las organizaciones estar un paso adelante de los adversarios.
En el Congreso Internacional de TIC, ANDICOM, de este año, Hojjati, demostró cómo la inteligencia artificial (IA) está revolucionando la ciberseguridad y cómo las organizaciones pueden aprovechar las capacidades de la IA para detectar y responder a amenazas cibernéticas de manera más efectiva, posibilitando una defensa proactiva y así, mitigando amenazas para las empresas.
"La IA es uno de los fundamentos de la confianza digital y puede realmente ampliarla, siempre y cuando tomemos las precauciones adecuadas. La utilización de tecnologías como la Infraestructura de Clave Pública (PKI) puede desempeñar un papel fundamental en la protección contra las amenazas emergentes relacionadas con la IA, como los deep fakes, y en el mantenimiento de la integridad de las comunicaciones digitales”, aseguró Hojjati, representante de DigiCert y Certicámara en ANDICOM
Por su parte, Martha Moreno, Presidente de Certicámara, considera que la inteligencia artificial (IA) posee un inmenso potencial para las entidades de certificación digital al facilitar la agilización y mejora de los procesos de análisis de la identidad de las personas.
“Este avance puede aumentar la precisión en la evaluación e incluso posibilitar la identificación de patrones más complejos en vastos conjuntos de datos, especialmente en contextos de creciente demanda de servicios, como el caso de Colombia con sus 52 millones de ciudadanos. No obstante, el desafío primordial radica en lograr un equilibrio entre este progreso y la supervisión humana.
Tal equilibrio es esencial para asegurar tanto la calidad como la ética en las decisiones tomadas por las entidades de certificación”, expresó Moreno.
Para Hojjati, es importante tener en cuenta consideraciones éticas en torno a la IA en la ciberseguridad, haciendo hincapié en la importancia de prácticas de IA responsables y supervisión humana para garantizar la seguridad y privacidad de los entornos digitales.
Hojjati aporta una gran experiencia a su rol como Jefe de I+D en DigiCert. Con una trayectoria que incluye contribuciones al equipo de gestión de productos de Symantec y al renombrado equipo de seguridad de Yahoo, ha escrito numerosos artículos académicos e investigado temas que van desde ataques de canal lateral en dispositivos médicos hasta seguridad de sistemas integrados y criptografía aplicada.
El Dr. Avesta Hojjati, Vicepresidente de Ingeniería y Jefe de Investigación y Desarrollo de Digicert, partner de Certicámara, considera que explorar técnicas avanzadas de IA, incluyendo el aprendizaje automático, la detección de anomalías y el análisis de comportamiento, permiten a las organizaciones estar un paso adelante de los adversarios.
En el Congreso Internacional de TIC, ANDICOM, de este año, Hojjati, demostró cómo la inteligencia artificial (IA) está revolucionando la ciberseguridad y cómo las organizaciones pueden aprovechar las capacidades de la IA para detectar y responder a amenazas cibernéticas de manera más efectiva, posibilitando una defensa proactiva y así, mitigando amenazas para las empresas.
"La IA es uno de los fundamentos de la confianza digital y puede realmente ampliarla, siempre y cuando tomemos las precauciones adecuadas. La utilización de tecnologías como la Infraestructura de Clave Pública (PKI) puede desempeñar un papel fundamental en la protección contra las amenazas emergentes relacionadas con la IA, como los deep fakes, y en el mantenimiento de la integridad de las comunicaciones digitales”, aseguró Hojjati, representante de DigiCert y Certicámara en ANDICOM
Por su parte, Martha Moreno, Presidente de Certicámara, considera que la inteligencia artificial (IA) posee un inmenso potencial para las entidades de certificación digital al facilitar la agilización y mejora de los procesos de análisis de la identidad de las personas.
“Este avance puede aumentar la precisión en la evaluación e incluso posibilitar la identificación de patrones más complejos en vastos conjuntos de datos, especialmente en contextos de creciente demanda de servicios, como el caso de Colombia con sus 52 millones de ciudadanos. No obstante, el desafío primordial radica en lograr un equilibrio entre este progreso y la supervisión humana.
Tal equilibrio es esencial para asegurar tanto la calidad como la ética en las decisiones tomadas por las entidades de certificación”, expresó Moreno.
Para Hojjati, es importante tener en cuenta consideraciones éticas en torno a la IA en la ciberseguridad, haciendo hincapié en la importancia de prácticas de IA responsables y supervisión humana para garantizar la seguridad y privacidad de los entornos digitales.
Hojjati aporta una gran experiencia a su rol como Jefe de I+D en DigiCert. Con una trayectoria que incluye contribuciones al equipo de gestión de productos de Symantec y al renombrado equipo de seguridad de Yahoo, ha escrito numerosos artículos académicos e investigado temas que van desde ataques de canal lateral en dispositivos médicos hasta seguridad de sistemas integrados y criptografía aplicada.
Inteligencia Artificial y Machine
Learning: Héroes… ¿y Villanos?
Publicación: 5 de Septiembre/2023
La ciberseguridad y el machine learning son dos áreas fundamentales para ESET, ya que nos permiten proteger a nuestros clientes de las amenazas cibernéticas cada vez más sofisticadas que existen en el mundo digital. ESET, compañía líder en detección proactiva de amenazas, analiza los puntos positivos y los negativos de la Inteligencia Artificial y Machine Learning.
La Inteligencia Artificial (IA) y el Machine Learning (ML), también conocido como aprendizaje automático, son tecnologías utilizadas desde hace ya algunos años para facilitar mecanismos y la toma de decisiones en rubros como el marketing, servicios de atención al cliente o incluso en ciberseguridad. De hecho, el informe “Global AI Adoption” de IBM asegura que el 29% de las organizaciones latinoamericanas ya tiene algún tipo de implementación de estas soluciones, mientras que el 43% está evaluando el uso de la tecnología.
“La aplicación del Machine Learning en la detección de amenazas nos permite analizar grandes cantidades de datos y encontrar patrones que pueden ser indicativos de comportamientos malicioso y así ofrecer una protección más rápida y precisa, manteniéndonos a salvo de ataques de malware, phishing y otras amenazas”, explica Alexander Ramírez Duque, CEO de ESET Colombia – Frontech.
¿Por qué estas tecnologías pueden ser grandes aliadas para el cibercrimen?
Así como la IA y el ML pueden aportar grandes beneficios en el campo de la seguridad, debemos considerar que también son utilizadas por el cibercrimen para agilizar sus procesos y mejorar técnicas de ataque. En este sentido, hay herramientas que si bien no son creadas con fines maliciosos pueden tener un uso tergiversado por los cibercriminales en sus prácticas delictivas.
La aplicación de estas tecnologías en el mundo del cibercrimen puede facilitar algunas tareas y elevar el nivel de complejidad de ciertos ataques. Algunos ejemplos de las técnicas que pueden verse beneficiadas son la ingeniería social, la creación de imágenes falsas cada vez más reales (conocidas como deepfakes) e incluso el desarrollo de códigos maliciosos. También hay que mencionar el hecho de que al mismo tiempo se están desarrollando herramientas que ayudan a identificar más eficientemente la veracidad de este tipo de contenidos.
En el campo de la ciberseguridad, Machine Learning también ha aportado varios beneficios, incluyendo un escaneo eficiente, una detección más rápida y precisa. Particularmente en la industria antimalware, ML se refiere a tecnologías integradas en una solución que se alimentó con grandes cantidades de muestras debidamente etiquetadas por expertos y que aprendió a diferenciarlas. Debido a este entrenamiento, los algoritmos son capaces de analizar, identificar y actuar contra la mayoría de las amenazas potenciales, haciendo que las soluciones de seguridad sean más rápidas.
“Si bien esto parece ser algo nuevo y novedoso, en ESET trabajamos con Machine Learning desde mediados de la década de los 90s. Además de brindar capas específicas de protección, con tecnologías dedicadas para cada tipo de amenaza, el ML brinda una capa fundamental para aquellas amenazas desconocidas, y permite nutrir con datos al resto de las tecnologías presentes en nuestras soluciones. La ciberseguridad y el Machine Learning son áreas en constante evolución, por lo que desde ESET se trabaja para estar siempre actualizados y ofrecer las herramientas y soluciones más avanzadas”, agregó Ramírez.
En conclusión, la combinación de la ciberseguridad y el Machine Learning es esencial para brindar una protección sólida y efectiva en el mundo digital actual, y en ESET estamos comprometidos en seguir innovando y mejorando para proteger a nuestros clientes de manera efectiva.
La Inteligencia Artificial (IA) y el Machine Learning (ML), también conocido como aprendizaje automático, son tecnologías utilizadas desde hace ya algunos años para facilitar mecanismos y la toma de decisiones en rubros como el marketing, servicios de atención al cliente o incluso en ciberseguridad. De hecho, el informe “Global AI Adoption” de IBM asegura que el 29% de las organizaciones latinoamericanas ya tiene algún tipo de implementación de estas soluciones, mientras que el 43% está evaluando el uso de la tecnología.
“La aplicación del Machine Learning en la detección de amenazas nos permite analizar grandes cantidades de datos y encontrar patrones que pueden ser indicativos de comportamientos malicioso y así ofrecer una protección más rápida y precisa, manteniéndonos a salvo de ataques de malware, phishing y otras amenazas”, explica Alexander Ramírez Duque, CEO de ESET Colombia – Frontech.
¿Por qué estas tecnologías pueden ser grandes aliadas para el cibercrimen?
Así como la IA y el ML pueden aportar grandes beneficios en el campo de la seguridad, debemos considerar que también son utilizadas por el cibercrimen para agilizar sus procesos y mejorar técnicas de ataque. En este sentido, hay herramientas que si bien no son creadas con fines maliciosos pueden tener un uso tergiversado por los cibercriminales en sus prácticas delictivas.
La aplicación de estas tecnologías en el mundo del cibercrimen puede facilitar algunas tareas y elevar el nivel de complejidad de ciertos ataques. Algunos ejemplos de las técnicas que pueden verse beneficiadas son la ingeniería social, la creación de imágenes falsas cada vez más reales (conocidas como deepfakes) e incluso el desarrollo de códigos maliciosos. También hay que mencionar el hecho de que al mismo tiempo se están desarrollando herramientas que ayudan a identificar más eficientemente la veracidad de este tipo de contenidos.
En el campo de la ciberseguridad, Machine Learning también ha aportado varios beneficios, incluyendo un escaneo eficiente, una detección más rápida y precisa. Particularmente en la industria antimalware, ML se refiere a tecnologías integradas en una solución que se alimentó con grandes cantidades de muestras debidamente etiquetadas por expertos y que aprendió a diferenciarlas. Debido a este entrenamiento, los algoritmos son capaces de analizar, identificar y actuar contra la mayoría de las amenazas potenciales, haciendo que las soluciones de seguridad sean más rápidas.
“Si bien esto parece ser algo nuevo y novedoso, en ESET trabajamos con Machine Learning desde mediados de la década de los 90s. Además de brindar capas específicas de protección, con tecnologías dedicadas para cada tipo de amenaza, el ML brinda una capa fundamental para aquellas amenazas desconocidas, y permite nutrir con datos al resto de las tecnologías presentes en nuestras soluciones. La ciberseguridad y el Machine Learning son áreas en constante evolución, por lo que desde ESET se trabaja para estar siempre actualizados y ofrecer las herramientas y soluciones más avanzadas”, agregó Ramírez.
En conclusión, la combinación de la ciberseguridad y el Machine Learning es esencial para brindar una protección sólida y efectiva en el mundo digital actual, y en ESET estamos comprometidos en seguir innovando y mejorando para proteger a nuestros clientes de manera efectiva.
69% de las organizaciones de Latinoamérica sufrió algún incidente de seguridad durante el último año
ESET, compañía de seguridad informática, presenta su informe ESET Security Report 2023 que analiza el panorama de la seguridad en las empresas de América Latina.
Publicación: 31 de agosto/2023
ESET, compañía líder en detección proactiva de amenazas, presenta los resultados del ESET Security Report 2023. Este informe aborda las principales preocupaciones de las empresas de América Latina en lo que refiere a la seguridad de la información, así como la cantidad de incidentes de seguridad reportados durante el último año, el impacto de amenazas específicas como el ransomware, el spyware y los troyanos. El documento también incluye cuáles son las principales medidas de seguridad que implementan las empresas latinoamericanas, tanto en términos de soluciones tecnológicas como de prácticas de gestión.
Algunos datos destacados que se desprenden del reporte muestran que el 69% de las organizaciones de América Latina sufrió algún incidente de seguridad durante el último año. Por otro lado, los países con el mayor porcentaje de detecciones de códigos maliciosos en campañas de phishing son Ecuador 8%, seguido por Costa Rica 7,2%, Colombia 5,7%, Guatemala 5,2% y El Salvador 5,1%.
En este contexto, el 66% de las empresas señalaron que el robo o fuga de información es su mayor preocupación en materia de ciberseguridad, mientras que el 65% considera que el presupuesto asignado al área de ciberseguridad no es suficiente.
La adopción de soluciones de seguridad para dispositivos móviles aumentó, pasando de 10% en 2021 a 21% en 2022. Sin embargo, considerando el crecimiento que han tenido las vulnerabilidades en Android y el rol que tienen los dispositivos móviles en los negocios, el porcentaje de adopción sigue siendo bajo. A lo largo de 2022 desde ESET observaron cómo los cibercriminales siguen logrando distribuir malware a través de aplicaciones disponibles en Google Play y también campañas más sofisticadas tanto para Android como iOS con el objetivo de robar criptomonedas o realizar espionaje.
Incidentes de seguridad más reportados
Según la encuesta, entre las principales formas de ataque que registran las organizaciones el 70% considera que el phishing es la forma de ataque más común, seguida por los ataques con malware (63%) y en tercer lugar los ataques que buscan robar credenciales de acceso (56%). Por otra parte, considerando que en 2022 se registró un aumento del 26% en la cantidad de vulnerabilidades reportadas, vale la pena mencionar que el 49% de las empresas confirmó que recibió intentos de ataque que buscaban explotar una vulnerabilidad.
Ransomware
Amenazas como el ransomware y los troyanos de acceso remoto (RAT, por sus siglas en inglés) han sido constantes en América Latina durante 2022 y continúan siéndolo en 2023. En el caso del ransomware, el 96% de los organizaciones considera que este tipo de amenaza representa una especial preocupación y el 21% confirma haber sido objetivo de un ataque de ransomware en los últimos dos años. En cuanto a la forma de recuperarse de estos incidentes que tanto afectan a la productividad y reputación de las empresas, el 77% lo hizo utilizando backup y solo el 4% pagando el rescate a los cibercriminales. Considerando que pagar es algo que siempre se desaconseja por varias razones, vale la pena destacar que el 84% aseveró que no negociaría el pago de un rescate con los atacantes y que el 14% estaría dispuesto a considerarlo.
En 2022 varios organismos gubernamentales y empresas privadas de América Latina fueron víctimas de grupos de ransomware, como fueron Conti, Hive, LockBit o Vice Society, por nombrar algunos. Uno de los ataques de ransomware más recordado del último año fue el que sufrió Costa Rica cuando los grupos Conti y Hive afectaron a varios organismos de gobierno y las autoridades declararon la emergencia nacional. Además de este episodio, empresas de otros países de la región como Argentina o Chile protagonizar ataques operados por grupos que operan bajo el modelo de ransomware as a service o RaaS, por sus siglas en inglés.
Spyware y troyanos
Según ESET, cada vez es más frecuente encontrar campañas orientadas específicamente para el robo de datos y el espionaje usando malware de tipo spyware. En esta categoría se encuentran los keyloggers, RAT (o herramientas de acceso remoto), troyanos bancarios, infostealers, entre otras amenazas que contienen alguna funcionalidad para el espionaje.
Según los datos de la telemetría de ESET, el país con un mayor índice de detección de este tipo de amenaza es Brasil (8,1), seguido por México (7,1), Uruguay (5,8) y Argentina (5.3).
Por otra parte, gran parte de los ataques dirigidos en 2022 involucraron el uso de familias más genéricas de troyanos, como son los dropper o downloader. Estos se encargan de ingresar a los sistemas de la víctima y descargar una segunda amenaza en el equipo, además de generar persistencia. De esta manera los cibercriminales logran eludir reglas o controles de seguridad que sean demasiado estrictas. Además, utilizar códigos maliciosos genéricos para la primera etapa de los ataques es una estrategia que permite revelar menos información de los actores maliciosos y de su intención detrás de los ataques. Según los datos de la telemetría de ESET, Venezuela, con un (7,2), es el país con mayor detección de troyanos, seguido por Brasil (6,4), Guatemala (6,1), El Salvador (5,7) y Honduras (4.5).
¿Cómo se protegen las organizaciones?
Si bien las amenazas evolucionan y las organizaciones se esfuerzan por destinar recursos adecuados para proteger su información y activos, el informe resalta que el 65% de los encuestados considera insuficiente el presupuesto asignado al área de ciberseguridad. Pese a esto, aumentaron las implementaciones de sistemas de Backup, firewalls y soluciones VPN en respuesta al incremento de ataques. En lo que refiere a la gestión, el 81% de las organizaciones asegura contar con una política de seguridad y el 41% cuenta con un plan de respuesta a incidente, mientras que el 27% cuenta con un seguro contra riesgos cibernéticos.
“El ESET Security Report 2023 brinda un panorama sobre el estado de la ciberseguridad corporativa en América Latina. Muchas organizaciones han tenido el desafío de hacer la transición del teletrabajo al trabajo híbrido luego de la pandemia, pero como muestra el informe, muchas empresas siguen sin estar preparadas para adoptar este modelo de manera segura. Si a esto sumamos la evolución tecnológica que viene acompañada por los avances en Inteligencia Artificial para automatizar tareas y procesos, está claro que las organizaciones tienen por delante grandes desafíos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Algunos datos destacados que se desprenden del reporte muestran que el 69% de las organizaciones de América Latina sufrió algún incidente de seguridad durante el último año. Por otro lado, los países con el mayor porcentaje de detecciones de códigos maliciosos en campañas de phishing son Ecuador 8%, seguido por Costa Rica 7,2%, Colombia 5,7%, Guatemala 5,2% y El Salvador 5,1%.
En este contexto, el 66% de las empresas señalaron que el robo o fuga de información es su mayor preocupación en materia de ciberseguridad, mientras que el 65% considera que el presupuesto asignado al área de ciberseguridad no es suficiente.
La adopción de soluciones de seguridad para dispositivos móviles aumentó, pasando de 10% en 2021 a 21% en 2022. Sin embargo, considerando el crecimiento que han tenido las vulnerabilidades en Android y el rol que tienen los dispositivos móviles en los negocios, el porcentaje de adopción sigue siendo bajo. A lo largo de 2022 desde ESET observaron cómo los cibercriminales siguen logrando distribuir malware a través de aplicaciones disponibles en Google Play y también campañas más sofisticadas tanto para Android como iOS con el objetivo de robar criptomonedas o realizar espionaje.
Incidentes de seguridad más reportados
Según la encuesta, entre las principales formas de ataque que registran las organizaciones el 70% considera que el phishing es la forma de ataque más común, seguida por los ataques con malware (63%) y en tercer lugar los ataques que buscan robar credenciales de acceso (56%). Por otra parte, considerando que en 2022 se registró un aumento del 26% en la cantidad de vulnerabilidades reportadas, vale la pena mencionar que el 49% de las empresas confirmó que recibió intentos de ataque que buscaban explotar una vulnerabilidad.
Ransomware
Amenazas como el ransomware y los troyanos de acceso remoto (RAT, por sus siglas en inglés) han sido constantes en América Latina durante 2022 y continúan siéndolo en 2023. En el caso del ransomware, el 96% de los organizaciones considera que este tipo de amenaza representa una especial preocupación y el 21% confirma haber sido objetivo de un ataque de ransomware en los últimos dos años. En cuanto a la forma de recuperarse de estos incidentes que tanto afectan a la productividad y reputación de las empresas, el 77% lo hizo utilizando backup y solo el 4% pagando el rescate a los cibercriminales. Considerando que pagar es algo que siempre se desaconseja por varias razones, vale la pena destacar que el 84% aseveró que no negociaría el pago de un rescate con los atacantes y que el 14% estaría dispuesto a considerarlo.
En 2022 varios organismos gubernamentales y empresas privadas de América Latina fueron víctimas de grupos de ransomware, como fueron Conti, Hive, LockBit o Vice Society, por nombrar algunos. Uno de los ataques de ransomware más recordado del último año fue el que sufrió Costa Rica cuando los grupos Conti y Hive afectaron a varios organismos de gobierno y las autoridades declararon la emergencia nacional. Además de este episodio, empresas de otros países de la región como Argentina o Chile protagonizar ataques operados por grupos que operan bajo el modelo de ransomware as a service o RaaS, por sus siglas en inglés.
Spyware y troyanos
Según ESET, cada vez es más frecuente encontrar campañas orientadas específicamente para el robo de datos y el espionaje usando malware de tipo spyware. En esta categoría se encuentran los keyloggers, RAT (o herramientas de acceso remoto), troyanos bancarios, infostealers, entre otras amenazas que contienen alguna funcionalidad para el espionaje.
Según los datos de la telemetría de ESET, el país con un mayor índice de detección de este tipo de amenaza es Brasil (8,1), seguido por México (7,1), Uruguay (5,8) y Argentina (5.3).
Por otra parte, gran parte de los ataques dirigidos en 2022 involucraron el uso de familias más genéricas de troyanos, como son los dropper o downloader. Estos se encargan de ingresar a los sistemas de la víctima y descargar una segunda amenaza en el equipo, además de generar persistencia. De esta manera los cibercriminales logran eludir reglas o controles de seguridad que sean demasiado estrictas. Además, utilizar códigos maliciosos genéricos para la primera etapa de los ataques es una estrategia que permite revelar menos información de los actores maliciosos y de su intención detrás de los ataques. Según los datos de la telemetría de ESET, Venezuela, con un (7,2), es el país con mayor detección de troyanos, seguido por Brasil (6,4), Guatemala (6,1), El Salvador (5,7) y Honduras (4.5).
¿Cómo se protegen las organizaciones?
Si bien las amenazas evolucionan y las organizaciones se esfuerzan por destinar recursos adecuados para proteger su información y activos, el informe resalta que el 65% de los encuestados considera insuficiente el presupuesto asignado al área de ciberseguridad. Pese a esto, aumentaron las implementaciones de sistemas de Backup, firewalls y soluciones VPN en respuesta al incremento de ataques. En lo que refiere a la gestión, el 81% de las organizaciones asegura contar con una política de seguridad y el 41% cuenta con un plan de respuesta a incidente, mientras que el 27% cuenta con un seguro contra riesgos cibernéticos.
“El ESET Security Report 2023 brinda un panorama sobre el estado de la ciberseguridad corporativa en América Latina. Muchas organizaciones han tenido el desafío de hacer la transición del teletrabajo al trabajo híbrido luego de la pandemia, pero como muestra el informe, muchas empresas siguen sin estar preparadas para adoptar este modelo de manera segura. Si a esto sumamos la evolución tecnológica que viene acompañada por los avances en Inteligencia Artificial para automatizar tareas y procesos, está claro que las organizaciones tienen por delante grandes desafíos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Los jóvenes proponen soluciones para un mejor futuro
El programa Solve For Tomorrow de Samsung ha incentivado en sus 7 ediciones en Colombia, a los jóvenes a proponer soluciones para mejorar las problemáticas de sus comunidades.
Publicación: 30 de agosto/2023
Las nuevas generaciones son cada día más partícipes de su futuro y lo demuestran mediante sus acciones y compromiso para con ellos, su comunidad y la sociedad. Para ellos, Samsung Electronics creó Solve for Tomorrow (Soluciones para el Futuro), un programa que busca solucionar problemas de las comunidades desde los ojos de jóvenes estudiantes de colegios públicos, entre los grados 8 y 11, aprovechando la tecnología, ciencia, ingeniería y matemáticas.
Este programa llega a su séptima edición en Colombia en 2023 y da cuenta del interés de los jóvenes de buscar soluciones a las necesidades de sus comunidades. En esta nueva versión, se registró un crecimiento de más de 10%, con respecto al año anterior, en el número de proyectos inscritos. Se recibieron 2.161 proyectos, frente a los 1.900 del año 2022; por lo que, 6.810 estudiantes de 153 colegios ubicados en 82 municipios de 21 departamentos participarán para llevar a cabo un proyecto que mejorará la vida en su comunidad.
En la versión de 2022 se inscribieron proyectos de 159 colegios, presentes en 81 municipios del país. Es de resaltar que, de los 25 finalistas, 5 fueron de Bosconia, municipio del Cesar, en el norte del país, incluyendo al proyecto ganador.
De la adversidad al progreso
Bosconia, un pueblo fundado por trabajadores de ferrocarril, tiene menos de un siglo de historia y su principal atractivo es ser el cruce de múltiples vías de transporte. Con una población cercana a los 45.000 habitantes, el municipio es una muestra del esfuerzo de sus habitantes para destacarse y hacer historia.
Gracias a comprender los problemas como oportunidades, los jóvenes bosconoences han demostrado que sus ideas pueden ser más fuertes para ayudar a construir un mejor futuro. Desarrollado por tres estudiantes: Ana María Charris, Nathaly Sierra y Luis Andrés Padilla, con el acompañamiento del docente Hernán Mojica, el proyecto CoolRoof creó un sistema de paneles modulares de aislamiento para reducir las condiciones de temperatura en las aulas de clase al sembrar diversos tipos de plantas, ubicándolas en techos y cubiertas y convirtiéndolas en barreras naturales de la temperatura y diversas condiciones ambientales.
Estas barreras protectoras contra el sol logran disminuir las altas temperaturas presentes diariamente al interior de aulas escolares y casas, pero lo más importante para estos jóvenes creadores, es la posibilidad de mejorar las condiciones de vida de sus compañeros de clase y de sus familias.
Tras más de seis meses de trabajo, estos tres estudiantes fueron los ganadores de Solve for Tomorrow 2022, con la idea de seguir con el desarrollo de su proyecto, para ayudar a sus comunidades. Luis Andrés, quien sueña con ser Ingeniero de Maquinarias, asegura, “gracias a mi participación en este proyecto, aprendí a expresarme ante otras personas, que mi opinión y la de los demás cuenta y que el trabajo en equipo nos ayuda a encontrar soluciones para mi comunidad”.
Para Ana María Charris el futuro está en las ciencias de la salud y el principal aprendizaje que obtuvo de Solve For Tomorrow fue la capacidad de trabajar en equipo y la posibilidad de implementar el proyecto más allá de las aulas. Según Ana, “caímos en cuenta de la necesidad de hacer que el proyecto también funcionará en casas o lugares de trabajo de nuestra región, es un proyecto pensado de lo local a lo universal, que puede aplicarse en Colombia o en cualquier parte del mundo”.
Mientras que Nathaly Sierra quiere que su camino vaya por la biología. Para ella, el proyecto busca ayudar a las personas que, por las estructuras de sus viviendas, sufren más por las condiciones medioambientales. “Cuando las viviendas tienen techos de zinc, sus habitantes sufren mucho más debido al calor que llegan a almacenar, es por esto que CoolRoof puede ser la solución para que muchos hogares tengan mejores condiciones para vivir”.
Soluciones para el Futuro invita a los jóvenes estudiantes colombianos a desarrollar proyectos innovadores que den soluciones a problemáticas que se vivan en sus comunidades, que sean sostenibles y escalables.
“Desde Samsung Colombia asesoramos a los equipos con un grupo de mentores, especializados en diversos campos, con el propósito de que estos proyectos lleguen a convertirse en productos reales con un verdadero impacto para sus comunidades”, destaca Iván Laverde, gerente de Ciudadanía Corporativa de Samsung Colombia.
“Hacer parte de este tipo de iniciativas ayuda en el desarrollo de capacidades que pueden fortalecer las habilidades cómo ciudadanos digitales y ayudar en el futuro ingreso de los jóvenes al mercado laboral”, concluye el ejecutivo. Para mayor información de Soluciones para el Futuro, ingrese a https://www.samsung.com.co/pre_registro_SFT_2023/#/home/
Este programa llega a su séptima edición en Colombia en 2023 y da cuenta del interés de los jóvenes de buscar soluciones a las necesidades de sus comunidades. En esta nueva versión, se registró un crecimiento de más de 10%, con respecto al año anterior, en el número de proyectos inscritos. Se recibieron 2.161 proyectos, frente a los 1.900 del año 2022; por lo que, 6.810 estudiantes de 153 colegios ubicados en 82 municipios de 21 departamentos participarán para llevar a cabo un proyecto que mejorará la vida en su comunidad.
En la versión de 2022 se inscribieron proyectos de 159 colegios, presentes en 81 municipios del país. Es de resaltar que, de los 25 finalistas, 5 fueron de Bosconia, municipio del Cesar, en el norte del país, incluyendo al proyecto ganador.
De la adversidad al progreso
Bosconia, un pueblo fundado por trabajadores de ferrocarril, tiene menos de un siglo de historia y su principal atractivo es ser el cruce de múltiples vías de transporte. Con una población cercana a los 45.000 habitantes, el municipio es una muestra del esfuerzo de sus habitantes para destacarse y hacer historia.
Gracias a comprender los problemas como oportunidades, los jóvenes bosconoences han demostrado que sus ideas pueden ser más fuertes para ayudar a construir un mejor futuro. Desarrollado por tres estudiantes: Ana María Charris, Nathaly Sierra y Luis Andrés Padilla, con el acompañamiento del docente Hernán Mojica, el proyecto CoolRoof creó un sistema de paneles modulares de aislamiento para reducir las condiciones de temperatura en las aulas de clase al sembrar diversos tipos de plantas, ubicándolas en techos y cubiertas y convirtiéndolas en barreras naturales de la temperatura y diversas condiciones ambientales.
Estas barreras protectoras contra el sol logran disminuir las altas temperaturas presentes diariamente al interior de aulas escolares y casas, pero lo más importante para estos jóvenes creadores, es la posibilidad de mejorar las condiciones de vida de sus compañeros de clase y de sus familias.
Tras más de seis meses de trabajo, estos tres estudiantes fueron los ganadores de Solve for Tomorrow 2022, con la idea de seguir con el desarrollo de su proyecto, para ayudar a sus comunidades. Luis Andrés, quien sueña con ser Ingeniero de Maquinarias, asegura, “gracias a mi participación en este proyecto, aprendí a expresarme ante otras personas, que mi opinión y la de los demás cuenta y que el trabajo en equipo nos ayuda a encontrar soluciones para mi comunidad”.
Para Ana María Charris el futuro está en las ciencias de la salud y el principal aprendizaje que obtuvo de Solve For Tomorrow fue la capacidad de trabajar en equipo y la posibilidad de implementar el proyecto más allá de las aulas. Según Ana, “caímos en cuenta de la necesidad de hacer que el proyecto también funcionará en casas o lugares de trabajo de nuestra región, es un proyecto pensado de lo local a lo universal, que puede aplicarse en Colombia o en cualquier parte del mundo”.
Mientras que Nathaly Sierra quiere que su camino vaya por la biología. Para ella, el proyecto busca ayudar a las personas que, por las estructuras de sus viviendas, sufren más por las condiciones medioambientales. “Cuando las viviendas tienen techos de zinc, sus habitantes sufren mucho más debido al calor que llegan a almacenar, es por esto que CoolRoof puede ser la solución para que muchos hogares tengan mejores condiciones para vivir”.
Soluciones para el Futuro invita a los jóvenes estudiantes colombianos a desarrollar proyectos innovadores que den soluciones a problemáticas que se vivan en sus comunidades, que sean sostenibles y escalables.
“Desde Samsung Colombia asesoramos a los equipos con un grupo de mentores, especializados en diversos campos, con el propósito de que estos proyectos lleguen a convertirse en productos reales con un verdadero impacto para sus comunidades”, destaca Iván Laverde, gerente de Ciudadanía Corporativa de Samsung Colombia.
“Hacer parte de este tipo de iniciativas ayuda en el desarrollo de capacidades que pueden fortalecer las habilidades cómo ciudadanos digitales y ayudar en el futuro ingreso de los jóvenes al mercado laboral”, concluye el ejecutivo. Para mayor información de Soluciones para el Futuro, ingrese a https://www.samsung.com.co/pre_registro_SFT_2023/#/home/
Botnet Mirai: ¿nuestros electrodomésticos pueden atacarnos?
ESET, compañía de seguridad informática, advierte sobre la importancia de los cuidados de seguridad en los dispositivos hogareños conectados a internet y sus posibles riesgos.
Publicación: 22 de agosto/2023
Las botnets suponen un gran peligro porque sus operadores son capaces de usar una red de computadoras infectadas para ejecutar virtualmente cualquier tarea, y dañar a los usuarios de los equipos infectados y a terceros. Esto lo logran mediante el envío de spam, distribuyendo engaños y amenazas escondidas en archivos adjuntos o ejecutando ataques de denegación de servicio distribuido (DDoS). ESET, compañía líder en detección proactiva de amenazas, analiza el caso de Mirai y los dispositivos electrónicos hogareños.
“Hay una amenaza silenciosa frente a nuestros ojos y que, muchas veces, pasa desapercibida. Las víctimas, en general, ni siquiera saben que fueron infectadas, y los atacantes tienen una tasa de éxito muy cercana al 100%.”, advierte Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Un ataque DDoS (denegación de servicio distribuido, en español) intenta desbordar la capacidad computacional de procesamiento de los "objetivos" del ataque, a través de la sobrecarga de peticiones para saturarlos.
En agosto de 2016 se descubrió una botnet que solo par de meses después sorprendería al mundo entero con un ataque DDoS. Debido al ataque DDoS sostenido del que fue víctima el proveedor de servicios del Sistema de Nombres de Dominio Dyn se evidenciaron cortes en sitios y servicios de diversa índole: Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros. Ese no fue el único gran golpe de la botnet Mirai ese año: OVH, la empresa francesa de alojamiento web, evidenció interrupciones significativas en sus servicios y en el de sus clientes y el ataque alcanzó un récord de tráfico DDoS para la época, ya que superó los 1,1 terabits por segundo.
La particularidad de la botnet Mirai es que su gran red se componía de dispositivos digitales conectados a internet (IoT - internet de las cosas) que fueron infectados por no contar con protección, estaban mal configurados o contaban con contraseñas débiles.
Routers domésticos, grabadoras de video, cámaras de vigilancia y cualquier otro tipo de dispositivos inteligentes fueron aprovechados por Mirai para perpetrar sus ataques. Según se calcula esta botnet estaba compuesto por más de 600.000 dispositivos domésticos inteligentes conectados a internet
Eso no fue todo porque el código fuente de Mirai se publicó en foros de código abierto, lo que produjo que esta técnica sea utilizada en otros proyectos de malware. De hecho, durante 2023 año hubo varios ataques en donde se implementaron algunas de sus variantes.
“Cualquier persona que instale un router, una cámara, una TV o cualquier otro dispositivo IoT y no cambie la contraseña predeterminada, está favoreciendo a que los cibercriminales realicen este tipo de ataques.
¿Por qué? Sucede que los que efectúan los ataques DDoS tienen conocimiento de las contraseñas predeterminadas de muchos dispositivos IoT y, si el fatídico 21 de octubre de 2016 nos enseñó algo, es que cualquier cosa que se conecta a Internet supone un riesgo.”, concluye Gutiérrez Amaya, de ESET Latinoamérica.
¿Qué se puede hacer al respecto? Desde ESET comparten las siguientes recomendaciones:
“Hay una amenaza silenciosa frente a nuestros ojos y que, muchas veces, pasa desapercibida. Las víctimas, en general, ni siquiera saben que fueron infectadas, y los atacantes tienen una tasa de éxito muy cercana al 100%.”, advierte Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Un ataque DDoS (denegación de servicio distribuido, en español) intenta desbordar la capacidad computacional de procesamiento de los "objetivos" del ataque, a través de la sobrecarga de peticiones para saturarlos.
En agosto de 2016 se descubrió una botnet que solo par de meses después sorprendería al mundo entero con un ataque DDoS. Debido al ataque DDoS sostenido del que fue víctima el proveedor de servicios del Sistema de Nombres de Dominio Dyn se evidenciaron cortes en sitios y servicios de diversa índole: Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros. Ese no fue el único gran golpe de la botnet Mirai ese año: OVH, la empresa francesa de alojamiento web, evidenció interrupciones significativas en sus servicios y en el de sus clientes y el ataque alcanzó un récord de tráfico DDoS para la época, ya que superó los 1,1 terabits por segundo.
La particularidad de la botnet Mirai es que su gran red se componía de dispositivos digitales conectados a internet (IoT - internet de las cosas) que fueron infectados por no contar con protección, estaban mal configurados o contaban con contraseñas débiles.
Routers domésticos, grabadoras de video, cámaras de vigilancia y cualquier otro tipo de dispositivos inteligentes fueron aprovechados por Mirai para perpetrar sus ataques. Según se calcula esta botnet estaba compuesto por más de 600.000 dispositivos domésticos inteligentes conectados a internet
Eso no fue todo porque el código fuente de Mirai se publicó en foros de código abierto, lo que produjo que esta técnica sea utilizada en otros proyectos de malware. De hecho, durante 2023 año hubo varios ataques en donde se implementaron algunas de sus variantes.
“Cualquier persona que instale un router, una cámara, una TV o cualquier otro dispositivo IoT y no cambie la contraseña predeterminada, está favoreciendo a que los cibercriminales realicen este tipo de ataques.
¿Por qué? Sucede que los que efectúan los ataques DDoS tienen conocimiento de las contraseñas predeterminadas de muchos dispositivos IoT y, si el fatídico 21 de octubre de 2016 nos enseñó algo, es que cualquier cosa que se conecta a Internet supone un riesgo.”, concluye Gutiérrez Amaya, de ESET Latinoamérica.
¿Qué se puede hacer al respecto? Desde ESET comparten las siguientes recomendaciones:
- Considerar a los dispositivos IoT del mismo modo que a una computadora personal, por lo que se deben tener iguales cuidados como cambiar de inmediato la contraseña predeterminada y comprobar regularmente los parches de seguridad.
- Utilizar la interfaz HTTPS siempre que sea posible y, cuando el dispositivo no se usa, apagarlo. Si contiene otros protocolos de conexión que no están en uso, lo mejor es deshabilitarlos.
Google Drive: Cómo proteger y encriptar los datos almacenados
ESET, compañía de seguridad informática, explica qué es la encriptación y cómo implementarla para la seguridad de los archivos que se almacenen ahí.
Publicación: 8 de agosto/2023
ESET, compañía líder en detección proactiva de amenazas, advierte que la cantidad de datos e información almacenada en este servicio, lo convirtió en un blanco de ataque por parte de ciberdelincuentes. Es por eso que acerca cómo proteger y encriptar los datos almacenados.
Desde 2012, la empresa Google ofrece el servicio Google Drive que permite almacenar en sus servidores archivos, sincronizar y compartirlos entre dispositivos. Además de usuarios particulares, el servicio es usado por millones de empresas y entidades que cuentan con Google Suite o Workspace, que incluyen Google Drive como su repositorio basado en la nube. “El robo de datos se ha convertido en uno de los objetivos más comunes de los ataques cibernéticos, y este servicio no escapa a estos peligros. De hecho, la cantidad de datos e información que almacena, hizo que esta plataforma se convierta en un blanco de ataque por parte de ciberdelincuentes.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
El sitio de soporte de Google describe las constantes amenazas a la que se exponen los usuarios y aconseja en la prevención de riesgos, como la filtración de datos, la eliminación de datos, accesos no autorizados, suplantación de identidad, etc.
ESET Latinoamérica describe cómo se encripta la información y qué se puede hacer para protegerse y encriptar los datos de Google Drive para salvaguardar la información que se almacene ahí, y evitar la filtración y demás riesgos. Los distintos tipo de encriptación, son:
Como medio de protección de la información: La criptografía es un proceso que se encarga de alterar el contenido de un mensaje o archivo, al efecto de que, para personas no autorizadas, el mismo sea ilegible. Esto se logra mediante técnicas de ocultación, sustitución y permutación, al igual que el uso de algoritmos matemáticos, hasheo, entre otros, que ofrecen confidencialidad e integridad.
La información se encripta de tal manera que solo aquellas personas que conozcan el medio de desencriptarla (clave o llave) podrán descifrar el contenido real de la misma. Puede ser simétrica o asimétrica según las claves que se utilicen para encriptado y desencriptado. En la criptografía simétrica, la clave tanto para cifrar como para descifrar es la misma, por lo que solo el emisor y el receptor deben conocerla. En la asimétrica hay dos tipos de claves: una pública y una privada, donde se encripta con una y se desencripta con la otra. El emisor emplea la clave pública del receptor para cifrar la información y este último la descifra con su clave privada.
De datos por defecto de Google Drive: Todos los archivos que se suben a Drive o se crean en Documentos, Hojas de cálculo y Presentaciones se cifran con el cifrado AES de 256 bits, servicio con el que cuenta el usuario con el solo hecho de almacenar información en esta herramienta. Es un cifrado públicamente accesible y abierto que somete a la información por 14 rondas de encriptación, consistentes en una serie de procesos que incluyen la sustitución, trasposición y mezcla del texto plano de entrada para obtener así el texto encriptado de salida, por lo cual según ESET resulta ser uno de los métodos más seguros para garantizar la protección de la información del usuario.
Del lado del cliente de Workspace: Google Workspace for Education es un paquete de herramientas y servicios de Google ideado para centros educativos y otras instituciones que imparten clases en casa para colaborar, agilizar la enseñanza y aprender de forma segura, siendo uno de los servicios incluidos dentro del mismo el almacenamiento en Google Drive. Desde esta herramienta, los usuarios cuentan con la posibilidad de cifrar archivos de Drive, documentos, hojas de cálculo y presentaciones con el cifrado del lado del cliente. La forma de utilizar esta facilidad se encuentra disponible en https://support.google.com/ donde pueden encontrarse las descripciones e instrucciones pertinentes.
Del lado del usuario particular de Google Drive: La mayoría de los usuarios de Google Drive resultan ser usuarios particulares que lo utilizan para sus archivos personales o de trabajo a menor escala. Este tipo de cuenta no tiene la opción de cifrado existente para Workplace; sin embargo, hay distintas maneras de encriptar los datos, ya sea a través de aplicaciones o cargando los documentos ya cifrados. Existen una gran cantidad de aplicaciones que prestan este servicio, desde ESET mencionan las más utilizadas:
Mediante herramientas del paquete Microsoft Office: Una de las opciones más simples, es recurrir directamente al cifrado disponible en las herramientas de Microsoft Office (Word, Excel, etc.) y luego cargar el archivo ya encriptado a Google Drive. La opción para encriptación, según la versión de la herramienta, se encuentra en la pestaña archivos (o file en inglés), opción información (o info) donde el usuario puede seleccionar una opción que dirá “Proteger documento”, “cifrar” o “encrypt” y seguir las instrucciones que automáticamente le indica la herramienta.
A continuación, se muestra un ejemplo de cómo se visualiza esto en Microsoft Word:
Desde 2012, la empresa Google ofrece el servicio Google Drive que permite almacenar en sus servidores archivos, sincronizar y compartirlos entre dispositivos. Además de usuarios particulares, el servicio es usado por millones de empresas y entidades que cuentan con Google Suite o Workspace, que incluyen Google Drive como su repositorio basado en la nube. “El robo de datos se ha convertido en uno de los objetivos más comunes de los ataques cibernéticos, y este servicio no escapa a estos peligros. De hecho, la cantidad de datos e información que almacena, hizo que esta plataforma se convierta en un blanco de ataque por parte de ciberdelincuentes.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
El sitio de soporte de Google describe las constantes amenazas a la que se exponen los usuarios y aconseja en la prevención de riesgos, como la filtración de datos, la eliminación de datos, accesos no autorizados, suplantación de identidad, etc.
ESET Latinoamérica describe cómo se encripta la información y qué se puede hacer para protegerse y encriptar los datos de Google Drive para salvaguardar la información que se almacene ahí, y evitar la filtración y demás riesgos. Los distintos tipo de encriptación, son:
Como medio de protección de la información: La criptografía es un proceso que se encarga de alterar el contenido de un mensaje o archivo, al efecto de que, para personas no autorizadas, el mismo sea ilegible. Esto se logra mediante técnicas de ocultación, sustitución y permutación, al igual que el uso de algoritmos matemáticos, hasheo, entre otros, que ofrecen confidencialidad e integridad.
La información se encripta de tal manera que solo aquellas personas que conozcan el medio de desencriptarla (clave o llave) podrán descifrar el contenido real de la misma. Puede ser simétrica o asimétrica según las claves que se utilicen para encriptado y desencriptado. En la criptografía simétrica, la clave tanto para cifrar como para descifrar es la misma, por lo que solo el emisor y el receptor deben conocerla. En la asimétrica hay dos tipos de claves: una pública y una privada, donde se encripta con una y se desencripta con la otra. El emisor emplea la clave pública del receptor para cifrar la información y este último la descifra con su clave privada.
De datos por defecto de Google Drive: Todos los archivos que se suben a Drive o se crean en Documentos, Hojas de cálculo y Presentaciones se cifran con el cifrado AES de 256 bits, servicio con el que cuenta el usuario con el solo hecho de almacenar información en esta herramienta. Es un cifrado públicamente accesible y abierto que somete a la información por 14 rondas de encriptación, consistentes en una serie de procesos que incluyen la sustitución, trasposición y mezcla del texto plano de entrada para obtener así el texto encriptado de salida, por lo cual según ESET resulta ser uno de los métodos más seguros para garantizar la protección de la información del usuario.
Del lado del cliente de Workspace: Google Workspace for Education es un paquete de herramientas y servicios de Google ideado para centros educativos y otras instituciones que imparten clases en casa para colaborar, agilizar la enseñanza y aprender de forma segura, siendo uno de los servicios incluidos dentro del mismo el almacenamiento en Google Drive. Desde esta herramienta, los usuarios cuentan con la posibilidad de cifrar archivos de Drive, documentos, hojas de cálculo y presentaciones con el cifrado del lado del cliente. La forma de utilizar esta facilidad se encuentra disponible en https://support.google.com/ donde pueden encontrarse las descripciones e instrucciones pertinentes.
Del lado del usuario particular de Google Drive: La mayoría de los usuarios de Google Drive resultan ser usuarios particulares que lo utilizan para sus archivos personales o de trabajo a menor escala. Este tipo de cuenta no tiene la opción de cifrado existente para Workplace; sin embargo, hay distintas maneras de encriptar los datos, ya sea a través de aplicaciones o cargando los documentos ya cifrados. Existen una gran cantidad de aplicaciones que prestan este servicio, desde ESET mencionan las más utilizadas:
- Cryptomator: Es una herramienta gratuita y de código abierto que utiliza un cifrado transparente y permite unirse a Google Drive.
- Boxcryptor: está disponible para Windows, Linux, macOS y también en dispositivos móviles con iOS y Android. Es posible adquirir una versión gratuita y otra de pago, las que se diferencian según sus funcionalidades.
- Otras herramientas: existen muchas otras herramientas de cifrado de archivos, disponibles para diferentes sistemas operativos e incluso online sin necesidad de descarga. Se puede entonces cifrar archivos previos a cargarlos a Drive. VeraCrypt, que es una de las herramientas gratuitas más utilizadas, aunque hay varias similares
Mediante herramientas del paquete Microsoft Office: Una de las opciones más simples, es recurrir directamente al cifrado disponible en las herramientas de Microsoft Office (Word, Excel, etc.) y luego cargar el archivo ya encriptado a Google Drive. La opción para encriptación, según la versión de la herramienta, se encuentra en la pestaña archivos (o file en inglés), opción información (o info) donde el usuario puede seleccionar una opción que dirá “Proteger documento”, “cifrar” o “encrypt” y seguir las instrucciones que automáticamente le indica la herramienta.
A continuación, se muestra un ejemplo de cómo se visualiza esto en Microsoft Word:
“Si bien la herramienta Drive solo ofrece la posibilidad de encriptación en algunos casos, existen varias opciones para poder proteger los archivos de los usuarios, además de la protección con la que cuenta Google Drive por defecto de tipo AES de 256 bits. El cifrado de archivos siempre será opcional, pero considerando la seguridad de la información y las amenazas a las que todos los usuarios de diferentes tecnologías conectadas a internet se encuentran expuestos, es recomendable tomarse el tiempo de hacerlo. El tiempo invertido en la encriptación puede ser clave para evitar ser víctimas de ataques cibernéticos.”, concluye Gutiérrez Amaya de ESET Latinoamérica.
Acumulando polvo y datos: cómo las aspiradoras robóticas pueden espiarte.
ESET, compañía de seguridad informática, explica cómo reducir el riesgo de fugas de datos con una revisión cuidadosa del producto y una configuración adecuada.
Publicación: 31 de Julio/2023
Desde su aparición como opción para la limpieza del hogar, las aspiradoras robóticas avanzaron rápido y son cada vez más eficientes en aspirar cada esquina sin sufrir golpes. Para evitar los obstáculos, están equipadas con sensores, GPS o incluso cámaras, así como cada vez son más efectivas en aspirar el polvo, también lo son en algo más: recolectar datos personales. Casos como las imágenes filtradas de una mujer sentada en el inodoro plantean preguntas sobre cuánto saben este tipo de dispositivos sobre sus usuarios y, lo que es más importante, qué está enviando a otra persona el electrodoméstico de uso cada vez más común. ESET, compañía líder en detección proactiva de amenazas, analiza el riesgo sobre la fugas de datos y los beneficios de una configuración adecuada.
A principios de 2022, MIT Technology Review adquirió fotos personales de hogares y fotos íntimas capturadas desde ángulos bajos que, según la publicación, fueron tomadas por una versión de desarrollo de la serie Roomba J7 de iRobot, uno de los proveedores de aspiradoras robot más destacados del mundo.
iRobot confirmó que estas imágenes fueron capturadas por su Roombas en 2020 como parte de un proceso de investigación y desarrollo para su producto: las imágenes eran enviadas a Scale AI, para nutrir a la inteligencia artificial que ayudaría iRobot a reconocer más objetos y obstáculos. Desafortunadamente, en este caso, varios trabajadores de Scale AI no respetaron sus acuerdos de privacidad y compartieron las fotos tomadas por las aspiradoras en grupos privados en las redes sociales.
En agosto de 2022, Amazon anunció su intención de adquirir iRobot, lo que generó preocupación en cuento a regulaciones de competencia del mercado y privacidad del acuerdo entre estas dos empresas. La duda principal era sobre qué datos podría recopilar la empresa y con qué fines utilizarlos. La Comisión Europea anunció este mes una investigación oficial sobre el acuerdo para determinar si se convertiría en una ventaja para el negocio de Amazon. ¿Las imágenes recopiladas podrían usarse para mejorar las sugerencias de compra orgánicas y anuncios mejor adaptados basados en datos personales reales?
“Por ejemplo, las aspiradoras robóticas pueden aprender su rutina diaria en función del programa de limpieza que establezca. Del mismo modo, los mapas de piso de casas guardadas revelan el tamaño y el diseño de una casa, lo que puede sugerir niveles de ingresos y otra información sobre las condiciones de vida. Y, por supuesto, una fuga de datos podría revelar imágenes, que incluyen formas de identificar al dueño y donde vive.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las versiones recientes de aspiradoras robóticas generalmente mantienen un mapa de la casa y se pueden operar a través de una aplicación de teléfono inteligente. Muchos de estos modelos también cuentan con control por voz, generalmente compatible con Amazon Alexa o Google Assistant. La mayoría de las funciones inteligentes provienen de cámaras, sensores y micrófonos.
“Si se piensa adquirir una aspiradora robot y la privacidad es una preocupación se debería considerar comprar las que dependen de la medición inercial que combina giroscopios y acelerómetros, ya que no necesitan cámaras, láseres o mapeo para funcionar. Sin embargo, el inconveniente es que se mueven de manera menos efectiva que sus contrapartes de gama alta y pueden correr repetidamente por algunas áreas de su hogar.”, agrega el investigador de ESET.
ESET comparte cómo proteger los datos y puntos a considerar antes de comprar una nueva aspiradora inteligente:
A principios de 2022, MIT Technology Review adquirió fotos personales de hogares y fotos íntimas capturadas desde ángulos bajos que, según la publicación, fueron tomadas por una versión de desarrollo de la serie Roomba J7 de iRobot, uno de los proveedores de aspiradoras robot más destacados del mundo.
iRobot confirmó que estas imágenes fueron capturadas por su Roombas en 2020 como parte de un proceso de investigación y desarrollo para su producto: las imágenes eran enviadas a Scale AI, para nutrir a la inteligencia artificial que ayudaría iRobot a reconocer más objetos y obstáculos. Desafortunadamente, en este caso, varios trabajadores de Scale AI no respetaron sus acuerdos de privacidad y compartieron las fotos tomadas por las aspiradoras en grupos privados en las redes sociales.
En agosto de 2022, Amazon anunció su intención de adquirir iRobot, lo que generó preocupación en cuento a regulaciones de competencia del mercado y privacidad del acuerdo entre estas dos empresas. La duda principal era sobre qué datos podría recopilar la empresa y con qué fines utilizarlos. La Comisión Europea anunció este mes una investigación oficial sobre el acuerdo para determinar si se convertiría en una ventaja para el negocio de Amazon. ¿Las imágenes recopiladas podrían usarse para mejorar las sugerencias de compra orgánicas y anuncios mejor adaptados basados en datos personales reales?
“Por ejemplo, las aspiradoras robóticas pueden aprender su rutina diaria en función del programa de limpieza que establezca. Del mismo modo, los mapas de piso de casas guardadas revelan el tamaño y el diseño de una casa, lo que puede sugerir niveles de ingresos y otra información sobre las condiciones de vida. Y, por supuesto, una fuga de datos podría revelar imágenes, que incluyen formas de identificar al dueño y donde vive.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las versiones recientes de aspiradoras robóticas generalmente mantienen un mapa de la casa y se pueden operar a través de una aplicación de teléfono inteligente. Muchos de estos modelos también cuentan con control por voz, generalmente compatible con Amazon Alexa o Google Assistant. La mayoría de las funciones inteligentes provienen de cámaras, sensores y micrófonos.
“Si se piensa adquirir una aspiradora robot y la privacidad es una preocupación se debería considerar comprar las que dependen de la medición inercial que combina giroscopios y acelerómetros, ya que no necesitan cámaras, láseres o mapeo para funcionar. Sin embargo, el inconveniente es que se mueven de manera menos efectiva que sus contrapartes de gama alta y pueden correr repetidamente por algunas áreas de su hogar.”, agrega el investigador de ESET.
ESET comparte cómo proteger los datos y puntos a considerar antes de comprar una nueva aspiradora inteligente:
- Algunos modelos pueden funcionar sin conexión sin algunas características como control remoto o programación. Otros deben configurarse específicamente para no enviar datos al servidor del fabricante.
- A muchos limpiadores también se les puede prohibir la entrada a ciertas habitaciones, como un dormitorio o un baño. Esto se puede hacer a través de la configuración o mediante el uso de barreras de pared virtuales.
- Antes de comprar, elegir a aquellos fabricantes que favorezcan el cifrado de datos y requieran autenticación de dos factores para acceder a las aplicaciones móviles del robot.
- Elegir un proveedor que ofrezca actualizaciones periódicas para la aplicación móvil y el firmware de la aspiradora.
- Verificar la vida útil del producto y durante cuánto tiempo se espera que reciba el apoyo del fabricante.
7 tips para detectar apps móviles falsas
ESET comparte consejos para mantenerse alejado de amenazas a la seguridad móvil en el futuro, y cómo saber si se descargó una app maliciosa.
Publicación: 27 de Junio/2023
Si al descargar un juego móvil, una billetera de criptomonedas, o una app de fitness, la pantalla del teléfono es invadida por publicidades molestas, la aplicación no está haciendo lo que se esperaba, y la cuenta bancaria tiene movimientos que no autorizados, son altas las probabilidades de que la app descargada esté a la búsqueda de dinero o información sensible. ESET, compañía líder en detección proactiva de amenazas, advierte que por la cantidad de información a la que se tiene accesos desde los smartphones, no sorprende por qué los cibercriminales están con un ojo encima de los dispositivos, y siembran grandes cantidades de amenazas, especialmente en tiendas de app de terceros, o no oficiales.
Según el Reporte de Amenazas ESET T3 2022, el número de amenazas en Android se elevó al 57% en los últimos meses de 2022, impulsado por un aumento del 163% en adware y un 83% de aumento en la detección de aplicaciones ocultas.
Por suerte, se puede evitar tanto el malware como las aplicaciones potencialmente no requeridas (PUAs, por sus siglas en inglés), teniendo cautela. ESET comparte consejos para detectar aplicaciones potencialmente esquivas, así como volver a tener el teléfono “en forma” si ya se ha descargado una de estas aplicaciones.
Cómo reconocer una app falsa
· Chequear los números: Si se está buscando una app que se espera que tenga cientos de miles de usuarios, pero se encuentra con una que, aunque suena como la verdadera, no aparece en los rankings como de las más bajadas por los usuarios. Si ese es el caso, las chances de que se esté frente a una app impostora son altas. De hecho, es importante ser precavido siempre que se busque bajar una aplicación popular porque los cibercriminales siempre están deseosos de aprovechar la “fama” de una app o servicio para volcar sus copias falsas en el mercado.
El ejemplo más reciente es una serie de aplicaciones poco confiables que intentaron sumarse a la moda de ChatGPT y fueron lanzadas incluso antes que la aplicación oficial. Lo mismo aplica a actualizaciones dudosas de aplicaciones ampliamente usadas. Un ejemplo, de 2021, es el curioso caso del WhatsApp Pink un tema de color falso para el servicio de mensajería promocionado vía mensajes en la app.
· Leer las reseñas: Si una app tiene valoraciones negativas de los usuarios, probablemente se debería dejarla pasar. Por otro lado, demasiadas reviews que suenan muy parecidas también podrían levantar sospechas, especialmente aplicaciones que no tuvieron muchas descargas, por lo que esas valoraciones pueden ser falsos usuarios o, incluso, bots.
· Chequear su diseño gráfico: Algo en el color, o el logo de la aplicación que parece no estar bien, si se estás en duda, comparar las visuales con el sitio web oficial del proveedor. Las aplicaciones maliciosas muchas veces imitan a las reales y usan logos parecidos, aunque no idénticos.
Pie de imagen: El impostor a la derecha (Fuente: ESET Research)
De todos modos, no confiar en la falsa sensación de seguridad solo porque se reconozca el logo de un banco reconocido, una billetera de criptomonedas, o un procesador de pagos. Algunas aplicaciones maliciosas no solo usan el nombre de un servicio legítimo, sino que también publican sitios web que son copias idénticas de los sitios legítimos. Mantenerse atento a los detalles -una mirada cercana, que incluya las URL, puede revelar la falsedad.
· Chequear bien cuando dice “app oficial”: En un caso documentado el año pasado por ESET Research, cibercriminales distribuyeron apps para tiendas online y bancos que no tenían, siquiera, aplicaciones disponibles en Google Play. Cuando se descargue una aplicación móvil que debería estar asociada a un servicio popular, asegurarse de que, en efecto, ofrezcan esa app. Si es el caso, en el sitio oficial se encuentran los links para las tiendas oficiales de Google Play o Apple Store.
· Verificar el nombre y la descripción de la app: Los desarrolladores de aplicaciones legítimas se preocupan por que todo se vea bien profesional. Esto también aplica a cosas mundanas como la descripción de la aplicación
-leer en detalle estas para detectar problemas de gramática, o inconsistencias y datos incompletos; pueden dar una idea de que la app no es lo que dice ser.
· Chequear el pedigree del desarrollador: Tener cuidado también cuando se trate de una aplicación de un desarrollador desconocido sin historial en el desarrollo de aplicaciones. Tampoco dejarse engañar por un nombre que suene familiar: los creadores de aplicaciones dudosas pueden estar utilizando indebidamente el nombre de una entidad legítima y conocida. Comprobar si el desarrollador tiene otras aplicaciones a su nombre y si son de buena reputación; en caso de duda, buscar el nombre del desarrollador en Google.
· Prestar atención a si la app pide permisos excesivos: Mantenerse lejos de las aplicaciones que requieren excesivos permisos de usuario, es decir, el tipo de privilegios que realmente no necesitan para hacer su trabajo. Una aplicación de linterna no necesita derechos de administrador ni acceso a las funciones básicas del dispositivo.
Por otro lado, ESET comparte 7 formas de saber si se descargó una aplicación riesgosa:
1. La app no está haciendo su trabajo: Como ejemplo, en 2018 investigadores ESET analizaron aplicaciones que simulaban ser soluciones de seguridad, pero lo que hacían es inundar con publicidad y ofrecer pseudo-seguridad. Estas apps solo imitaban funciones básicas de seguridad con controles de seguridad primitivos que se valían de pocos e intrascendentes códigos genuinos. Como resultado, a menudo detectaban aplicaciones legítimas como maliciosas creando una falsa sensación de seguridad en las víctimas.
2. Tiene un comportamiento extraño: ¿La aplicación tiene un comportamiento raro, como abrirse sola, cerrarse, o fallar sin una razón aparente? Este es uno de los signos más obvios de que se puede haber descargado una aplicación dudosa.
3. Tiene cargos inesperados: Si se observan cargos desconocidos en la tarjeta de crédito o la factura del teléfono, podría deberse a la aplicación que descargada recientemente. Como ejemplo, los investigadores de ESET detectaron múltiples apps que simulan ser herramientas de entrenamiento y que abusan de la funcionalidad Touch ID de Apple y roban dinero de los usuarios de iOs. Cuando el usuario abría la app por primera vez, esta le pedía que registre su huella digital con la excusa de “personalizar su seguimiento de caloría y las recomendaciones de dieta”. Si el usuario tenía una tarjeta de crédito o débito asociada a la cuenta de Apple, el malware podría robar el dinero de las víctimas con pagos fraudulentos en la app.
Tener cuidado con las estafas que implican la descarga de un servicio de pago entre pares (P2P) y ofrecen productos y servicios ficticios con descuento. Como los pagos suelen ser instantáneos y no se pueden cancelar, puedes perder dinero pagando por algo que nunca recibirás.
4. Mensajes y llamadas desconocidos: Otro signo de que hay problemas tiene que ver con el spam de mensajes que pueden sufrir los contactos. En otros casos, el historial de mensajes y llamadas puede contener registros desconocidos ya que el malware intentará hacer estas llamadas no autorizadas o enviar mensajes a los contactos principales.
5. Desgaste de la batería: Si un dispositivo está infectado con malware, este podría consumir los recursos del dispositivo por una excesiva actividad en segundo plano.
6. Picos de uso de datos: Si se observa que el uso de datos aumentó sin que se haya tenido cambios en los hábitos de utilización, también podría deberse a una actividad en Segundo plano de una app maliciosa.
7. Pop-ups y aplicaciones desconocidas: Una aplicación maliciosa podría instalar otras app adicionales sin tu autorización. Lo mismo ocurre con el adware molesto que muestra publicidades no deseadas. Si se observa alguno de estos, hay altas probabilidades de que deba actuar rápido.
“Cuando descubres una app sospechosa, elimínala, o mejor aún, descarga un software de seguridad móvil de confianza que escanee tu dispositivo y elimine la app. Si quieres ir por la ruta manual, resetea tu dispositivo a la configuración de fábrica –(antes de eso haz el back up de la información). En ocasiones deberás iniciar tu teléfono en modo seguro y así eliminar la app.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Consejos de ESET para mantenerse protegido:
· Reportar la app en la tienda de la que se la hayas descargado. Se puede también pedir un reembolso de cargos que pueda haberte generado.
· A partir de ahora, si se utilizan aplicaciones de Google Play Store, asegurarse de activar el análisis de Google Play Protect en el dispositivo. También comprobar las aplicaciones que se hayan descargado desde fuera de Google Play Store. Para ello, activar la opción “Mejorar la detección de aplicaciones dañinas”, que enviará automáticamente a Google las aplicaciones desconocidas.
· Limitarse a Google Play y Apple App Store; es decir, evitar ponerse en peligro instalando aplicaciones de tiendas de terceros.
· No hacer clic sin pensar en enlaces enviados a través de mensajes de redes sociales o correos electrónicos.
· Utilizar la autenticación de doble factor (2FA) en todas las cuentas online que la ofrezcan, especialmente en aquellas que contengan datos valiosos.
· Mantener actualizados el sistema operativo y las aplicaciones del teléfono.
· Limitarse a las aplicaciones cuyos desarrolladores sigan mejorando sus productos y corrigiendo las vulnerabilidades de seguridad y los fallos de rendimiento.
· Proteger la pantalla del dispositivo con un código de acceso lo suficientemente largo y complejo o con un elemento biométrico sólido, como la huella dactilar, o, idealmente, con una combinación de ambos. · Utilizar software de seguridad móvil.
Según el Reporte de Amenazas ESET T3 2022, el número de amenazas en Android se elevó al 57% en los últimos meses de 2022, impulsado por un aumento del 163% en adware y un 83% de aumento en la detección de aplicaciones ocultas.
Por suerte, se puede evitar tanto el malware como las aplicaciones potencialmente no requeridas (PUAs, por sus siglas en inglés), teniendo cautela. ESET comparte consejos para detectar aplicaciones potencialmente esquivas, así como volver a tener el teléfono “en forma” si ya se ha descargado una de estas aplicaciones.
Cómo reconocer una app falsa
· Chequear los números: Si se está buscando una app que se espera que tenga cientos de miles de usuarios, pero se encuentra con una que, aunque suena como la verdadera, no aparece en los rankings como de las más bajadas por los usuarios. Si ese es el caso, las chances de que se esté frente a una app impostora son altas. De hecho, es importante ser precavido siempre que se busque bajar una aplicación popular porque los cibercriminales siempre están deseosos de aprovechar la “fama” de una app o servicio para volcar sus copias falsas en el mercado.
El ejemplo más reciente es una serie de aplicaciones poco confiables que intentaron sumarse a la moda de ChatGPT y fueron lanzadas incluso antes que la aplicación oficial. Lo mismo aplica a actualizaciones dudosas de aplicaciones ampliamente usadas. Un ejemplo, de 2021, es el curioso caso del WhatsApp Pink un tema de color falso para el servicio de mensajería promocionado vía mensajes en la app.
· Leer las reseñas: Si una app tiene valoraciones negativas de los usuarios, probablemente se debería dejarla pasar. Por otro lado, demasiadas reviews que suenan muy parecidas también podrían levantar sospechas, especialmente aplicaciones que no tuvieron muchas descargas, por lo que esas valoraciones pueden ser falsos usuarios o, incluso, bots.
· Chequear su diseño gráfico: Algo en el color, o el logo de la aplicación que parece no estar bien, si se estás en duda, comparar las visuales con el sitio web oficial del proveedor. Las aplicaciones maliciosas muchas veces imitan a las reales y usan logos parecidos, aunque no idénticos.
Pie de imagen: El impostor a la derecha (Fuente: ESET Research)
De todos modos, no confiar en la falsa sensación de seguridad solo porque se reconozca el logo de un banco reconocido, una billetera de criptomonedas, o un procesador de pagos. Algunas aplicaciones maliciosas no solo usan el nombre de un servicio legítimo, sino que también publican sitios web que son copias idénticas de los sitios legítimos. Mantenerse atento a los detalles -una mirada cercana, que incluya las URL, puede revelar la falsedad.
· Chequear bien cuando dice “app oficial”: En un caso documentado el año pasado por ESET Research, cibercriminales distribuyeron apps para tiendas online y bancos que no tenían, siquiera, aplicaciones disponibles en Google Play. Cuando se descargue una aplicación móvil que debería estar asociada a un servicio popular, asegurarse de que, en efecto, ofrezcan esa app. Si es el caso, en el sitio oficial se encuentran los links para las tiendas oficiales de Google Play o Apple Store.
· Verificar el nombre y la descripción de la app: Los desarrolladores de aplicaciones legítimas se preocupan por que todo se vea bien profesional. Esto también aplica a cosas mundanas como la descripción de la aplicación
-leer en detalle estas para detectar problemas de gramática, o inconsistencias y datos incompletos; pueden dar una idea de que la app no es lo que dice ser.
· Chequear el pedigree del desarrollador: Tener cuidado también cuando se trate de una aplicación de un desarrollador desconocido sin historial en el desarrollo de aplicaciones. Tampoco dejarse engañar por un nombre que suene familiar: los creadores de aplicaciones dudosas pueden estar utilizando indebidamente el nombre de una entidad legítima y conocida. Comprobar si el desarrollador tiene otras aplicaciones a su nombre y si son de buena reputación; en caso de duda, buscar el nombre del desarrollador en Google.
· Prestar atención a si la app pide permisos excesivos: Mantenerse lejos de las aplicaciones que requieren excesivos permisos de usuario, es decir, el tipo de privilegios que realmente no necesitan para hacer su trabajo. Una aplicación de linterna no necesita derechos de administrador ni acceso a las funciones básicas del dispositivo.
Por otro lado, ESET comparte 7 formas de saber si se descargó una aplicación riesgosa:
1. La app no está haciendo su trabajo: Como ejemplo, en 2018 investigadores ESET analizaron aplicaciones que simulaban ser soluciones de seguridad, pero lo que hacían es inundar con publicidad y ofrecer pseudo-seguridad. Estas apps solo imitaban funciones básicas de seguridad con controles de seguridad primitivos que se valían de pocos e intrascendentes códigos genuinos. Como resultado, a menudo detectaban aplicaciones legítimas como maliciosas creando una falsa sensación de seguridad en las víctimas.
2. Tiene un comportamiento extraño: ¿La aplicación tiene un comportamiento raro, como abrirse sola, cerrarse, o fallar sin una razón aparente? Este es uno de los signos más obvios de que se puede haber descargado una aplicación dudosa.
3. Tiene cargos inesperados: Si se observan cargos desconocidos en la tarjeta de crédito o la factura del teléfono, podría deberse a la aplicación que descargada recientemente. Como ejemplo, los investigadores de ESET detectaron múltiples apps que simulan ser herramientas de entrenamiento y que abusan de la funcionalidad Touch ID de Apple y roban dinero de los usuarios de iOs. Cuando el usuario abría la app por primera vez, esta le pedía que registre su huella digital con la excusa de “personalizar su seguimiento de caloría y las recomendaciones de dieta”. Si el usuario tenía una tarjeta de crédito o débito asociada a la cuenta de Apple, el malware podría robar el dinero de las víctimas con pagos fraudulentos en la app.
Tener cuidado con las estafas que implican la descarga de un servicio de pago entre pares (P2P) y ofrecen productos y servicios ficticios con descuento. Como los pagos suelen ser instantáneos y no se pueden cancelar, puedes perder dinero pagando por algo que nunca recibirás.
4. Mensajes y llamadas desconocidos: Otro signo de que hay problemas tiene que ver con el spam de mensajes que pueden sufrir los contactos. En otros casos, el historial de mensajes y llamadas puede contener registros desconocidos ya que el malware intentará hacer estas llamadas no autorizadas o enviar mensajes a los contactos principales.
5. Desgaste de la batería: Si un dispositivo está infectado con malware, este podría consumir los recursos del dispositivo por una excesiva actividad en segundo plano.
6. Picos de uso de datos: Si se observa que el uso de datos aumentó sin que se haya tenido cambios en los hábitos de utilización, también podría deberse a una actividad en Segundo plano de una app maliciosa.
7. Pop-ups y aplicaciones desconocidas: Una aplicación maliciosa podría instalar otras app adicionales sin tu autorización. Lo mismo ocurre con el adware molesto que muestra publicidades no deseadas. Si se observa alguno de estos, hay altas probabilidades de que deba actuar rápido.
“Cuando descubres una app sospechosa, elimínala, o mejor aún, descarga un software de seguridad móvil de confianza que escanee tu dispositivo y elimine la app. Si quieres ir por la ruta manual, resetea tu dispositivo a la configuración de fábrica –(antes de eso haz el back up de la información). En ocasiones deberás iniciar tu teléfono en modo seguro y así eliminar la app.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Consejos de ESET para mantenerse protegido:
· Reportar la app en la tienda de la que se la hayas descargado. Se puede también pedir un reembolso de cargos que pueda haberte generado.
· A partir de ahora, si se utilizan aplicaciones de Google Play Store, asegurarse de activar el análisis de Google Play Protect en el dispositivo. También comprobar las aplicaciones que se hayan descargado desde fuera de Google Play Store. Para ello, activar la opción “Mejorar la detección de aplicaciones dañinas”, que enviará automáticamente a Google las aplicaciones desconocidas.
· Limitarse a Google Play y Apple App Store; es decir, evitar ponerse en peligro instalando aplicaciones de tiendas de terceros.
· No hacer clic sin pensar en enlaces enviados a través de mensajes de redes sociales o correos electrónicos.
· Utilizar la autenticación de doble factor (2FA) en todas las cuentas online que la ofrezcan, especialmente en aquellas que contengan datos valiosos.
· Mantener actualizados el sistema operativo y las aplicaciones del teléfono.
· Limitarse a las aplicaciones cuyos desarrolladores sigan mejorando sus productos y corrigiendo las vulnerabilidades de seguridad y los fallos de rendimiento.
· Proteger la pantalla del dispositivo con un código de acceso lo suficientemente largo y complejo o con un elemento biométrico sólido, como la huella dactilar, o, idealmente, con una combinación de ambos. · Utilizar software de seguridad móvil.
ESET anuncia importantes actualizaciones en ESET Protect para ayudar a las empresas a mantenerse por delante de los ciberatacantes.
La incorporación del Vulnerability and Patch Management con tecnología OPSWAT, permite a las empresas reforzar sus defensas.
Publicación: 26 de Junio/2023.
ESET, compañía líder en detección proactiva de amenazas, anuncia la próxima disponibilidad de una importante mejora en su plataforma unificada de ciberseguridad, ESET PROTECT. La mejora está diseñada para abordar los desafíos de seguridad digital, tanto actuales como futuros, que enfrentan las empresas de todo el mundo. ESET se asoció con OPSWAT, líder mundial en soluciones de ciberseguridad de infraestructura crítica de TI, OT e ICS, para llevar la gestión integrada de vulnerabilidades y parches a la plataforma ESET PROTECT. ESET Vulnerability and Patch Management se agrega al existente ESET PROTECT Complete junto con un nuevo nivel, ESET PROTECT Elite, para brindar una mejor protección a las pequeñas y medianas empresas (PYMES) que luchan por mantenerse al día frente a un panorama de amenazas en constante evolución y garantizar que sus sistemas estén correctamente parcheados. *
Con la administración centralizada de la consola ESET PROTECT Cloud, las organizaciones pueden fácilmente evaluar las amenazas de seguridad y administrar los parches en toda la red, lo que garantiza la oportuna detección y reparación de las últimas vulnerabilidades zero-day. El escaneo automatizado y una amplia gama de opciones de filtrado, permiten a las organizaciones identificar y enfocarse rápidamente en los problemas de seguridad que más les importan. Además, con las opciones de parches automáticos y manuales, las empresas pueden asegurarse de que sus endpoints se actualicen a tiempo con los parches de seguridad más recientes.
“Debido a las ineficiencias de las soluciones heredadas, muchas PYMES tienen dificultades para administrar parches y actualizaciones en toda su red. Esto deja sus endpoints abiertos al posibles ataques. Además, les resulta difícil poder identificar y priorizar las vulnerabilidades en función de su gravedad,” comenta Michal Jankech, Vice President of SMB and MSP Segment de ESET. “Las PYMES quieren una solución fácil de usar que las mantenga seguras. Las políticas de parches personalizables en ESET Vulnerability and Patch Management brindan a las empresas de todos los tamaños flexibilidad y control para que sus endpoints puedan parchearse de manera óptima y rápida. Esto les ayuda a minimizar el riesgo de ataque y garantiza que puedan cumplir con los requisitos reglamentarios o de seguro de ciberseguridad cada vez más estrictos, además de cumplir con el estándar requerido para varias certificaciones ISO”.
ESET Vulnerability and Patch Management escanea miles de aplicaciones populares, como Adobe Acrobat, Mozilla Firefox y Zoom Client, en busca de más de 35 000 vulnerabilidades y exposiciones comunes (CVEs). Estos análisis automatizados se pueden programar utilizando configuraciones de excepción de vulnerabilidades totalmente personalizables. Las vulnerabilidades se pueden filtrar y priorizar en función de la puntuación de exposición, gravedad y puntuación a lo largo del tiempo. A través de la consola de ESET PROTECT Platform basada en la nube, las empresas pueden generar informes sobre el software más vulnerable y los dispositivos afectados. Cuenta con soporte multilingüe y solo una pequeña demanda de infraestructura de TI.
ESET Vulnerability and Patch Management proporciona un inventario de parches en constante evolución con el nombre del parche, la versión de la aplicación, el CVE, la gravedad/importancia del parche y las aplicaciones afectadas. Las empresas pueden lanzar actualizaciones inmediatas y comenzar a aplicar parches a través de opciones personalizables o manualmente cuando se identifica un parche. Pueden simplificar aún más el proceso de aplicación de parches al priorizar los activos críticos y programar el resto en horas de menor actividad para evitar interrupciones. Las organizaciones pueden aprovechar la funcionalidad multiusuario del Vulnerability and Patch Management para disfrutar de una visibilidad completa de toda la red y, al mismo tiempo, concentrarse en un área dedicada.
La plataforma unificada de ciberseguridad de ESET, ESET PROTECT, es una consola en la nube de panel único que brinda visibilidad, administración y conocimiento centralizados. ESET PROTECT integra capacidades equilibradas de prevención, detección y respuesta de brechas, con los servicios profesionales y la inteligencia de amenazas de la empresa que son líderes en la industria. Es simple, modular, adaptable y con innovaciones constantes. Con el lanzamiento de ESET PROTECT Elite, ahora hay cinco niveles de suscripción a la plataforma ESET PROTECT para empresas de todos los tamaños:
“Debido a que los ataques cibernéticos continúan evolucionando y la industria se vuelve cada vez más compleja, nuestras ofertas de nivel enterprise han cambiado para reflejar las necesidades comerciales cambiantes y un panorama de amenazas en transición,” añade Jankech. “A las empresas de todos los tamaños les resulta cada vez más difícil detectar y parchear las vulnerabilidades rápidamente para adelantarse a los atacantes. Estamos aquí para ayudar. Con el lanzamiento de ESET Vulnerability and Patch Management, brindamos un camino hacia la corrección rápida, ayudando a mantener las interrupciones y los costos al mínimo para las empresas.”
“Estamos entusiasmados con este nuevo paso en nuestra asociación con ESET. Han demostrado un liderazgo consistente en ofrecer la mejor seguridad al mercado de las PYMES. Nuestra tecnología endpoint ayuda a proteger más de 150 millones de endpoints en todo el mundo a través de nuestros socios empresariales. ESET es un socio perfecto para aprovechar nuestra tecnología en el mercado PYMES,” comenta Chad Loeven, Vice President of Business Development de OPSWAT.
*Para los usuarios finales de ESET, esta funcionalidad se habilitará técnicamente a finales de julio de 2023.
Con la administración centralizada de la consola ESET PROTECT Cloud, las organizaciones pueden fácilmente evaluar las amenazas de seguridad y administrar los parches en toda la red, lo que garantiza la oportuna detección y reparación de las últimas vulnerabilidades zero-day. El escaneo automatizado y una amplia gama de opciones de filtrado, permiten a las organizaciones identificar y enfocarse rápidamente en los problemas de seguridad que más les importan. Además, con las opciones de parches automáticos y manuales, las empresas pueden asegurarse de que sus endpoints se actualicen a tiempo con los parches de seguridad más recientes.
“Debido a las ineficiencias de las soluciones heredadas, muchas PYMES tienen dificultades para administrar parches y actualizaciones en toda su red. Esto deja sus endpoints abiertos al posibles ataques. Además, les resulta difícil poder identificar y priorizar las vulnerabilidades en función de su gravedad,” comenta Michal Jankech, Vice President of SMB and MSP Segment de ESET. “Las PYMES quieren una solución fácil de usar que las mantenga seguras. Las políticas de parches personalizables en ESET Vulnerability and Patch Management brindan a las empresas de todos los tamaños flexibilidad y control para que sus endpoints puedan parchearse de manera óptima y rápida. Esto les ayuda a minimizar el riesgo de ataque y garantiza que puedan cumplir con los requisitos reglamentarios o de seguro de ciberseguridad cada vez más estrictos, además de cumplir con el estándar requerido para varias certificaciones ISO”.
ESET Vulnerability and Patch Management escanea miles de aplicaciones populares, como Adobe Acrobat, Mozilla Firefox y Zoom Client, en busca de más de 35 000 vulnerabilidades y exposiciones comunes (CVEs). Estos análisis automatizados se pueden programar utilizando configuraciones de excepción de vulnerabilidades totalmente personalizables. Las vulnerabilidades se pueden filtrar y priorizar en función de la puntuación de exposición, gravedad y puntuación a lo largo del tiempo. A través de la consola de ESET PROTECT Platform basada en la nube, las empresas pueden generar informes sobre el software más vulnerable y los dispositivos afectados. Cuenta con soporte multilingüe y solo una pequeña demanda de infraestructura de TI.
ESET Vulnerability and Patch Management proporciona un inventario de parches en constante evolución con el nombre del parche, la versión de la aplicación, el CVE, la gravedad/importancia del parche y las aplicaciones afectadas. Las empresas pueden lanzar actualizaciones inmediatas y comenzar a aplicar parches a través de opciones personalizables o manualmente cuando se identifica un parche. Pueden simplificar aún más el proceso de aplicación de parches al priorizar los activos críticos y programar el resto en horas de menor actividad para evitar interrupciones. Las organizaciones pueden aprovechar la funcionalidad multiusuario del Vulnerability and Patch Management para disfrutar de una visibilidad completa de toda la red y, al mismo tiempo, concentrarse en un área dedicada.
La plataforma unificada de ciberseguridad de ESET, ESET PROTECT, es una consola en la nube de panel único que brinda visibilidad, administración y conocimiento centralizados. ESET PROTECT integra capacidades equilibradas de prevención, detección y respuesta de brechas, con los servicios profesionales y la inteligencia de amenazas de la empresa que son líderes en la industria. Es simple, modular, adaptable y con innovaciones constantes. Con el lanzamiento de ESET PROTECT Elite, ahora hay cinco niveles de suscripción a la plataforma ESET PROTECT para empresas de todos los tamaños:
- ESET PROTECT Entry: una solución básica con precios competitivos que incluye protección de endpoints, seguridad del servidor y la consola ESET PROTECT Cloud.
- ESET PROTECT Advanced: brinda protección para endpoints de primera clase con tecnología avanzada de defensa contra amenazas y cifrado de disco completo.
- ESET PROTECT Complete: incluye la nueva capacidad de ESET Vulnerability and Patch Management, protección aplicada en la nube y seguridad de correo para minimizar los riesgos cibernéticos.
- Nuevo ESET PROTECT Elite: proporciona una mayor visibilidad y una disminución de los riesgos cibernéticos, ESET Vulnerability and Patch Management, la capacidad nativa de detección y respuesta extendida (XDR) de ESET, además de una robusta autenticación multifactor.
“Debido a que los ataques cibernéticos continúan evolucionando y la industria se vuelve cada vez más compleja, nuestras ofertas de nivel enterprise han cambiado para reflejar las necesidades comerciales cambiantes y un panorama de amenazas en transición,” añade Jankech. “A las empresas de todos los tamaños les resulta cada vez más difícil detectar y parchear las vulnerabilidades rápidamente para adelantarse a los atacantes. Estamos aquí para ayudar. Con el lanzamiento de ESET Vulnerability and Patch Management, brindamos un camino hacia la corrección rápida, ayudando a mantener las interrupciones y los costos al mínimo para las empresas.”
“Estamos entusiasmados con este nuevo paso en nuestra asociación con ESET. Han demostrado un liderazgo consistente en ofrecer la mejor seguridad al mercado de las PYMES. Nuestra tecnología endpoint ayuda a proteger más de 150 millones de endpoints en todo el mundo a través de nuestros socios empresariales. ESET es un socio perfecto para aprovechar nuestra tecnología en el mercado PYMES,” comenta Chad Loeven, Vice President of Business Development de OPSWAT.
*Para los usuarios finales de ESET, esta funcionalidad se habilitará técnicamente a finales de julio de 2023.
Stop Cyberbullying Day: La prevención es responsabilidad de toda la comunidad
Publicación: 16 de Junio/2023.
El bullying o acoso de cualquier tipo puede ser devastador para el bienestar y la vida de la víctima. El abuso físico es aún un problema en escuelas, y varios investigadores explican que sus consecuencias a largo plazo pueden ser incluso peores que el impacto inmediato -hasta el punto en que pueden cambiar la personalidad y el comportamiento de la víctima. Con la llegada de internet, el bullying cambió la modalidad, como la comunicación en general, a ciberbullying y mejoró sus capacidades: puede realizarse desde cualquier lado y el objetivo puede ni siquiera conocer a su acosador. De todas formas, aunque los métodos cambien el resultado es igual de grave, de hecho, frecuentemente es incluso peor que el acoso en persona.
Hoy es el día internacional de concientización sobre el ciberacoso –Stop Cyberbullying Day– y ESET, compañía líder en detección proactiva de amenazas, hace un repaso sobre sus formas de ataque, los efectos en la vida real de la víctima, y por qué los padres, madres y cuidadores necesitan asegurarse de que sus hijos e hijas no sean el objetivo de estas prácticas, al tiempo de ayudarlos a promover una cultura de respeto por los demás.
El cyberbulling es la publicación electrónica de mensajes malintencionados sobre una persona, a menudo enviados anónimamente. Sin embargo, el ciberacoso puede tomar otras muchas formas y, como tal, implica el uso de tecnología moderna para acosar, maltratar y atacar a alguien.
“Las víctimas reciben mensajes, mensajes de texto, publicaciones o comentarios groseros en sus teléfonos/ redes sociales /PC, que los avergüenzan y los hacen sentir mal. Este abuso puede ocurrir casi todo el día, con la víctima encontrando poco alivio del comportamiento agresivo, odioso y rencoroso de su torturador. Sumado a eso, la forma de intimidación y su foco también puede variar y apuntar a la orientación sexual, la apariencia, la edad, la raza, el origen étnico, la religión, y más. En muchos países, el ciberacoso es un delito y sus autores pueden enfrentar varios años de cárcel.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.
El acoso online puede ser muy dañino, especialmente porque tiende a ser anónimo, y puede tener un gran alcance ya que los mensajes publicados online pueden ser leídos por cualquier persona. La persona atacada puede sentir que no hay escape, ya que puede sentir violadas su hogar y privacidad. Esto tiene un tremendo efecto en la psiquis de la víctima, el estrés y el estado emocional pueden afectar sus patrones de sueño, su humor, sus hábitos alimenticios, así como devenir en ansiedad y depresión, que puede tener, a su vez, consecuencias indeseadas. Considerando que frecuentemente los más pequeños son el objetivo del ciberacoso, la preocupación está muy justificada.
Los lugares para el acoso cibernético han evolucionado a lo largo de los años, y a medida que el ritmo de las innovaciones tecnológicas se acelera, permite espacios diferentes y variados para el acoso cibernético.
Los primeros casos de proto-cyberbullying, las llamadas por teléfono o mensaje de texto con mensajes malintencionados, que evolucionaron en algo similar en las plataformas online de mensajería. El primer caso real de cyberbullying que llamó la atención ocurrió en 2007 en los Estados Unidos, cuando Megan Meier, de 13 años, se suicidó luego de que sus vecinos crearan un perfil falso en la plataforma MySpace para acosarla.
Así como se pasó de los mensajes de texto en el teléfono celular, a los mensajes online, también cambiaron las formas de acoso; ahora fotos y videos son usados para maltratar, erosionado los espacios personales seguros y la privacidad de cada uno. Flaming es otro método de intimidación en línea, donde los trolls (provocadores) discuten agresivamente con el objetivo final de lastimar a la otra persona. En Reddit, por ejemplo, estas personas a veces recorren todo el historial de las publicaciones de un usuario y tratan de discutir sus puntos menospreciándolos o atacándolos por lo que hayan publicado antes en subreddits específicos. El sexting (envío de contenido de naturaleza sexual), es otro modo que puede terminar siendo utilizado como chantaje o convertirse en pornografía infantil.
Por último, las redadas de odio son otra forma de acoso cibernético que a veces es difícil de rastrear, ya que puede utilizar bots para cometerlo. Estas son situaciones en las que varios usuarios se unen a un servidor de Discord o siguen a un streamer de Twitch, por ejemplo, y luego envían spam al chat con mensajes de odio, evitando que el streamer o los usuarios tengan discusiones normales.
“Desde tu lugar podés trabajar con tus pares en la prevención para que nadie experimente situaciones de bullying. Es importante ser solidario y si sabes de alguien que haya pasado o esté pasando una situación similar, acompañarlo en el proceso de superación haciéndole saber que lamentas lo que le ocurrió e integrarlo para que se sienta acompañado. También, es clave guardar la evidencia, porque servirá para denunciar la agresión. Trabajar para evitar que el ciberbullying siga existiendo en nuestra comunidad es tarea de todos.”, comenta Luis Lubeck, Mentor Educativo de Argentina Cibersegura, Asociación Civil cuyo objetivo es concientizar a la comunidad sobre el uso seguro de Internet y las tecnologías.
¿Qué se puede hacer? Desde ESET destacan que como lo demuestra el desarrollo de leyes dirigidas al acoso y la intimidación en línea, hay, y siempre debería haber, tolerancia cero para tal comportamiento. Además, los padres y madres deben ser más comprensivos y tratar de hablar más con sus hijos si notan algún signo de incomodidad o cambios en su comportamiento. Después de esto, deben tratar de reunir la mayor cantidad de evidencia posible e informar cualquier incidente de acoso cibernético a los administradores de la plataforma, los administradores de la escuela (si es necesario) y la policía. Además, considerar la ayuda médica profesional para las personas afectadas por el acoso cibernético, ya que puede tener efectos mentales duraderos.
ESET además invita a conocer Digipadres, su iniciativa alineada a safer kids online, que busca acompañar madres, padres, tutores y docentes en el cuidado de las infancias en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos
Hoy es el día internacional de concientización sobre el ciberacoso –Stop Cyberbullying Day– y ESET, compañía líder en detección proactiva de amenazas, hace un repaso sobre sus formas de ataque, los efectos en la vida real de la víctima, y por qué los padres, madres y cuidadores necesitan asegurarse de que sus hijos e hijas no sean el objetivo de estas prácticas, al tiempo de ayudarlos a promover una cultura de respeto por los demás.
El cyberbulling es la publicación electrónica de mensajes malintencionados sobre una persona, a menudo enviados anónimamente. Sin embargo, el ciberacoso puede tomar otras muchas formas y, como tal, implica el uso de tecnología moderna para acosar, maltratar y atacar a alguien.
“Las víctimas reciben mensajes, mensajes de texto, publicaciones o comentarios groseros en sus teléfonos/ redes sociales /PC, que los avergüenzan y los hacen sentir mal. Este abuso puede ocurrir casi todo el día, con la víctima encontrando poco alivio del comportamiento agresivo, odioso y rencoroso de su torturador. Sumado a eso, la forma de intimidación y su foco también puede variar y apuntar a la orientación sexual, la apariencia, la edad, la raza, el origen étnico, la religión, y más. En muchos países, el ciberacoso es un delito y sus autores pueden enfrentar varios años de cárcel.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.
El acoso online puede ser muy dañino, especialmente porque tiende a ser anónimo, y puede tener un gran alcance ya que los mensajes publicados online pueden ser leídos por cualquier persona. La persona atacada puede sentir que no hay escape, ya que puede sentir violadas su hogar y privacidad. Esto tiene un tremendo efecto en la psiquis de la víctima, el estrés y el estado emocional pueden afectar sus patrones de sueño, su humor, sus hábitos alimenticios, así como devenir en ansiedad y depresión, que puede tener, a su vez, consecuencias indeseadas. Considerando que frecuentemente los más pequeños son el objetivo del ciberacoso, la preocupación está muy justificada.
Los lugares para el acoso cibernético han evolucionado a lo largo de los años, y a medida que el ritmo de las innovaciones tecnológicas se acelera, permite espacios diferentes y variados para el acoso cibernético.
Los primeros casos de proto-cyberbullying, las llamadas por teléfono o mensaje de texto con mensajes malintencionados, que evolucionaron en algo similar en las plataformas online de mensajería. El primer caso real de cyberbullying que llamó la atención ocurrió en 2007 en los Estados Unidos, cuando Megan Meier, de 13 años, se suicidó luego de que sus vecinos crearan un perfil falso en la plataforma MySpace para acosarla.
Así como se pasó de los mensajes de texto en el teléfono celular, a los mensajes online, también cambiaron las formas de acoso; ahora fotos y videos son usados para maltratar, erosionado los espacios personales seguros y la privacidad de cada uno. Flaming es otro método de intimidación en línea, donde los trolls (provocadores) discuten agresivamente con el objetivo final de lastimar a la otra persona. En Reddit, por ejemplo, estas personas a veces recorren todo el historial de las publicaciones de un usuario y tratan de discutir sus puntos menospreciándolos o atacándolos por lo que hayan publicado antes en subreddits específicos. El sexting (envío de contenido de naturaleza sexual), es otro modo que puede terminar siendo utilizado como chantaje o convertirse en pornografía infantil.
Por último, las redadas de odio son otra forma de acoso cibernético que a veces es difícil de rastrear, ya que puede utilizar bots para cometerlo. Estas son situaciones en las que varios usuarios se unen a un servidor de Discord o siguen a un streamer de Twitch, por ejemplo, y luego envían spam al chat con mensajes de odio, evitando que el streamer o los usuarios tengan discusiones normales.
“Desde tu lugar podés trabajar con tus pares en la prevención para que nadie experimente situaciones de bullying. Es importante ser solidario y si sabes de alguien que haya pasado o esté pasando una situación similar, acompañarlo en el proceso de superación haciéndole saber que lamentas lo que le ocurrió e integrarlo para que se sienta acompañado. También, es clave guardar la evidencia, porque servirá para denunciar la agresión. Trabajar para evitar que el ciberbullying siga existiendo en nuestra comunidad es tarea de todos.”, comenta Luis Lubeck, Mentor Educativo de Argentina Cibersegura, Asociación Civil cuyo objetivo es concientizar a la comunidad sobre el uso seguro de Internet y las tecnologías.
¿Qué se puede hacer? Desde ESET destacan que como lo demuestra el desarrollo de leyes dirigidas al acoso y la intimidación en línea, hay, y siempre debería haber, tolerancia cero para tal comportamiento. Además, los padres y madres deben ser más comprensivos y tratar de hablar más con sus hijos si notan algún signo de incomodidad o cambios en su comportamiento. Después de esto, deben tratar de reunir la mayor cantidad de evidencia posible e informar cualquier incidente de acoso cibernético a los administradores de la plataforma, los administradores de la escuela (si es necesario) y la policía. Además, considerar la ayuda médica profesional para las personas afectadas por el acoso cibernético, ya que puede tener efectos mentales duraderos.
ESET además invita a conocer Digipadres, su iniciativa alineada a safer kids online, que busca acompañar madres, padres, tutores y docentes en el cuidado de las infancias en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos
¡Evita que tu smartphone sea víctima de malware siguiendo estos consejos!
Publicación: 15 de Junio/2023
En la era digital que vivimos, la importancia de proteger nuestro celular de cualquier tipo de ataque cibernético o software malicioso no puede ser subestimada. Más aún cuando los dispositivos móviles se han convertido en una extensión vital de nuestra vida cotidiana porque nos brindan la capacidad de realizar una amplia gama de actividades, desde comunicarnos y acceder a información, hasta realizar transacciones bancarias y compras en línea. Sin embargo, precisamente gracias a esta creciente utilidad y conveniencia, nos exponemos a la posibilidad de ser infectados por malware, el robo de datos personales o bancarios, así como la propagación de información falsa a través de nuestras redes sociales.
Por fortuna, marcas como HUAWEI se esfuerzan incansablemente por fortalecer de manera constante la seguridad de sus dispositivos, con el fin de proteger a sus usuarios de los peligros que acechan. A continuación, encontrarás valiosos consejos que puedes aplicar en los dispositivos de la marca para prevenir ataques de software maliciosos:
Instala aplicaciones de tiendas oficiales
Aunque instalar aplicaciones de tiendas de terceros o algunos sitios web no implica un riesgo inminente, es cierto que se incrementan las posibilidades al hacerlo debido a que las mayores tiendas de aplicaciones del mundo, como AppGallery de HUAWEI, tiene rigurosos procesos de verificación de seguridad por las que deben pasar las aplicaciones. Por esta razón, siempre es recomendable instalar aplicaciones de tiendas oficiales.
En AppGallery encuentras todas las aplicaciones que necesitas, tanto aquellas más populares a nivel internacional, como las locales de banca, transporte, compras, domicilios, entre muchas otras. Cabe destacar que, desde su lanzamiento en 2011, esta plataforma se ha consolidado como una de las tres tiendas de aplicaciones más grandes a nivel mundial, y ha puesto un enfoque recurrente en mejorar y desarrollar la seguridad de la interfaz a lo largo de todos estos años.
En la actualidad, cuenta con un potente sistema que brinda a los usuarios la tranquilidad de descargar aplicaciones sin riesgo de malware. Para esto, HUAWEI verifica la autenticidad de los nombres de los desarrolladores para garantizar que sean genuinos y que no intenten engañar a los usuarios, lo que asegura una transparencia en la publicación de aplicaciones. Además, utiliza una tecnología exclusiva de detección en cuatro capas que elimina virus y vulnerabilidades de seguridad.
Esta detección de 4 capas o niveles incluye la verificación de privacidad, escaneo de vulnerabilidad de seguridad, detección de comportamiento malicioso y verificación manual de seguridad del nombre real, para que tengas toda la tranquilidad a la hora de descargarle apps a tu smartphone.
Un detalle no menor es que todas las apps de terceros (que no son desarrolladas ni publicadas por HUAWEI) son sometidas a un exhaustivo test de supervisión, certificación y reinspección constante, lo que garantiza que se puede identificar y asilar con éxito una app con malware o con vulnerabilidades. Como recomendación adicional, puedes fijarte en la cantidad de veces que una app ha sido descargada y en la calificación que otros usuarios le han dado para descartar cualquier grado de peligro, esto es clave a la hora de descargar aplicaciones que requieren algún tipo de información sensible de tu parte como aquellas que pertenecen a la categoría de banca, GPS o de e-commerce.
Ten cuidado a la hora de conectarte a redes Wi- Fi públicas:
Al salir de casa, sobre todo en temporada de vacaciones, es posible que te conectes a redes Wi-Fi públicas en restaurantes, centros comerciales, hoteles y aeropuertos. Sin embargo, este tipo de redes suelen ser inseguras y pueden permitir que los hackers intercepten tú teléfono y accedan a información confidencial. Lo aconsejable en estos casos es evitar realizar cualquier tipo de transacción financiera o acceder a información sensible mientras estés conectado a una red pública. Pero tranquilo, en aquellos casos en que te sea necesario hacerlo, tu smartphone HUAWEI está constantemente avisándote cuando te conectas a una red Wi-Fi que puede ser peligrosa.
Actualiza tu teléfono constantemente
Usualmente se considera que las actualizaciones que llegan al teléfono solo están relacionadas con mejoras de software y rendimiento; sin embargo, generalmente integran optimizaciones en términos de seguridad, dándole solución a alguna vulnerabilidad para evitar que puedas ser víctima de un ataque. Por esa razón, es recomendable actualizar el dispositivo siempre que esté disponible un parche de seguridad o una nueva versión del sistema operativo.
Sobre este último punto debes saber que EMUI 13, la más reciente actualización de sistema operativo de la marca china tiene un mayor enfoque en cuidar el dispositivo de todo tipo de riesgos, por lo que puede identificar problemas de seguridad y ofrecerte recomendaciones para tener el dispositivo protegido ante diversas situaciones. Para esto, te brinda herramientas para verificar constantemente las aplicaciones de fuentes externas y limita el acceso de cualquier app a tus datos personales o a información sensible como lo es su “Centro de Privacidad”.
Recuerda que, para activar las actualizaciones automáticas en tu smartphone, debes ir a los Ajustes > Sistema y actualizaciones > Actualización de software, seleccionar el menú de opciones presionando el ícono ubicado en la parte superior derecha de la pantalla, y posteriormente activar las dos opciones disponibles para que las actualizaciones se descarguen automáticamente cuando el teléfono esté conectado a una red Wi-Fi y durante la noche, para no afectar tus actividades en el día.
Refuerza la seguridad por medio de un antivirus
Si deseas añadir una capa extra de protección que te permita analizar las aplicaciones, archivos y los sitios web que visitas con frecuencia para evitar cualquier peligro, puedes instalar un antivirus. En su mayoría, estos funcionan de manera gratuita, aunque también incluyen opciones pagas que ofrecen servicios y protecciones adicionales.
Ten presente que en AppGallery encuentras una amplia variedad de antivirus que se ajustan a las diferentes necesidades de protección que busques. La ventaja de estos programas es que incluyen herramientas como la validación de enlaces para evitar ser víctima de phishing, revisión adicional de seguridad en las aplicaciones antes de su instalación, análisis de los archivos descargados, entre otros aspectos de prevención.
Pon en práctica estos consejos para proteger tus datos personales ya y disfruta de la experiencia digital que encuentras en tus dispositivos móviles de una forma segura y sin contratiempos.
Por fortuna, marcas como HUAWEI se esfuerzan incansablemente por fortalecer de manera constante la seguridad de sus dispositivos, con el fin de proteger a sus usuarios de los peligros que acechan. A continuación, encontrarás valiosos consejos que puedes aplicar en los dispositivos de la marca para prevenir ataques de software maliciosos:
Instala aplicaciones de tiendas oficiales
Aunque instalar aplicaciones de tiendas de terceros o algunos sitios web no implica un riesgo inminente, es cierto que se incrementan las posibilidades al hacerlo debido a que las mayores tiendas de aplicaciones del mundo, como AppGallery de HUAWEI, tiene rigurosos procesos de verificación de seguridad por las que deben pasar las aplicaciones. Por esta razón, siempre es recomendable instalar aplicaciones de tiendas oficiales.
En AppGallery encuentras todas las aplicaciones que necesitas, tanto aquellas más populares a nivel internacional, como las locales de banca, transporte, compras, domicilios, entre muchas otras. Cabe destacar que, desde su lanzamiento en 2011, esta plataforma se ha consolidado como una de las tres tiendas de aplicaciones más grandes a nivel mundial, y ha puesto un enfoque recurrente en mejorar y desarrollar la seguridad de la interfaz a lo largo de todos estos años.
En la actualidad, cuenta con un potente sistema que brinda a los usuarios la tranquilidad de descargar aplicaciones sin riesgo de malware. Para esto, HUAWEI verifica la autenticidad de los nombres de los desarrolladores para garantizar que sean genuinos y que no intenten engañar a los usuarios, lo que asegura una transparencia en la publicación de aplicaciones. Además, utiliza una tecnología exclusiva de detección en cuatro capas que elimina virus y vulnerabilidades de seguridad.
Esta detección de 4 capas o niveles incluye la verificación de privacidad, escaneo de vulnerabilidad de seguridad, detección de comportamiento malicioso y verificación manual de seguridad del nombre real, para que tengas toda la tranquilidad a la hora de descargarle apps a tu smartphone.
Un detalle no menor es que todas las apps de terceros (que no son desarrolladas ni publicadas por HUAWEI) son sometidas a un exhaustivo test de supervisión, certificación y reinspección constante, lo que garantiza que se puede identificar y asilar con éxito una app con malware o con vulnerabilidades. Como recomendación adicional, puedes fijarte en la cantidad de veces que una app ha sido descargada y en la calificación que otros usuarios le han dado para descartar cualquier grado de peligro, esto es clave a la hora de descargar aplicaciones que requieren algún tipo de información sensible de tu parte como aquellas que pertenecen a la categoría de banca, GPS o de e-commerce.
Ten cuidado a la hora de conectarte a redes Wi- Fi públicas:
Al salir de casa, sobre todo en temporada de vacaciones, es posible que te conectes a redes Wi-Fi públicas en restaurantes, centros comerciales, hoteles y aeropuertos. Sin embargo, este tipo de redes suelen ser inseguras y pueden permitir que los hackers intercepten tú teléfono y accedan a información confidencial. Lo aconsejable en estos casos es evitar realizar cualquier tipo de transacción financiera o acceder a información sensible mientras estés conectado a una red pública. Pero tranquilo, en aquellos casos en que te sea necesario hacerlo, tu smartphone HUAWEI está constantemente avisándote cuando te conectas a una red Wi-Fi que puede ser peligrosa.
Actualiza tu teléfono constantemente
Usualmente se considera que las actualizaciones que llegan al teléfono solo están relacionadas con mejoras de software y rendimiento; sin embargo, generalmente integran optimizaciones en términos de seguridad, dándole solución a alguna vulnerabilidad para evitar que puedas ser víctima de un ataque. Por esa razón, es recomendable actualizar el dispositivo siempre que esté disponible un parche de seguridad o una nueva versión del sistema operativo.
Sobre este último punto debes saber que EMUI 13, la más reciente actualización de sistema operativo de la marca china tiene un mayor enfoque en cuidar el dispositivo de todo tipo de riesgos, por lo que puede identificar problemas de seguridad y ofrecerte recomendaciones para tener el dispositivo protegido ante diversas situaciones. Para esto, te brinda herramientas para verificar constantemente las aplicaciones de fuentes externas y limita el acceso de cualquier app a tus datos personales o a información sensible como lo es su “Centro de Privacidad”.
Recuerda que, para activar las actualizaciones automáticas en tu smartphone, debes ir a los Ajustes > Sistema y actualizaciones > Actualización de software, seleccionar el menú de opciones presionando el ícono ubicado en la parte superior derecha de la pantalla, y posteriormente activar las dos opciones disponibles para que las actualizaciones se descarguen automáticamente cuando el teléfono esté conectado a una red Wi-Fi y durante la noche, para no afectar tus actividades en el día.
Refuerza la seguridad por medio de un antivirus
Si deseas añadir una capa extra de protección que te permita analizar las aplicaciones, archivos y los sitios web que visitas con frecuencia para evitar cualquier peligro, puedes instalar un antivirus. En su mayoría, estos funcionan de manera gratuita, aunque también incluyen opciones pagas que ofrecen servicios y protecciones adicionales.
Ten presente que en AppGallery encuentras una amplia variedad de antivirus que se ajustan a las diferentes necesidades de protección que busques. La ventaja de estos programas es que incluyen herramientas como la validación de enlaces para evitar ser víctima de phishing, revisión adicional de seguridad en las aplicaciones antes de su instalación, análisis de los archivos descargados, entre otros aspectos de prevención.
Pon en práctica estos consejos para proteger tus datos personales ya y disfruta de la experiencia digital que encuentras en tus dispositivos móviles de una forma segura y sin contratiempos.
Mekotio: un conocido troyano bancario que sigue activo en América Latina
Publicación: 9 de Junio/2023
Mekotio es un malware que tiene como objetivo robar información financiera, principalmente credenciales para acceder a cuentas bancarias o robar datos de tarjetas de crédito. Se detectó por primera vez en 2015 y en 2023 continua con una importante actividad en varios países de América Latina. A continuación, ESET, compañía líder en detección proactiva de amenazas, analiza una campaña reciente que intentaba infectar a las víctimas con este malware.
Mekotio integra la lista de troyanos bancarios de América Latina, una familia de programas maliciosos que tienen la capacidad de realizar distintas acciones que se destacan por suplantar la identidad de bancos mediante ventanas emergentes falsas. De esta manera, realizan el robo de información sensible de las víctimas. En 2021 las fuerzas de seguridad españolas arrestaron a 16 personas vinculadas a los troyanos bancarios Mekotio y Grandoreiro, se cree que los desarrolladores de Mekotio colaboraban con otros grupos de cibercriminales, lo que explica que siga tan activo este malware.
En lo que va de 2023 se detectaron más de 70 variantes de este troyano bancario. En América Latina, las detecciones de los sistemas de ESET muestran que Argentina (52%) es el país con más actividad de este Mekotio, seguido por México (17%), Perú (12%), Chile (10%) y Brasil (3%).
Mekotio integra la lista de troyanos bancarios de América Latina, una familia de programas maliciosos que tienen la capacidad de realizar distintas acciones que se destacan por suplantar la identidad de bancos mediante ventanas emergentes falsas. De esta manera, realizan el robo de información sensible de las víctimas. En 2021 las fuerzas de seguridad españolas arrestaron a 16 personas vinculadas a los troyanos bancarios Mekotio y Grandoreiro, se cree que los desarrolladores de Mekotio colaboraban con otros grupos de cibercriminales, lo que explica que siga tan activo este malware.
En lo que va de 2023 se detectaron más de 70 variantes de este troyano bancario. En América Latina, las detecciones de los sistemas de ESET muestran que Argentina (52%) es el país con más actividad de este Mekotio, seguido por México (17%), Perú (12%), Chile (10%) y Brasil (3%).
Además de los países latinoamericanos, otros países en los que se registran detecciones de esta amenaza son España, Italia y Ucrania, lo que muestra que continuaron expandido sus campañas.
Recientemente, ESET analizó una campaña que distribuye Mekotio a través de correos electrónicos (malspam) que utilizan como señuelo la emisión de una supuesta factura y suplantan la identidad de una reconocida empresa multinacional de México. El cuerpo del correo contiene la instrucción de “abrir en una computadora con Windows”. Esto probablemente está relacionado a que el malware está orientado a este sistema operativo
Recientemente, ESET analizó una campaña que distribuye Mekotio a través de correos electrónicos (malspam) que utilizan como señuelo la emisión de una supuesta factura y suplantan la identidad de una reconocida empresa multinacional de México. El cuerpo del correo contiene la instrucción de “abrir en una computadora con Windows”. Esto probablemente está relacionado a que el malware está orientado a este sistema operativo
El mensaje incluye un enlace que en caso de hacer clic descarga un archivo comprimido (ID-FACT.1684803774.zip) que simula ser la supuesta factura, pero al ser descomprimido se extrae un archivo de instalación de Windows (MSI). Este archivo contiene varios elementos. Entre ellos, un archivo DLL que contiene una variante del malware Mekoti, que en este caso es detectada por las soluciones de seguridad de ESET como Win32/Spy.Mekotio.GO.
“Además de robar información financiera, Mekotio es un troyano que es capaz de realizar otras acciones maliciosas en el equipo comprometido. Por ejemplo, es capaz de recopilar información como el sistema operativo que corre en el equipo de la víctima, soluciones antifraude o antimalware instaladas. Además, el malware intenta mantenerse oculto en el equipo infectado utilizando llaves de registro de arranque y ofrece a los atacantes capacidades típicas de backdoor.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Dentro de las recomendaciones de ESET para evitar ser víctimas de estos ataques, la primera es no hacer clic en enlaces o archivos adjuntos que llegan de manera inesperada. Por otra parte, contar en la computadora o smartphone con un programa o aplicación de seguridad que ofrezca herramientas antispam que bloqueen y eliminen estos correos de malspam y en todo caso que detecten el programa malicioso y eviten su instalación.
Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/la-es/2023/06/02/mekotio-conocido-troyano-bancario-sigue-activo-america-latina/
“Además de robar información financiera, Mekotio es un troyano que es capaz de realizar otras acciones maliciosas en el equipo comprometido. Por ejemplo, es capaz de recopilar información como el sistema operativo que corre en el equipo de la víctima, soluciones antifraude o antimalware instaladas. Además, el malware intenta mantenerse oculto en el equipo infectado utilizando llaves de registro de arranque y ofrece a los atacantes capacidades típicas de backdoor.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Dentro de las recomendaciones de ESET para evitar ser víctimas de estos ataques, la primera es no hacer clic en enlaces o archivos adjuntos que llegan de manera inesperada. Por otra parte, contar en la computadora o smartphone con un programa o aplicación de seguridad que ofrezca herramientas antispam que bloqueen y eliminen estos correos de malspam y en todo caso que detecten el programa malicioso y eviten su instalación.
Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/la-es/2023/06/02/mekotio-conocido-troyano-bancario-sigue-activo-america-latina/
Ciberseguridad móvil: las tres amenazas que más temen los colombianos
Publicación: 8 de Junio/2023.
En la actualidad, los teléfonos celulares han incorporado diversas funciones y aplicaciones que ayudan a agilizar actividades cotidianas. Sin embargo, esta dinámica generó que crecieran al mismo tiempo las amenazas por ciberataques no sólo en contenidos web sino también en aplicaciones móviles.
De acuerdo, con el informe de la plataforma de automatización de ciberdefensa móvil Appdome, Consumer Expectations for Security in Mobile Applications (Expectativas del consumidor para la seguridad en aplicaciones móviles). Expectativas del Consumidor para la Seguridad en Aplicaciones Móviles, las Aplicaciones falsas, fraude y violaciones de datos son solo algunas de las principales preocupaciones que tienen los colombianos cuando usan aplicaciones móviles
Los consumidores colombianos se han vuelto extremadamente exigentes cuando se trata del panorama de amenazas de aplicaciones móviles, y esperan que las marcas en las que confían los protejan contra las amenazas móviles más sofisticadas, como malware, fraude y hacking. Estos son algunos de los hallazgos:
1. Los consumidores colombianos temen que los desarrolladores lacen aplicaciones desprotegidas tanto o más que troyanos y malware
El malware, los troyanos y las aplicaciones móviles desprotegidas aumentaron significativamente en la lista de amenazas más temidas por los colombianos. A la pregunta: "¿A qué amenazas le temes más?", el número de usuarios colombianos que clasificaron a las aplicaciones troyanas como su principal temor se disparó en un 161% de 2021 a 2022.
En este sentido, el número de colombianos que clasificaron a 'Desarrolladores que no se preocupan por mi seguridad' como su principal temor aumentó en un 471% del 3,8% en 2021 al 21,7% en 2022, lo que significa que el miedo de los colombianos a usar aplicaciones móviles desprotegidas es el más alto del mundo. Esto demuestra que aunque los colombianos tienen expectativas muy altas de seguridad en las aplicaciones móviles, están muy preocupados por sus datos personales, y no sienten que los desarrolladores móviles compartan sus preocupaciones.
Asimismo, se registró que el 84,5% de los consumidores colombianos se sienten más cómodos utilizando aplicaciones móviles en lugar de visitar páginas web, presentando un aumento del 5% desde 2021 y más del 10% que la línea de base global.
2. Hackeo y fraude
El segundo temor que tienen los consumidores colombianos es el fraude móvil. El 51,2% considera que el fraude móvil es la principal amenaza en estos días. De hecho, el fraude móvil eclipsó con creces los siguientes 2 mayores temores expresados por los colombianos, que son el malware (40,1%) y la piratería (38%).
3. Violaciones de datos
La tercera amenaza desencadenó un dato curioso. La filtración de datos quedó relegada y perdió terreno frente al fraude, los hackers y el malware. En 2021, el 56,8% de los consumidores colombianos clasificaron las violaciones de datos como una de las principales preocupaciones. En 2022, ese número se redujo al 34%. Esto significa que los consumidores colombianos centraron su atención en amenazas avanzadas como malware, fraude y troyanos, a pesar de este resultado, fue evidente que en Colombia la mayor preocupación está dirigida hacia la protección de datos.
Los consumidores colombianos parecen más preocupados por los ataques a sus datos personales a través de malware, troyanos, fraude móvil y aplicaciones desprotegidas que por las amenazas basadas en la red y las violaciones de datos.
“El hallazgo de esta encuesta representa la importancia de poner especial énfasis en garantizar que los datos personales sean una protección clave que los consumidores colombianos esperan de las aplicaciones móviles que utilizan. Cada vez son más los usuarios que prefieren las marcas según la seguridad y protección que ofrecen”. destacó Chris Roeckl, Chief Product Officer (CPO) de Appdome
4.Cómodo para comprar en línea, a pesar de los temores
Es común escuchar sobre estafas y robo de datos al comprar en línea. En ese sentido, el informe analiza qué tan cómodos se sienten los colombianos "comprando cosas" y "compartiendo información personal" en aplicaciones móviles. Los resultados mostraron que, a pesar de todos los temores, prefieren usar aplicaciones móviles en lugar de sitios web.
Los colombianos reportaron un mayor uso de aplicaciones que los consumidores globales
En todas las categorías:
· El 52,1% de los colombianos registraron que pasan más tiempo en aplicaciones móviles frente al 41,1% a nivel mundial.
· El 4,7% de los colombianos dijeron que gastaron más dinero comprando cosas usando aplicaciones móviles en comparación con los consumidores globales.
· El 43,3% de los colombianos reportaron "hacer más de todo" en aplicaciones móviles, en comparación con los consumidores a nivel mundial.
Esta es una fuerte evidencia de que las marcas colombianas deben duplicar las estrategias móviles para satisfacer a sus clientes que se encuentran en aplicaciones Android e iOS.
En base a esta perspectiva, esta confianza obliga a las aplicaciones a tomar medidas de seguridad extremas para evitar que los usuarios sean víctimas de estafas y fraudes, haciendo del uso diario del celular un lugar seguro para realizar transacciones.
"Los consumidores colombianos están utilizando cada vez más aplicaciones móviles para realizar operaciones bancarias, comprar, pedir comida y todas las formas de ocio. Sin embargo, los presupuestos cibernéticos todavía se asignan desproporcionadamente a los canales web, de los cuales el consumidor se movió. La nueva generación de profesionales cibernéticos ha reconocido este cambio y ha adoptado un enfoque de seguridad "móvil primero" para satisfacer a sus clientes donde gastan la mayor parte de su tiempo y dinero: en el canal móvil. La experiencia de usuario es un hito para las empresas y la ciberseguridad está fuertemente ligada a ella", concluye el CPO.
Para obtener el informe completo, o informes específicos de cada país o demográficos, visite: https://www.appdome.com/global-consumer-cyber-security-survey
De acuerdo, con el informe de la plataforma de automatización de ciberdefensa móvil Appdome, Consumer Expectations for Security in Mobile Applications (Expectativas del consumidor para la seguridad en aplicaciones móviles). Expectativas del Consumidor para la Seguridad en Aplicaciones Móviles, las Aplicaciones falsas, fraude y violaciones de datos son solo algunas de las principales preocupaciones que tienen los colombianos cuando usan aplicaciones móviles
Los consumidores colombianos se han vuelto extremadamente exigentes cuando se trata del panorama de amenazas de aplicaciones móviles, y esperan que las marcas en las que confían los protejan contra las amenazas móviles más sofisticadas, como malware, fraude y hacking. Estos son algunos de los hallazgos:
1. Los consumidores colombianos temen que los desarrolladores lacen aplicaciones desprotegidas tanto o más que troyanos y malware
El malware, los troyanos y las aplicaciones móviles desprotegidas aumentaron significativamente en la lista de amenazas más temidas por los colombianos. A la pregunta: "¿A qué amenazas le temes más?", el número de usuarios colombianos que clasificaron a las aplicaciones troyanas como su principal temor se disparó en un 161% de 2021 a 2022.
En este sentido, el número de colombianos que clasificaron a 'Desarrolladores que no se preocupan por mi seguridad' como su principal temor aumentó en un 471% del 3,8% en 2021 al 21,7% en 2022, lo que significa que el miedo de los colombianos a usar aplicaciones móviles desprotegidas es el más alto del mundo. Esto demuestra que aunque los colombianos tienen expectativas muy altas de seguridad en las aplicaciones móviles, están muy preocupados por sus datos personales, y no sienten que los desarrolladores móviles compartan sus preocupaciones.
Asimismo, se registró que el 84,5% de los consumidores colombianos se sienten más cómodos utilizando aplicaciones móviles en lugar de visitar páginas web, presentando un aumento del 5% desde 2021 y más del 10% que la línea de base global.
2. Hackeo y fraude
El segundo temor que tienen los consumidores colombianos es el fraude móvil. El 51,2% considera que el fraude móvil es la principal amenaza en estos días. De hecho, el fraude móvil eclipsó con creces los siguientes 2 mayores temores expresados por los colombianos, que son el malware (40,1%) y la piratería (38%).
3. Violaciones de datos
La tercera amenaza desencadenó un dato curioso. La filtración de datos quedó relegada y perdió terreno frente al fraude, los hackers y el malware. En 2021, el 56,8% de los consumidores colombianos clasificaron las violaciones de datos como una de las principales preocupaciones. En 2022, ese número se redujo al 34%. Esto significa que los consumidores colombianos centraron su atención en amenazas avanzadas como malware, fraude y troyanos, a pesar de este resultado, fue evidente que en Colombia la mayor preocupación está dirigida hacia la protección de datos.
Los consumidores colombianos parecen más preocupados por los ataques a sus datos personales a través de malware, troyanos, fraude móvil y aplicaciones desprotegidas que por las amenazas basadas en la red y las violaciones de datos.
“El hallazgo de esta encuesta representa la importancia de poner especial énfasis en garantizar que los datos personales sean una protección clave que los consumidores colombianos esperan de las aplicaciones móviles que utilizan. Cada vez son más los usuarios que prefieren las marcas según la seguridad y protección que ofrecen”. destacó Chris Roeckl, Chief Product Officer (CPO) de Appdome
4.Cómodo para comprar en línea, a pesar de los temores
Es común escuchar sobre estafas y robo de datos al comprar en línea. En ese sentido, el informe analiza qué tan cómodos se sienten los colombianos "comprando cosas" y "compartiendo información personal" en aplicaciones móviles. Los resultados mostraron que, a pesar de todos los temores, prefieren usar aplicaciones móviles en lugar de sitios web.
Los colombianos reportaron un mayor uso de aplicaciones que los consumidores globales
En todas las categorías:
· El 52,1% de los colombianos registraron que pasan más tiempo en aplicaciones móviles frente al 41,1% a nivel mundial.
· El 4,7% de los colombianos dijeron que gastaron más dinero comprando cosas usando aplicaciones móviles en comparación con los consumidores globales.
· El 43,3% de los colombianos reportaron "hacer más de todo" en aplicaciones móviles, en comparación con los consumidores a nivel mundial.
Esta es una fuerte evidencia de que las marcas colombianas deben duplicar las estrategias móviles para satisfacer a sus clientes que se encuentran en aplicaciones Android e iOS.
En base a esta perspectiva, esta confianza obliga a las aplicaciones a tomar medidas de seguridad extremas para evitar que los usuarios sean víctimas de estafas y fraudes, haciendo del uso diario del celular un lugar seguro para realizar transacciones.
"Los consumidores colombianos están utilizando cada vez más aplicaciones móviles para realizar operaciones bancarias, comprar, pedir comida y todas las formas de ocio. Sin embargo, los presupuestos cibernéticos todavía se asignan desproporcionadamente a los canales web, de los cuales el consumidor se movió. La nueva generación de profesionales cibernéticos ha reconocido este cambio y ha adoptado un enfoque de seguridad "móvil primero" para satisfacer a sus clientes donde gastan la mayor parte de su tiempo y dinero: en el canal móvil. La experiencia de usuario es un hito para las empresas y la ciberseguridad está fuertemente ligada a ella", concluye el CPO.
Para obtener el informe completo, o informes específicos de cada país o demográficos, visite: https://www.appdome.com/global-consumer-cyber-security-survey
Sus datos de LinkedIn tampoco se salvan de los ciberdelincuentes
Trend Micro analizó la plataforma LinkedIn y cómo los ciberdelincuentes abusan de ella para victimizar a los usuarios y las empresas, y cómo monetizan la información
Publicación: 18 de Mayo/2023
LinkedIn se considera la plataforma más grande que brinda información a profesionales y empresas con aproximadamente 875 millones de usuarios en más de 200 países. Este enfoque en la información relacionada con el trabajo es una de las razones por las que los ciberdelincuentes se sienten atraídos por el sitio.
El grupo de amenazas persistentes avanzadas (APT) Lazarus ha utilizado LinkedIn para operaciones de ciberdelincuencia y espionaje, apuntando a usuarios de macOS que buscan trabajo en la industria de las criptomonedas. En 2021, los actores de amenazas de Nobelium atacaron a los usuarios con una brecha de seguridad de día cero en Safari. A través de los mensajes de LinkedIn, una campaña de spear-phishing denominada Ducktail se dirigió a los profesionales de marketing y recursos humanos para permitir que el grupo se hiciera cargo de las cuentas de Facebook Business y abusara de la función de anuncios para implementaciones de publicidad maliciosa.
Una vez que estas cuentas se han visto comprometidas, los actores malintencionados comparten, venden y empaquetan estas credenciales en la clandestinidad de los ciberdelincuentes. LinkedIn comenzó a abordar los perfiles falsos durante la segunda mitad de 2021, por lo que se eliminaron 11,9 millones de cuentas falsas al registrarse y otras 4,4 millones antes de que otros usuarios las denunciaran.
A raíz de esto, LinkedIn agregó nuevas funciones de seguridad en octubre de 2022 para combatir perfiles falsos y actores de amenazas. Estas nuevas características incluyen una que confirma si un perfil es auténtico al mostrar que tiene un correo electrónico o número de teléfono de trabajo verificado (similar a las insignias verificadas de otras plataformas de redes sociales).
Cómo los delincuentes monetizan los datos
Hay diferentes tipos de mercados que aprovechan LinkedIn, cada uno de ellos dirigido a diferentes necesidades de los ciberdelincuentes. Se pueden comprar bases de datos, cuentas nuevas o antiguas, o incluso funciones Premium de LinkedIn, junto con solicitudes especiales de funciones que respalden las necesidades rutinarias de los ciberdelincuentes, como Especialista en marketing de LinkedIn. Además, existe un mercado paralelo sobre cómo aumentar las conexiones rápidamente, comprar conexiones o mejorar su perfil en el underground.
Qué pueden hacer los usuarios para protegerse:
Qué pueden hacer las organizaciones y los usuarios para mitigar los riesgos:
El grupo de amenazas persistentes avanzadas (APT) Lazarus ha utilizado LinkedIn para operaciones de ciberdelincuencia y espionaje, apuntando a usuarios de macOS que buscan trabajo en la industria de las criptomonedas. En 2021, los actores de amenazas de Nobelium atacaron a los usuarios con una brecha de seguridad de día cero en Safari. A través de los mensajes de LinkedIn, una campaña de spear-phishing denominada Ducktail se dirigió a los profesionales de marketing y recursos humanos para permitir que el grupo se hiciera cargo de las cuentas de Facebook Business y abusara de la función de anuncios para implementaciones de publicidad maliciosa.
Una vez que estas cuentas se han visto comprometidas, los actores malintencionados comparten, venden y empaquetan estas credenciales en la clandestinidad de los ciberdelincuentes. LinkedIn comenzó a abordar los perfiles falsos durante la segunda mitad de 2021, por lo que se eliminaron 11,9 millones de cuentas falsas al registrarse y otras 4,4 millones antes de que otros usuarios las denunciaran.
A raíz de esto, LinkedIn agregó nuevas funciones de seguridad en octubre de 2022 para combatir perfiles falsos y actores de amenazas. Estas nuevas características incluyen una que confirma si un perfil es auténtico al mostrar que tiene un correo electrónico o número de teléfono de trabajo verificado (similar a las insignias verificadas de otras plataformas de redes sociales).
Cómo los delincuentes monetizan los datos
Hay diferentes tipos de mercados que aprovechan LinkedIn, cada uno de ellos dirigido a diferentes necesidades de los ciberdelincuentes. Se pueden comprar bases de datos, cuentas nuevas o antiguas, o incluso funciones Premium de LinkedIn, junto con solicitudes especiales de funciones que respalden las necesidades rutinarias de los ciberdelincuentes, como Especialista en marketing de LinkedIn. Además, existe un mercado paralelo sobre cómo aumentar las conexiones rápidamente, comprar conexiones o mejorar su perfil en el underground.
Qué pueden hacer los usuarios para protegerse:
- Evite publicar datos confidenciales o PII, como correos electrónicos, números de teléfono o direcciones, en la sección Resumen del perfil de usuario.
- Personalice la visibilidad de los borradores antes de compartir publicaciones. Elija e identifique publicaciones específicas que puedan ser vistas por seguidores, conexiones y no conexiones.
- Los usuarios deben conocer las políticas de redes sociales de sus respectivas empresas y las consiguientes consecuencias de violarlas. Estos también suelen incluir las pautas de cumplimiento legal y las directivas de seguridad cubiertas por las restricciones, así como los planes de gestión de incidentes y privacidad vigentes.
- Se recomienda a los usuarios que solo compartan información con la que se sientan cómodos publicando en Internet.
- Personalice los perfiles de usuario y la configuración de privacidad para limitar la cantidad de información disponible para el público.
Qué pueden hacer las organizaciones y los usuarios para mitigar los riesgos:
- Establezca e implemente políticas claras de redes sociales para identificar qué información y/o datos corporativos están permitidos compartir públicamente. Es probable que esto varíe según los roles, ya que los empleados manejan la información con diferente sensibilidad jerárquica y confidencialidad. Es probable que los roles más altos requieran pautas más restrictivas debido al acceso a la información, y las políticas que se implementarán deben identificar claramente a los empleados, los límites, las clasificaciones de datos y los requisitos legales cubiertos.
- Fomente los escenarios de gestión de cuentas, perfiles, cumplimiento, verificación e incidentes con los empleados. Establezca una persona de contacto para que los empleados se acerquen cuando encuentren cuentas falsas que se hagan pasar por personal legítimo o funciones de la empresa.
- Desarrolle protocolos sobre el uso de las redes sociales durante las horas de trabajo o mientras usa activos distribuidos por la empresa, como computadoras portátiles y dispositivos móviles.
- Implemente la autenticación multifactor (MFA) en todas las cuentas comerciales y personales.
- Utilice un software de administración de contraseñas para almacenar las contraseñas de las cuentas y practique la higiene adecuada de las contraseñas al no usar la misma contraseña en varios sitios web y cuentas.
10 señales de que los estafadores te tienen en la mira
ESET, compañía líder en detección proactiva de amenazas, comparte algunas de las señales más comunes que deberían hacer sonar tus alarmas.
Publicación: 12 de Mayo/2023
Se estima que un adulto promedio pasa siete horas frente a sus pantallas. Cuando se termina con el trabajo, se accede a las aplicaciones para ver televisión, realizar operaciones bancarias, jugar, socializar con amigos e incluso para realizar una consulta médica. ESET, compañía líder en detección proactiva de amenazas, advierte que ciberdelincuentes y estafadores saben que se entrega información personal y financiera a las organizaciones con las que se interactúa en línea y, por eso, idean estrategias para obtener esa información y dinero.
“Como usuarios de dispositivos conectados a internet, es clave obtener un poco más de conocimiento digital. Al conocer y comprender cómo funcionan las tácticas que suelen utilizar los ciberdelincuentes estaremos mejor preparados para mantenernos seguros en línea y proteger tanto nuestros datos personales como nuestro dinero.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, ESET comparte una lista con 10 de las señales de advertencia más comunes que deberían hacer sonar las alarmas y prevenir los posibles riesgos:
1. El mensaje no solicitado: Estos son los clásicos correos electrónicos de phishing o incluso mensajes de texto (smishing) que son la base de muchos ataques realizados por estafadores y ciberdelincuentes. Hay una amplia variedad de temáticas y excusas que se utilizan, pero generalmente funcionan a través de la ingeniería social, en la que manipulan a las víctimas para que realicen determinadas acciones; por ejemplo, tomar una decisión apresurada simulando ser un representante de una organización acreditada como el gobierno, un proveedor de tecnología o un banco. El objetivo suele ser robar credenciales de inicio de sesión e información personal y financiera, o hacer que las personas descarguen malware en su dispositivo sin darse cuenta.
“Como usuarios de dispositivos conectados a internet, es clave obtener un poco más de conocimiento digital. Al conocer y comprender cómo funcionan las tácticas que suelen utilizar los ciberdelincuentes estaremos mejor preparados para mantenernos seguros en línea y proteger tanto nuestros datos personales como nuestro dinero.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, ESET comparte una lista con 10 de las señales de advertencia más comunes que deberían hacer sonar las alarmas y prevenir los posibles riesgos:
1. El mensaje no solicitado: Estos son los clásicos correos electrónicos de phishing o incluso mensajes de texto (smishing) que son la base de muchos ataques realizados por estafadores y ciberdelincuentes. Hay una amplia variedad de temáticas y excusas que se utilizan, pero generalmente funcionan a través de la ingeniería social, en la que manipulan a las víctimas para que realicen determinadas acciones; por ejemplo, tomar una decisión apresurada simulando ser un representante de una organización acreditada como el gobierno, un proveedor de tecnología o un banco. El objetivo suele ser robar credenciales de inicio de sesión e información personal y financiera, o hacer que las personas descarguen malware en su dispositivo sin darse cuenta.
2. Llamadas inesperadas: También conocidas como phishing de voz, o “vishing”, las llamadas fraudulentas están en aumento. Informes aseguran que aumentaron un 550% durante el primer trimestre de 2022 comparado con el mismo período del año anterior. Los estafadores a menudo usan las llamadas como parte de un ataque de phishing de varias etapas, con víctimas que son engañadas para que llamen a un determinado número que llega a través de un correo electrónico fraudulento. Estas campañas de vishing “híbridas” ahora representan el 26% de todas las llamadas de vishing. Las tácticas más populares incluyen llamadas que fingen, por ejemplo, que algo anda mal con la computadora de la persona (fraude de soporte técnico) o que hay algo mal en alguna de sus cuentas en línea, generalmente aquellas que contienen datos personales y financieros.
3. Presión para tomar una decisión: Una táctica común utilizada en la ingeniería social y los ataques de phishing es presionar a la víctima para que tome una decisión precipitada. Podría ser un sorteo que entrega premios y que está a punto de terminar o una falsa notificación de entrega de un artículo que será devuelto al remitente a menos que se pague un impuesto. La idea es forzar a ese usuario a abrir un archivo adjunto malicioso, hacer clic en un enlace malicioso y/o entregar sus datos personales.
4. Algo no se siente bien: Si bien los estafadores están trabajando arduamente para sonar más convincentes y probablemente comiencen a utilizar herramientas como ChatGPT para sus fines malintencionados, puede que las estafas de ingeniería social no utilicen una ortografía perfecta. En otras palabras, si un correo electrónico es enviado desde un servicio de correo electrónico gratuito como Gmail y comienza con un saludo genérico como “Estimado cliente” y/o está plagado de errores gramaticales, lo más probable es que se trate de un fraude.
5. Llega una solicitud inesperada para instalar una nueva actualización: Las actualizaciones de software son importantes para garantizar una experiencia de usuario segura y optimizada, pero las personas deben asegurarse de que están descargando las actualizaciones de la fuente correcta. Es importante tener cuidado al hacer instalaciones que no hayan sido debidamente examinadas o que no estén en la lista de descargas en el sitio del proveedor legítimo o una tienda de aplicaciones oficial. Las tácticas de phishing a menudo intentan persuadir para que lo hagan, el mensaje original puede ser falsificado para que parezca enviado por un proveedor de servicios legítimo como un operador de telefonía móvil.
6. Una ventana emergente con un número al que se debe llamar para limpiar un malware del dispositivo: Las falsas alertas a veces están diseñadas para facilitar las estafas, especialmente las estafas de soporte técnico. En este sentido, puede que aparezcan ventanas emergentes falsas en la pantalla después de visitar un sitio malicioso. El falso mensaje puede indicar que la máquina se ha visto comprometida con malware y que se debe llamar a un número de soporte para limpiar la máquina. Pero, de hecho, hacerlo puede llevar directamente a un centro de llamadas fraudulento.
4. Algo no se siente bien: Si bien los estafadores están trabajando arduamente para sonar más convincentes y probablemente comiencen a utilizar herramientas como ChatGPT para sus fines malintencionados, puede que las estafas de ingeniería social no utilicen una ortografía perfecta. En otras palabras, si un correo electrónico es enviado desde un servicio de correo electrónico gratuito como Gmail y comienza con un saludo genérico como “Estimado cliente” y/o está plagado de errores gramaticales, lo más probable es que se trate de un fraude.
5. Llega una solicitud inesperada para instalar una nueva actualización: Las actualizaciones de software son importantes para garantizar una experiencia de usuario segura y optimizada, pero las personas deben asegurarse de que están descargando las actualizaciones de la fuente correcta. Es importante tener cuidado al hacer instalaciones que no hayan sido debidamente examinadas o que no estén en la lista de descargas en el sitio del proveedor legítimo o una tienda de aplicaciones oficial. Las tácticas de phishing a menudo intentan persuadir para que lo hagan, el mensaje original puede ser falsificado para que parezca enviado por un proveedor de servicios legítimo como un operador de telefonía móvil.
6. Una ventana emergente con un número al que se debe llamar para limpiar un malware del dispositivo: Las falsas alertas a veces están diseñadas para facilitar las estafas, especialmente las estafas de soporte técnico. En este sentido, puede que aparezcan ventanas emergentes falsas en la pantalla después de visitar un sitio malicioso. El falso mensaje puede indicar que la máquina se ha visto comprometida con malware y que se debe llamar a un número de soporte para limpiar la máquina. Pero, de hecho, hacerlo puede llevar directamente a un centro de llamadas fraudulento.
7. Una oferta que parece demasiado buena para ser verdad: Los estafadores con frecuencia se aprovechan de la credulidad de muchos usuarios de Internet. Podrían ser productos de alto valor que se ofrecen para la venta con rebajas significativas, premios lujosos que se ofrecen por participar en encuestas o incluso oportunidades para invertir en criptomonedas. La conclusión es que si parece demasiado bueno para ser verdad, generalmente lo es.
8. Confesiones de amor después de unas pocas interacciones: Los corazones solitarios que prueban suerte en los sitios de citas deben ser conscientes de que muchos de los perfiles con los que interactúan pueden ser falsos. Los estafadores se hacen amigos de sus víctimas en redes sociales, así como apps y plataformas de citas, y luego intentan continuar la conversación en canales alternativos, como aplicaciones de mensajería instantánea. Pronto profesan su amor y luego tratan de extraer dinero de la víctima, generalmente utilizando excusas como emergencias médicas o boletos de avión para encontrarse.
9. Una solicitud para completar una encuesta a cambio de un regalo: Como se mencionó, las estafas de encuestas son una forma cada vez más popular para que los delincuentes obtengan información personal y financiera de las víctimas. Una campaña criminal obtiene US$80 millones por mes a través de falsas encuestas y regalos. Es importante tener especial cuidado con aquellos que ofrecen regalos generosos y ofertas demasiado buenas para ser verdad ya que puede haber una trampa, ya sea entregando información personal, pagando una pequeña tarifa a cambio de un premio que nunca se materializa, o incluso descargando una aplicación de dudosa reputación.
9. Una solicitud para completar una encuesta a cambio de un regalo: Como se mencionó, las estafas de encuestas son una forma cada vez más popular para que los delincuentes obtengan información personal y financiera de las víctimas. Una campaña criminal obtiene US$80 millones por mes a través de falsas encuestas y regalos. Es importante tener especial cuidado con aquellos que ofrecen regalos generosos y ofertas demasiado buenas para ser verdad ya que puede haber una trampa, ya sea entregando información personal, pagando una pequeña tarifa a cambio de un premio que nunca se materializa, o incluso descargando una aplicación de dudosa reputación.
10. Solicitudes de dinero por adelantado: Las aplicaciones para realizar transferencias han hecho que sea muy sencillo realizar pagos o enviar dinero a amigos o familiares. Pero los estafadores también solicitan pagos a través de estas aplicaciones, ya sea por artículos inexistentes que pueden estar vendiendo en línea o en estafas románticas. Incluso pueden fingir ser amigos o familiares que solicitan fondos de emergencia, o pueden hacerse pasar por una empresa legítima y enviar una factura para el pago. La conclusión es que, a diferencia de los pagos con tarjeta, estas aplicaciones no permiten al usuario recuperar sus fondos si son robados mediante fraude.
“Los ejemplos de estas estafas comunes, refuerzan la idea de ser escépticos cuando recibimos mensajes que no solicitamos, regalos u ofertas demasiado buenas para ser verdad o solicitudes de información urgentes. Es importante no descargar nada que no se haya verificado previamente. No responder a correos electrónicos o mensajes de texto no solicitados y tampoco entregar ninguna información por teléfono.”, agrega Gutiérrez Amaya de ESET.
“Los ejemplos de estas estafas comunes, refuerzan la idea de ser escépticos cuando recibimos mensajes que no solicitamos, regalos u ofertas demasiado buenas para ser verdad o solicitudes de información urgentes. Es importante no descargar nada que no se haya verificado previamente. No responder a correos electrónicos o mensajes de texto no solicitados y tampoco entregar ninguna información por teléfono.”, agrega Gutiérrez Amaya de ESET.
Qué es un ataque de “préstamo rápido” en las plataformas de finanzas descentralizadas.
ESET, compañía líder en detección proactiva de amenazas, revisa alguno de los aspectos de seguridad que rodean al mundo de los “Flash Loans” en el ecosistema de las finanzas descentralizadas (DeFi).
Publicación: 11 de Mayo/2023
Un Flash Loan refiere a un tipo de préstamo en el ecosistema de las finanzas descentralizadas (DeFi) que utiliza red blockchain. Estos préstamos ofrecen fondos a los usuarios sin que estos necesiten aportar una garantía. Desde ESET, compañía líder en detección proactiva de amenazas, explican que en el último tiempo este tipo de préstamos ha tenido gran auge dado que los protocolos DeFi otorgan a los usuarios fondos para que estos puedan utilizarlos y devolverlos en una misma operación incluyendo, por supuesto, las comisiones correspondientes.
“Si bien con un préstamo de estas características no se podría acceder a la compra de un automóvil u otros bienes, son muy utilizados para realizar distintas actividades en el ecosistema cripto, como swapping colateral, trading de arbitraje, ahorro de tarifas de transacción y refinanciamiento de deuda, entre otros.”, menciona Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.
¿Cómo funcionan los Flash Loans?Si bien alrededor de estos préstamos intervienen diversos conceptos, en gran medida estos pueden llevarse a cabo debido al uso de una red blockchain. Gracias a esta tecnología es posible programar una transacción para que tome los fondos prestados, los movilice por distintos contratos inteligentes de otros protocolos, se realicen las operaciones de intercambio pertinentes, y al final de esa misma transacción el dinero del préstamo y sus comisiones sean reintegrados al protocolo inicial mientras el usuario se retira con sus ganancias.
Lo más relevante de este proceso es que todos estos movimientos se realizan en una única operación de forma instantánea y todo queda registrado en un mismo bloque de la blockchain, otorgando el beneficio a los usuarios de mantener la liquidez en su protocolo para las operaciones regulares (préstamos e intercambios) y permitiendo un nuevo modelo de préstamos que no afecten la liquidez real de su protocolo DeFi.
¿Qué es un ataque de Flash Loan?
Según ESET, respecto a los ataques más comunes apuntando a estos préstamos rápidos, el principal punto está en el abuso de la seguridad de los contratos inteligentes de una plataforma. En este sentido, un atacante puede solicitar fondos que no requieren garantía y más tarde manipular el precio de un criptoactivo en una plataforma de intercambio y revenderlo rápidamente en otra.
Los Flash Loans permiten a los usuarios tomar prestamos por grandes cantidades de activos de un fondo común de liquidez en una blockchain. Fondos que se deben devolver dentro de la misma transacción. Pero entorno a este proceso, uno de los problemas que se plantea es que esos activos pueden utilizarse para manipular el mercado con una gran operación. Al utilizar protocolos de exchanges descentralizados (DEX) que funcionan como el único oráculo de precios del protocolo, los riesgos aumentan, ya que los atacantes solo tienen que conseguir un préstamo flash en un token y canjearlo por otro en el DEX alterando así ambos precios: uno sube y el otro baja. Luego, van a su protocolo de destino y usan el segundo token para pedir prestada una cantidad aún mayor del primer token, pudiendo pagar su préstamo y embolsando la diferencia a fin de esperar que el mercado corrija el precio manipulado.
Para tomar dimensión del atractivo que representan las finanzas descentralizada para los cibercriminales, de 2020 a esta parte se reportaron unos 125 exploits utilizados para abusar de vulnerabilidades en el ecosistema de las finanzas descentralizadas que provocaron pérdidas por aproximadamente 3.900 millones de dólares.
Los ataques de Flash Loan más comunes, según ESET, se relacionan con los posibles fallos en la programación de los contratos inteligentes de los DeFi utilizados, ya que los cibercriminales pueden, por ejemplo, utilizar un exploit que aproveche una vulnerabilidad en la red blokchain que permita manipular el contrato inteligente y sacar redito propio. Los exploits utilizados para llevar adelante ataques de Flash Loan buscan manipular el mercado al tomar prestados los mismos activos de múltiples plataformas de préstamos y explotar protocolos y tokens específicos. Para ESET este es un gran desafío para los desarrolladores, el contemplar todos los posibles puntos débiles, dado que los sistemas se desarrollan rápidamente dejando descubiertos varios aspectos de seguridad.
Por otra parte, algunos atacantes aprovechan los cálculos incorrectos de los fondos de liquidez, otros intentan atacar mineros o errores de codificación, pero lo concreto es que hay una gran cantidad de ciberdelincuentes al asecho. En este sentido, es importante entender que los contratos inteligentes tienen un control total sobre los DeFi. Esto quiere decir que una vez que los atacantes entienden su funcionamiento pueden manipular las deficiencias de un contrato y utilizarlas en su beneficio.
El investigador de ESET, agrega: “En cuanto a las vulnerabilidades en los Flash Loan podemos asumir que estas no radican en los Flash Loan en sí, sino entorno a su implementación inmadura. Todas las vulnerabilidades explotadas hasta el momento estuvieron en diversos protocolos y los Flash Loan solo financiaron los ataques. Sin dudas este tipo de préstamos vino para quedarse y sentaron las bases para nuevas aplicaciones innovadoras en las finanzas descentralizadas”.
Los ataques de Flash Loan más relevantes:
- En 2021, uno de los mayores robos fue a Cream Finance por aproximadamente $130 millones. Los atacantes robaron tokens de liquidez de Cream por una suma millonaria de dólares durante un tiempo no revelado, siendo todas las pérdidas visibles en la cadena y los culpables aún no han sido atrapados. Aunque la brecha fue solo en una parte del sistema DeFi de Cream y la plataforma parcheo rápidamente la vulnerabilidad explotada, como suele suceder la mayoría de las veces que es comprometido un protocolo DeFi, los atacantes utilizaron múltiples préstamos Flash y manipularon el precio del oráculo.
- Otro ataque destacado en 2021 afectó al protocolo Alpha Homora y provocó una pérdida de $37 millones. En este caso el atacante que abusó del préstamo flash también utilizó Iron Bank de Cream Finance a través de una serie de préstamos flash (Iron Bank es la rama de préstamos del protocolo Alpha Homora). Los cibercriminales repitieron el proceso varias veces hasta acumular CreamY USD (o cyUSD) y luego utilizaron los tokens para pedir prestadas otras criptomonedas. El atacante manipuló fuertemente el fondo de sUSD de HomoraBank v2 realizando una serie de transacciones y préstamos flash, lo que permitió abusar del protocolo de préstamos entre HomoraBank v2 y el Iron Bank. Además aprovechó el error de redondeo de los cálculos de los préstamos en situaciones en las que hay un solo prestatario.
- En mayo de 2021 ocurrió el ataque a PancakeBunny donde un atacante puso a prueba la plataforma PancakeBunny y robó una cifra cercana a los $3 millones. El responsable del ataque primero aprovechó PancakeSwap para conseguir un gran préstamo de BNB y durante el ataque manipuló los pares de trading BUNNY/BNB y USDT/BNB. Luego, un gran préstamo flash proporcionó al atacante una enorme cantidad de tokens BUNNY, de los cuales se deshizo inmediatamente devolviendo los BNB y desapareciendo con los beneficios. Esta situación provocó una caída del precio de PancakeBunny, que pasó de $146 a $6.17. Tiempo después, en agosto de 2021 se ejecutó el ataque a Poly Network. Los atacantes lograron sustraer $611 millones de una pool posicionándolo como el ataque de Flash Loan más grande las historia hasta la fecha.
Según ESET, los diversos ataques en el pasado muestran que hay dos aspectos clave en los que se recomienda concentrar los esfuerzos para mitigar los riesgos: la estructura de los oráculos de precios descentralizados y la implementación de plataformas de seguridad para las DeFi. Como la mayoría de los ataques de Flash Loan dependen de la manipulación de los precios, se hace necesario contrarrestar este enfoque con oráculos de precios descentralizados. En lo que refiere a la implementación de plataformas de seguridad para las DeFi, si bien el ecosistema de las finanzas descentralizadas utiliza tecnologías de vanguardia que están cambiando las perspectivas de los sistemas financieros internacionales, también suponen una gran carga para todo el sistema. Hoy existen plataformas específicas que abordan los actuales desafíos de seguridad, como OpenZeppelin, donde su función es proteger en todo el ecosistema de los contratos inteligentes y plataformas DeFi en su conjunto.
Otros aspectos de seguridad que se destaca en la actualidad, según ESET, son la capacidad de realizar auditorías sobre los contratos inteligentes y soluciones como Defender Sentinels. Esta última proporciona una protección continua contra los ataques de Flash Loan donde los desarrolladores pueden automatizar sus estrategias de defensa, detener rápidamente sistemas completos y desplegar correcciones para mitigar los posibles daños que puede ocasionar un ataque sobre préstamos rápidos.
“Los ataques que buscan sacar provecho de los préstamos rápidos en el ecosistema de las finanzas descentralizadas (DeFi) tienen su complejidad. Pueden resultar difíciles de comprender, ya que exigen conocer cómo funcionan los flujos de las criptofinanzas y sus tecnologías asociadas. Si bien las DeFi están todavía en sus comienzos, el ecosistema sigue madurando y se está convirtiendo en el centro de atención de muchos usuarios. Aunque el sector aún está funcionando sin un marco de pruebas adecuado y esto provocará futuras problemáticas, es un hecho también que los prestamos flash son una incorporación muy reciente al ecosistema DeFi y suponen una revolución de oportunidades.”, concluye Micucci de ESET.
“Si bien con un préstamo de estas características no se podría acceder a la compra de un automóvil u otros bienes, son muy utilizados para realizar distintas actividades en el ecosistema cripto, como swapping colateral, trading de arbitraje, ahorro de tarifas de transacción y refinanciamiento de deuda, entre otros.”, menciona Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.
¿Cómo funcionan los Flash Loans?Si bien alrededor de estos préstamos intervienen diversos conceptos, en gran medida estos pueden llevarse a cabo debido al uso de una red blockchain. Gracias a esta tecnología es posible programar una transacción para que tome los fondos prestados, los movilice por distintos contratos inteligentes de otros protocolos, se realicen las operaciones de intercambio pertinentes, y al final de esa misma transacción el dinero del préstamo y sus comisiones sean reintegrados al protocolo inicial mientras el usuario se retira con sus ganancias.
Lo más relevante de este proceso es que todos estos movimientos se realizan en una única operación de forma instantánea y todo queda registrado en un mismo bloque de la blockchain, otorgando el beneficio a los usuarios de mantener la liquidez en su protocolo para las operaciones regulares (préstamos e intercambios) y permitiendo un nuevo modelo de préstamos que no afecten la liquidez real de su protocolo DeFi.
¿Qué es un ataque de Flash Loan?
Según ESET, respecto a los ataques más comunes apuntando a estos préstamos rápidos, el principal punto está en el abuso de la seguridad de los contratos inteligentes de una plataforma. En este sentido, un atacante puede solicitar fondos que no requieren garantía y más tarde manipular el precio de un criptoactivo en una plataforma de intercambio y revenderlo rápidamente en otra.
Los Flash Loans permiten a los usuarios tomar prestamos por grandes cantidades de activos de un fondo común de liquidez en una blockchain. Fondos que se deben devolver dentro de la misma transacción. Pero entorno a este proceso, uno de los problemas que se plantea es que esos activos pueden utilizarse para manipular el mercado con una gran operación. Al utilizar protocolos de exchanges descentralizados (DEX) que funcionan como el único oráculo de precios del protocolo, los riesgos aumentan, ya que los atacantes solo tienen que conseguir un préstamo flash en un token y canjearlo por otro en el DEX alterando así ambos precios: uno sube y el otro baja. Luego, van a su protocolo de destino y usan el segundo token para pedir prestada una cantidad aún mayor del primer token, pudiendo pagar su préstamo y embolsando la diferencia a fin de esperar que el mercado corrija el precio manipulado.
Para tomar dimensión del atractivo que representan las finanzas descentralizada para los cibercriminales, de 2020 a esta parte se reportaron unos 125 exploits utilizados para abusar de vulnerabilidades en el ecosistema de las finanzas descentralizadas que provocaron pérdidas por aproximadamente 3.900 millones de dólares.
Los ataques de Flash Loan más comunes, según ESET, se relacionan con los posibles fallos en la programación de los contratos inteligentes de los DeFi utilizados, ya que los cibercriminales pueden, por ejemplo, utilizar un exploit que aproveche una vulnerabilidad en la red blokchain que permita manipular el contrato inteligente y sacar redito propio. Los exploits utilizados para llevar adelante ataques de Flash Loan buscan manipular el mercado al tomar prestados los mismos activos de múltiples plataformas de préstamos y explotar protocolos y tokens específicos. Para ESET este es un gran desafío para los desarrolladores, el contemplar todos los posibles puntos débiles, dado que los sistemas se desarrollan rápidamente dejando descubiertos varios aspectos de seguridad.
Por otra parte, algunos atacantes aprovechan los cálculos incorrectos de los fondos de liquidez, otros intentan atacar mineros o errores de codificación, pero lo concreto es que hay una gran cantidad de ciberdelincuentes al asecho. En este sentido, es importante entender que los contratos inteligentes tienen un control total sobre los DeFi. Esto quiere decir que una vez que los atacantes entienden su funcionamiento pueden manipular las deficiencias de un contrato y utilizarlas en su beneficio.
El investigador de ESET, agrega: “En cuanto a las vulnerabilidades en los Flash Loan podemos asumir que estas no radican en los Flash Loan en sí, sino entorno a su implementación inmadura. Todas las vulnerabilidades explotadas hasta el momento estuvieron en diversos protocolos y los Flash Loan solo financiaron los ataques. Sin dudas este tipo de préstamos vino para quedarse y sentaron las bases para nuevas aplicaciones innovadoras en las finanzas descentralizadas”.
Los ataques de Flash Loan más relevantes:
- En 2021, uno de los mayores robos fue a Cream Finance por aproximadamente $130 millones. Los atacantes robaron tokens de liquidez de Cream por una suma millonaria de dólares durante un tiempo no revelado, siendo todas las pérdidas visibles en la cadena y los culpables aún no han sido atrapados. Aunque la brecha fue solo en una parte del sistema DeFi de Cream y la plataforma parcheo rápidamente la vulnerabilidad explotada, como suele suceder la mayoría de las veces que es comprometido un protocolo DeFi, los atacantes utilizaron múltiples préstamos Flash y manipularon el precio del oráculo.
- Otro ataque destacado en 2021 afectó al protocolo Alpha Homora y provocó una pérdida de $37 millones. En este caso el atacante que abusó del préstamo flash también utilizó Iron Bank de Cream Finance a través de una serie de préstamos flash (Iron Bank es la rama de préstamos del protocolo Alpha Homora). Los cibercriminales repitieron el proceso varias veces hasta acumular CreamY USD (o cyUSD) y luego utilizaron los tokens para pedir prestadas otras criptomonedas. El atacante manipuló fuertemente el fondo de sUSD de HomoraBank v2 realizando una serie de transacciones y préstamos flash, lo que permitió abusar del protocolo de préstamos entre HomoraBank v2 y el Iron Bank. Además aprovechó el error de redondeo de los cálculos de los préstamos en situaciones en las que hay un solo prestatario.
- En mayo de 2021 ocurrió el ataque a PancakeBunny donde un atacante puso a prueba la plataforma PancakeBunny y robó una cifra cercana a los $3 millones. El responsable del ataque primero aprovechó PancakeSwap para conseguir un gran préstamo de BNB y durante el ataque manipuló los pares de trading BUNNY/BNB y USDT/BNB. Luego, un gran préstamo flash proporcionó al atacante una enorme cantidad de tokens BUNNY, de los cuales se deshizo inmediatamente devolviendo los BNB y desapareciendo con los beneficios. Esta situación provocó una caída del precio de PancakeBunny, que pasó de $146 a $6.17. Tiempo después, en agosto de 2021 se ejecutó el ataque a Poly Network. Los atacantes lograron sustraer $611 millones de una pool posicionándolo como el ataque de Flash Loan más grande las historia hasta la fecha.
Según ESET, los diversos ataques en el pasado muestran que hay dos aspectos clave en los que se recomienda concentrar los esfuerzos para mitigar los riesgos: la estructura de los oráculos de precios descentralizados y la implementación de plataformas de seguridad para las DeFi. Como la mayoría de los ataques de Flash Loan dependen de la manipulación de los precios, se hace necesario contrarrestar este enfoque con oráculos de precios descentralizados. En lo que refiere a la implementación de plataformas de seguridad para las DeFi, si bien el ecosistema de las finanzas descentralizadas utiliza tecnologías de vanguardia que están cambiando las perspectivas de los sistemas financieros internacionales, también suponen una gran carga para todo el sistema. Hoy existen plataformas específicas que abordan los actuales desafíos de seguridad, como OpenZeppelin, donde su función es proteger en todo el ecosistema de los contratos inteligentes y plataformas DeFi en su conjunto.
Otros aspectos de seguridad que se destaca en la actualidad, según ESET, son la capacidad de realizar auditorías sobre los contratos inteligentes y soluciones como Defender Sentinels. Esta última proporciona una protección continua contra los ataques de Flash Loan donde los desarrolladores pueden automatizar sus estrategias de defensa, detener rápidamente sistemas completos y desplegar correcciones para mitigar los posibles daños que puede ocasionar un ataque sobre préstamos rápidos.
“Los ataques que buscan sacar provecho de los préstamos rápidos en el ecosistema de las finanzas descentralizadas (DeFi) tienen su complejidad. Pueden resultar difíciles de comprender, ya que exigen conocer cómo funcionan los flujos de las criptofinanzas y sus tecnologías asociadas. Si bien las DeFi están todavía en sus comienzos, el ecosistema sigue madurando y se está convirtiendo en el centro de atención de muchos usuarios. Aunque el sector aún está funcionando sin un marco de pruebas adecuado y esto provocará futuras problemáticas, es un hecho también que los prestamos flash son una incorporación muy reciente al ecosistema DeFi y suponen una revolución de oportunidades.”, concluye Micucci de ESET.
Contraseñas seguras y amigables: consejos a la hora de crear una política de contraseñas para una empresa
ESET, compañía líder en detección proactiva de amenazas, destaca que es importante no torturar a las personas con reglas excesivamente complejas para crear contraseñas, pero si tomar medidas que incentiven las buenas prácticas en el uso de contraseñas para ayudar a las personas y a toda una organización.
Publicación: 5 de Mayo/2023
En estos días, una persona promedio tiene hasta 100 contraseñas para recordar, el número creció a un ritmo acelerado en los últimos años (aunque, de hecho, algunas personas usaron alrededor de 50 contraseñas). De hecho, estudios han encontrado que las personas generalmente recuerdan hasta cinco contraseñas y toman atajos para crear contraseñas fáciles de adivinar y luego reciclarlas en varias cuentas en línea. Algunos en realidad sustituyen números y caracteres especiales por letras (por ejemplo, "password" se convierte en "P4??WØrd"), pero esto sigue siendo una contraseña que es fácil de descifrar.
Por su parte, compañías tecnológicos como Microsoft y Google están alentando a todos a deshacerse de las contraseñas y dejar de usarlas por completo. Sin embargo, si una pequeña o mediana empresa aún no está lista para deshacerse de las contraseñas, ESET, compañía líder en detección proactiva de amenazas,
comparte una guía que puede ser de ayuda:
1) Dejar de imponer reglas innecesarias para crear contraseñas complejas: Las reglas para crear contraseñas que son extremadamente complejas (como exigir a los usuarios que incluyan caracteres en mayúsculas y minúsculas, al menos un número y un carácter especial) ya no son obligatorias. Las mismas no alientan a los usuarios a establecer contraseñas más seguras, sino que impulsan a actuar de manera predecible y generar contraseñas débiles y difíciles de recordar.
2) Cambiar a frases de contraseña: En lugar de contraseñas cortas pero difíciles, buscar frases de contraseña. Son más largas y más complejas, pero aun así son fáciles de recordar. Por ejemplo, puede ser una oración completa, salpicada de mayúsculas, caracteres especiales y emojis. Si bien no es súper compleja, las herramientas automatizadas tardarán años en descifrarla. Como mínimo deberían tener 12 caracteres y como máximo 64 caracteres después de combinar varios espacios.
“Hace unos años, la longitud mínima para una buena contraseña era de ocho caracteres, que consistían en mayúsculas y minúsculas, signos y números. Hoy en día, las herramientas automatizadas para descifrar contraseñas pueden adivinar dicha contraseña en minutos, especialmente si está protegida con la función de hash MD5. Esto es según las pruebas realizadas por Hive Systems y publicadas en abril de 2023. Por el contrario, una contraseña simple que contiene solo caracteres en mayúsculas y minúsculas, pero que tiene 18 caracteres, requiere de mucho, mucho más tiempo para ser descifrada”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
3) Utilizar una variedad de caracteres: A la hora de establecer una contraseña los y las usuarias deben tener la libertad de elegir entre todos los caracteres, incluidos los emojis. También deberían tener la opción de usar espacios, que son una parte natural de las frases utilizadas como contraseña, una alternativa muy recomendada para evitar las contraseñas tradicionales. Una recomendación: implementar un generador de contraseñas.
4) Evitar la reutilización de contraseñas: Una filtración de las claves de acceso de una cuenta puede llevar fácilmente al compromiso de otras cuentas. Sin embargo, alrededor de la mitad de los encuestados en un estudio realizado por el Instituto Ponemon de 2019 admitió haber reutilizado un promedio de cinco contraseñas para acceder a sus cuentas comerciales y/o personales.
5) No utilizar fecha de expiración para contraseñas: El NIST recomienda no solicitar cambios regulares de contraseña a menos que haya evidencia de un compromiso. La razón es que las personas usuarias tienen una paciencia limitada para tener que pensar constantemente en nuevas contraseñas razonablemente seguras. Como resultado, solicitar cambios de contraseña de forma regular puede hacer más daño que bien.
“Tener en cuenta que esto es solo un consejo general. Si la contraseña protege una aplicación que es crucial para el negocio y atractiva para los atacantes, aún puede se puede configurar para que los colaboradores tengan que cambiar las contraseñas de forma periódica.”, agrega Gutiérrez Amaya de ESET.
6) Lista negra de contraseñas comunes: Crear una "lista negra" con las contraseñas más comunes o que anteriormente fueron comprometidas y comparar las nuevas contraseñas con esta lista para rechazar aquellas que tengan coincidencia. En 2019, Microsoft escaneó las cuentas de sus usuarios comparando los nombres de usuario y las contraseñas con una base de datos de más de tres mil millones de conjuntos de credenciales filtradas. Encontró 44 millones de usuarios que utilizaban contraseñas que habían sido comprometidas y forzó el restablecimiento de contraseña.
7) Soporte para administradores de contraseñas y herramientas: Asegurarse de que la funcionalidad de "copiar y pegar", el administrador de contraseñas del navegador y también los administradores de contraseñas externos estén al alcance para gestionar la molestia de crear y proteger las contraseñas de los usuarios. Los usuarios también deben optar por ver temporalmente la contraseña enmascarada completa o ver temporalmente el último carácter escrito de la contraseña. De acuerdo con las pautas de OWASP, la idea es mejorar la usabilidad de las credenciales, particularmente en torno al uso de contraseñas más largas, frases de contraseña y administradores de contraseñas.
8) Notificar a los usuarios los cambios de contraseñas: Cuando los usuarios cambian sus contraseñas, se les debe pedir que primero ingresen su contraseña anterior e, idealmente, habiliten la autenticación en dos pasos, también conocida como autenticación de dos factores o 2FA (por sus siglas en inglés). Una vez hecho esto, deberían recibir una notificación.
9) Utilizar CAPTCHA y otros controles no automatizados: Utilizar controles no automatizados para mitigar ataques de fuerza bruta en los que se prueban credenciales filtradas y el bloqueo de cuentas. Dichos controles incluyen el bloqueo de las contraseñas más comunes, límite de intentos, uso de CAPTCHA, restricciones de direcciones IP o restricciones basadas en riesgos, como ubicación, primer inicio de sesión en un dispositivo, intentos recientes de desbloqueo de una cuenta o similar. De acuerdo con los estándares actuales de OWASP, debe haber como máximo 100 intentos fallidos por hora en una sola cuenta.
10) No apoyarse solamente en contraseñas: Independientemente de cuán fuerte y única sea una contraseña, sigue siendo una única barrera que separa a un atacante de sus datos valiosos. Al apuntar a cuentas seguras, se debe considerar una capa de autenticación adicional como una necesidad absoluta. Es por eso que debe usar la autenticación de dos factores (2FA) o la autenticación multi factor (MFA) siempre que sea posible.
“Sin embargo, no todas las opciones de 2FA son iguales. Utilizar mensajes SMS como para la verificación en dos pasos es mejor que no tener activada esta capa de seguridad adicional, pero también es un mecanismo susceptible a numerosas amenazas. Las alternativas más seguras implican el uso de dispositivos de hardware dedicados y generadores de contraseñas de un solo uso (OTP) basados en software, como aplicaciones seguras instaladas en dispositivos móviles.”, concluye Camilo Gutiérrez de ESET.
Por su parte, compañías tecnológicos como Microsoft y Google están alentando a todos a deshacerse de las contraseñas y dejar de usarlas por completo. Sin embargo, si una pequeña o mediana empresa aún no está lista para deshacerse de las contraseñas, ESET, compañía líder en detección proactiva de amenazas,
comparte una guía que puede ser de ayuda:
1) Dejar de imponer reglas innecesarias para crear contraseñas complejas: Las reglas para crear contraseñas que son extremadamente complejas (como exigir a los usuarios que incluyan caracteres en mayúsculas y minúsculas, al menos un número y un carácter especial) ya no son obligatorias. Las mismas no alientan a los usuarios a establecer contraseñas más seguras, sino que impulsan a actuar de manera predecible y generar contraseñas débiles y difíciles de recordar.
2) Cambiar a frases de contraseña: En lugar de contraseñas cortas pero difíciles, buscar frases de contraseña. Son más largas y más complejas, pero aun así son fáciles de recordar. Por ejemplo, puede ser una oración completa, salpicada de mayúsculas, caracteres especiales y emojis. Si bien no es súper compleja, las herramientas automatizadas tardarán años en descifrarla. Como mínimo deberían tener 12 caracteres y como máximo 64 caracteres después de combinar varios espacios.
“Hace unos años, la longitud mínima para una buena contraseña era de ocho caracteres, que consistían en mayúsculas y minúsculas, signos y números. Hoy en día, las herramientas automatizadas para descifrar contraseñas pueden adivinar dicha contraseña en minutos, especialmente si está protegida con la función de hash MD5. Esto es según las pruebas realizadas por Hive Systems y publicadas en abril de 2023. Por el contrario, una contraseña simple que contiene solo caracteres en mayúsculas y minúsculas, pero que tiene 18 caracteres, requiere de mucho, mucho más tiempo para ser descifrada”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
3) Utilizar una variedad de caracteres: A la hora de establecer una contraseña los y las usuarias deben tener la libertad de elegir entre todos los caracteres, incluidos los emojis. También deberían tener la opción de usar espacios, que son una parte natural de las frases utilizadas como contraseña, una alternativa muy recomendada para evitar las contraseñas tradicionales. Una recomendación: implementar un generador de contraseñas.
4) Evitar la reutilización de contraseñas: Una filtración de las claves de acceso de una cuenta puede llevar fácilmente al compromiso de otras cuentas. Sin embargo, alrededor de la mitad de los encuestados en un estudio realizado por el Instituto Ponemon de 2019 admitió haber reutilizado un promedio de cinco contraseñas para acceder a sus cuentas comerciales y/o personales.
5) No utilizar fecha de expiración para contraseñas: El NIST recomienda no solicitar cambios regulares de contraseña a menos que haya evidencia de un compromiso. La razón es que las personas usuarias tienen una paciencia limitada para tener que pensar constantemente en nuevas contraseñas razonablemente seguras. Como resultado, solicitar cambios de contraseña de forma regular puede hacer más daño que bien.
“Tener en cuenta que esto es solo un consejo general. Si la contraseña protege una aplicación que es crucial para el negocio y atractiva para los atacantes, aún puede se puede configurar para que los colaboradores tengan que cambiar las contraseñas de forma periódica.”, agrega Gutiérrez Amaya de ESET.
6) Lista negra de contraseñas comunes: Crear una "lista negra" con las contraseñas más comunes o que anteriormente fueron comprometidas y comparar las nuevas contraseñas con esta lista para rechazar aquellas que tengan coincidencia. En 2019, Microsoft escaneó las cuentas de sus usuarios comparando los nombres de usuario y las contraseñas con una base de datos de más de tres mil millones de conjuntos de credenciales filtradas. Encontró 44 millones de usuarios que utilizaban contraseñas que habían sido comprometidas y forzó el restablecimiento de contraseña.
7) Soporte para administradores de contraseñas y herramientas: Asegurarse de que la funcionalidad de "copiar y pegar", el administrador de contraseñas del navegador y también los administradores de contraseñas externos estén al alcance para gestionar la molestia de crear y proteger las contraseñas de los usuarios. Los usuarios también deben optar por ver temporalmente la contraseña enmascarada completa o ver temporalmente el último carácter escrito de la contraseña. De acuerdo con las pautas de OWASP, la idea es mejorar la usabilidad de las credenciales, particularmente en torno al uso de contraseñas más largas, frases de contraseña y administradores de contraseñas.
8) Notificar a los usuarios los cambios de contraseñas: Cuando los usuarios cambian sus contraseñas, se les debe pedir que primero ingresen su contraseña anterior e, idealmente, habiliten la autenticación en dos pasos, también conocida como autenticación de dos factores o 2FA (por sus siglas en inglés). Una vez hecho esto, deberían recibir una notificación.
9) Utilizar CAPTCHA y otros controles no automatizados: Utilizar controles no automatizados para mitigar ataques de fuerza bruta en los que se prueban credenciales filtradas y el bloqueo de cuentas. Dichos controles incluyen el bloqueo de las contraseñas más comunes, límite de intentos, uso de CAPTCHA, restricciones de direcciones IP o restricciones basadas en riesgos, como ubicación, primer inicio de sesión en un dispositivo, intentos recientes de desbloqueo de una cuenta o similar. De acuerdo con los estándares actuales de OWASP, debe haber como máximo 100 intentos fallidos por hora en una sola cuenta.
10) No apoyarse solamente en contraseñas: Independientemente de cuán fuerte y única sea una contraseña, sigue siendo una única barrera que separa a un atacante de sus datos valiosos. Al apuntar a cuentas seguras, se debe considerar una capa de autenticación adicional como una necesidad absoluta. Es por eso que debe usar la autenticación de dos factores (2FA) o la autenticación multi factor (MFA) siempre que sea posible.
“Sin embargo, no todas las opciones de 2FA son iguales. Utilizar mensajes SMS como para la verificación en dos pasos es mejor que no tener activada esta capa de seguridad adicional, pero también es un mecanismo susceptible a numerosas amenazas. Las alternativas más seguras implican el uso de dispositivos de hardware dedicados y generadores de contraseñas de un solo uso (OTP) basados en software, como aplicaciones seguras instaladas en dispositivos móviles.”, concluye Camilo Gutiérrez de ESET.
Riesgos de seguridad y privacidad en torno a las apps de transcripción de audio a texto
Con el auge de las apps y servicios de transcripción de audio a texto, ESET, compañía líder en detección proactiva de amenazas, analiza los riesgos de seguridad y qué se debe tener en cuenta a la hora de utilizar estos servicios.
Publicación: 27 de Abril /2023.
Las aplicaciones de transcripción pueden ayudar a ahorrar tiempo y esfuerzo al convertir rápidamente archivos de audio en texto. Esto puede resultar útil en muchos contextos: Desde el día a día para audios en aplicaciones de mensajería, en el entorno laboral facilitando la toma de notas durante reuniones y entrevistas, y hasta como herramienta para personas con discapacidad auditiva.
Recientemente se popularizó un bot para WhatsApp que realiza esta misma tarea con audios enviados en cuestión de minutos. Más allá de este bot en particular y el hecho de que sus creadores aseguran que protege la privacidad de las personas y que no tienen un registro de la información que contienen esos audios, lo cierto es que el uso de aplicaciones de transcripción de audio a texto en general puede plantear riesgos para la seguridad y privacidad de los usuarios que deben ser considerados. En este contexto, ESET, compañía líder en detección proactiva de amenazas, analiza las principales consideraciones de seguridad asociadas con el uso de estas aplicaciones y proporciona algunas recomendaciones clave para mitigarlas.
Algunos de los riesgos asociados a aplicaciones para transcripción de audio según ESET, son:
Funcionamiento de la transcripción y privacidad: Si bien WhatsApp anunció que está trabajando en una funcionalidad para transcribir audio a texto, existen diferentes apps desarrolladas por terceros que utilizan distintos métodos para transcribir un archivo de audio a texto, tanto de manera manual como automatizada.
En el caso de la transcripción automatizada, algunas aplicaciones utilizan algoritmos de reconocimiento de voz y aprendizaje automático para convertir el audio en texto sin intervención humana. Estos programas pueden ser desarrollados por la compañía detrás de la aplicación o ser un servicio tercerizado. Si bien esta última opción es generalmente más rápida y eficiente, también plantea algunas interrogantes con respecto a la privacidad, ya que en muchos casos se desconoce el alcance que podría tener el audio enviado: ¿Se utilizará para mejorar el algoritmo? ¿Se almacenará en servidores, propios o de terceros, durante el análisis del contenido? ¿Cómo se asegura el envío de esa información, si es que el procesamiento del audio se terceriza?
Por otro lado, la transcripción manual implica que la misma es realizada por una persona, lo cual puede plantear riesgos de privacidad si quienes realizan esta transcripción tienen acceso a información confidencial o si se comparte con contratistas terceros sin el consentimiento del usuario. De hecho, Meta (en ese entonces, Facebook) se vio envuelta en una polémica por tercerizar la transcripción de audios enviados por sus usuarios para poder mejorar su sistema de reconocimiento de voz.
Almacenamiento de datos: Una gran cantidad de estas aplicaciones solicitan a los usuarios que concedan permisos para acceder a diferente información del dispositivo, como la ubicación, contactos, chats en aplicaciones de mensajería, o hasta el micrófono del dispositivo, a fin poder funcionar o también proporcionar una mejor experiencia de usuario.
Sin embargo, desde ESET mencionan que la recopilación de esta información puede presentar un riesgo si se utiliza indebidamente o si se comparte con terceros sin el consentimiento del usuario en cuestión. También si no se asegura correctamente en los servidores de la compañía que la almacene. Si bien este punto no es exclusivo para las apps de transcripción de audio, sí es cierto que este tipo de aplicaciones recolecta archivos de audios que, usualmente, son de la voz del usuario o de sus allegados. Sobre todo en los casos en los cuales la aplicación se presenta como un bot para aplicaciones como WhatsApp o Telegram.
Además, la información de audio y texto recopilada por la aplicación también podría ser utilizada para crear un perfil de la persona y para personalizar anuncios y recomendaciones, un dato no menor. Si la aplicación no protege adecuadamente la información personal, los usuarios podrían ser vulnerables a ciberataques.
Aplicaciones maliciosas: Es posible que existan aplicaciones o chatbots fraudulentos para transcripción de audio a texto, ya sea que no cuentan con políticas de privacidad sólidas, que no protegen debidamente la información del usuario, o que incluso la comercialicen. También puede pasar que con el auge de estas tecnologías los cibercriminales quieran aprovechar la situación para lanzar falsas apps que utilizan como pantallas para infectar a las víctimas con algún tipo de malware.
El problema es que estas aplicaciones fraudulentas pueden ser muy exitosas debido a que los usuarios no siempre verifican quién desarrolló la aplicación ni examinan cuidadosamente sus políticas de privacidad. Además, estas apps maliciosas pueden ser copias de aplicaciones legítimas, lo que dificulta que los usuarios las identifiquen de manera simple como fraudulentas.
“Vale la pena mencionar que esto tampoco es exclusivo para aplicaciones de transcripción de audio, sino que también sucede con estos tipos de programas de “utilidad” o para usos específico, como conversores o lectores de archivos con extensiones específicas, editores de video, y más. De hecho, hemos visto en Google Play apps que ofrecen distintos tipos de funcionalidades, desde lectores de PDF y de códigos QR, pasando por traductores o editores de imágenes que son utilizadas para distribuir malware.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Robo de información para realizar ciberataques: Ya sea por una aplicación falsa o por una vulneración de una app real, los audios y textos robados pueden ser utilizados para ciberataques. Un ejemplo de ello podría ser el entrenamiento de un modelo de machine learning para producir deepfakes en formato de audios, ya sea para noticias falsas o ataques de ingeniería social.
El proceso generalmente implicaría dos pasos: el entrenamiento del modelo y el uso del modelo en sí. En el primer paso es donde se utilizan los datos robados para entrenar el modelo de aprendizaje automático, el cual utilizará técnicas de procesamiento de señales de audio y de lenguaje natural para aprender cómo se pronuncian las palabras y cómo se estructuran las oraciones. Una vez que el modelo se entrena con suficiente cantidad de datos, sería capaz de generar texto a partir de un archivo de audio.
Un atacante podría utilizar el modelo para manipular los audios robados y hacer que las víctimas digan cosas que no hicieron. Pueden utilizar la transcripción falsa para chantajear, extorsionar o engañar a las mismas y a sus allegados, o incluso pueden suplantar la identidad de una persona reconocida y generar una noticia falsa.
A continuación, ESET acerca recomendaciones para utilizar estas aplicaciones de manera segura:
Recientemente se popularizó un bot para WhatsApp que realiza esta misma tarea con audios enviados en cuestión de minutos. Más allá de este bot en particular y el hecho de que sus creadores aseguran que protege la privacidad de las personas y que no tienen un registro de la información que contienen esos audios, lo cierto es que el uso de aplicaciones de transcripción de audio a texto en general puede plantear riesgos para la seguridad y privacidad de los usuarios que deben ser considerados. En este contexto, ESET, compañía líder en detección proactiva de amenazas, analiza las principales consideraciones de seguridad asociadas con el uso de estas aplicaciones y proporciona algunas recomendaciones clave para mitigarlas.
Algunos de los riesgos asociados a aplicaciones para transcripción de audio según ESET, son:
Funcionamiento de la transcripción y privacidad: Si bien WhatsApp anunció que está trabajando en una funcionalidad para transcribir audio a texto, existen diferentes apps desarrolladas por terceros que utilizan distintos métodos para transcribir un archivo de audio a texto, tanto de manera manual como automatizada.
En el caso de la transcripción automatizada, algunas aplicaciones utilizan algoritmos de reconocimiento de voz y aprendizaje automático para convertir el audio en texto sin intervención humana. Estos programas pueden ser desarrollados por la compañía detrás de la aplicación o ser un servicio tercerizado. Si bien esta última opción es generalmente más rápida y eficiente, también plantea algunas interrogantes con respecto a la privacidad, ya que en muchos casos se desconoce el alcance que podría tener el audio enviado: ¿Se utilizará para mejorar el algoritmo? ¿Se almacenará en servidores, propios o de terceros, durante el análisis del contenido? ¿Cómo se asegura el envío de esa información, si es que el procesamiento del audio se terceriza?
Por otro lado, la transcripción manual implica que la misma es realizada por una persona, lo cual puede plantear riesgos de privacidad si quienes realizan esta transcripción tienen acceso a información confidencial o si se comparte con contratistas terceros sin el consentimiento del usuario. De hecho, Meta (en ese entonces, Facebook) se vio envuelta en una polémica por tercerizar la transcripción de audios enviados por sus usuarios para poder mejorar su sistema de reconocimiento de voz.
Almacenamiento de datos: Una gran cantidad de estas aplicaciones solicitan a los usuarios que concedan permisos para acceder a diferente información del dispositivo, como la ubicación, contactos, chats en aplicaciones de mensajería, o hasta el micrófono del dispositivo, a fin poder funcionar o también proporcionar una mejor experiencia de usuario.
Sin embargo, desde ESET mencionan que la recopilación de esta información puede presentar un riesgo si se utiliza indebidamente o si se comparte con terceros sin el consentimiento del usuario en cuestión. También si no se asegura correctamente en los servidores de la compañía que la almacene. Si bien este punto no es exclusivo para las apps de transcripción de audio, sí es cierto que este tipo de aplicaciones recolecta archivos de audios que, usualmente, son de la voz del usuario o de sus allegados. Sobre todo en los casos en los cuales la aplicación se presenta como un bot para aplicaciones como WhatsApp o Telegram.
Además, la información de audio y texto recopilada por la aplicación también podría ser utilizada para crear un perfil de la persona y para personalizar anuncios y recomendaciones, un dato no menor. Si la aplicación no protege adecuadamente la información personal, los usuarios podrían ser vulnerables a ciberataques.
Aplicaciones maliciosas: Es posible que existan aplicaciones o chatbots fraudulentos para transcripción de audio a texto, ya sea que no cuentan con políticas de privacidad sólidas, que no protegen debidamente la información del usuario, o que incluso la comercialicen. También puede pasar que con el auge de estas tecnologías los cibercriminales quieran aprovechar la situación para lanzar falsas apps que utilizan como pantallas para infectar a las víctimas con algún tipo de malware.
El problema es que estas aplicaciones fraudulentas pueden ser muy exitosas debido a que los usuarios no siempre verifican quién desarrolló la aplicación ni examinan cuidadosamente sus políticas de privacidad. Además, estas apps maliciosas pueden ser copias de aplicaciones legítimas, lo que dificulta que los usuarios las identifiquen de manera simple como fraudulentas.
“Vale la pena mencionar que esto tampoco es exclusivo para aplicaciones de transcripción de audio, sino que también sucede con estos tipos de programas de “utilidad” o para usos específico, como conversores o lectores de archivos con extensiones específicas, editores de video, y más. De hecho, hemos visto en Google Play apps que ofrecen distintos tipos de funcionalidades, desde lectores de PDF y de códigos QR, pasando por traductores o editores de imágenes que son utilizadas para distribuir malware.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Robo de información para realizar ciberataques: Ya sea por una aplicación falsa o por una vulneración de una app real, los audios y textos robados pueden ser utilizados para ciberataques. Un ejemplo de ello podría ser el entrenamiento de un modelo de machine learning para producir deepfakes en formato de audios, ya sea para noticias falsas o ataques de ingeniería social.
El proceso generalmente implicaría dos pasos: el entrenamiento del modelo y el uso del modelo en sí. En el primer paso es donde se utilizan los datos robados para entrenar el modelo de aprendizaje automático, el cual utilizará técnicas de procesamiento de señales de audio y de lenguaje natural para aprender cómo se pronuncian las palabras y cómo se estructuran las oraciones. Una vez que el modelo se entrena con suficiente cantidad de datos, sería capaz de generar texto a partir de un archivo de audio.
Un atacante podría utilizar el modelo para manipular los audios robados y hacer que las víctimas digan cosas que no hicieron. Pueden utilizar la transcripción falsa para chantajear, extorsionar o engañar a las mismas y a sus allegados, o incluso pueden suplantar la identidad de una persona reconocida y generar una noticia falsa.
A continuación, ESET acerca recomendaciones para utilizar estas aplicaciones de manera segura:
- Descargarlas solo de fuentes confiables y evitar la descarga de aplicaciones de terceros desconocidos o no verificados. En caso de ser un chatbot, verificar que el número o usuario sea el correcto, y no una copia maliciosa.
- Revisar las políticas de privacidad de la aplicación, verificar los apartados acerca de la información almacenada y compartida con terceros.
- No compartir información confidencial o sensible mediante los audios a cargar en la aplicación, como contraseñas o información financiera.
- Si se trata de una aplicación descargable, mantenerla actualizada para tener las últimas correcciones de seguridad y parches.
ESET advierte sobre una nueva estafa para invertir dinero que comienza como una relación amorosa.
ESET, compañía líder en detección proactiva de amenazas, alerta sobre una estafa que busca robar dinero o criptomonedas mediante supuestas oportunidades de inversión y que muchas veces comienza como una relación sentimental entre dos personas que se conocen en Internet.
Publicación: 25 de Abril /2023.
ESET, compañía líder en detección proactiva de amenazas, advierte sobre una estafa para invertir dinero que comienza como una relación amorosa. La misma se denomina “Pig butchering” y consiste en tomar la iniciativa y contactarse con un tercero para ofrecer algo y despertar interés de la otra parte. No solo son llamadas telefónicas, sino a través de correos electrónicos y apps de mensajería. En algunos tipos de fraude en línea estos contactos pueden comenzar con algo tan inocente como un mensaje que aparenta haber sido enviado por error. Sin embargo, este “error” esconde una intención maliciosa.
Las estafas románticas que muchas veces comienzan en apps como Tinder, mensajes que llegan a través de redes sociales o en sitios de citas provocó en países como Estados Unidos pérdidas por una suma cercana a los 1.300 millones de dólares en 2022. Fueron casi 70.000 las personas que denunciaron haber sido víctimas de este tipo de fraude con pérdidas económicas que en promedio fueron de 4.400 dólares. Una víctima en particular perdió hasta 2,5 millones de dólares tras ser engañada para invertir en criptomonedas. Cabe destacar que estas cifras no dimensionan por completo la magnitud del problema, ya que muchas víctimas no realizan la denuncia porque se sienten avergonzadas.
“En los últimos años aumentaron las estafas que utilizan los mensajes directos como forma de establecer una relación con personas, para luego engañarla de alguna forma. Este tipo de estafas se han denominado como Pig Butchering, que en español se traduce como “matanza de cerdos”. El nombre proviene de la práctica de engordar un cerdo con el propósito de luego sacrificarlo y consumir o comercializar la carne. En términos digitales, la “carne” sería el dinero.”, agrega Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Algunos ejemplos de tácticas para llegar a las personas que son usadas en las estafas de pig butchering, son:
La caza de dinero: Las estafas de pig butchering se apoyan en el uso combinado de aplicaciones, sitios web, servidores web y personas (en muchos casos, víctimas de la trata de personas) para generar confianza con un tercero al azar durante un período de semanas o meses; muchas veces aparentando un interés romántico.
Esta forma de fraude toma prestadas algunas tácticas utilizadas en otros esquemas de engaño que han demostrado ser efectivas, como las estafas románticas que se dan en apps y sitios de citas online o en redes sociales. Una vez que establecen el vínculo de confianza, lo que hacen los ciberdelincuentes es introducir el tema de una posibilidad de invertir dinero, que puede ser desde criptomonedas, una estafa piramidal u otra forma que se presente como una oportunidad atractiva, y de esta manera dan un giro inesperado a las conversaciones.
De esta manera el estafador comenzará a hablar de una oportunidad de inversión con la cual obtuvo grandes ganancias e invitará a la víctima a participar. Muchas veces las víctimas terminan mordiendo el anzuelo por el temor de perderse de algo bueno.
La falsa oportunidad de inversión: Una vez que las víctima deposita dinero, los estafadores inicialmente les permitirán realizar retiros para hacerles creer que es algo legítimo. Pero luego, un bloqueo en la cuenta obligará a tener que realizar un depósito de un porcentaje del saldo del inversor para poder recuperar nuevamente el acceso. Sin embargo, desde ESET explican que lo que sucede es que luego de hacer el depósito los estafadores inventarán nuevas razones para que la víctima envíe más dinero y así obtener todo lo que puedan hasta desaparecer.
Para algunos puede sonar poco probable que alguien establezca una relación tan cercana con una persona que conoció de forma azarosa a través de un mensaje que llegó de la nada. Sin embargo, pese a que varios ya han oído hablar de las estafas amorosas o románticas, la realidad indica que muchas personas caen víctimas de este tipo de fraude.
Estafa de alcance global: Solo en 2021 las estafas de pig butchering provocaron pérdidas por 429 millones de dólares. Son estafas a escala industrial que involucra a miles de personas. La situación se ha vuelto tan grave que tanto la Unión Europea como los Estados Unidos han comenzado a enfocarse más en esta problemática, investigando y enjuiciando a las personas sospechosas de llevar adelante este tipo de estafas.
Hoy en día los traductores automáticos en línea han llegado a un nivel de calidad que facilitan la tarea de crear estafas convincentes en una variedad de idiomas. Si a esto se le suma la llegada de nuevos chatbots basados en aprendizaje automático, como ChatGPT, los estafadores cuentan con más herramientas para generar mensajes aún más persuasivos y a un ritmo más rápido que nunca, lo que tal vez abra las puertas a operaciones aún más globales.
ESET comparte consejos para evitar ser víctima de las estafas de pig butchering:
Para tener en cuenta, el FBI compartió una lista basada en las principales características de una estafa de pig butchering que deben considerarse como señales de alerta:
Las estafas románticas que muchas veces comienzan en apps como Tinder, mensajes que llegan a través de redes sociales o en sitios de citas provocó en países como Estados Unidos pérdidas por una suma cercana a los 1.300 millones de dólares en 2022. Fueron casi 70.000 las personas que denunciaron haber sido víctimas de este tipo de fraude con pérdidas económicas que en promedio fueron de 4.400 dólares. Una víctima en particular perdió hasta 2,5 millones de dólares tras ser engañada para invertir en criptomonedas. Cabe destacar que estas cifras no dimensionan por completo la magnitud del problema, ya que muchas víctimas no realizan la denuncia porque se sienten avergonzadas.
“En los últimos años aumentaron las estafas que utilizan los mensajes directos como forma de establecer una relación con personas, para luego engañarla de alguna forma. Este tipo de estafas se han denominado como Pig Butchering, que en español se traduce como “matanza de cerdos”. El nombre proviene de la práctica de engordar un cerdo con el propósito de luego sacrificarlo y consumir o comercializar la carne. En términos digitales, la “carne” sería el dinero.”, agrega Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Algunos ejemplos de tácticas para llegar a las personas que son usadas en las estafas de pig butchering, son:
La caza de dinero: Las estafas de pig butchering se apoyan en el uso combinado de aplicaciones, sitios web, servidores web y personas (en muchos casos, víctimas de la trata de personas) para generar confianza con un tercero al azar durante un período de semanas o meses; muchas veces aparentando un interés romántico.
Esta forma de fraude toma prestadas algunas tácticas utilizadas en otros esquemas de engaño que han demostrado ser efectivas, como las estafas románticas que se dan en apps y sitios de citas online o en redes sociales. Una vez que establecen el vínculo de confianza, lo que hacen los ciberdelincuentes es introducir el tema de una posibilidad de invertir dinero, que puede ser desde criptomonedas, una estafa piramidal u otra forma que se presente como una oportunidad atractiva, y de esta manera dan un giro inesperado a las conversaciones.
De esta manera el estafador comenzará a hablar de una oportunidad de inversión con la cual obtuvo grandes ganancias e invitará a la víctima a participar. Muchas veces las víctimas terminan mordiendo el anzuelo por el temor de perderse de algo bueno.
La falsa oportunidad de inversión: Una vez que las víctima deposita dinero, los estafadores inicialmente les permitirán realizar retiros para hacerles creer que es algo legítimo. Pero luego, un bloqueo en la cuenta obligará a tener que realizar un depósito de un porcentaje del saldo del inversor para poder recuperar nuevamente el acceso. Sin embargo, desde ESET explican que lo que sucede es que luego de hacer el depósito los estafadores inventarán nuevas razones para que la víctima envíe más dinero y así obtener todo lo que puedan hasta desaparecer.
Para algunos puede sonar poco probable que alguien establezca una relación tan cercana con una persona que conoció de forma azarosa a través de un mensaje que llegó de la nada. Sin embargo, pese a que varios ya han oído hablar de las estafas amorosas o románticas, la realidad indica que muchas personas caen víctimas de este tipo de fraude.
Estafa de alcance global: Solo en 2021 las estafas de pig butchering provocaron pérdidas por 429 millones de dólares. Son estafas a escala industrial que involucra a miles de personas. La situación se ha vuelto tan grave que tanto la Unión Europea como los Estados Unidos han comenzado a enfocarse más en esta problemática, investigando y enjuiciando a las personas sospechosas de llevar adelante este tipo de estafas.
Hoy en día los traductores automáticos en línea han llegado a un nivel de calidad que facilitan la tarea de crear estafas convincentes en una variedad de idiomas. Si a esto se le suma la llegada de nuevos chatbots basados en aprendizaje automático, como ChatGPT, los estafadores cuentan con más herramientas para generar mensajes aún más persuasivos y a un ritmo más rápido que nunca, lo que tal vez abra las puertas a operaciones aún más globales.
ESET comparte consejos para evitar ser víctima de las estafas de pig butchering:
- Tener cuidado con los mensajes no solicitados, incluidos aquellos que aparentemente fueron enviados “por error”.
- Ser escépticos: incluso si se decides responder a esos mensajes, no confiar en nadie que se acaba de conocer en línea solo porque parece agradable.
- No discutir la situación financiera personal con desconocidos que se han conocido en línea y tener especial cuidado con supuestas oportunidades de inversión que llegan sin haberlas solicitad.
Para tener en cuenta, el FBI compartió una lista basada en las principales características de una estafa de pig butchering que deben considerarse como señales de alerta:
- Se recibe un mensaje de un contacto con el que hace mucho tiempo no hay contacto o un extraño en las redes sociales.
- La URL de la plataforma de inversión no coincide con el sitio web oficial de un Exchange o plataforma de trading de criptomonedas conocida, pero es muy similar (typosquatting).
- La aplicación de inversión que descargó genera advertencias de que “no es de confianza” cuando se ejecuta en Windows, o su software antimalware la marca como potencialmente peligrosa.
- La oportunidad de inversión suena demasiado buena para ser verdad.
ESET identificó una campaña que intenta distribuir malware en América Latina
ESET, compañía líder en detección proactiva de amenazas, analizó una campaña que mediante correos de phishing intenta distribuir malware para robar contraseñas y realizar capturas de pantalla en los equipos infectados. México, Perú, Colombia, Ecuador y Chile están entre los países más afectados.
Publicación: 20 de Abril /2023.
El equipo de investigación de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, descubrió en marzo de 2023 una campaña de malware que apuntaba a varios países de América Latina y que se distribuía a través de correos electrónicos. El objetivo final era infectar a las víctimas con un malware que permite a los atacantes realizar distintas acciones en el equipo infectado, desde robar contraseñas hasta realizar capturas de pantalla y luego enviar esta información a los servidores de los cibercriminales.
La campaña comienza con el envío de correos de spearphishing que contienen un archivo comprimido adjunto que no requiere contraseña. ESET identificó un ejemplo de los correos utilizados en esta campaña donde el asunto hace referencia al envío de un paquete y suplanta la identidad de una empresa muy conocida dedicada a la entrega de mensajería y paquetería.
La campaña comienza con el envío de correos de spearphishing que contienen un archivo comprimido adjunto que no requiere contraseña. ESET identificó un ejemplo de los correos utilizados en esta campaña donde el asunto hace referencia al envío de un paquete y suplanta la identidad de una empresa muy conocida dedicada a la entrega de mensajería y paquetería.
“Es bastante llamativa la informalidad con la que está redactado el correo, lo cual podría despertar alguna sospecha. Por otro lado, es importante señalar que el archivo adjunto tiene doble extensión, .jpg.xxe. Esto también debería ser interpretado como otra señal de alerta, ya que si una empresa quiere enviar un archivo adjunto no habría necesidad de poner una doble extensión como se ve en este caso. El objetivo de todo esto es confundir a quien recibe el correo para que crea que se trata de una imagen (.jpeg) y no un ejecutable (.exe).”, resalta Fernando Tavella, Malware Researcher de ESET Latinoamérica.
El proceso de infección comienza al descargar el archivo y descomprimirlo. La víctima encontrará un archivo ejecutable que al abrirlo comenzará un proceso de infección de varias etapas que culmina con la descarga y ejecución del troyano AgentTesla en el equipo de la víctima.
El proceso de infección comienza al descargar el archivo y descomprimirlo. La víctima encontrará un archivo ejecutable que al abrirlo comenzará un proceso de infección de varias etapas que culmina con la descarga y ejecución del troyano AgentTesla en el equipo de la víctima.
México fue el país en el que se concentró la mayor actividad de esta campaña con el 45% de las detecciones, seguido por Perú (15%), Colombia (14%), Ecuador (12%) y Chile (5%), además de otros países de la región. Desde ESET mencionan que si bien es muy amplio el perfil de los blancos seleccionados por los cibercriminales detrás de esta campaña, se detectaron empresas de diferentes sectores, como el agropecuario o dedicadas a la distribución de insumos médicos, fueron apuntados en estos ataques.
AgentTesla, es un troyano que ofrece la posibilidad de recolectar distintos tipos de información del equipo infectado y enviarla a un servidor controlado por los atacantes. Es utilizado por diferentes grupos cibercriminales para espiar y robar información personal de las víctimas. Según ESET, algunas de las características más importantes de AgentTesla son:
• Realizar capturas de pantalla y/o del portapapeles (clipboard)
• Registrar pulsaciones de teclado (Keylogging)
• Obtener las credenciales guardadas en distintos navegadores web o programas instalados en la máquina víctima. Por ejemplo, Microsoft Outlook.
• Obtener información de la máquina de la víctima. Por ejemplo, sistema operativo, CPU, nombre de usuario, etc.
• Persistir en la máquina de la víctima
“El hallazgo de esta campaña comenzó luego de registrar una actividad importante de una amenaza detectada por las soluciones de seguridad de ESET que afectaba principalmente a Microsoft Windows. Se trataba de un código malicioso del tipo downloader que se encarga de comenzar con el proceso de infección del equipo y que luego deriva en la descarga de la amenaza principal: AgentTesla. Vale la pena destacar esta nueva campaña de malware los grupos criminales apuntan a países de América Latina utilizando lo que se conoce como commodity malware, que es un tipo de malware que suele ser comercializado en mercados clandestinos de la dark web y que es utilizado por distintos grupos criminales para realizar campañas a lo largo de todo el mundo.”, aclara Tavella de ESET Latinoamérica.
En los últimos años el equipo de ESET descubrió y analizó varias campañas apuntando a países de la región en las que grupos criminales utilizaron este tipo de malware con fines de espionaje para atacar a empresa y organismos gubernamentales de distintos países. Este fue el caso, por ejemplo, de Operación Absoluta, donde atacantes apuntaron a blancos de alto perfil de Colombia para distribuir el malware AsyncRAT, así como Operación Spalax, Operación Bandidos, Operación Discordia y Operación Pulpo Rojo. Todas estas campañas apuntaron principalmente a países de América Latina y utilizaron troyanos de acceso remoto conocidos, como Bandook, njRAT, AsyncRAT o AgentTesla.
• Realizar capturas de pantalla y/o del portapapeles (clipboard)
• Registrar pulsaciones de teclado (Keylogging)
• Obtener las credenciales guardadas en distintos navegadores web o programas instalados en la máquina víctima. Por ejemplo, Microsoft Outlook.
• Obtener información de la máquina de la víctima. Por ejemplo, sistema operativo, CPU, nombre de usuario, etc.
• Persistir en la máquina de la víctima
“El hallazgo de esta campaña comenzó luego de registrar una actividad importante de una amenaza detectada por las soluciones de seguridad de ESET que afectaba principalmente a Microsoft Windows. Se trataba de un código malicioso del tipo downloader que se encarga de comenzar con el proceso de infección del equipo y que luego deriva en la descarga de la amenaza principal: AgentTesla. Vale la pena destacar esta nueva campaña de malware los grupos criminales apuntan a países de América Latina utilizando lo que se conoce como commodity malware, que es un tipo de malware que suele ser comercializado en mercados clandestinos de la dark web y que es utilizado por distintos grupos criminales para realizar campañas a lo largo de todo el mundo.”, aclara Tavella de ESET Latinoamérica.
En los últimos años el equipo de ESET descubrió y analizó varias campañas apuntando a países de la región en las que grupos criminales utilizaron este tipo de malware con fines de espionaje para atacar a empresa y organismos gubernamentales de distintos países. Este fue el caso, por ejemplo, de Operación Absoluta, donde atacantes apuntaron a blancos de alto perfil de Colombia para distribuir el malware AsyncRAT, así como Operación Spalax, Operación Bandidos, Operación Discordia y Operación Pulpo Rojo. Todas estas campañas apuntaron principalmente a países de América Latina y utilizaron troyanos de acceso remoto conocidos, como Bandook, njRAT, AsyncRAT o AgentTesla.
Routers descartados: la puerta a los secretos de una organización
ESET, compañía líder en detección proactiva de amenazas, identificó routers de segunda mano que al no haber pasado por un proceso de borrado de datos contenian información sensible e incluso confidencial.
Publicación: 18 de Abril de 2023.
Tener que quitar un router averiado y reemplazarlo por uno nuevo es probablemente algo que sucede a menudo en los entornos de red de las empresas. Sin embargo, tan importante como lograr que el cambio e implementación de un nuevo equipo se realice sin contratiempos es pensar en el destino que se le dará al router descartado. El equipo de ESET, compañía líder en detección proactiva de amenazas, analizó routers de segunda mano y se sorprendió al descubrir que, en muchos casos, las configuraciones utilizadas anteriormente no habían sido borradas, y que los datos que contenían estos dispositivos podrían ser utilizados para identificar a los propietarios anteriores y conocer los detalles de sus configuraciones de red.
“En las manos equivocadas, los datos que contienen estos dispositivos –incluidos los datos de los clientes, las claves de autenticación de router a router, la lista de aplicaciones y mucho más– son suficientes para lanzar un ciberataque. Un actor malicioso podría obtener datos para lograr el acceso inicial a la red y luego comenzar a investigar para detectar dónde se encuentran los activos digitales de la empresa y qué podría ser de valor. Probablemente la mayoría de los lectores comprende lo que puede venir después en un escenario como este.”, comenta Cameron Camp, Security Researcher de ESET.
En total desde ESET se analizaron 18 routers, uno de ellos no encendía y dos eran un par reflejado, por lo que se los tomó como un solo equipo. Teniendo esto en cuenta, descubrieron que el 56 % de los dispositivos contenían datos y detalles de configuración.
Acceder de forma no autorizada a la red de una compañía tiene un costo: en la actualidad el precio promedio de credenciales de acceso a una red corporativa, según una investigación de KELA Cybercrime Prevention, ronda los 2.800 dólares. “Esto significa que si un router usado, comprado por poco dinero, es capaz de proporcionar sin demasiado esfuerzo acceso a una red, el retorno de la inversión para los cibercriminales puede ser significativo. Esto suponiendo que los atacantes solo se dediquen a comercializar los datos de acceso y venderlos en mercados clandestinos de la darkweb, en lugar de ellos mismos lanzar un ciberataque.”, explica Tony Anscombe, Chief Security Evangelist de ESET.
En los últimos años los métodos utilizados para lanzar ciberataques a empresas con la intención de obtener un beneficio económico han ido cambiando. Estos cambios hacia un estilo de ataque como el que realizan los grupos de amenazas persistentes avanzadas (APT) han permitido a los ciberdelincuentes establecer un punto de entrada para lograr poner un pie dentro de las redes de una organización. Luego, dedican tiempo y recursos para extraer datos sensibles, explorar métodos para evadir las medidas de seguridad y, en última instancia, someter a la empresa a un ataque de ransomware o al de otro código malicioso.
Desde ESET recuerdan que cualquier dispositivo que una compañía descarte debe pasar por un proceso de limpieza, y que ese proceso debe certificarse y auditarse regularmente para garantizar que la información sensible de una organización no termine siendo comercializada en mercados de compra y venta de hardware de segunda mano.
“Algo preocupante que dejó esta investigación fue la falta de compromiso por parte de las empresas cuando intentamos alertarlas sobre el acceso público a sus datos. Algunas compañías se mostraron receptivas al contacto, algunas confirmaron que los dispositivos habían sido enviados para su destrucción o para que se lleve adelante un proceso de borrado de los datos, algo que claramente no había ocurrido. Otros simplemente ignoraron los repetidos intentos de contacto.”, concluye Anscombe, de ESET.
Para conocer los detalles de esta investigación ingrese al White Paper: “Cómo podría obtener información sensible de una compañía por $100 (en inglés)”, que también contiene una guía sobre el proceso que se debe seguir, incluidas las referencias a la publicación especial 800.88r1 del NIST: Guía para la sanitización de medios. Desde ESET recomiendan la lectura de esta investigación como impulso para verificar los procesos en internos de las organizaciones y de esta manera asegurarse de que no se esté divulgando información por error.
“En las manos equivocadas, los datos que contienen estos dispositivos –incluidos los datos de los clientes, las claves de autenticación de router a router, la lista de aplicaciones y mucho más– son suficientes para lanzar un ciberataque. Un actor malicioso podría obtener datos para lograr el acceso inicial a la red y luego comenzar a investigar para detectar dónde se encuentran los activos digitales de la empresa y qué podría ser de valor. Probablemente la mayoría de los lectores comprende lo que puede venir después en un escenario como este.”, comenta Cameron Camp, Security Researcher de ESET.
En total desde ESET se analizaron 18 routers, uno de ellos no encendía y dos eran un par reflejado, por lo que se los tomó como un solo equipo. Teniendo esto en cuenta, descubrieron que el 56 % de los dispositivos contenían datos y detalles de configuración.
Acceder de forma no autorizada a la red de una compañía tiene un costo: en la actualidad el precio promedio de credenciales de acceso a una red corporativa, según una investigación de KELA Cybercrime Prevention, ronda los 2.800 dólares. “Esto significa que si un router usado, comprado por poco dinero, es capaz de proporcionar sin demasiado esfuerzo acceso a una red, el retorno de la inversión para los cibercriminales puede ser significativo. Esto suponiendo que los atacantes solo se dediquen a comercializar los datos de acceso y venderlos en mercados clandestinos de la darkweb, en lugar de ellos mismos lanzar un ciberataque.”, explica Tony Anscombe, Chief Security Evangelist de ESET.
En los últimos años los métodos utilizados para lanzar ciberataques a empresas con la intención de obtener un beneficio económico han ido cambiando. Estos cambios hacia un estilo de ataque como el que realizan los grupos de amenazas persistentes avanzadas (APT) han permitido a los ciberdelincuentes establecer un punto de entrada para lograr poner un pie dentro de las redes de una organización. Luego, dedican tiempo y recursos para extraer datos sensibles, explorar métodos para evadir las medidas de seguridad y, en última instancia, someter a la empresa a un ataque de ransomware o al de otro código malicioso.
Desde ESET recuerdan que cualquier dispositivo que una compañía descarte debe pasar por un proceso de limpieza, y que ese proceso debe certificarse y auditarse regularmente para garantizar que la información sensible de una organización no termine siendo comercializada en mercados de compra y venta de hardware de segunda mano.
“Algo preocupante que dejó esta investigación fue la falta de compromiso por parte de las empresas cuando intentamos alertarlas sobre el acceso público a sus datos. Algunas compañías se mostraron receptivas al contacto, algunas confirmaron que los dispositivos habían sido enviados para su destrucción o para que se lleve adelante un proceso de borrado de los datos, algo que claramente no había ocurrido. Otros simplemente ignoraron los repetidos intentos de contacto.”, concluye Anscombe, de ESET.
Para conocer los detalles de esta investigación ingrese al White Paper: “Cómo podría obtener información sensible de una compañía por $100 (en inglés)”, que también contiene una guía sobre el proceso que se debe seguir, incluidas las referencias a la publicación especial 800.88r1 del NIST: Guía para la sanitización de medios. Desde ESET recomiendan la lectura de esta investigación como impulso para verificar los procesos en internos de las organizaciones y de esta manera asegurarse de que no se esté divulgando información por error.
Tik Tok, ¿es seguro para los más pequeños?
ESET, compañía líder en detección proactiva de amenazas, comparte qué se debe saber sobre TikTok en 2023 y de qué manera acompañar a los más pequeños mientras la utilizan.
Publicación: 14 de Abril de 2023.
ESET, compañía líder en detección proactiva de amenazas, mediante su iniciativa Digipadres, que busca acompañar a los adultos en el cuidado de las infancias en Internet, comparte lo que madres, padres y tutores deben saber sobre TikTok en 2023 y a su vez invita a reflexionar sobre la gran cantidad de información personal que TikTok y otras redes sociales recopilan sobre sus usuarios.
TikTok, la aplicación más descargada de 2021, ganó mucha popularidad entre los menores de 25 años. La misma brinda a los usuarios la oportunidad de expresar su creatividad, así como de compartir con amigos y desconocidos sus opiniones, noticias y habilidades. Pero, bajo esas interacciones se gestan algunos riesgos a los que prestar atención.
Hace unas semanas se anunció la prohibición de la utilización de esta aplicación en dispositivos de empleados estatales en algunos países y las restricciones de uso ya están alcanzando la vida familiar. La incertidumbre sobre la seguridad y la privacidad de los niños en la aplicación es una de las razones por las que el Director General de TikTok, Shou Zi Chew, abordó este tema ante el Congreso de Estados Unidos el 23 de marzo.
Entre los motivos de preocupación se encuentra el hecho de que el algoritmo de la aplicación pueda favorecer determinados tipos de contenidos y los ofrezca a los niños, por ejemplo, videos sexualmente sugerentes, que muestren trastornos alimenticios o incluyan otros tipos de contenidos dañinos. A pesar de que este problema está presente en casi todas las plataformas de redes sociales, ninguna otra plataforma se acerca a la popularidad que tiene TikTok entre los jóvenes. Por otra parte, TikTok ha recibido acusaciones de recopilación masiva de datos. En esencia, esto significa que la aplicación exige más permisos de los que realmente necesita como aplicación de entretenimiento.
¿Qué está haciendo TikTok para resolver el problema?
A principios de este mes, TikTok anunció nuevas funcionalidades que ayudarán a los padres y madres a sentirse más seguros con la aplicación. La primera es una herramienta que les permitiría a los tutores impedir que sus hijos vean determinados tipos de contenidos, basándose en ciertas palabras o hashtags utilizados.
Otra función pretende limitar el tiempo que los usuarios pasan en la aplicación, además de bloquear automáticamente a los menores de 18 años para que no la utilicen más de una hora al día.
TikTok también intenta proteger a los niños pequeños configurando sus cuentas como "privadas" por defecto, en contraste con los usuarios mayores de 15 años, cuyos perfiles son todos "públicos". Además, restringe la descarga de contenidos creados por menores de 16 años, a menos que se cambie manualmente en la configuración. Si bien la edad mínima oficial de los usuarios de TikTok es de 13 años, no existe ningún mecanismo de verificación.
¿Qué se puede hacer para proteger a los más pequeños al utilizar Tik Tok?
Una de las funcionalidades que ofrece TikTok es la "Sincronización Familiar", que permite vincular el perfil de los hijos con el de sus tutores, es decir que se pueden controlar los mensajes directos, establecer límites de tiempo de pantalla, así como activar y desactivar directamente los contenidos restringidos. También se recibe una notificación si se modifica o desactiva alguno de los ajustes en el teléfono de los infantes.
“Es una herramienta útil que la aplicación ofrece para que los padres puedan tener cierto control sobre los contenidos que consumen sus hijos, así como sobre las personas con las que pueden interactuar online. Es la versión de TikTok del control parental.”, agrega Gonzalez.
ESET comparte además otras recomendaciones:
1. Explicar las diferencias entre compartir y compartir más de lo debido: Explicar que es bueno poder compartir sus pensamientos, ideas y recuerdos en Internet. Pero ciertas cosas, como a qué colegio van o la dirección de su casa, deben permanecer en privado.
2. Familiarizarse con las indicaciones de uso: Entender lo que la aplicación permite y hace con los datos de los más pequeños permite prepararse y tomar las precauciones necesarias.
3. Configurar las cuentas como privadas: Aunque algunas cuentas están automáticamente configuradas como privadas, asegurarse de que las de los más pequeños sigan siéndolo.
4. Hablar con los más pequeños: Hablarles regularmente de las maravillas y peligros de la aplicación, y asegurarse de mantener una relación abierta y de confianza, para que se sientan seguros al hablar contigo de cualquier cosa.
5. Saber cuándo denunciar: Al igual que en otras plataformas de redes sociales, existe la opción de denunciar y bloquear a determinados usuarios y tipos de contenido. Esto creará un entorno online más sano para los más pequeños.
“TikTok puede ser un lugar muy positivo para los niños. Puede fomentar su creatividad y ayudarlos a desarrollar su red social. Es una excelente herramienta para que se expresen y se comuniquen con sus amigos. Asegurarse de tener en cuenta los aspectos positivos antes de prohibir algo genera más confianza y les permite a tus hijos disfrutar de los avances de la tecnología de forma segura. Sé la voz que los guíe a través del intrincado mundo digital y crea un espacio más seguro para ellos en Internet.”, comenta Sol Gonzalez de ESET Latinoamérica.
ESET invita a conocer Digipadres, su iniciativa alineada a safer kids online, que busca acompañar madres, padres, tutores y docentes en el cuidado de las infancias en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías.
TikTok, la aplicación más descargada de 2021, ganó mucha popularidad entre los menores de 25 años. La misma brinda a los usuarios la oportunidad de expresar su creatividad, así como de compartir con amigos y desconocidos sus opiniones, noticias y habilidades. Pero, bajo esas interacciones se gestan algunos riesgos a los que prestar atención.
Hace unas semanas se anunció la prohibición de la utilización de esta aplicación en dispositivos de empleados estatales en algunos países y las restricciones de uso ya están alcanzando la vida familiar. La incertidumbre sobre la seguridad y la privacidad de los niños en la aplicación es una de las razones por las que el Director General de TikTok, Shou Zi Chew, abordó este tema ante el Congreso de Estados Unidos el 23 de marzo.
Entre los motivos de preocupación se encuentra el hecho de que el algoritmo de la aplicación pueda favorecer determinados tipos de contenidos y los ofrezca a los niños, por ejemplo, videos sexualmente sugerentes, que muestren trastornos alimenticios o incluyan otros tipos de contenidos dañinos. A pesar de que este problema está presente en casi todas las plataformas de redes sociales, ninguna otra plataforma se acerca a la popularidad que tiene TikTok entre los jóvenes. Por otra parte, TikTok ha recibido acusaciones de recopilación masiva de datos. En esencia, esto significa que la aplicación exige más permisos de los que realmente necesita como aplicación de entretenimiento.
¿Qué está haciendo TikTok para resolver el problema?
A principios de este mes, TikTok anunció nuevas funcionalidades que ayudarán a los padres y madres a sentirse más seguros con la aplicación. La primera es una herramienta que les permitiría a los tutores impedir que sus hijos vean determinados tipos de contenidos, basándose en ciertas palabras o hashtags utilizados.
Otra función pretende limitar el tiempo que los usuarios pasan en la aplicación, además de bloquear automáticamente a los menores de 18 años para que no la utilicen más de una hora al día.
TikTok también intenta proteger a los niños pequeños configurando sus cuentas como "privadas" por defecto, en contraste con los usuarios mayores de 15 años, cuyos perfiles son todos "públicos". Además, restringe la descarga de contenidos creados por menores de 16 años, a menos que se cambie manualmente en la configuración. Si bien la edad mínima oficial de los usuarios de TikTok es de 13 años, no existe ningún mecanismo de verificación.
¿Qué se puede hacer para proteger a los más pequeños al utilizar Tik Tok?
Una de las funcionalidades que ofrece TikTok es la "Sincronización Familiar", que permite vincular el perfil de los hijos con el de sus tutores, es decir que se pueden controlar los mensajes directos, establecer límites de tiempo de pantalla, así como activar y desactivar directamente los contenidos restringidos. También se recibe una notificación si se modifica o desactiva alguno de los ajustes en el teléfono de los infantes.
“Es una herramienta útil que la aplicación ofrece para que los padres puedan tener cierto control sobre los contenidos que consumen sus hijos, así como sobre las personas con las que pueden interactuar online. Es la versión de TikTok del control parental.”, agrega Gonzalez.
ESET comparte además otras recomendaciones:
1. Explicar las diferencias entre compartir y compartir más de lo debido: Explicar que es bueno poder compartir sus pensamientos, ideas y recuerdos en Internet. Pero ciertas cosas, como a qué colegio van o la dirección de su casa, deben permanecer en privado.
2. Familiarizarse con las indicaciones de uso: Entender lo que la aplicación permite y hace con los datos de los más pequeños permite prepararse y tomar las precauciones necesarias.
3. Configurar las cuentas como privadas: Aunque algunas cuentas están automáticamente configuradas como privadas, asegurarse de que las de los más pequeños sigan siéndolo.
4. Hablar con los más pequeños: Hablarles regularmente de las maravillas y peligros de la aplicación, y asegurarse de mantener una relación abierta y de confianza, para que se sientan seguros al hablar contigo de cualquier cosa.
5. Saber cuándo denunciar: Al igual que en otras plataformas de redes sociales, existe la opción de denunciar y bloquear a determinados usuarios y tipos de contenido. Esto creará un entorno online más sano para los más pequeños.
“TikTok puede ser un lugar muy positivo para los niños. Puede fomentar su creatividad y ayudarlos a desarrollar su red social. Es una excelente herramienta para que se expresen y se comuniquen con sus amigos. Asegurarse de tener en cuenta los aspectos positivos antes de prohibir algo genera más confianza y les permite a tus hijos disfrutar de los avances de la tecnología de forma segura. Sé la voz que los guíe a través del intrincado mundo digital y crea un espacio más seguro para ellos en Internet.”, comenta Sol Gonzalez de ESET Latinoamérica.
ESET invita a conocer Digipadres, su iniciativa alineada a safer kids online, que busca acompañar madres, padres, tutores y docentes en el cuidado de las infancias en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías.
Cómo ataca la botnet Ramnit, una de las cuatro amenazas más detectadas en América Latina
ESET, compañía líder en detección proactiva de amenazas, analiza la botnet Ramnit que lleva de más de 180 mil detecciones en América Latina durante los primeros tres meses de 2023. Algunas de sus actividades incluyen el robo de información financiera y el secuestro de cuentas de redes sociales.
Publicación: 11 de Abril de 2023.
Según los sistemas de telemetría de ESET, compañía líder en detección proactiva de amenazas, la botnet Ramnit es en la actualidad una de las cuatro amenazas con mayor actividad en América Latina con más de 180 mil detecciones durante los primeros tres meses de 2023. Su capacidad para infectar dispositivos y propagarse rápidamente, así como la sofisticación de las técnicas que implementa, la convierten en una de las botnets más riesgosas y persistentes de la actualidad.
Ramnit se propaga principalmente a través de la descarga de archivos maliciosos que son distribuidos generalmente a través de correos falsos, así como sitios fraudulentos o comprometidos. Una vez instalado en el sistema, Ramnit se configura para ejecutarse siempre al inicio de Windows mediante la modificación de las claves de registro. Luego, recorre el sistema buscando robar credenciales bancarias, contraseñas y otra información financiera valiosa.
Una botnet es la combinación de las palabras “robot” y “network”, es un software malicioso que puede ser controlado por un atacante de manera remota. Es decir que un atacante puede realizar distintas acciones en un dispositivo infectado a través de instrucciones que son enviadas por un actor a distancia. “Ramnit es conocida en la década del 2010 debido a su alta capacidad de infección y propagación. Aunque su actividad disminuyó luego del desmantelamiento de su infraestructura en 2015, un año después comenzó a recuperarse y no solo volvió a ubicarse en el top 5 de troyanos en el mercado, sino que su actividad se ha mantenido hasta ahora.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.
Además, una variante de Ramnit, apunta al secuestro de cuentas de redes sociales, buscando hacerse con credenciales de acceso a cuentas como Facebook, Twitter y otras plataformas sociales. Una vez que un atacante tiene acceso a una cuenta de redes sociales, puede enviar mensajes de spam, propagar malware y realizar otras actividades maliciosas.
¿Cómo se propaga Ramnit?
Generalmente, a través de correos electrónicos fraudulentos. En ellos, se suplanta la identidad de distintos tipos de entidades, desde organizaciones dedicadas a caridad, compañías privadas de renombre mundial, como Amazon, pasando por entidades bancarias y hasta los mismos proveedores del correo electrónico del receptor, como Microsoft.
Dentro de estas comunicaciones, los cibercriminales suelen adjuntar enlaces maliciosos o archivos adjuntos (generalmente en formato Word o Excel) que alojan o contienen al malware. Y en el cuerpo del correo, intiman a la víctima a descargar y ejecutar la amenaza.
¿Cómo sé si mi equipo está infectado?
El equipo de investigación de ESET señala que, si bien es un desafío identificar este tipo de infección, ya que el malware está diseñado para operar en segundo plano y evitar la detección, hay algunas señales que pueden indicar la presencia de este programa malicioso en un equipo:
· Rendimiento lento del sistema: El malware Ramnit puede ralentizar el rendimiento del equipo al usar recursos del sistema para realizar actividades maliciosas propias de una botnet.
· Cambios en la página de inicio del navegador: Si la página de inicio del navegador se cambia a un sitio web desconocido, puede ser una señal de infección
· Comportamiento inusual del sistema: Si el equipo comienza a actuar de manera inusual, como abrir y cerrar programas automáticamente en el arranque o durante el funcionamiento, o no permite acceder a ciertas piezas de software, puede ser una señal de que el sistema ha sido comprometido.
· Archivos desaparecidos o modificados: Este código malicioso puede robar información personal, como contraseñas o datos de tarjetas de crédito, y también puede modificar o eliminar archivos.
· Errores o mensajes de error inesperados: Si surgen mensajes de error o solicitudes de acceso o modificación, sean reales o falsas, puede ser una señal de un comportamiento inusual y sospechoso.
Las medidas que recomienda ESET para protegerse contra la botnet Ramnit, son:
· Instalar y mantener actualizado un software de protección confiable: Esto ayudará a detectar cualquier malware presente en el sistema y sobre todo prevenir su descarga.
· Actualizar regularmente el sistema operativo y otros programas: Los fabricantes de software a menudo lanzan actualizaciones de seguridad para corregir vulnerabilidades conocidas que los cibercriminales aprovechan para acceder a los sistemas. Es importante mantener el sistema operativo y otros programas actualizados para asegurarse de tener las últimas correcciones de seguridad.
· No abrir correos electrónicos o mensajes de personas desconocidas: Los correos electrónicos y mensajes de personas desconocidas pueden contener malware, por lo que es importante no abrirlos. Incluso si parece que provienen de una fuente confiable, siempre es mejor tener precaución y no abrir enlaces o archivos adjuntos en correos electrónicos sospechosos.
· Usar contraseñas seguras y cambiarlas regularmente: Las contraseñas seguras pueden ayudar a proteger la información personal. Se recomienda usar contraseñas complejas y únicas para cada cuenta y almacenarlas en un gestor de contraseñas.
· Evitar descargar software o archivos de fuentes desconocidas: Descargar software o archivos de fuentes desconocidas puede aumentar el riesgo de infectar el equipo con malware. Es importante descargar software solo de fuentes confiables y asegurarse de que los archivos estén verificados antes de descargarlos.
· Utilizar una conexión segura a Internet: Es importante utilizar una conexión segura a Internet, especialmente cuando se ingresa información personal o financiera en línea. Utilice una conexión segura y confiable, y evitar conectarse a redes Wi-Fi públicas no seguras que puedan permitir el acceso no autorizado a la información personal.
“En caso de sospechar de una posible infección, con este u otros códigos maliciosos, es importante realizar un análisis del sistema con una solución de seguridad confiable, para encontrar y eliminar cualquier copia del código malicioso presente. También se deben cambiar todas las contraseñas inmediatamente de cualquier cuenta o servicio que se sospeche pudo haber sido afectado. Finalmente, si la amenaza realizó cambios irreversibles, podremos utilizar copias de seguridad para restaurar la información o archivos en caso de que contemos con una.”, destaca Martina Lopez de ESET Latinoamérica.
Ramnit se propaga principalmente a través de la descarga de archivos maliciosos que son distribuidos generalmente a través de correos falsos, así como sitios fraudulentos o comprometidos. Una vez instalado en el sistema, Ramnit se configura para ejecutarse siempre al inicio de Windows mediante la modificación de las claves de registro. Luego, recorre el sistema buscando robar credenciales bancarias, contraseñas y otra información financiera valiosa.
Una botnet es la combinación de las palabras “robot” y “network”, es un software malicioso que puede ser controlado por un atacante de manera remota. Es decir que un atacante puede realizar distintas acciones en un dispositivo infectado a través de instrucciones que son enviadas por un actor a distancia. “Ramnit es conocida en la década del 2010 debido a su alta capacidad de infección y propagación. Aunque su actividad disminuyó luego del desmantelamiento de su infraestructura en 2015, un año después comenzó a recuperarse y no solo volvió a ubicarse en el top 5 de troyanos en el mercado, sino que su actividad se ha mantenido hasta ahora.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.
Además, una variante de Ramnit, apunta al secuestro de cuentas de redes sociales, buscando hacerse con credenciales de acceso a cuentas como Facebook, Twitter y otras plataformas sociales. Una vez que un atacante tiene acceso a una cuenta de redes sociales, puede enviar mensajes de spam, propagar malware y realizar otras actividades maliciosas.
¿Cómo se propaga Ramnit?
Generalmente, a través de correos electrónicos fraudulentos. En ellos, se suplanta la identidad de distintos tipos de entidades, desde organizaciones dedicadas a caridad, compañías privadas de renombre mundial, como Amazon, pasando por entidades bancarias y hasta los mismos proveedores del correo electrónico del receptor, como Microsoft.
Dentro de estas comunicaciones, los cibercriminales suelen adjuntar enlaces maliciosos o archivos adjuntos (generalmente en formato Word o Excel) que alojan o contienen al malware. Y en el cuerpo del correo, intiman a la víctima a descargar y ejecutar la amenaza.
¿Cómo sé si mi equipo está infectado?
El equipo de investigación de ESET señala que, si bien es un desafío identificar este tipo de infección, ya que el malware está diseñado para operar en segundo plano y evitar la detección, hay algunas señales que pueden indicar la presencia de este programa malicioso en un equipo:
· Rendimiento lento del sistema: El malware Ramnit puede ralentizar el rendimiento del equipo al usar recursos del sistema para realizar actividades maliciosas propias de una botnet.
· Cambios en la página de inicio del navegador: Si la página de inicio del navegador se cambia a un sitio web desconocido, puede ser una señal de infección
· Comportamiento inusual del sistema: Si el equipo comienza a actuar de manera inusual, como abrir y cerrar programas automáticamente en el arranque o durante el funcionamiento, o no permite acceder a ciertas piezas de software, puede ser una señal de que el sistema ha sido comprometido.
· Archivos desaparecidos o modificados: Este código malicioso puede robar información personal, como contraseñas o datos de tarjetas de crédito, y también puede modificar o eliminar archivos.
· Errores o mensajes de error inesperados: Si surgen mensajes de error o solicitudes de acceso o modificación, sean reales o falsas, puede ser una señal de un comportamiento inusual y sospechoso.
Las medidas que recomienda ESET para protegerse contra la botnet Ramnit, son:
· Instalar y mantener actualizado un software de protección confiable: Esto ayudará a detectar cualquier malware presente en el sistema y sobre todo prevenir su descarga.
· Actualizar regularmente el sistema operativo y otros programas: Los fabricantes de software a menudo lanzan actualizaciones de seguridad para corregir vulnerabilidades conocidas que los cibercriminales aprovechan para acceder a los sistemas. Es importante mantener el sistema operativo y otros programas actualizados para asegurarse de tener las últimas correcciones de seguridad.
· No abrir correos electrónicos o mensajes de personas desconocidas: Los correos electrónicos y mensajes de personas desconocidas pueden contener malware, por lo que es importante no abrirlos. Incluso si parece que provienen de una fuente confiable, siempre es mejor tener precaución y no abrir enlaces o archivos adjuntos en correos electrónicos sospechosos.
· Usar contraseñas seguras y cambiarlas regularmente: Las contraseñas seguras pueden ayudar a proteger la información personal. Se recomienda usar contraseñas complejas y únicas para cada cuenta y almacenarlas en un gestor de contraseñas.
· Evitar descargar software o archivos de fuentes desconocidas: Descargar software o archivos de fuentes desconocidas puede aumentar el riesgo de infectar el equipo con malware. Es importante descargar software solo de fuentes confiables y asegurarse de que los archivos estén verificados antes de descargarlos.
· Utilizar una conexión segura a Internet: Es importante utilizar una conexión segura a Internet, especialmente cuando se ingresa información personal o financiera en línea. Utilice una conexión segura y confiable, y evitar conectarse a redes Wi-Fi públicas no seguras que puedan permitir el acceso no autorizado a la información personal.
“En caso de sospechar de una posible infección, con este u otros códigos maliciosos, es importante realizar un análisis del sistema con una solución de seguridad confiable, para encontrar y eliminar cualquier copia del código malicioso presente. También se deben cambiar todas las contraseñas inmediatamente de cualquier cuenta o servicio que se sospeche pudo haber sido afectado. Finalmente, si la amenaza realizó cambios irreversibles, podremos utilizar copias de seguridad para restaurar la información o archivos en caso de que contemos con una.”, destaca Martina Lopez de ESET Latinoamérica.
Qué son los rostros GAN y cómo se pueden utilizar para el fraude
ESET, compañía líder en detección proactiva de amenazas, explica qué son los rostros GAN y cómo esta tecnología basada en Inteligencia Artificial puede ser aprovechada por los cibercriminales para engañar a las personas.
Publicación: 10 de Abril de 2023
Luego de analizar el potencial uso de tecnologías como ChatGPT por cibercriminales, ESET, compañía líder en detección proactiva de amenazas, continúa con la revisión de tecnologías que se desprenden de la IA, o más específicamente del Machine Learning, para ver qué son los rostros GAN y las posibilidades que ofrecen para fines maliciosos.
La tecnología GAN es un tipo de Inteligencia Artificial que permite crear rostros ficticios. Las redes GAN, (del inglés Generative Adversarial Network, cuya traducción puede ser redes generativas adversarias o antagónicas) son algoritmos que se basan en el Deep Learning. A través de esta tecnología se pueden generar rostros realistas y otro tipo de imágenes, incluso audios o videos. De hecho, estudios publicados ya daban cuenta a fines de 2021 que las imágenes creadas mediante Inteligencia Artificial son cada vez más convincentes y que existe un 50% de posibilidades de confundir un rostro falso con uno real.
“Esta tecnología, que funciona en base al entrenamiento de imágenes, fue creada en el año 2014 por Ian Goodfellow y su equipo de colegas. Se necesita ingresar datos de entrada, como pueden ser rostros reales de diferentes personas, y el modelo ofrece como resultado nuevos rostros con nuevas características de apariencia real. Si bien los rostros GAN son de gran ayuda para industrias como la de los videojuegos para la generación de rostros para los personajes, o para efectos visuales que luego son utilizados en películas, también pueden ser utilizados con fines malintencionados”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
En este sentido, ESET comparte algunos ejemplos de cómo esta tecnología puede ser utilizada por actores maliciosos:
Crear perfiles falsos
Si hay algo que los cibercriminales saben hacer es utilizar las nuevas tecnologías para poder desplegar estafas cada vez más persuasivas. Con las redes GAN pueden crear imágenes o incluso videos de personas conocidas, o no, para engañar a las víctimas y persuadirlas para que revelen información confidencial, como nombres de usuario y contraseñas, o hasta incluso los números de tarjetas de crédito. Por ejemplo, pueden crear rostros de personas ficticias que luego son utilizados para armar perfiles de supuestos representantes de servicio al cliente de una empresa. Estos perfiles luego envían correos electrónicos de phishing a los clientes de esa empresa para engañarlos y hacer que revelen información personal.
Crear fake news
El crecimiento de las fake news ha vuelto desafiante la tarea de discernir entre la información real y la falsa. Con el avance de las tecnologías de machine learning el desafío parece ir creciendo. Como se vio con ChatGPT y la posibilidad de crear una noticia falsa, si se acompaña esta noticia con videos o imágenes que se hacen pasar por personas reales, el potencial es enorme. Ya se han observado casos en los que se han creado deepfakes haciéndose pasar por políticos para distribuir fake news, como fue el caso del presidente de Ucrania, Volodymyr Zelensky, y un video falso que fue subido a sitios web comprometidos de este país en el que llamaba a los soldados ucranianos a bajar las armas.
Robo de identidad
La creación de rostros similares a los de personas públicas, como celebridades, puede facilitar los fraudes de robo o suplantación de identidad. Por ejemplo, hay que pensar en el reconocimiento facial como método de autenticación y las posibilidades que ofrecen los rostros GAN como instrumento para sortear este método de autenticación y acceder a la cuenta de un tercero. Por otra parte, también es importante mencionar que las empresas están al tanto de los riesgos y están desarrollando funcionalidades para detectar estas imágenes falsas.
Fraude en las aplicaciones de citas y redes sociales
Desde ESET ya se han mencionado los riesgos de seguridad y engaños que circulan entorno a los sitios y apps de citas. Pero con el avance de tecnologías como las redes GAN, los cibercriminales pueden crear rostros falsos que son utilizados para crear perfiles falsos en aplicaciones de citas y/o perfiles de redes sociales como parte de su estrategia para engañar y luego extorsionar a las víctimas. Compañías como Meta revelaron el aumento de perfiles falsos en los que se utilizaban imágenes artificiales creadas por una computadora.
Algunos consejos para evitar las estafas frente a la generación de imágenes y videos GAN son:
-Verificar la fuente: asegurarse de que la fuente de la imagen es confiable y verificar la veracidad de dicha imagen.
- “No todo lo que brilla es oro”: desconfiar de las imágenes que parecen demasiado perfectas. Mayormente las imágenes generadas por este tipo de tecnología tienen un aspecto perfecto y sin defectos, por lo que es importante desconfiar de ellas. Si una imagen o video parece sospechoso, buscar más información al respecto en otras fuentes confiables.
- Verificar las imágenes y/o videos: existen algunas herramientas como Google Reverse Image Search en línea que pueden ayudar a verificar la autenticidad de imágenes y videos.
- Actualizar los sistemas de seguridad: mantener los sistemas de seguridad al día para estar protegidos contra las estafas y el malware.
- Instalar un software antivirus de buena reputación: no solo ayudará a detectar código malicioso, sino a detectar sitios falsos o sospechosos.
- No compartir información confidencial: no compartir información personal o financiera con nadie que no conozcas.
“Si bien hoy estamos hablando sobre las redes GAN, los avances que se están dando dentro del campo de la IA son grandes, por eso recordamos que como usuarios debemos tratar de estar informados sobre las últimas técnicas utilizadas por los ciberdelincuentes para saber cómo protegernos de las distintas amenazas en línea”, destaca Gutiérrez Amaya, de ESET.
La tecnología GAN es un tipo de Inteligencia Artificial que permite crear rostros ficticios. Las redes GAN, (del inglés Generative Adversarial Network, cuya traducción puede ser redes generativas adversarias o antagónicas) son algoritmos que se basan en el Deep Learning. A través de esta tecnología se pueden generar rostros realistas y otro tipo de imágenes, incluso audios o videos. De hecho, estudios publicados ya daban cuenta a fines de 2021 que las imágenes creadas mediante Inteligencia Artificial son cada vez más convincentes y que existe un 50% de posibilidades de confundir un rostro falso con uno real.
“Esta tecnología, que funciona en base al entrenamiento de imágenes, fue creada en el año 2014 por Ian Goodfellow y su equipo de colegas. Se necesita ingresar datos de entrada, como pueden ser rostros reales de diferentes personas, y el modelo ofrece como resultado nuevos rostros con nuevas características de apariencia real. Si bien los rostros GAN son de gran ayuda para industrias como la de los videojuegos para la generación de rostros para los personajes, o para efectos visuales que luego son utilizados en películas, también pueden ser utilizados con fines malintencionados”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
En este sentido, ESET comparte algunos ejemplos de cómo esta tecnología puede ser utilizada por actores maliciosos:
Crear perfiles falsos
Si hay algo que los cibercriminales saben hacer es utilizar las nuevas tecnologías para poder desplegar estafas cada vez más persuasivas. Con las redes GAN pueden crear imágenes o incluso videos de personas conocidas, o no, para engañar a las víctimas y persuadirlas para que revelen información confidencial, como nombres de usuario y contraseñas, o hasta incluso los números de tarjetas de crédito. Por ejemplo, pueden crear rostros de personas ficticias que luego son utilizados para armar perfiles de supuestos representantes de servicio al cliente de una empresa. Estos perfiles luego envían correos electrónicos de phishing a los clientes de esa empresa para engañarlos y hacer que revelen información personal.
Crear fake news
El crecimiento de las fake news ha vuelto desafiante la tarea de discernir entre la información real y la falsa. Con el avance de las tecnologías de machine learning el desafío parece ir creciendo. Como se vio con ChatGPT y la posibilidad de crear una noticia falsa, si se acompaña esta noticia con videos o imágenes que se hacen pasar por personas reales, el potencial es enorme. Ya se han observado casos en los que se han creado deepfakes haciéndose pasar por políticos para distribuir fake news, como fue el caso del presidente de Ucrania, Volodymyr Zelensky, y un video falso que fue subido a sitios web comprometidos de este país en el que llamaba a los soldados ucranianos a bajar las armas.
Robo de identidad
La creación de rostros similares a los de personas públicas, como celebridades, puede facilitar los fraudes de robo o suplantación de identidad. Por ejemplo, hay que pensar en el reconocimiento facial como método de autenticación y las posibilidades que ofrecen los rostros GAN como instrumento para sortear este método de autenticación y acceder a la cuenta de un tercero. Por otra parte, también es importante mencionar que las empresas están al tanto de los riesgos y están desarrollando funcionalidades para detectar estas imágenes falsas.
Fraude en las aplicaciones de citas y redes sociales
Desde ESET ya se han mencionado los riesgos de seguridad y engaños que circulan entorno a los sitios y apps de citas. Pero con el avance de tecnologías como las redes GAN, los cibercriminales pueden crear rostros falsos que son utilizados para crear perfiles falsos en aplicaciones de citas y/o perfiles de redes sociales como parte de su estrategia para engañar y luego extorsionar a las víctimas. Compañías como Meta revelaron el aumento de perfiles falsos en los que se utilizaban imágenes artificiales creadas por una computadora.
Algunos consejos para evitar las estafas frente a la generación de imágenes y videos GAN son:
-Verificar la fuente: asegurarse de que la fuente de la imagen es confiable y verificar la veracidad de dicha imagen.
- “No todo lo que brilla es oro”: desconfiar de las imágenes que parecen demasiado perfectas. Mayormente las imágenes generadas por este tipo de tecnología tienen un aspecto perfecto y sin defectos, por lo que es importante desconfiar de ellas. Si una imagen o video parece sospechoso, buscar más información al respecto en otras fuentes confiables.
- Verificar las imágenes y/o videos: existen algunas herramientas como Google Reverse Image Search en línea que pueden ayudar a verificar la autenticidad de imágenes y videos.
- Actualizar los sistemas de seguridad: mantener los sistemas de seguridad al día para estar protegidos contra las estafas y el malware.
- Instalar un software antivirus de buena reputación: no solo ayudará a detectar código malicioso, sino a detectar sitios falsos o sospechosos.
- No compartir información confidencial: no compartir información personal o financiera con nadie que no conozcas.
“Si bien hoy estamos hablando sobre las redes GAN, los avances que se están dando dentro del campo de la IA son grandes, por eso recordamos que como usuarios debemos tratar de estar informados sobre las últimas técnicas utilizadas por los ciberdelincuentes para saber cómo protegernos de las distintas amenazas en línea”, destaca Gutiérrez Amaya, de ESET.
El rol de la ciberseguridad como parte de la estrategia nacional de seguridad
Publicación: 3 de Abril de 2023
El informe LATAM CISO 2023: Perspectivas de los líderes de la industria, publicado por Digi Américas, en alianza con Trend Micro, hace un urgente llamado para que las empresas latinoamericanas y los gobiernos locales incrementen sus esfuerzos en materia de ciberseguridad.
Los datos recopilados en el informe, revelan que los daños económicos de los ciberataques podrían superar el 1 % del PIB en algunos países de la región y podrían aumentar hasta el 6 % en caso de encontrarse comprometidas las infraestructuras críticas.
Actualmente, se ha generado en el país una discusión con respecto a si se debe o no establecer una nueva Agencia de Seguridad Digital. Desde el punto de vista técnico, la discusión no debería centrarse en si es necesario o no, sino por el contrario, en el cómo establecerse, qué funciones podría tener y qué participación debería tener el sector privado y la sociedad civil en dicha agencia. A la fecha, más de la mitad de los países de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), cuentan con instituciones de dicho calibre, señalando una ruta para el resto de países de la región quienes deberían seguir el mismo camino.
A continuación, se presentan algunas sugerencias a considerar para tener una adecuada postura de ciberseguridad:
● Liderazgo: Su líder debe reportar al más alto nivel del gobierno. Puede ser técnico, o no, pero lo más importante es que entienda y maneje los asuntos de seguridad digital.
● Facultades: Es fundamental definir el campo de acción y facultades de esta nueva institución, y hasta qué punto podría fomentar directivas y buenas prácticas.
● Recursos: Resulta indispensable que esta nueva organización cuente con suficientes recursos, tanto humanos como financieros, y eventualmente pueda apoyar a otras instituciones.
● Alianzas: La colaboración con el sector privado es fundamental para hacer frente a las amenazas cibernéticas. Iniciativas como la Joint Cyber Defense Collaborative (JCDC) de U.S. CISA, puede ser un buen referente.
● Gestión de ciber riesgos: Es fundamental promover el monitoreo constante del ciber riesgo de manera cuantitativa facilitando adopción de marcos de gestión de ciber riesgo como el de NIST, ISO, MITRE entre otros, a nivel multisectorial y las herramientas adecuadas para calcular, gestionar y mitigar el ciber riesgo. Esta debería ser una de las principales funciones de esta institución y su aporte a la estrategia nacional de seguridad.
Si bien, la ciberseguridad es un tema que está sobre la agenda pública, los gobiernos deben trabajar con las organizaciones de sus países para identificar las barreras, aumentar los presupuestos de seguridad cibernética y encontrar los enfoques personalizados con el fin de garantizar que ciertas organizaciones que generan riesgos para los ciudadanos y la sociedad cuenten con la asistencia adecuada para proteger idóneamente sus datos y redes, y así evitar posibles ataques y/o fugas importantes información.
La ciberseguridad ha jugado un rol estratégico en Colombia por más de una década, pero es hora de afianzar la institucionalidad, incrementar las capacidades técnicas y desarrollar una estrategia que permita un cambio de cultura en cuanto a la seguridad digital en todo el país.
Los datos recopilados en el informe, revelan que los daños económicos de los ciberataques podrían superar el 1 % del PIB en algunos países de la región y podrían aumentar hasta el 6 % en caso de encontrarse comprometidas las infraestructuras críticas.
Actualmente, se ha generado en el país una discusión con respecto a si se debe o no establecer una nueva Agencia de Seguridad Digital. Desde el punto de vista técnico, la discusión no debería centrarse en si es necesario o no, sino por el contrario, en el cómo establecerse, qué funciones podría tener y qué participación debería tener el sector privado y la sociedad civil en dicha agencia. A la fecha, más de la mitad de los países de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), cuentan con instituciones de dicho calibre, señalando una ruta para el resto de países de la región quienes deberían seguir el mismo camino.
A continuación, se presentan algunas sugerencias a considerar para tener una adecuada postura de ciberseguridad:
● Liderazgo: Su líder debe reportar al más alto nivel del gobierno. Puede ser técnico, o no, pero lo más importante es que entienda y maneje los asuntos de seguridad digital.
● Facultades: Es fundamental definir el campo de acción y facultades de esta nueva institución, y hasta qué punto podría fomentar directivas y buenas prácticas.
● Recursos: Resulta indispensable que esta nueva organización cuente con suficientes recursos, tanto humanos como financieros, y eventualmente pueda apoyar a otras instituciones.
● Alianzas: La colaboración con el sector privado es fundamental para hacer frente a las amenazas cibernéticas. Iniciativas como la Joint Cyber Defense Collaborative (JCDC) de U.S. CISA, puede ser un buen referente.
● Gestión de ciber riesgos: Es fundamental promover el monitoreo constante del ciber riesgo de manera cuantitativa facilitando adopción de marcos de gestión de ciber riesgo como el de NIST, ISO, MITRE entre otros, a nivel multisectorial y las herramientas adecuadas para calcular, gestionar y mitigar el ciber riesgo. Esta debería ser una de las principales funciones de esta institución y su aporte a la estrategia nacional de seguridad.
Si bien, la ciberseguridad es un tema que está sobre la agenda pública, los gobiernos deben trabajar con las organizaciones de sus países para identificar las barreras, aumentar los presupuestos de seguridad cibernética y encontrar los enfoques personalizados con el fin de garantizar que ciertas organizaciones que generan riesgos para los ciudadanos y la sociedad cuenten con la asistencia adecuada para proteger idóneamente sus datos y redes, y así evitar posibles ataques y/o fugas importantes información.
La ciberseguridad ha jugado un rol estratégico en Colombia por más de una década, pero es hora de afianzar la institucionalidad, incrementar las capacidades técnicas y desarrollar una estrategia que permita un cambio de cultura en cuanto a la seguridad digital en todo el país.
Más del 63% de las personas perdió su información por daño o pérdida de su dispositivo
ESET, compañía líder en detección proactiva de amenazas, advierte que la pérdida o daño de un dispositivo suele ser el motivo principal de la pérdida de información, seguido por el robo y la infección con ransomware.
Publicación: 30 de Marzo 2023
Perder información de valor, ya sean fotos, videos, material de estudio o simplemente documentos de trabajo, es algo por lo que nadie quiere pasar. Si bien es posible superar la pérdida de mucha de esta información, otra es irreemplazable. Por eso, en el marco del Día Mundial del Backup, fecha que se celebra este 31 de marzo, desde ESET, compañía líder en detección proactiva de amenazas, se presentan los resultados de su encuesta vinculada a la pérdida de información y copias de seguridad.
La encuesta realizada a usuarios de la comunidad de ESET incluyó más de 10 países de América Latina, principalmente de Argentina, Chile, Colombia, Ecuador, México, Perú y Venezuela.
Dentro de los resultados sobre los motivos de una pérdida de información, se destacan:
· Robo o pérdida de dispositivos: Si bien más del 90% de los participantes de la encuesta considera que realizar backup es una medida de seguridad básica, la mayoría de las personas (63%) que manifestó haber pasado por la situación de perder su información dijo que fue porque su dispositivo se rompió o se perdió. Si bien esta es la forma más común de perder la información, no es la única, ya que para el 32% de los encuestados esto ocurrió debido al robo de su teléfono o computadora.
El problema del robo de teléfonos celulares, por ejemplo, afecta a muchas personas, que no solo corren el riesgo de perder su información (sobre todo si no cuentan con un backup), sino que pueden sufrir otros daños mayores, como el robo de dinero y claves de acceso a sus cuentas. En Perú, por ejemplo, datos de 2023 indican que más de 5000 celulares son robados diariamente, lo que equivale a más de 140 mil teléfonos por mes. En México el escenario es peor, ya que según el INEGI, en 2021 se reportaron 8.2 millones de robos, mientras que en Argentina, solo en el área metropolitana de la ciudad de Buenos Aires datos de 2022 indican que por día se produce el robo de aproximadamente 9000 celulares.
· Pérdida de información por infección con ransomware: El 17% de los encuestados mencionó que sufrió la pérdida de información como consecuencia de una infección con un malware del tipo ransomware. Si bien el ransomware se destaca por ataques a grandes compañías y organismos gubernamentales, esto no quiere decir que no existan grupos o familias de ransomware que son utilizadas para infectar a usuarios hogareños o de bajo perfil.
Según datos del ESET Threat Report para el último cuatrimestre de 2022, el ransomware STOP registró la mayor actividad en América Latina durante el último trimestre, con el 35% de las detecciones para este tipo de amenaza. El mismo suele infectar a sus víctimas ocultándose en cracks de programas, libros, descargas vía Torrent y sitios falsos.
Al consultar sobre la percepción de los usuarios si, como consecuencia de un ataque de ransomware, una empresa que almacena sus datos personales sufre el robo de esta información, el 45% considera que su apreciación por la empresa disminuiría considerablemente. Asimismo, el 29% manifestó que no confiaría más en la compañía.
“En resumen, realizar backup de nuestra información de valor puede ser de gran utilidad al momento de tener que enfrentar el robo o la pérdida de uno de nuestros dispositivos. Y si bien es una medida de seguridad que muchos consideran básica, una encuesta realizada en 2022 evidenció que muchas personas no hacen backup de sus datos porque no saben cómo hacerlo. Por otra parte, las empresas no solo necesitan contar con copias de respaldo en caso de sufrir amenazas como el ransomware, sino que deben atenerse a las consecuencias que implica el deterioro de su imagen cuando la información de sus usuarios está en juego”, destaca Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
La encuesta realizada a usuarios de la comunidad de ESET incluyó más de 10 países de América Latina, principalmente de Argentina, Chile, Colombia, Ecuador, México, Perú y Venezuela.
Dentro de los resultados sobre los motivos de una pérdida de información, se destacan:
· Robo o pérdida de dispositivos: Si bien más del 90% de los participantes de la encuesta considera que realizar backup es una medida de seguridad básica, la mayoría de las personas (63%) que manifestó haber pasado por la situación de perder su información dijo que fue porque su dispositivo se rompió o se perdió. Si bien esta es la forma más común de perder la información, no es la única, ya que para el 32% de los encuestados esto ocurrió debido al robo de su teléfono o computadora.
El problema del robo de teléfonos celulares, por ejemplo, afecta a muchas personas, que no solo corren el riesgo de perder su información (sobre todo si no cuentan con un backup), sino que pueden sufrir otros daños mayores, como el robo de dinero y claves de acceso a sus cuentas. En Perú, por ejemplo, datos de 2023 indican que más de 5000 celulares son robados diariamente, lo que equivale a más de 140 mil teléfonos por mes. En México el escenario es peor, ya que según el INEGI, en 2021 se reportaron 8.2 millones de robos, mientras que en Argentina, solo en el área metropolitana de la ciudad de Buenos Aires datos de 2022 indican que por día se produce el robo de aproximadamente 9000 celulares.
· Pérdida de información por infección con ransomware: El 17% de los encuestados mencionó que sufrió la pérdida de información como consecuencia de una infección con un malware del tipo ransomware. Si bien el ransomware se destaca por ataques a grandes compañías y organismos gubernamentales, esto no quiere decir que no existan grupos o familias de ransomware que son utilizadas para infectar a usuarios hogareños o de bajo perfil.
Según datos del ESET Threat Report para el último cuatrimestre de 2022, el ransomware STOP registró la mayor actividad en América Latina durante el último trimestre, con el 35% de las detecciones para este tipo de amenaza. El mismo suele infectar a sus víctimas ocultándose en cracks de programas, libros, descargas vía Torrent y sitios falsos.
Al consultar sobre la percepción de los usuarios si, como consecuencia de un ataque de ransomware, una empresa que almacena sus datos personales sufre el robo de esta información, el 45% considera que su apreciación por la empresa disminuiría considerablemente. Asimismo, el 29% manifestó que no confiaría más en la compañía.
“En resumen, realizar backup de nuestra información de valor puede ser de gran utilidad al momento de tener que enfrentar el robo o la pérdida de uno de nuestros dispositivos. Y si bien es una medida de seguridad que muchos consideran básica, una encuesta realizada en 2022 evidenció que muchas personas no hacen backup de sus datos porque no saben cómo hacerlo. Por otra parte, las empresas no solo necesitan contar con copias de respaldo en caso de sufrir amenazas como el ransomware, sino que deben atenerse a las consecuencias que implica el deterioro de su imagen cuando la información de sus usuarios está en juego”, destaca Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
¡AppGallery te ayuda a mantenerte hidratado!
Publicación: 24 de Marzo 2023
A propósito de la celebración del Día Mundial del Agua, son varias las conversaciones que se generan sobre el cuidado y la preservación de este líquido vital, en relación con un consumo responsable e inteligente. Es precisamente en ese llamado de atención y de reflexión, donde también se recuerda la importancia de una buena gestión del agua, ligada a los múltiples beneficios que este líquido representa para la salud y la supervivencia de todos.
Bien es sabido que el cuerpo humano se conforma en un 70% de agua y que, por tal razón, se recomienda tomar entre un litro y medio y dos litros de agua al día, en favor del metabolismo, la piel y la prevención de enfermedades renales y cardiovasculares. Sin embargo, sucede que por el afán del día a día es fácil olvidar hacer pausas de hidratación. Es aquí donde la tecnología se convierte en aliada, pues existen aplicaciones especiales que promueven hábitos saludables y rutinas de hidratación constante. Hoy te compartimos algunas de las más populares que encuentras en la categoría de salud y deporte de AppGallery, la tienda oficial de aplicaciones de HUAWEI.
Drink Water
En esta aplicación tú eres quien fija la meta. Luego de responder una serie de preguntas como: ¿Con cuánta frecuencia sueles tomar agua? o ¿Qué tipo de bebida tomas con regularidad? “Drink Water” te propone diferentes pausas en el día que se acomoden a tu horario para que sea más fácil crear un buen hábito de hidratación.
Según el tipo de vaso que utilices para tomar agua, la aplicación te ayuda a calcular la cantidad de líquido que entra a tu cuerpo con cada ingesta. También calcula el porcentaje de agua presente en otras bebidas que tomes, como café, leche o jugos naturales. De igual forma, la plataforma es consciente de tu horario y agenda por lo que no recibirás alertas en la noche.
Water Drink Reminder
A la fecha, cerca de 168mil personas ya han descargado esta aplicación en los más de 30 países en donde está disponible. Con una interfaz sencilla, la plataforma le permite a los usuarios ingresar su peso actual para conocer la cantidad de agua que el cuerpo requiere día a día. Por medio de alertas y notificaciones, esta app avisa los momentos de pausa para tomar un nuevo vaso de agua acompañado de pequeños mensajes que recuerdan los efectos de una buena hidratación en el cuerpo.
Con cada sesión de hidratación, “Water Drink Reminder” te muestra una gráfica diaria, mensual y anual para que lleves el control de la cantidad de agua que ingieres. Ten en cuenta que esta aplicación funciona a la par con tu smartwatch, como el WATCH GT Cyber o el WATCH GT 3 SE, por lo que puedes sincronizarla para recibir las alertas y mensajes directamente en tu reloj inteligente.
Water Control, Time to Drink
Disponible en más de 6 idiomas, y con una plataforma didáctica y llamativa, esta aplicación ha ganado gran popularidad entre los usuarios. Cada cierto tiempo, según el peso y las metas que se ingresen al inicio, las personas reciben un mensaje en la pantalla principal de su teléfono con un sonido parecido al de una gota de agua.
La aplicación se basa en la premisa de que un hábito se crea en 21 días, por lo que te acompañará cada día y aumentará la meta diaria de ingesta hasta que logres una rutina. Cada alerta va acompañada de mensajes positivos y de cómo cada vaso de agua te ayuda en términos de pérdida de peso, prevención de enfermedades y disminución de dolores de cabeza y cansancio. Esta plataforma también te ayuda a llevar un récord de las bebidas que tomas en el día y del porcentaje de agua que puedes encontrar en ellas.
Para descargar alguna de estas aplicaciones, ten en cuenta los siguientes pasos:
Ingresa a AppGallery; se puede hacer desde un dispositivo HUAWEI o desde cualquier otro equipo Android.
Bien es sabido que el cuerpo humano se conforma en un 70% de agua y que, por tal razón, se recomienda tomar entre un litro y medio y dos litros de agua al día, en favor del metabolismo, la piel y la prevención de enfermedades renales y cardiovasculares. Sin embargo, sucede que por el afán del día a día es fácil olvidar hacer pausas de hidratación. Es aquí donde la tecnología se convierte en aliada, pues existen aplicaciones especiales que promueven hábitos saludables y rutinas de hidratación constante. Hoy te compartimos algunas de las más populares que encuentras en la categoría de salud y deporte de AppGallery, la tienda oficial de aplicaciones de HUAWEI.
Drink Water
En esta aplicación tú eres quien fija la meta. Luego de responder una serie de preguntas como: ¿Con cuánta frecuencia sueles tomar agua? o ¿Qué tipo de bebida tomas con regularidad? “Drink Water” te propone diferentes pausas en el día que se acomoden a tu horario para que sea más fácil crear un buen hábito de hidratación.
Según el tipo de vaso que utilices para tomar agua, la aplicación te ayuda a calcular la cantidad de líquido que entra a tu cuerpo con cada ingesta. También calcula el porcentaje de agua presente en otras bebidas que tomes, como café, leche o jugos naturales. De igual forma, la plataforma es consciente de tu horario y agenda por lo que no recibirás alertas en la noche.
Water Drink Reminder
A la fecha, cerca de 168mil personas ya han descargado esta aplicación en los más de 30 países en donde está disponible. Con una interfaz sencilla, la plataforma le permite a los usuarios ingresar su peso actual para conocer la cantidad de agua que el cuerpo requiere día a día. Por medio de alertas y notificaciones, esta app avisa los momentos de pausa para tomar un nuevo vaso de agua acompañado de pequeños mensajes que recuerdan los efectos de una buena hidratación en el cuerpo.
Con cada sesión de hidratación, “Water Drink Reminder” te muestra una gráfica diaria, mensual y anual para que lleves el control de la cantidad de agua que ingieres. Ten en cuenta que esta aplicación funciona a la par con tu smartwatch, como el WATCH GT Cyber o el WATCH GT 3 SE, por lo que puedes sincronizarla para recibir las alertas y mensajes directamente en tu reloj inteligente.
Water Control, Time to Drink
Disponible en más de 6 idiomas, y con una plataforma didáctica y llamativa, esta aplicación ha ganado gran popularidad entre los usuarios. Cada cierto tiempo, según el peso y las metas que se ingresen al inicio, las personas reciben un mensaje en la pantalla principal de su teléfono con un sonido parecido al de una gota de agua.
La aplicación se basa en la premisa de que un hábito se crea en 21 días, por lo que te acompañará cada día y aumentará la meta diaria de ingesta hasta que logres una rutina. Cada alerta va acompañada de mensajes positivos y de cómo cada vaso de agua te ayuda en términos de pérdida de peso, prevención de enfermedades y disminución de dolores de cabeza y cansancio. Esta plataforma también te ayuda a llevar un récord de las bebidas que tomas en el día y del porcentaje de agua que puedes encontrar en ellas.
Para descargar alguna de estas aplicaciones, ten en cuenta los siguientes pasos:
Ingresa a AppGallery; se puede hacer desde un dispositivo HUAWEI o desde cualquier otro equipo Android.
- Da clic al botón de categorías y ubica la sección de Salud.
- También puedes acceder a las aplicaciones desde la barra de búsqueda general, ubicada en la parte superior y que se identifica fácilmente con el ícono en forma de lupa.
- Encuentra la app que deseas descargar y da clic en “Instalar”.
- Una vez instalada, la aplicación quedará en el inicio del dispositivo móvil, lista para ser utilizada.
Último año número de ciberataques en América Latina creció un 38%
Colombia ocupa el quinto lugar de la región entre los países más vulnerables, expertos alertan a las empresas a invertir más en ciberseguridad
Publicación: 23 de Marzo 2023
Según datos de la firma Palo Alto Networks, los ataques de ransomware en LATAM aumentaron 38% en un año. En total, hubo 180 ataques repartidos en 20 países analizados. El año pasado hubo 59 ataques en Brasil, 26 en México, 23 en Argentina, 19 en Colombia y 5 en Chile. En 2021 fueron 39 en Brasil, 23 en México, 14 en Perú, 12 en Argentina y 10 en Chile.
Los hackers exigen enormes pagos de rescate a cambio de la recuperación de los datos. A nivel mundial, las demandas de ransomware siguieron siendo una amenaza para las organizaciones el año pasado, con pagos de hasta 7 millones de dólares en los casos observados. La demanda media fue de 650.000 dólares, mientras que el pago medio fue de 350.000 dólares, lo que indica que una negociación eficaz puede reducir los pagos reales. Uno de cada cinco casos de ransomware investigados reveló que los atacantes coaccionan y acosan a sus víctimas aprovechando la información de los clientes robada para obligar a las organizaciones a entregar el rescate.
"Algunas de las tácticas de los ataques incluyen el cifrado, el robo de datos, la denegación de servicio distribuida (DDoS) y el acoso, con el objetivo último de aumentar las posibilidades de cobrar. El robo de datos, que usualmente se asocia con los sitios de filtración de la dark web, fue la más común de las tácticas de extorsión, con el 70% de los grupos utilizándola a finales de 2022 - un aumento de 30 puntos porcentuales desde el año anterior", dijo Bert Milan, RVP, Caribe y América Latina de Palo Alto Networks.
América Latina es una región atractiva
Los datos muestran que la industria manufacturera, los servicios legales y profesionales y la construcción son los tres sectores del mercado más afectados por el ransomware. Lockbit, Hive y BlackCat (ALPHV) fueron responsables de la mayoría de los ataques en la región, que pueden producirse a través de enlaces maliciosos, falta de copias de seguridad y poca inversión en ciberseguridad. Los sitios de filtración de la Dark Web se asocian regularmente con el robo de datos.
La industria manufacturera fue el sector más atacado del mundo en 2022, con 447 organizaciones comprometidas expuestas públicamente en sitios de filtraciones, según los datos. Los cinco países que más sufren este tipo de ataques son Estados Unidos, con 1.118 ataques, seguido del Reino Unido, con 130, y Alemania, con 129.
"Los datos mostraron que al menos el 75% de los ataques de ransomware gestionados por nuestro equipo de respuesta a incidentes se iniciaron por exposiciones superficiales. Hoy en día, las empresas deben realizar importantes inversiones en ciberseguridad, además de formar a sus empleados para que conozcan los principios fundamentales de seguridad cuando utilicen los equipos de la empresa. No es aconsejable seguir sin hacer esfuerzos en ciberseguridad, lo que no garantiza no ser un objetivo. Sin embargo, sí evitará que los grupos de ransomware lleguen al corazón de la empresa", refuerza el vicepresidente.
Los hackers exigen enormes pagos de rescate a cambio de la recuperación de los datos. A nivel mundial, las demandas de ransomware siguieron siendo una amenaza para las organizaciones el año pasado, con pagos de hasta 7 millones de dólares en los casos observados. La demanda media fue de 650.000 dólares, mientras que el pago medio fue de 350.000 dólares, lo que indica que una negociación eficaz puede reducir los pagos reales. Uno de cada cinco casos de ransomware investigados reveló que los atacantes coaccionan y acosan a sus víctimas aprovechando la información de los clientes robada para obligar a las organizaciones a entregar el rescate.
"Algunas de las tácticas de los ataques incluyen el cifrado, el robo de datos, la denegación de servicio distribuida (DDoS) y el acoso, con el objetivo último de aumentar las posibilidades de cobrar. El robo de datos, que usualmente se asocia con los sitios de filtración de la dark web, fue la más común de las tácticas de extorsión, con el 70% de los grupos utilizándola a finales de 2022 - un aumento de 30 puntos porcentuales desde el año anterior", dijo Bert Milan, RVP, Caribe y América Latina de Palo Alto Networks.
América Latina es una región atractiva
Los datos muestran que la industria manufacturera, los servicios legales y profesionales y la construcción son los tres sectores del mercado más afectados por el ransomware. Lockbit, Hive y BlackCat (ALPHV) fueron responsables de la mayoría de los ataques en la región, que pueden producirse a través de enlaces maliciosos, falta de copias de seguridad y poca inversión en ciberseguridad. Los sitios de filtración de la Dark Web se asocian regularmente con el robo de datos.
La industria manufacturera fue el sector más atacado del mundo en 2022, con 447 organizaciones comprometidas expuestas públicamente en sitios de filtraciones, según los datos. Los cinco países que más sufren este tipo de ataques son Estados Unidos, con 1.118 ataques, seguido del Reino Unido, con 130, y Alemania, con 129.
"Los datos mostraron que al menos el 75% de los ataques de ransomware gestionados por nuestro equipo de respuesta a incidentes se iniciaron por exposiciones superficiales. Hoy en día, las empresas deben realizar importantes inversiones en ciberseguridad, además de formar a sus empleados para que conozcan los principios fundamentales de seguridad cuando utilicen los equipos de la empresa. No es aconsejable seguir sin hacer esfuerzos en ciberseguridad, lo que no garantiza no ser un objetivo. Sin embargo, sí evitará que los grupos de ransomware lleguen al corazón de la empresa", refuerza el vicepresidente.
Pasos para ir a la Nube
Publicación: 22 de Marzo 2023
Los beneficios de estar en la nube hacen que muchas empresas estructuren una estrategia en este sentido, así, las migraciones del sistema pueden ser complejas, pero con una buena preparación son una tarea sencilla
A continuación Infor, líder global de software empresarial en la nube especializado por industria, menciona los principales pasos para ir a la nube:
1. Determinar la razón y beneficios de la nube para la empresa. Los beneficios de migrar a la nube pueden incluir mayor seguridad, tercerización del mantenimiento de sistemas de valor agregado, capacidad de adoptar la innovación, acceso a datos en tiempo real, mayor eficiencia, mejor control de inventarios, menor costo de propiedad e inteligencia y análisis de negocios.
2. Garantizar que los beneficios estén alineados con la estrategia empresarial a largo plazo. Las principales actualizaciones tecnológicas deben adecuarse y apoyar la estrategia a largo plazo de la empresa. Se deben entender bien los distintos tipos de nubes. Por ejemplo, se deben conocer las ventajas de la nube multi-tenant en comparación con la nube single-tenant y la diferencia entre nube pública y privada.
3. Crear y enviar solicitud de una propuesta. Si se cuenta con experiencia en propuestas de solicitud de software (RFPs), se puede hacer una directamente. En el caso de no tener experiencia anterior, existen empresas que se especializan en este servicio.
4. Seleccionar un socio en la nube. Existen muchas empresas con soluciones empresariales en la nube, con distintas estrategias. Empresas como Gartner, Nucleus Research, y Constellation Research proporcionan rankings imparciales de proveedores de software. Resulta crítico contar con un ERP que se integra con las demás soluciones existentes para contar con una sola fuente de datos. El uso eficiente de la inteligencia artificial y del machine learning requiere contar con acceso a todos los datos relevantes.
5. Acceso a riesgos potenciales. Todo movimiento a la nube involucra riesgos. ¿Está la organización lista y preparada? ¿Se cuenta con el personal necesario y con el ancho de banda que facilite la gestión del cambio? ¿Existen riesgos de cumplimiento? ¿Está disponible el ancho de banda adecuado?
6. Planificar una estrategia de gestión del cambio. La transición a la nube afectará a todos en la organización y la forma en que trabajan. Resulta vital considerar cómo esto afectará al personal y que puede haber resistencia al cambio. Es posible que desee manejar la gestión de cambios internamente o que quiera buscar soporte de un proveedor externo.
7. Todos involucrados con el mismo objetivo. El personal interno, el proveedor del ERP y el grupo que lo implementará deben estar totalmente sincronizados. Se deben establecer metas y objetivos que ayuden a una transición fluida de la organización a la nube.
8. ¡Comunicar, comunicar y comunicar! Se debe mantener a todos informados del proceso: los porqués, quiénes, dónde, cuándo y el cómo de la migración. Será necesario establecer un diálogo honesto sobre el trabajo necesario y reconocer el estrés y el trabajo extra que implicará. Se deben brindar actualizaciones regulares a toda la empresa. Entender lo que está ocurriendo facilitará enfrentar los temores existentes.
9. Utilizar la nueva tecnología en la nube en su total capacidad. Una vez en la nube, se debe revisar periódicamente el plan para garantizar que se logra la visión y el objetivo original. El personal de TI deberá aprender a aprovechar todo el potencial que brinda la nube a la organización. Se debe adoptar un sistema de capacitación dinámica para enseñar al personal presente y futuro sobre el mejor uso de la tecnología existente.
Los beneficios que brinda la nube son inconmensurables y los pasos mencionados por Infor, ayudarán a que el proceso de transición sea un éxito.
A continuación Infor, líder global de software empresarial en la nube especializado por industria, menciona los principales pasos para ir a la nube:
1. Determinar la razón y beneficios de la nube para la empresa. Los beneficios de migrar a la nube pueden incluir mayor seguridad, tercerización del mantenimiento de sistemas de valor agregado, capacidad de adoptar la innovación, acceso a datos en tiempo real, mayor eficiencia, mejor control de inventarios, menor costo de propiedad e inteligencia y análisis de negocios.
2. Garantizar que los beneficios estén alineados con la estrategia empresarial a largo plazo. Las principales actualizaciones tecnológicas deben adecuarse y apoyar la estrategia a largo plazo de la empresa. Se deben entender bien los distintos tipos de nubes. Por ejemplo, se deben conocer las ventajas de la nube multi-tenant en comparación con la nube single-tenant y la diferencia entre nube pública y privada.
3. Crear y enviar solicitud de una propuesta. Si se cuenta con experiencia en propuestas de solicitud de software (RFPs), se puede hacer una directamente. En el caso de no tener experiencia anterior, existen empresas que se especializan en este servicio.
4. Seleccionar un socio en la nube. Existen muchas empresas con soluciones empresariales en la nube, con distintas estrategias. Empresas como Gartner, Nucleus Research, y Constellation Research proporcionan rankings imparciales de proveedores de software. Resulta crítico contar con un ERP que se integra con las demás soluciones existentes para contar con una sola fuente de datos. El uso eficiente de la inteligencia artificial y del machine learning requiere contar con acceso a todos los datos relevantes.
5. Acceso a riesgos potenciales. Todo movimiento a la nube involucra riesgos. ¿Está la organización lista y preparada? ¿Se cuenta con el personal necesario y con el ancho de banda que facilite la gestión del cambio? ¿Existen riesgos de cumplimiento? ¿Está disponible el ancho de banda adecuado?
6. Planificar una estrategia de gestión del cambio. La transición a la nube afectará a todos en la organización y la forma en que trabajan. Resulta vital considerar cómo esto afectará al personal y que puede haber resistencia al cambio. Es posible que desee manejar la gestión de cambios internamente o que quiera buscar soporte de un proveedor externo.
7. Todos involucrados con el mismo objetivo. El personal interno, el proveedor del ERP y el grupo que lo implementará deben estar totalmente sincronizados. Se deben establecer metas y objetivos que ayuden a una transición fluida de la organización a la nube.
8. ¡Comunicar, comunicar y comunicar! Se debe mantener a todos informados del proceso: los porqués, quiénes, dónde, cuándo y el cómo de la migración. Será necesario establecer un diálogo honesto sobre el trabajo necesario y reconocer el estrés y el trabajo extra que implicará. Se deben brindar actualizaciones regulares a toda la empresa. Entender lo que está ocurriendo facilitará enfrentar los temores existentes.
9. Utilizar la nueva tecnología en la nube en su total capacidad. Una vez en la nube, se debe revisar periódicamente el plan para garantizar que se logra la visión y el objetivo original. El personal de TI deberá aprender a aprovechar todo el potencial que brinda la nube a la organización. Se debe adoptar un sistema de capacitación dinámica para enseñar al personal presente y futuro sobre el mejor uso de la tecnología existente.
Los beneficios que brinda la nube son inconmensurables y los pasos mencionados por Infor, ayudarán a que el proceso de transición sea un éxito.
5 razones para mantener tu software y dispositivos actualizados
Publicación: 17 de Marzo 2023
La actividad digital se ha convertido en una parte indispensable de la vida personal y laboral. Los teléfonos, computadoras y otros dispositivos inteligentes permiten acceder a las redes sociales, cuentas bancarias, plataformas de streaming, apps de mensajería instantánea o incluso monitorear la salud. Dependiendo de las circunstancias, también pueden ser una herramienta esencial para el trabajo. Pero todas estas aplicaciones están basadas en software que necesita ser actualizado si se desea mantener una experiencia segura y optimizada. En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte por qué las actualizaciones son necesarias y por qué cuanto más software se tenga instalado en un dispositivo, más probable es que su utilización se vea interrumpida en algún momento por una notificación de actualización.
Se estima que hubo 230 mil millones de descargas de aplicaciones solo en 2021, un aumento de más del 63% desde 2016. Por otra parte, reportes aseguran que el usuario promedio tiene 40 aplicaciones separadas instaladas en sus smartphones. Eso sin mencionar los otros dispositivos que puede estar utilizando: PC y computadoras portátiles, así como wearables de actividad física y otros dispositivos inteligentes conectados a Internet.
Todas estas aplicaciones necesitan actualización, al igual que el sistema operativo (SO) subyacente, el navegador web y el firmware, un tipo especial de software que se conecta al hardware del dispositivo. Según ESET las actualizaciones son esenciales y explican las razones:
1. Mantienen más segura la información: El software está escrito por humanos, lo que significa que es propenso a errores. Estos errores, conocidos como vulnerabilidades de software, pueden ser explotados por piratas informáticos maliciosos, que aprovechan estas fallas de seguridad para acceder a información o a los sistemas de una organización. Tales ataques pueden comenzar con intentos de hacer que las personas hagan clic en un enlace malicioso, abran un archivo adjunto en un mensaje o los atraigan a sitios web maliciosos especialmente diseñados. El resultado puede ser la ejecución remota de código en sistemas vulnerables o la descarga de malware diseñado para robar información de inicio de sesión y/o cualquier dato personal y financiero almacenado en las aplicaciones o en el dispositivo.
Eso significa amenazas como:
· Robo de identidad y fraude
· Secuestro de aplicaciones y cuentas confidenciales como cuentas bancarias en línea
· Ransomware diseñado para cifrar los archivos en la máquina y solicitar a la víctima que pague para recuperar el acceso a esos archivos
· Cryptojacking: actividad que ocurre cuando un intruso utiliza la computadora de la víctima para minar criptomonedas ilegalmente sin su consentimiento, aumentando sus facturas de energía y poniendo en riesgo el funcionamiento del equipo
· Malware botnet que toma el control del equipo de la víctima y lo utiliza para atacar a otros
Las actualizaciones corrigen estas vulnerabilidad ya que muchas veces contienen parches para mantener seguro el sistema operativo u otro software.
2. Mantienen a los contactos cercanos seguros: Cualquier computadora de uso compartido en el hogar que no esté actualizada podría exponer no solo las cuentas e información personal y financiera a los atacantes, sino también la de los miembros de la familia o compañeros/as de casa. Los cibercriminales también pueden secuestrar un correo electrónico, cuentas de redes sociales o de apps de mensajería para enviar malware oculto a los contactos. Por lo tanto, al asegurarse de correr la última versión en los dispositivos y software, también se le hace un favor a los amigos y familiares.
3. Ayudan al mejor rendimiento del dispositivo: Además de incluir parches de seguridad, las actualizaciones solucionan problemas de rendimiento que los desarrolladores puedan haber identificado. Por lo tanto, la actualización podría ayudar a mejorar la duración de la batería, evitar que las aplicaciones y otros programas se bloqueen debido a problemas técnicos, mejorar la velocidad a la que se cargan las páginas y agregar otras funcionalidades para mejorar la experiencia del usuario.
4. Ofrecen las funcionalidades más recientes de forma gratuita: Los desarrolladores de software también utilizan actualizaciones para habilitar nuevas características para sus usuarios. Por ejemplo, con la actualización de iOS a la versión 16 Apple lanzó nuevas funcionalidades, que van desde la edición de mensajes y pantallas de bloqueo personalizables, hasta mejoras de Apple Pay e incluso una función de verificación de seguridad para ayudar a las personas en relaciones abusivas.
5. Evitan problemas con los empleadores: Si bien muchas empresas insisten en que sus colaboradores remotos trabajen solo con dispositivos propiedad de la empresa, que tendrán sus propios mecanismos de actualización, hay otras que permiten que sus empleados utilicen dispositivos personales para conectarse a redes corporativas y acceder a aplicaciones comerciales en la nube. Sin embargo, si estos dispositivos se ven comprometidos como consecuencia de que no instalaron una actualización de seguridad clave para determinado software, podría haber problemas. Un atacante podría robar los inicios de sesión corporativos para acceder a datos y sistemas confidenciales de la empresa. O podrían usar el mismo acceso para infectar la red corporativa con malware. Esto podría derivar en una filtración de datos grave o en un ataque de ransomware. El costo promedio de las filtraciones de datos hoy en día es de casi US $ 4.4 millones por incidente.
“Para facilitar las cosas, hoy en día la mayoría de las computadoras y smartphones tienen activadas las actualizaciones automáticas de forma predeterminada. Si por alguna razón tu dispositivo no lo hace, una búsqueda rápida en la web te mostrará cómo. Además, es bueno considerar realizar backup de tu información en caso de que una actualización afecte tu máquina/dispositivo y provoque la pérdida de datos, tener cuidado dónde se descarga el software haciéndolo solo utiliza plataformas oficiales, y agregar una capa de seguridad adicional a tu entorno con la instalación de un software de seguridad para tu PC y dispositivos móviles.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Se estima que hubo 230 mil millones de descargas de aplicaciones solo en 2021, un aumento de más del 63% desde 2016. Por otra parte, reportes aseguran que el usuario promedio tiene 40 aplicaciones separadas instaladas en sus smartphones. Eso sin mencionar los otros dispositivos que puede estar utilizando: PC y computadoras portátiles, así como wearables de actividad física y otros dispositivos inteligentes conectados a Internet.
Todas estas aplicaciones necesitan actualización, al igual que el sistema operativo (SO) subyacente, el navegador web y el firmware, un tipo especial de software que se conecta al hardware del dispositivo. Según ESET las actualizaciones son esenciales y explican las razones:
1. Mantienen más segura la información: El software está escrito por humanos, lo que significa que es propenso a errores. Estos errores, conocidos como vulnerabilidades de software, pueden ser explotados por piratas informáticos maliciosos, que aprovechan estas fallas de seguridad para acceder a información o a los sistemas de una organización. Tales ataques pueden comenzar con intentos de hacer que las personas hagan clic en un enlace malicioso, abran un archivo adjunto en un mensaje o los atraigan a sitios web maliciosos especialmente diseñados. El resultado puede ser la ejecución remota de código en sistemas vulnerables o la descarga de malware diseñado para robar información de inicio de sesión y/o cualquier dato personal y financiero almacenado en las aplicaciones o en el dispositivo.
Eso significa amenazas como:
· Robo de identidad y fraude
· Secuestro de aplicaciones y cuentas confidenciales como cuentas bancarias en línea
· Ransomware diseñado para cifrar los archivos en la máquina y solicitar a la víctima que pague para recuperar el acceso a esos archivos
· Cryptojacking: actividad que ocurre cuando un intruso utiliza la computadora de la víctima para minar criptomonedas ilegalmente sin su consentimiento, aumentando sus facturas de energía y poniendo en riesgo el funcionamiento del equipo
· Malware botnet que toma el control del equipo de la víctima y lo utiliza para atacar a otros
Las actualizaciones corrigen estas vulnerabilidad ya que muchas veces contienen parches para mantener seguro el sistema operativo u otro software.
2. Mantienen a los contactos cercanos seguros: Cualquier computadora de uso compartido en el hogar que no esté actualizada podría exponer no solo las cuentas e información personal y financiera a los atacantes, sino también la de los miembros de la familia o compañeros/as de casa. Los cibercriminales también pueden secuestrar un correo electrónico, cuentas de redes sociales o de apps de mensajería para enviar malware oculto a los contactos. Por lo tanto, al asegurarse de correr la última versión en los dispositivos y software, también se le hace un favor a los amigos y familiares.
3. Ayudan al mejor rendimiento del dispositivo: Además de incluir parches de seguridad, las actualizaciones solucionan problemas de rendimiento que los desarrolladores puedan haber identificado. Por lo tanto, la actualización podría ayudar a mejorar la duración de la batería, evitar que las aplicaciones y otros programas se bloqueen debido a problemas técnicos, mejorar la velocidad a la que se cargan las páginas y agregar otras funcionalidades para mejorar la experiencia del usuario.
4. Ofrecen las funcionalidades más recientes de forma gratuita: Los desarrolladores de software también utilizan actualizaciones para habilitar nuevas características para sus usuarios. Por ejemplo, con la actualización de iOS a la versión 16 Apple lanzó nuevas funcionalidades, que van desde la edición de mensajes y pantallas de bloqueo personalizables, hasta mejoras de Apple Pay e incluso una función de verificación de seguridad para ayudar a las personas en relaciones abusivas.
5. Evitan problemas con los empleadores: Si bien muchas empresas insisten en que sus colaboradores remotos trabajen solo con dispositivos propiedad de la empresa, que tendrán sus propios mecanismos de actualización, hay otras que permiten que sus empleados utilicen dispositivos personales para conectarse a redes corporativas y acceder a aplicaciones comerciales en la nube. Sin embargo, si estos dispositivos se ven comprometidos como consecuencia de que no instalaron una actualización de seguridad clave para determinado software, podría haber problemas. Un atacante podría robar los inicios de sesión corporativos para acceder a datos y sistemas confidenciales de la empresa. O podrían usar el mismo acceso para infectar la red corporativa con malware. Esto podría derivar en una filtración de datos grave o en un ataque de ransomware. El costo promedio de las filtraciones de datos hoy en día es de casi US $ 4.4 millones por incidente.
“Para facilitar las cosas, hoy en día la mayoría de las computadoras y smartphones tienen activadas las actualizaciones automáticas de forma predeterminada. Si por alguna razón tu dispositivo no lo hace, una búsqueda rápida en la web te mostrará cómo. Además, es bueno considerar realizar backup de tu información en caso de que una actualización afecte tu máquina/dispositivo y provoque la pérdida de datos, tener cuidado dónde se descarga el software haciéndolo solo utiliza plataformas oficiales, y agregar una capa de seguridad adicional a tu entorno con la instalación de un software de seguridad para tu PC y dispositivos móviles.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
El rol de las mujeres en el mundo cibercriminal
Si bien las mujeres ciberdelincuentes son (todavía) una minoría, ciertamente existen en la clandestinidad
Publicación: 14 de Marzo 2023
Con el anonimato en el cibercrimen, el género juega un papel mucho menos importante que en otras comunidades en línea. En muchos sentidos, es una de las comunidades en línea más meritocráticas, donde los desarrolladores son valorados por sus habilidades y experiencia, y no necesariamente por su género cuando se trata de realizar negocios clandestinos. Trend Micro, líder mundial en ciberseguridad, presentó un trabajo de investigación, en el que demuestra que el número de mujeres ciberdelincuentes está teniendo mayor participación en el mundo cibercriminal.
En general, se acepta que la mayoría de los ciberdelincuentes son hombres. Pero, las mujeres ahora cobran mucha más relevancia en este aspecto. Si bien es más común escuchar a los investigadores usar los términos "él" o "ellos" cuando se refieren a un ciberdelincuente que aún no se ha atribuido, hay que empezar a tener una perspectiva más amplia. El sesgo de género, ya sea explícito o implícito, puede socavar gravemente una investigación criminal, en muchos casos, investigar y entrevistar a una mujer sospechosa requiere una mentalidad diferente.
El género es uno de los factores importantes en el tratamiento de diferentes tipos de delitos. Para las mujeres, no existe un camino dominante que las lleve a cometer o involucrarse en actividades delictivas. Pero al comparar situaciones pasadas y actuales, se observa que en la economía clandestina de los ciberdelincuentes se aceptaba menos a quienes se identificaban como mujeres, según las discusiones en los foros. Sin embargo, en los últimos años, el género se ha discutido menos cuando se trata de negocios.
Existen diferentes teorías con respecto a la falta de participación de las mujeres en el delito cibernético. Según un estudio realizado por la World Wide Web Foundation en 2020, es menos probable que las mujeres creen contenido en línea, comenten o publiquen sobre eventos políticos cuando se conectan, y el 29 % tiene más probabilidades de vender o publicitar un producto.
Otra teoría es el producto de tener un bajo número de mujeres que practican la seguridad cibernética como parte de la fuerza laboral, ya que los delitos cibernéticos suelen ser de naturaleza técnica. De acuerdo con Cybersecurity Ventures predice que las mujeres representarán el 30 % de la fuerza laboral mundial en ciberseguridad para 2025, y hasta el 35 % para 2031. El informe también mencionó que, a partir de 2021, las mujeres ocupan el 25 % de los trabajos de ciberseguridad en todo el mundo, lo que refleja un aumento anual de mujeres practicantes incluso en promedio.
Participación femenina en aumento
Hasta la fecha, son pocas las investigaciones sobre la participación de las mujeres en la clandestinidad cibercriminal. Anteriormente, la comunidad hacker percibía a las mujeres ciber delincuentes con hostilidad, ya que, si las mujeres se identificaran, los usuarios las acosarían y, en ocasiones, reducirían su reputación o puntos de popularidad en los foros. Pero a medida que las normas sociales comenzaron a cambiar, la clandestinidad ciberdelincuente se disminuyó la preocupación por el género a la hora de realizar cualquier negociación.
Los foros clandestinos de ciberdelincuentes tienen reglas y normas de etiqueta que prohíben la intimidación y el acoso sexual, aunque todavía ocurran. Un foro de ciber delincuentes, Hackforums, cambió su sistema de reputación para incluir una calificación comercial. Las personas han usado puntos de reputación para acosar a otros, lo que puede afectar su negocio, puesto que otros miembros los usan para medir la confiabilidad. Similar a la figura anterior, algunas mujeres han discutido deliberadamente el uso de pronombres masculinos para evitar el acoso.
No podemos concluir que la comunidad se haya vuelto más tolerante con las mujeres. Pero un ejemplo de esto es Alla “Max” Witte, mujer y madre de 55 años acusada por su participación en Trickbot Group. Muchos de los ciberdelincuentes no solo conocían su género sino también su nombre. Era tan querida que, en un momento, los miembros del grupo de ransomware Conti estaban considerando pagar sus honorarios legales.
En general, se acepta que la mayoría de los ciberdelincuentes son probablemente hombres. En el ejercicio de análisis se mostró que al menos el 30 % de los participantes de foros clandestinos pueden ser mujeres, aunque no discutan abiertamente sus perfiles de género en línea.
Finalmente, nuestra recomendación es que todos los investigadores eviten las suposiciones de personajes masculinos mientras realizan su trabajo (como referirse a un sospechoso como "él" o "sus"), ya que esto crea un sesgo inherente a medida que avanzan en su caso. En su lugar, sugerimos usar "ellos", que no solo cubrirá cualquier género involucrado, sino que también obligará a los investigadores a tener en cuenta que más de una persona puede estar detrás de un solo apodo y que probablemente pueda ser una mujer.
En general, se acepta que la mayoría de los ciberdelincuentes son hombres. Pero, las mujeres ahora cobran mucha más relevancia en este aspecto. Si bien es más común escuchar a los investigadores usar los términos "él" o "ellos" cuando se refieren a un ciberdelincuente que aún no se ha atribuido, hay que empezar a tener una perspectiva más amplia. El sesgo de género, ya sea explícito o implícito, puede socavar gravemente una investigación criminal, en muchos casos, investigar y entrevistar a una mujer sospechosa requiere una mentalidad diferente.
El género es uno de los factores importantes en el tratamiento de diferentes tipos de delitos. Para las mujeres, no existe un camino dominante que las lleve a cometer o involucrarse en actividades delictivas. Pero al comparar situaciones pasadas y actuales, se observa que en la economía clandestina de los ciberdelincuentes se aceptaba menos a quienes se identificaban como mujeres, según las discusiones en los foros. Sin embargo, en los últimos años, el género se ha discutido menos cuando se trata de negocios.
Existen diferentes teorías con respecto a la falta de participación de las mujeres en el delito cibernético. Según un estudio realizado por la World Wide Web Foundation en 2020, es menos probable que las mujeres creen contenido en línea, comenten o publiquen sobre eventos políticos cuando se conectan, y el 29 % tiene más probabilidades de vender o publicitar un producto.
Otra teoría es el producto de tener un bajo número de mujeres que practican la seguridad cibernética como parte de la fuerza laboral, ya que los delitos cibernéticos suelen ser de naturaleza técnica. De acuerdo con Cybersecurity Ventures predice que las mujeres representarán el 30 % de la fuerza laboral mundial en ciberseguridad para 2025, y hasta el 35 % para 2031. El informe también mencionó que, a partir de 2021, las mujeres ocupan el 25 % de los trabajos de ciberseguridad en todo el mundo, lo que refleja un aumento anual de mujeres practicantes incluso en promedio.
Participación femenina en aumento
Hasta la fecha, son pocas las investigaciones sobre la participación de las mujeres en la clandestinidad cibercriminal. Anteriormente, la comunidad hacker percibía a las mujeres ciber delincuentes con hostilidad, ya que, si las mujeres se identificaran, los usuarios las acosarían y, en ocasiones, reducirían su reputación o puntos de popularidad en los foros. Pero a medida que las normas sociales comenzaron a cambiar, la clandestinidad ciberdelincuente se disminuyó la preocupación por el género a la hora de realizar cualquier negociación.
Los foros clandestinos de ciberdelincuentes tienen reglas y normas de etiqueta que prohíben la intimidación y el acoso sexual, aunque todavía ocurran. Un foro de ciber delincuentes, Hackforums, cambió su sistema de reputación para incluir una calificación comercial. Las personas han usado puntos de reputación para acosar a otros, lo que puede afectar su negocio, puesto que otros miembros los usan para medir la confiabilidad. Similar a la figura anterior, algunas mujeres han discutido deliberadamente el uso de pronombres masculinos para evitar el acoso.
No podemos concluir que la comunidad se haya vuelto más tolerante con las mujeres. Pero un ejemplo de esto es Alla “Max” Witte, mujer y madre de 55 años acusada por su participación en Trickbot Group. Muchos de los ciberdelincuentes no solo conocían su género sino también su nombre. Era tan querida que, en un momento, los miembros del grupo de ransomware Conti estaban considerando pagar sus honorarios legales.
En general, se acepta que la mayoría de los ciberdelincuentes son probablemente hombres. En el ejercicio de análisis se mostró que al menos el 30 % de los participantes de foros clandestinos pueden ser mujeres, aunque no discutan abiertamente sus perfiles de género en línea.
Finalmente, nuestra recomendación es que todos los investigadores eviten las suposiciones de personajes masculinos mientras realizan su trabajo (como referirse a un sospechoso como "él" o "sus"), ya que esto crea un sesgo inherente a medida que avanzan en su caso. En su lugar, sugerimos usar "ellos", que no solo cubrirá cualquier género involucrado, sino que también obligará a los investigadores a tener en cuenta que más de una persona puede estar detrás de un solo apodo y que probablemente pueda ser una mujer.
Filtran gratis base con datos de más de 2 millones de tarjetas de crédito y débito.
ESET, compañía líder en detección proactiva de amenazas, advierte que un sitio en la dark web filtra de más de dos millones de registros de tarjetas de crédito y débito de distintos países, principalmente de Estados Unidos, México y China.
Publicación: 13 de Marzo 2023
ESET, compañía líder en detección proactiva de amenazas, alerta sobre la filtración de una base de manera gratuita con datos de más de 2 millones de tarjetas de crédito y débito.
El sitio de la dark BidenCash, dedicado a la venta de datos de tarjetas de crédito y débito robadas, cumplió un año y lo celebró publicando de forma gratuita una base de datos con 2.165.700 tarjetas de crédito y débito. Los datos filtrados incluyen, además del número de la tarjeta, fecha de expiración (que en algunos casos llega a 2052) y código de seguridad, otra información personal complementaria, como nombre, dirección de correo, número de teléfono y domicilio.
Desde el blog Cyble, quienes identificaron la publicación de esta información, el anuncio de BidenCash tiene como objetivo promocionar el servicio.
El sitio de la dark BidenCash, dedicado a la venta de datos de tarjetas de crédito y débito robadas, cumplió un año y lo celebró publicando de forma gratuita una base de datos con 2.165.700 tarjetas de crédito y débito. Los datos filtrados incluyen, además del número de la tarjeta, fecha de expiración (que en algunos casos llega a 2052) y código de seguridad, otra información personal complementaria, como nombre, dirección de correo, número de teléfono y domicilio.
Desde el blog Cyble, quienes identificaron la publicación de esta información, el anuncio de BidenCash tiene como objetivo promocionar el servicio.
Los datos corresponden a tarjetas de crédito y débito de distintos países. Si bien Estados Unidos aparece como el más afectado con 965 mil registros, en segundo lugar aparece México con 97.663 y China en tercer lugar con 97.003.
Andrea Draghetti de D3labIT informó a BleepingComputer, que si bien luego de analizar la base se observó que muchos de los datos eran duplicados, más de dos millones eran únicos. Asimismo, la base de datos también incluye 497.000 direcciones de correo electrónico únicas que pueden ser utilizadas para el envío de correos de phishing o realizar otro tipo de fraudes como robo de identidad.
Por otra parte, si bien los investigadores no pudieron confirmar la validez de los datos filtrados, esto no quiere decir que pueden ser desestimados por los bancos ni por los clientes. Más allá de los datos de las tarjetas de crédito y débito, el resto de la información personal también puede ser aprovechada para ataques de phishing y otros fraudes, por lo tanto el riesgo existe.
BidenCash es un sitio que está activo desde el 28 de febrero de 2022 y ya ha utilizado otras veces la filtración de bases de datos como una estrategia para promocionar sus servicios. En octubre hizo lo mismo con una base de datos que contenía más de 1.2 millones de tarjetas de crédito.
“Las filtraciones de datos son cada vez más comunes, y si bien hay legislaciones como el GDPR, Reglamento General de Protección de Datos, es importante que como usuarios sepamos cómo cuidar y proteger nuestros datos personales. Por ejemplo no ingresarlos en sitios que no consideremos seguros, así como también mantener los sistemas actualizados y contar con una solución de seguridad instalada en los dispositivos. Por último, estar al tanto de las últimas amenazas nos ayudará a evitar caer en estafas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Andrea Draghetti de D3labIT informó a BleepingComputer, que si bien luego de analizar la base se observó que muchos de los datos eran duplicados, más de dos millones eran únicos. Asimismo, la base de datos también incluye 497.000 direcciones de correo electrónico únicas que pueden ser utilizadas para el envío de correos de phishing o realizar otro tipo de fraudes como robo de identidad.
Por otra parte, si bien los investigadores no pudieron confirmar la validez de los datos filtrados, esto no quiere decir que pueden ser desestimados por los bancos ni por los clientes. Más allá de los datos de las tarjetas de crédito y débito, el resto de la información personal también puede ser aprovechada para ataques de phishing y otros fraudes, por lo tanto el riesgo existe.
BidenCash es un sitio que está activo desde el 28 de febrero de 2022 y ya ha utilizado otras veces la filtración de bases de datos como una estrategia para promocionar sus servicios. En octubre hizo lo mismo con una base de datos que contenía más de 1.2 millones de tarjetas de crédito.
“Las filtraciones de datos son cada vez más comunes, y si bien hay legislaciones como el GDPR, Reglamento General de Protección de Datos, es importante que como usuarios sepamos cómo cuidar y proteger nuestros datos personales. Por ejemplo no ingresarlos en sitios que no consideremos seguros, así como también mantener los sistemas actualizados y contar con una solución de seguridad instalada en los dispositivos. Por último, estar al tanto de las últimas amenazas nos ayudará a evitar caer en estafas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
¿Hundirse o nadar? Solo los más inteligentes sobrevivirán en esta época de disrupciones
Publicación: 9 de Marzo 2023
Las empresas inteligentes logran sobrevivir a pesar de la fuerte competencia existente, bien lo decía Charles Darwin: “la evolución natural depende de la supervivencia del más apto”. En la industria tecnológica actual es inminente el alto volumen de competidores, por eso el más sagaz es el que tendrá más probabilidad de sobrevivir a los retos, a la competencia, y a la lucha en la cadena de suministro, es decir, el proceso que involucra a un producto, que va desde las materias primas, hasta la venta final. Y justamente la disrupción de la cadena de suministro se ha visto especialmente afectada, cuyo origen nace en la pandemia, momento en que en Colombia un contenedor traído de China pasó de costar 2.200 dólares a 22.000, así lo informó Analdex en su momento.
“Y no solo Colombia, empresas manufactureras de todo el mundo se vieron afectadas durante la emergencia sanitaria. La volatilidad global, la inestabilidad política y la escasez de recursos críticos como microchips ayudaron a la disrupción. Los hábitos de compra cambiaron drásticamente, los clientes demandan mejores experiencias, productos personalizados y mayor sustentabilidad”, afirma Adriana Gutiérrez, Country Manager Colombia en Infor.
La disrupción de la cadena de suministro tiene una lenta recuperación debido al alza del costo del combustible que, según Fendipetróleo, sin el subsidio el precio de la gasolina -debido a la estrategia del gobierno para reducir el hueco existente en el Fondo de Estabilización de Precios de los Combustibles- el galón puede alcanzar los 16.000 pesos.
Según Info, líder global de software empresarial en la nube especializado por industria, lo anterior conlleva a un alza, también, en el precio del transporte terrestre en forma exorbitante, y las rutas marítimas se rediseñan conforme a las alianzas políticas y con los proveedores más cercanos. Todas las empresas de manufactura que utilizan componentes de alta tecnología y requieren microchips deben competir con las demás empresas para lograr contratar las partes críticas. La escasez seguramente dure varios años hasta que nuevos proveedores comiencen a producir y la oferta se empareje con la demanda.
La digitalización
Los retos recientes del mercado han acelerado la necesidad de contar con tecnología y de digitalizarse, forzando a las empresas fabricantes de productos y complementos tecnológicos a realizar inversiones en tecnología de gestión. McKinsey explica: “las disrupciones durante la pandemia han expuesto que la integración con tecnología avanzada prepara mejor a las organizaciones para lograr la excelencia operacional, la base para una resiliencia a largo plazo y para lograr una ventaja competitiva”.
La estrategia digital ayuda a enfrentar los retos causados por la falta de recursos claves por la volatilidad global. Por otro lado, la tecnología permite lograr mayor agilidad y brinda a los ejecutivos la certeza de la potencia de la digitalización para optimizar actividades y aumentar la eficiencia. En una encuesta reciente, realizada por McKinsey a más de 400 empresas de manufactura globales, el 94% indicó que la industria 4.0 los había ayudado a mantener sus operaciones funcionando durante la crisis, y el 56% comentó que la transformación digital resultó esencial para responder a la pandemia.
Ahora las empresas de manufactura están mejor preparadas para lograr mayores ventajas en la medida que se ocupan de elevar la demanda y desarrollar nuevas alianzas para lograr nuevos modelos y estrategias sustentables.
Grandes cambios necesarios
Las empresas deben hundirse o nadar. Deben decidir opciones críticas y tomar acciones audaces. La inversión en tecnología digital es el primer paso, ya que la mayoría de las tácticas de modernización incluyen automatización, conectividad y visibilidad integral. Se requieren cambios en los procesos para ser competitivos en esta nueva era. Solo cambios sencillos no serán suficientes para compensar los millones de dinero perdidos durante la pandemia debido a la escasez de chips y demás artículos.
Rodeados por obstáculos, ¿cómo pueden las empresas saber qué iniciativas adoptar y cómo invertir en estrategias que servirán a largo plazo? Las acciones rápidas pueden hacer más daño que un bien, se gastan recursos y es frustrante tanto para trabajadores como ejecutivos. Afortunadamente la tecnología con IA ayuda a conocer las opciones y seleccionar la mejor, comenta la ejecutiva de Infor.
Decisiones inteligentes
Deloitte recuerda a las empresas que el optimismo puede durar poco si no se tratan ciertos temas antes. “La producción industrial y la capacidad de utilización ya superó los niveles pre pandémicos a fines del 2021. El aumento de las nuevas órdenes en la mayoría de los sectores indica crecimiento. Sin embargo, el optimismo en cuanto al aumento de la facturación debe estar bajo control, debido a la existencia de riesgos. La escasez del personal y la inestabilidad de la cadena de suministro disminuyen la eficiencia operacional y los márgenes. La agilidad empresarial resulta crítica para organizaciones que buscan operar a través de las turbulencias esperando un rebote económico rápido y competir en el próximo periodo de crecimiento”. El reporte continúa sugiriendo que los líderes de manufactura no “solo deben defenderse de las disrupciones, sino también reforzar la ofensiva”.
“En consecuencia, el business intelligence y la información generada por datos resultan críticas. Las empresas deben cuidadosamente seleccionar el camino a seguir, no el que tenga menor resistencia, sino el que ofrezca mayores oportunidades”, asegura Gutiérrez.
Incentivar personal que se base en los datos
Al prepararse para las demandas futuras del mercado, es fundamental capacitar al personal para que sepa el valor de la gestión de los datos. Esto crea aliados para difundir el principio y ejecutar los planes. Lamentablemente en los últimos años existe escasez de empleados capacitados.
Conforme a un reciente estudio de Forrester, el 40% de los líderes del sector de manufactura mencionaron que reclutar personal con los conocimientos técnicos necesarios es un real desafío, especialmente con conocimiento de gestión de datos. “A medida que las empresas de manufactura intentan volcarse a los datos para la toma de decisiones, deben luchar para que el personal considere a los datos más que a su instinto (35%). Un tema aún más preocupante es que al 39% de los tomadores de decisiones les cuesta encontrar y contratar personal que pueda recolectar datos y analizarlos”, afirma Forrester.
A pesar de las dificultades, hacer un esfuerzo para reclutar talentos vale la pena. Invertir en personal de TI puede ser un gran diferenciador, preparando la base para futuras innovaciones y resolución de problemas.
El camino hacia la IA
Una vez que se tiene el equipo ya armado, se puede formular la estrategia. Dividir los proyectos de IA en etapas es recomendable. Las organizaciones irán aprendiendo con la experiencia. Muchas organizaciones están en la etapa preliminar, conforme a reportes de VentureBeat: “la IA es un tema candente para las empresas. Las funcionalidades de IA expanden las posibilidades para una estrategia de relación en tiempo real con los clientes, gestionar las operaciones y garantizar la continuidad del negocio. A medida que avanza la tecnología, las empresas encuentran nuevas formas de innovar y expandirse”.
Adoptar estrategias de IA es prioridad para muchas organizaciones. La IEEE, la mayor organización de profesionales técnicos recientemente anunció los resultados de un estudio donde el 76% de las empresas afirman que priorizarán las iniciativas de IA y de machine learning por sobre otros temas de tecnología. Los CIOs y demás líderes de tecnología son los más entusiasmados, el 95% de los CIOs menciona que la IA será la que impulsará la mayoría de las innovaciones en los próximos cinco años.
Según Infor, estos son los beneficios que tienen las empresas que usan el business intelligence avanzado:
• Comprensión de evolución del mercado.
• Destacar preferencias de los clientes y predecir el comportamiento de compras.
• Descubrir debilidades dentro de los procesos internos.
• Automatizar la toma de decisiones de rutina.
• Extender el ciclo de vida de los activos de plantas existentes.
• Predecir con precisión los niveles del inventario.
• Recolectar datos desde puntos múltiples en la cadena de valor extendida.
• Crear un archivo consolidado de datos que pueda extenderse y adaptarse según sea necesario.
Etapa de inicio
Aunque el análisis de datos y el uso de la IA se consideran esenciales, todavía muchas empresas tienen un largo camino que recorrer
El punto básico de comienzo es cómo capturar y almacenar los datos. La mayoría de los modelos de IA requieren una gran cantidad de datos, generalmente de cientos de fuentes diferentes, recolectados durante un periodo extenso de tiempo en forma tanto estructurada como no. Es importante contar con un formato integrado para el análisis eficiente de los datos.
Otro requisito es un lugar seguro de almacenamiento: la solución típica es un lago de datos en la nube, con capacidad flexible, seguridad y acceso en tiempo real.
El COVID-19 y las disrupciones relacionadas han tenido un impacto mayor en la industria de manufactura generando obstáculos y retos sin precedentes. La demanda de los consumidores de mayor sustentabilidad también acelera la evolución. Ahora más que nunca las empresas deben tomar decisiones inteligentes sobre cómo invertir en el futuro y dónde focalizar su energía para acelerar la recuperación y tomar su parte en el mercado tecnológico emergente.
“Y no solo Colombia, empresas manufactureras de todo el mundo se vieron afectadas durante la emergencia sanitaria. La volatilidad global, la inestabilidad política y la escasez de recursos críticos como microchips ayudaron a la disrupción. Los hábitos de compra cambiaron drásticamente, los clientes demandan mejores experiencias, productos personalizados y mayor sustentabilidad”, afirma Adriana Gutiérrez, Country Manager Colombia en Infor.
La disrupción de la cadena de suministro tiene una lenta recuperación debido al alza del costo del combustible que, según Fendipetróleo, sin el subsidio el precio de la gasolina -debido a la estrategia del gobierno para reducir el hueco existente en el Fondo de Estabilización de Precios de los Combustibles- el galón puede alcanzar los 16.000 pesos.
Según Info, líder global de software empresarial en la nube especializado por industria, lo anterior conlleva a un alza, también, en el precio del transporte terrestre en forma exorbitante, y las rutas marítimas se rediseñan conforme a las alianzas políticas y con los proveedores más cercanos. Todas las empresas de manufactura que utilizan componentes de alta tecnología y requieren microchips deben competir con las demás empresas para lograr contratar las partes críticas. La escasez seguramente dure varios años hasta que nuevos proveedores comiencen a producir y la oferta se empareje con la demanda.
La digitalización
Los retos recientes del mercado han acelerado la necesidad de contar con tecnología y de digitalizarse, forzando a las empresas fabricantes de productos y complementos tecnológicos a realizar inversiones en tecnología de gestión. McKinsey explica: “las disrupciones durante la pandemia han expuesto que la integración con tecnología avanzada prepara mejor a las organizaciones para lograr la excelencia operacional, la base para una resiliencia a largo plazo y para lograr una ventaja competitiva”.
La estrategia digital ayuda a enfrentar los retos causados por la falta de recursos claves por la volatilidad global. Por otro lado, la tecnología permite lograr mayor agilidad y brinda a los ejecutivos la certeza de la potencia de la digitalización para optimizar actividades y aumentar la eficiencia. En una encuesta reciente, realizada por McKinsey a más de 400 empresas de manufactura globales, el 94% indicó que la industria 4.0 los había ayudado a mantener sus operaciones funcionando durante la crisis, y el 56% comentó que la transformación digital resultó esencial para responder a la pandemia.
Ahora las empresas de manufactura están mejor preparadas para lograr mayores ventajas en la medida que se ocupan de elevar la demanda y desarrollar nuevas alianzas para lograr nuevos modelos y estrategias sustentables.
Grandes cambios necesarios
Las empresas deben hundirse o nadar. Deben decidir opciones críticas y tomar acciones audaces. La inversión en tecnología digital es el primer paso, ya que la mayoría de las tácticas de modernización incluyen automatización, conectividad y visibilidad integral. Se requieren cambios en los procesos para ser competitivos en esta nueva era. Solo cambios sencillos no serán suficientes para compensar los millones de dinero perdidos durante la pandemia debido a la escasez de chips y demás artículos.
Rodeados por obstáculos, ¿cómo pueden las empresas saber qué iniciativas adoptar y cómo invertir en estrategias que servirán a largo plazo? Las acciones rápidas pueden hacer más daño que un bien, se gastan recursos y es frustrante tanto para trabajadores como ejecutivos. Afortunadamente la tecnología con IA ayuda a conocer las opciones y seleccionar la mejor, comenta la ejecutiva de Infor.
Decisiones inteligentes
Deloitte recuerda a las empresas que el optimismo puede durar poco si no se tratan ciertos temas antes. “La producción industrial y la capacidad de utilización ya superó los niveles pre pandémicos a fines del 2021. El aumento de las nuevas órdenes en la mayoría de los sectores indica crecimiento. Sin embargo, el optimismo en cuanto al aumento de la facturación debe estar bajo control, debido a la existencia de riesgos. La escasez del personal y la inestabilidad de la cadena de suministro disminuyen la eficiencia operacional y los márgenes. La agilidad empresarial resulta crítica para organizaciones que buscan operar a través de las turbulencias esperando un rebote económico rápido y competir en el próximo periodo de crecimiento”. El reporte continúa sugiriendo que los líderes de manufactura no “solo deben defenderse de las disrupciones, sino también reforzar la ofensiva”.
“En consecuencia, el business intelligence y la información generada por datos resultan críticas. Las empresas deben cuidadosamente seleccionar el camino a seguir, no el que tenga menor resistencia, sino el que ofrezca mayores oportunidades”, asegura Gutiérrez.
Incentivar personal que se base en los datos
Al prepararse para las demandas futuras del mercado, es fundamental capacitar al personal para que sepa el valor de la gestión de los datos. Esto crea aliados para difundir el principio y ejecutar los planes. Lamentablemente en los últimos años existe escasez de empleados capacitados.
Conforme a un reciente estudio de Forrester, el 40% de los líderes del sector de manufactura mencionaron que reclutar personal con los conocimientos técnicos necesarios es un real desafío, especialmente con conocimiento de gestión de datos. “A medida que las empresas de manufactura intentan volcarse a los datos para la toma de decisiones, deben luchar para que el personal considere a los datos más que a su instinto (35%). Un tema aún más preocupante es que al 39% de los tomadores de decisiones les cuesta encontrar y contratar personal que pueda recolectar datos y analizarlos”, afirma Forrester.
A pesar de las dificultades, hacer un esfuerzo para reclutar talentos vale la pena. Invertir en personal de TI puede ser un gran diferenciador, preparando la base para futuras innovaciones y resolución de problemas.
El camino hacia la IA
Una vez que se tiene el equipo ya armado, se puede formular la estrategia. Dividir los proyectos de IA en etapas es recomendable. Las organizaciones irán aprendiendo con la experiencia. Muchas organizaciones están en la etapa preliminar, conforme a reportes de VentureBeat: “la IA es un tema candente para las empresas. Las funcionalidades de IA expanden las posibilidades para una estrategia de relación en tiempo real con los clientes, gestionar las operaciones y garantizar la continuidad del negocio. A medida que avanza la tecnología, las empresas encuentran nuevas formas de innovar y expandirse”.
Adoptar estrategias de IA es prioridad para muchas organizaciones. La IEEE, la mayor organización de profesionales técnicos recientemente anunció los resultados de un estudio donde el 76% de las empresas afirman que priorizarán las iniciativas de IA y de machine learning por sobre otros temas de tecnología. Los CIOs y demás líderes de tecnología son los más entusiasmados, el 95% de los CIOs menciona que la IA será la que impulsará la mayoría de las innovaciones en los próximos cinco años.
Según Infor, estos son los beneficios que tienen las empresas que usan el business intelligence avanzado:
• Comprensión de evolución del mercado.
• Destacar preferencias de los clientes y predecir el comportamiento de compras.
• Descubrir debilidades dentro de los procesos internos.
• Automatizar la toma de decisiones de rutina.
• Extender el ciclo de vida de los activos de plantas existentes.
• Predecir con precisión los niveles del inventario.
• Recolectar datos desde puntos múltiples en la cadena de valor extendida.
• Crear un archivo consolidado de datos que pueda extenderse y adaptarse según sea necesario.
Etapa de inicio
Aunque el análisis de datos y el uso de la IA se consideran esenciales, todavía muchas empresas tienen un largo camino que recorrer
El punto básico de comienzo es cómo capturar y almacenar los datos. La mayoría de los modelos de IA requieren una gran cantidad de datos, generalmente de cientos de fuentes diferentes, recolectados durante un periodo extenso de tiempo en forma tanto estructurada como no. Es importante contar con un formato integrado para el análisis eficiente de los datos.
Otro requisito es un lugar seguro de almacenamiento: la solución típica es un lago de datos en la nube, con capacidad flexible, seguridad y acceso en tiempo real.
El COVID-19 y las disrupciones relacionadas han tenido un impacto mayor en la industria de manufactura generando obstáculos y retos sin precedentes. La demanda de los consumidores de mayor sustentabilidad también acelera la evolución. Ahora más que nunca las empresas deben tomar decisiones inteligentes sobre cómo invertir en el futuro y dónde focalizar su energía para acelerar la recuperación y tomar su parte en el mercado tecnológico emergente.
El emprendimiento femenino que está revolucionando el e-commerce
Publicación: 8 de Marzo 2023
En el marco del día de la mujer vale la pena resaltar la labor de aquellas emprendedoras que a diario trabajan por encontrar igualdad y respeto en sus derechos a través de ideas, sueños y proyectos que buscan empoderar a otras mujeres. Y es que en los últimos años la cifra de emprendimientos femeninos en Colombia ha tenido un crecimiento de aproximadamente el 30%, especialmente para aquellos que han decidido incursionar en la transformación digital de sus negocios.
Es el caso de Daniela Martínez, una mujer caleña de 27 años, quién a mediados de 2021 fundó Ciclo Gracias, un emprendimiento de copas menstruales, que busca empoderar a las mujeres sobre el uso de métodos naturales que les ayude a sentirse más seguras y cómodas con su ciclo menstrual, además de mitigar los desperdicios generan los residuos de las toallas higiénicas y los tampones en el Medio Ambiente.
Y es que tras haber dado el primer paso y evidenciar el impacto que Ciclo Gracias empezó a generar en varias mujeres gracias al voz a voz que se generó en redes sociales como Instagram y Facebook, Daniela se dio cuenta que necesitaba llevar su emprendimiento a otro nivel y fue así como tomó la decisión de dar el segundo paso: transitar por alternativas tecnológicas que le permitieran expandir su negocio y generar un alcance mucho más asertivo y un impacto más amplio. En otras palabras, ir por la vía del comercio electrónico.
Fue entonces, cuando sus ideas se empezaron a materializar, Martínez inició de la mano de Tiendanube, el unicornio, que le ha ayudado a cerca de mil pequeñas y medianas empresas en Colombia, en la digitalización de sus negocios, el montaje de su página web, un proceso que fué más fácil de lo que imaginaba y que además, le ha dejado grandes satisfacciones, “Pasamos de 80 ventas a 150 en promedio al mes” destacó Daniela. Una tienda de e-commerce no solo ayuda a vender, también permite la optimización de procesos, seguridad en pagos y es concebida como una forma de instruir gracias a lo digital “El montaje de nuestra página web ha sido un proceso largo. Sin embargo, creemos que es la vía más efectiva para que las chicas se puedan instruir sobre el uso de la copa y sobre todo porque genera mucha más confianza” añadió
A mediano plazo Daniela Martínez le apunta a seguir invirtiendo en formas para llegar a más mujeres que necesitan conocer mucho más su ciclo menstrual y con el tiempo dará inicio a la fabricación de toallas reutilizables 100% de industria colombiana teniendo en cuenta la potenciación de su página de e-commerce.
La motivación, disciplina y constancia son claves para incursionar en el mundo de lo digital ya que “se dejan pasar muchas oportunidades al no tener una página web y con Tiendanube es muy sencillo” dijo Daniela destacando que para ella es importante seguirse capacitando en el mundo de las ventas digitales porque su público objetivo lo necesita, “Mi sueño es poder cambiar muchas vidas, poderles llegar a las chicas con una alternativa donde se sientan mucho más cómodas con su menstruación y que ¡se atrevan!”
Es el caso de Daniela Martínez, una mujer caleña de 27 años, quién a mediados de 2021 fundó Ciclo Gracias, un emprendimiento de copas menstruales, que busca empoderar a las mujeres sobre el uso de métodos naturales que les ayude a sentirse más seguras y cómodas con su ciclo menstrual, además de mitigar los desperdicios generan los residuos de las toallas higiénicas y los tampones en el Medio Ambiente.
Y es que tras haber dado el primer paso y evidenciar el impacto que Ciclo Gracias empezó a generar en varias mujeres gracias al voz a voz que se generó en redes sociales como Instagram y Facebook, Daniela se dio cuenta que necesitaba llevar su emprendimiento a otro nivel y fue así como tomó la decisión de dar el segundo paso: transitar por alternativas tecnológicas que le permitieran expandir su negocio y generar un alcance mucho más asertivo y un impacto más amplio. En otras palabras, ir por la vía del comercio electrónico.
Fue entonces, cuando sus ideas se empezaron a materializar, Martínez inició de la mano de Tiendanube, el unicornio, que le ha ayudado a cerca de mil pequeñas y medianas empresas en Colombia, en la digitalización de sus negocios, el montaje de su página web, un proceso que fué más fácil de lo que imaginaba y que además, le ha dejado grandes satisfacciones, “Pasamos de 80 ventas a 150 en promedio al mes” destacó Daniela. Una tienda de e-commerce no solo ayuda a vender, también permite la optimización de procesos, seguridad en pagos y es concebida como una forma de instruir gracias a lo digital “El montaje de nuestra página web ha sido un proceso largo. Sin embargo, creemos que es la vía más efectiva para que las chicas se puedan instruir sobre el uso de la copa y sobre todo porque genera mucha más confianza” añadió
A mediano plazo Daniela Martínez le apunta a seguir invirtiendo en formas para llegar a más mujeres que necesitan conocer mucho más su ciclo menstrual y con el tiempo dará inicio a la fabricación de toallas reutilizables 100% de industria colombiana teniendo en cuenta la potenciación de su página de e-commerce.
La motivación, disciplina y constancia son claves para incursionar en el mundo de lo digital ya que “se dejan pasar muchas oportunidades al no tener una página web y con Tiendanube es muy sencillo” dijo Daniela destacando que para ella es importante seguirse capacitando en el mundo de las ventas digitales porque su público objetivo lo necesita, “Mi sueño es poder cambiar muchas vidas, poderles llegar a las chicas con una alternativa donde se sientan mucho más cómodas con su menstruación y que ¡se atrevan!”
Nuevo programa de Canales de Dell Technologies impulsa el crecimiento de los socios en la era de los datos
Publicación: 6 de Marzo 2023
Dell Technologies simplifica su programa de socios de negocios e incrementa el valor de la capacitación personalizada para los partners, junto a métodos más efectivos para la generación de nuevas oportunidades de negocios, al tiempo que incorporan iniciativas conjuntas de inclusión y responsabilidad social para los mercados de Latinoamérica. Dell Technologies Latinoamérica presenta las innovaciones para el Programa de Partners y las principales iniciativas que estarán desarrollándose en 2023.
Liderazgo compartido
Álvaro Camarena, vicepresidente senior de ventas de canales para Dell Technologies Latinoamérica, destaca que luego del impacto que el COVID tuvo sobre la forma de hacer negocios en los mercados, las inversiones en tecnología experimentaron un boom que dinamizaron las inversiones tanto en los componentes de los centros de datos (servidores, redes y almacenamiento), como los dispositivos de end point (PCs, laptos y smartphones). Los tiempos presentes y futuros exigen a los líderes de TI dotar de mayor planificación a sus inversiones de TI.
“En Latinoamérica, las tecnologías de la información son un gran impulsor de las economías. Esto generó que las operaciones de Dell en la región crecieran en los últimos tres trimestres de 2022 cerca de 21% en servidores y 33% en almacenamiento el trimestre pasado. Y según IDC, fuimos número uno en PCs comerciales, al igual que en servidores y almacenamiento. Y todo esto ha sido gracias a nuestros partners y socios de negocios”, señaló Camarena.
Destaca Camarena, que hoy las empresas que ya conocen sus requerimientos en cuanto a recursos de infraestructura tecnológica para seguir impulsando la digitalización de los negocios, en medio de un contexto de incertidumbre económica, necesitan que las relaciones con sus proveedores de tecnología sean más sencillas, flexibles y sobre todo predecibles.
“Hoy se tornan más competitivos los proveedores que tengan un respaldo financiero realmente fuerte. Con la adopción de la nube híbrida se imponen nuevos modelos de costos transparentes y nuevas rutas de compra por parte de los clientes. El partner tiene que transformarse y atacar estas nuevas expectativas de los clientes, entregando ofertas de nube híbrida y compartiendo riesgos con los clientes en estos procesos, donde la digitalización cibersegura es fundamental para el éxito de los proyectos. La transformación toca los modelos de negociación donde participan varios proveedores bajo un esquema de redes multidimensionales que deben cuidar la gobernanza, así como el impacto social y ambiental de la tecnología”, afirmó.
Actualmente, son prioridad para las empresas las múltiples nubes, el Edge o borde, trabajar desde cualquier lugar, la Inteligencia Artificial y el Machine Learning, las cargas de trabajo activas en la nube, y la necesidad de proteger la información. “Las organizaciones están ávidas de partners que superen sus expectativas en conocimiento y experticia, por lo que es un gran momento para ser socio de Dell Technologies y contar con el respaldo de nuestro portafolio de soluciones de punta a punta”, señaló.
Actualizaciones del Programa de Partners
Rafael Schuh, director de planeación y estrategia de canales, Dell Latinoamérica, menciona las claves de la actualización de su programa de Partner, con la misión de ser el proveedor de tecnología transformadora más relevante para partners y distribuidores.
Nuestro programa es una plataforma para el crecimiento de nuestros socios de negocios que maximiza el potencial de las soluciones de Dell, y facilita la incorporación de valor en servicios que impulsen el potencial de las relaciones con sus clientes. Y esto se logra a través de varias iniciativas pilares:
Felipe Montenegro, líder de almacenamiento de canales, en Dell Technologies Latinoamérica, resalta el gran momento que se presenta a los aliados de Dell a partir de los requerimientos que hoy tienen las empresas en América Latina.
“La transformación digital es un apodo que le damos al concepto de cambiar un modelo de negocios. El impacto del Covid encontró a muchas empresas con poco conocimiento entorno a la digitalización, y por ellos los modelos as a service han sido una vía rápida para la transformación, aunque haya sido muy costosa”, recuerda Montenegro.
También agregó Felipe Montenegro líder de canales Dell Tecnologies . “Actualmente estamos entrando en una era de la predictibilidad pues, según IDC, 55% de los negocios se han digitalizado, lo que permite que podamos tener predictibilidad sobre qué tecnología es necesaria y cuánta data estamos ocupando, para adoptar y ejercer los cambios a los modelos de negocio. En este escenario, los partners deben tener una visión general del ecosistema de negocios de sus clientes y plantear las mejores soluciones tecnológicas para operar con los menores riesgos. Y en este contexto Dell Technologies ofrece el mejor programa de alianzas con su portafolio de soluciones de punta a punta”.
Liderazgo compartido
Álvaro Camarena, vicepresidente senior de ventas de canales para Dell Technologies Latinoamérica, destaca que luego del impacto que el COVID tuvo sobre la forma de hacer negocios en los mercados, las inversiones en tecnología experimentaron un boom que dinamizaron las inversiones tanto en los componentes de los centros de datos (servidores, redes y almacenamiento), como los dispositivos de end point (PCs, laptos y smartphones). Los tiempos presentes y futuros exigen a los líderes de TI dotar de mayor planificación a sus inversiones de TI.
“En Latinoamérica, las tecnologías de la información son un gran impulsor de las economías. Esto generó que las operaciones de Dell en la región crecieran en los últimos tres trimestres de 2022 cerca de 21% en servidores y 33% en almacenamiento el trimestre pasado. Y según IDC, fuimos número uno en PCs comerciales, al igual que en servidores y almacenamiento. Y todo esto ha sido gracias a nuestros partners y socios de negocios”, señaló Camarena.
Destaca Camarena, que hoy las empresas que ya conocen sus requerimientos en cuanto a recursos de infraestructura tecnológica para seguir impulsando la digitalización de los negocios, en medio de un contexto de incertidumbre económica, necesitan que las relaciones con sus proveedores de tecnología sean más sencillas, flexibles y sobre todo predecibles.
“Hoy se tornan más competitivos los proveedores que tengan un respaldo financiero realmente fuerte. Con la adopción de la nube híbrida se imponen nuevos modelos de costos transparentes y nuevas rutas de compra por parte de los clientes. El partner tiene que transformarse y atacar estas nuevas expectativas de los clientes, entregando ofertas de nube híbrida y compartiendo riesgos con los clientes en estos procesos, donde la digitalización cibersegura es fundamental para el éxito de los proyectos. La transformación toca los modelos de negociación donde participan varios proveedores bajo un esquema de redes multidimensionales que deben cuidar la gobernanza, así como el impacto social y ambiental de la tecnología”, afirmó.
Actualmente, son prioridad para las empresas las múltiples nubes, el Edge o borde, trabajar desde cualquier lugar, la Inteligencia Artificial y el Machine Learning, las cargas de trabajo activas en la nube, y la necesidad de proteger la información. “Las organizaciones están ávidas de partners que superen sus expectativas en conocimiento y experticia, por lo que es un gran momento para ser socio de Dell Technologies y contar con el respaldo de nuestro portafolio de soluciones de punta a punta”, señaló.
Actualizaciones del Programa de Partners
Rafael Schuh, director de planeación y estrategia de canales, Dell Latinoamérica, menciona las claves de la actualización de su programa de Partner, con la misión de ser el proveedor de tecnología transformadora más relevante para partners y distribuidores.
Nuestro programa es una plataforma para el crecimiento de nuestros socios de negocios que maximiza el potencial de las soluciones de Dell, y facilita la incorporación de valor en servicios que impulsen el potencial de las relaciones con sus clientes. Y esto se logra a través de varias iniciativas pilares:
- Apoyar a nuestros socios en la generación de nuevas oportunidades en los mercados. Desde el nivel de representante autorizado, hasta los estratos metálicos superiores, todos nuestros partners comparten la misma información de bases de datos, documentación técnica y capacitación a los que acceden los equipos comerciales internos de Dell Technologies.
- Fortalecer la colaboración y optimizar la experiencia de nuestros partners. Hemos desarrollado una serie de entrenamientos específicos para la capacitación de los equipos técnicos y de acompañamiento a los clientes basados en perfiles personalizados. Estos contenidos de capacitación pueden cubrir requerimientos técnicos y comerciales para perfiles en un nivel de Básico en las ventas de Dell Technologies, en un nivel de Desarrollo para personas con conocimientos consolidados que se incorporan a la gestión del portafolio de Dell, y para profesionales del entorno Técnico que requiera mejorar su experticia sobre nuestras soluciones.
- Garantizar total transparencia en los procesos a través de una plataforma simplificada de acompañamiento a los partners. Mejoramos la experiencia de los partners de Dell Technologies desde el onboarding como socio de negocios, pasando por la generación de oportunidades, la configuración de las cotizaciones y precios, pasando por la logística de entrega hasta la asignación de beneficios e incentivos. Esto pasa por el establecimiento de Reglas de Participación donde se describen con claridad los roles a cumplir por Dell y nuestros partners para brindar una excelente experiencia a los clientes.
- Impulsar programas conjuntos de sostenibilidad, gobernanza y transformación social (ESG). Comenzamos a trabajar con los partners en iniciativas muy concretas como el reconocimiento trimestral a los partners y socios que protagonizan iniciativas empresariales alineadas con nuestros prilares en ESG. También hemos activado un programa de incentivos del 7% sobre los costos de inversión en nuevos proyectos para aquellos canales que nos deleguen la captación, logística y reciclaje inteligente de hardware (PCs, servidores y almacenamiento).
Felipe Montenegro, líder de almacenamiento de canales, en Dell Technologies Latinoamérica, resalta el gran momento que se presenta a los aliados de Dell a partir de los requerimientos que hoy tienen las empresas en América Latina.
“La transformación digital es un apodo que le damos al concepto de cambiar un modelo de negocios. El impacto del Covid encontró a muchas empresas con poco conocimiento entorno a la digitalización, y por ellos los modelos as a service han sido una vía rápida para la transformación, aunque haya sido muy costosa”, recuerda Montenegro.
También agregó Felipe Montenegro líder de canales Dell Tecnologies . “Actualmente estamos entrando en una era de la predictibilidad pues, según IDC, 55% de los negocios se han digitalizado, lo que permite que podamos tener predictibilidad sobre qué tecnología es necesaria y cuánta data estamos ocupando, para adoptar y ejercer los cambios a los modelos de negocio. En este escenario, los partners deben tener una visión general del ecosistema de negocios de sus clientes y plantear las mejores soluciones tecnológicas para operar con los menores riesgos. Y en este contexto Dell Technologies ofrece el mejor programa de alianzas con su portafolio de soluciones de punta a punta”.
Cámaras IP y contraseñas por defecto: cuáles son los riesgos
ESET, compañía líder en detección proactiva de amenazas, advierte sobre los problemas que puede causarle a los usuarios mantener las contraseñas de fábrica en dispositivos conectados a internet.
Publicación: 27 de Febrero 2023
ESET, compañía líder en detección proactiva de amenazas, advierte sobre la situación de las cámaras IP y el uso de las contraseñas que traen por defecto. En el ámbito de la seguridad, siempre se recomienda a las personas cambiar las contraseñas que vienen desde fábrica en los sistemas y dispositivos que compran. Esto se refuerza aún más al momento de hablar de dispositivos IoT, cada vez más frecuentes en los hogares, y en particular con las cámaras IP, ya que puede dar lugar a que terceros intenten acceder a los dispositivos remotamente.
Hace unos años, desde ESET se analizó el sitio Insecam que comparte miles de transmisiones de cámaras de seguridad ubicadas en distintas partes del mundo. Son cámaras IP de distintas marcas que fueron vulneradas por no utilizar contraseña o utilizar la contraseña por defecto. Esto significa que mientras una persona está en la comodidad de su casa mirando televisión, o de compras en un shopping, otra persona, desde cualquier otro lado, tiene acceso a la cámara desde su computadora.
Con el tiempo, algunos proveedores de cámaras IP dejaron de utilizar contraseñas por defecto para acceder al administrador y obligan a los usuarios a tener que crear una clave de acceso al momento de configurar su cámara. Sin embargo, aún existen modelos y marcas que continúan estando expuestas a las contraseñas por defecto y permiten que cualquiera pueda ver lo que están registrando, incluso obtener información adicional, como ubicación de la cámara, o el nombre del fabricante.
Además de este sitio en cuestión, se han registrado otros casos que muestran el alcance que puede tener una débil configuración de una cámara de seguridad. Por ejemplo, en 2020 cibercriminales comprometieron 50.000 cámaras domésticas y robaron imágenes privadas de las personas. Algunas de estas imágenes se publicaron en Internet e incluían a personas de diferentes edades. Los cibercriminales luego vendían acceso a estas imágenes a personas que pagaban 150 dólares. Se estima que la forma en que lograron acceder a las cámaras de seguridad hogareñas seguramente fue por el uso de contraseñas débiles o el uso de contraseñas por defecto.
A continuación, se mencionan algunas medidas de seguridad para tener en cuenta al momento de la compra y el uso de cámaras IP y otros dispositivos que se conectan a internet:
“En cuanto a las contraseñas por defecto que traen los dispositivos, es sumamente importante cambiarlas antes de comenzar a utilizarlos. Como se mencionó anteriormente, los cibercriminales pueden obtener una clave de acceso de fábrica de forma bastante sencilla, a veces alcanza con una simple búsqueda en internet para encontrarlas.”, señala Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Resulta cada vez más importante concientizar sobre el uso de contraseñas fuertes que le permitan a los usuarios contar con un mayor nivel de seguridad para sus dispositivos y cuentas personales. “La seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrarla según el poder de cómputo. A mayor cantidad y variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave.”, explica Gutiérrez Amaya.
Hace unos años, desde ESET se analizó el sitio Insecam que comparte miles de transmisiones de cámaras de seguridad ubicadas en distintas partes del mundo. Son cámaras IP de distintas marcas que fueron vulneradas por no utilizar contraseña o utilizar la contraseña por defecto. Esto significa que mientras una persona está en la comodidad de su casa mirando televisión, o de compras en un shopping, otra persona, desde cualquier otro lado, tiene acceso a la cámara desde su computadora.
Con el tiempo, algunos proveedores de cámaras IP dejaron de utilizar contraseñas por defecto para acceder al administrador y obligan a los usuarios a tener que crear una clave de acceso al momento de configurar su cámara. Sin embargo, aún existen modelos y marcas que continúan estando expuestas a las contraseñas por defecto y permiten que cualquiera pueda ver lo que están registrando, incluso obtener información adicional, como ubicación de la cámara, o el nombre del fabricante.
Además de este sitio en cuestión, se han registrado otros casos que muestran el alcance que puede tener una débil configuración de una cámara de seguridad. Por ejemplo, en 2020 cibercriminales comprometieron 50.000 cámaras domésticas y robaron imágenes privadas de las personas. Algunas de estas imágenes se publicaron en Internet e incluían a personas de diferentes edades. Los cibercriminales luego vendían acceso a estas imágenes a personas que pagaban 150 dólares. Se estima que la forma en que lograron acceder a las cámaras de seguridad hogareñas seguramente fue por el uso de contraseñas débiles o el uso de contraseñas por defecto.
A continuación, se mencionan algunas medidas de seguridad para tener en cuenta al momento de la compra y el uso de cámaras IP y otros dispositivos que se conectan a internet:
- Mantener los dispositivos actualizados: muchas vulnerabilidades son reportadas y corregidas en poco tiempo, por lo que si se mantiene la última versión de las aplicaciones y firmware el dispositivo será menos vulnerable.
- Investigar y analizar qué equipos comprar: en Internet hay muchas revisiones y análisis de seguridad publicados sobre varios dispositivos. Es importante hacer una investigación previa antes de comprar un dispositivo y así poder elegir el modelo más seguro.
- Tomarse un tiempo para configurar los dispositivos correctamente: se recomienda deshabilitar puertos y servicios que no se utilicen, evitar las configuraciones por defecto y cambiar las contraseñas. Una opción puede ser visitar el sitio web del fabricante o sus cuentas oficiales, donde probablemente existan contenidos orientados a este tipo de consultas.
“En cuanto a las contraseñas por defecto que traen los dispositivos, es sumamente importante cambiarlas antes de comenzar a utilizarlos. Como se mencionó anteriormente, los cibercriminales pueden obtener una clave de acceso de fábrica de forma bastante sencilla, a veces alcanza con una simple búsqueda en internet para encontrarlas.”, señala Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Resulta cada vez más importante concientizar sobre el uso de contraseñas fuertes que le permitan a los usuarios contar con un mayor nivel de seguridad para sus dispositivos y cuentas personales. “La seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrarla según el poder de cómputo. A mayor cantidad y variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave.”, explica Gutiérrez Amaya.
Digitalización de servicios y procesos: ¿qué significa para las empresas?
Publicación: 22 de Febrero 2023
Actualmente para muchas organizaciones el gran reto está en agilizar la digitalización de los servicios para crear sistemas integrados que respondan a las necesidades y experiencias del usuario final.
Estos desafíos existían incluso desde antes y es probable que en el 2023 se vean mucho más exacerbados a medida que cambien las necesidades y gustos de los usuarios. En el pasado era muy común que la transformación digital estuviera centrada en la implementación de infraestructura, pero el reto mayor está en cómo integrar mejor los diferentes canales y servicios.
Durante sus 25 años, Infomedia Service ha sido un actor activo en esta transformación digital, apoyando no solamente el despliegue tecnológico del país, sino también acompañando a las empresas en los nuevos retos del mercado en el futuro.
Es claro que los últimos años han acentuado cambios que ya existían, pero la tecnología ha sido en gran medida esa herramienta que permite a las empresas responder a coyunturas de este tipo. Dentro de ese abanico de posibilidades, uno de los puntos más importantes es el de la digitalización de los procesos.
A veces se piensa que la digitalización de procesos basta para suplir las necesidades de los usuarios. Digitalizar el proceso de parqueo en un parque de atracciones, por ejemplo, facilitar el pago, la entrada y salida de los vehículos. Sin embargo, es necesario también ir un paso más allá para pensar en integrar servicios digitales completos.
En ese mismo ejemplo, un servicio más integrado podría tener reservas directas de los sitios de parqueos desde el sitio web, así como el pago de servicios adicionales; todo desde la facilidad de una aplicación o el navegador. Este tipo de integraciones no solamente requieren infraestructura tecnológica, sino también una visión más holística de las posibilidades tecnológicas
Para los usuarios, esto se traducirá en una mejor experiencia de usuarios y una menor relevancia en los puntos de alta fricción. En últimas, esa capacidad de las empresas para ofrecer mejores servicios digitales los pondrá un paso por delante de la competencia y genera una mejor fidelización.
Por otro lado, para las empresas este cambio significa también un abanico de posibilidades. Además de mejorar la experiencia de usuario, las organizaciones pueden generar mejores datos y más completos para así poder mejorar sus productos y tomar decisiones de negocio mejor informadas. Igualmente, el potencial de análisis de datos será mucho mayor.
“El proceso de transformación digital encuentra a menudo obstáculos financieros o culturales, pero Infomedia con sus 25 años de experiencia entiende las oportunidades que existen en el acompañamiento de las empresas para superarlos”, explica José Acuña, presidente de Infomedia. Esto ha llevado a la compañía a crear modelos como ZETA –Zero Expenditure Technology Adoption–, un modelo con cero gasto de adopción de tecnología y riesgo compartido.
La digitalización de servicios será, además, incluso más relevante mirando a futuro. Con sistemas cada vez más integrados, tanto empresas como clientes se verán beneficiados con visiones mucho más enfocadas en la tecnología. La transformación digital en Colombia no ha sido un proceso estático, sino que ha estado mediado por ideas y conceptos variables y de largo alcance.
Gracias a la innovación que modelos como ZETA traen al mercado, las empresas y ciudades han avanzado con pasos gigantes para adelantarse a la visión de mejores servicios digitales para ganar y a la vez también entregar mejores beneficios. Ya sea con elementos como la digitalización de la Industria de la felicidad o la creación de proyectos más grandes en lugares de gran afluencia de personas, el foco para Infomedia ha estado en crear siempre experiencias memorables y siempre mejores.
Estos desafíos existían incluso desde antes y es probable que en el 2023 se vean mucho más exacerbados a medida que cambien las necesidades y gustos de los usuarios. En el pasado era muy común que la transformación digital estuviera centrada en la implementación de infraestructura, pero el reto mayor está en cómo integrar mejor los diferentes canales y servicios.
Durante sus 25 años, Infomedia Service ha sido un actor activo en esta transformación digital, apoyando no solamente el despliegue tecnológico del país, sino también acompañando a las empresas en los nuevos retos del mercado en el futuro.
Es claro que los últimos años han acentuado cambios que ya existían, pero la tecnología ha sido en gran medida esa herramienta que permite a las empresas responder a coyunturas de este tipo. Dentro de ese abanico de posibilidades, uno de los puntos más importantes es el de la digitalización de los procesos.
A veces se piensa que la digitalización de procesos basta para suplir las necesidades de los usuarios. Digitalizar el proceso de parqueo en un parque de atracciones, por ejemplo, facilitar el pago, la entrada y salida de los vehículos. Sin embargo, es necesario también ir un paso más allá para pensar en integrar servicios digitales completos.
En ese mismo ejemplo, un servicio más integrado podría tener reservas directas de los sitios de parqueos desde el sitio web, así como el pago de servicios adicionales; todo desde la facilidad de una aplicación o el navegador. Este tipo de integraciones no solamente requieren infraestructura tecnológica, sino también una visión más holística de las posibilidades tecnológicas
Para los usuarios, esto se traducirá en una mejor experiencia de usuarios y una menor relevancia en los puntos de alta fricción. En últimas, esa capacidad de las empresas para ofrecer mejores servicios digitales los pondrá un paso por delante de la competencia y genera una mejor fidelización.
Por otro lado, para las empresas este cambio significa también un abanico de posibilidades. Además de mejorar la experiencia de usuario, las organizaciones pueden generar mejores datos y más completos para así poder mejorar sus productos y tomar decisiones de negocio mejor informadas. Igualmente, el potencial de análisis de datos será mucho mayor.
“El proceso de transformación digital encuentra a menudo obstáculos financieros o culturales, pero Infomedia con sus 25 años de experiencia entiende las oportunidades que existen en el acompañamiento de las empresas para superarlos”, explica José Acuña, presidente de Infomedia. Esto ha llevado a la compañía a crear modelos como ZETA –Zero Expenditure Technology Adoption–, un modelo con cero gasto de adopción de tecnología y riesgo compartido.
La digitalización de servicios será, además, incluso más relevante mirando a futuro. Con sistemas cada vez más integrados, tanto empresas como clientes se verán beneficiados con visiones mucho más enfocadas en la tecnología. La transformación digital en Colombia no ha sido un proceso estático, sino que ha estado mediado por ideas y conceptos variables y de largo alcance.
Gracias a la innovación que modelos como ZETA traen al mercado, las empresas y ciudades han avanzado con pasos gigantes para adelantarse a la visión de mejores servicios digitales para ganar y a la vez también entregar mejores beneficios. Ya sea con elementos como la digitalización de la Industria de la felicidad o la creación de proyectos más grandes en lugares de gran afluencia de personas, el foco para Infomedia ha estado en crear siempre experiencias memorables y siempre mejores.
El poder de los pasaportes
Publicación: 21 de Febrero 2023
Por Diego Cecchinato, Director General para México de IDEMIA
Los pasaportes son la herramienta que permiten viajar, explorar diferentes culturas y, a veces, incluso vivir y trabajar en el extranjero. Por lo que viajar es un privilegio, pero también una fuente de desarrollo para los ciudadanos locales y la economía del país.
La seguridad del pasaporte es una raíz de confianza entre los países
La capacidad de un país para mantener un alto nivel de seguridad contra la usurpación de identidad, es todo un reto: comenzando con el registro de nacimientos o la creación de una nueva identidad, la gestión de la identidad a lo largo de la vida del ciudadano, el uso y el control de la identidad (es decir, en la frontera) y el registro de documentos perdidos y robados. Sin olvidar el proceso seguro de gestión y emisión de pasaportes para evitar la emisión de documentos legítimos bajo identidad falsa (primera solicitud de pasaporte/renovación de pasaporte).
Crear un ecosistema de pasaportes seguro basado en pruebas de identidad confiables, incluida la verificación biométrica, y la seguridad de extremo a extremo del sistema de emisión de pasaportes electrónicos, es un elemento importante en la clasificación de pasaportes.
Los pasaportes seguros no son solo documentos electrónicos que comprenden un chip con los datos personales del titular: la foto y, opcionalmente, las huellas dactilares. El formato físico y el diseño de la página de datos son clave para gestionar la resistencia a la falsificación, teniendo en cuenta que el chip puede ser desactivado voluntariamente por los usurpadores.
Cuatro tipos principales de fraude de pasaportes
Un diseño de pasaporte seguro permite a los viajeros disfrutar de un viaje sin estrés, con la seguridad de que su prueba de identidad es uno de los documentos de identificación más avanzados disponibles. Sin embargo, una pregunta que se hace a menudo es: "Si mi pasaporte está personalizado con mi foto y datos personales, ¿quién más podría usarlo? ¿Por qué necesitamos asegurar pasaportes?".
Si bien estas son preguntas legítimas, los pasaportes son tan valiosos que los estafadores están dispuestos a hacer todo lo posible para obtener y alterar un documento de identidad que no les pertenece. El robo de identidad es demasiado real y afecta a millones de personas en todo el mundo. INTERPOL ha registrado más de 80 millones de documentos de viaje robados o perdidos en total.
Hay cuatro tipos principales de fraude de pasaporte:
Agregar inteligencia de máquina: autenticación óptica de máquina
En muchos aeropuertos, la inspección se realiza mediante máquinas. Antes de la crisis sanitaria de Covid-19, la Asociación Internacional de Viajes Aéreos pronosticaba que el número de pasajeros se duplicaría en los próximos 20 años. Para limitar las colas y facilitar la tarea de los guardias fronterizos, la inspección de máquinas a través de los sistemas eGate está en despliegue en todo el mundo, pero solo aceptan pasaportes electrónicos con un chip legible.
Esta es la razón por la que se han desarrollado nuevas características de seguridad física para habilitar la autenticación óptica de máquina (OMA) cuando el chip no es legible. Por ejemplo, el retrato del titular puede ser grabado o codificado por una tecnología que permite OMA. Los escáneres o eGates pueden confirmar inmediatamente si un pasaporte es genuino o no. Solo los titulares de pasaportes marcados deberán pasar por una inspección manual.
Tu llave del mundo
Los pasaportes son documentos sofisticados y bien pensados. Desde el cuidado que los gobiernos ponen en el diseño hasta la complejidad de las características de seguridad, los pasaportes son realmente notables. Nuestros pasaportes son parte de nuestra cultura, representan a nuestro país e incluso nuestros valores, por lo que poseen algo del orgullo que apreciamos en nuestros corazones. Por lo tanto, siempre que sea posible para que se prepare para su próxima aventura en todo el mundo, tómese un momento para mirar su pasaporte, en este documento que es su llave para el mundo, donde el diseño y la seguridad se combinan gentilmente para permitirle embarcarse en un nuevo viaje.
Los pasaportes son la herramienta que permiten viajar, explorar diferentes culturas y, a veces, incluso vivir y trabajar en el extranjero. Por lo que viajar es un privilegio, pero también una fuente de desarrollo para los ciudadanos locales y la economía del país.
La seguridad del pasaporte es una raíz de confianza entre los países
La capacidad de un país para mantener un alto nivel de seguridad contra la usurpación de identidad, es todo un reto: comenzando con el registro de nacimientos o la creación de una nueva identidad, la gestión de la identidad a lo largo de la vida del ciudadano, el uso y el control de la identidad (es decir, en la frontera) y el registro de documentos perdidos y robados. Sin olvidar el proceso seguro de gestión y emisión de pasaportes para evitar la emisión de documentos legítimos bajo identidad falsa (primera solicitud de pasaporte/renovación de pasaporte).
Crear un ecosistema de pasaportes seguro basado en pruebas de identidad confiables, incluida la verificación biométrica, y la seguridad de extremo a extremo del sistema de emisión de pasaportes electrónicos, es un elemento importante en la clasificación de pasaportes.
Los pasaportes seguros no son solo documentos electrónicos que comprenden un chip con los datos personales del titular: la foto y, opcionalmente, las huellas dactilares. El formato físico y el diseño de la página de datos son clave para gestionar la resistencia a la falsificación, teniendo en cuenta que el chip puede ser desactivado voluntariamente por los usurpadores.
Cuatro tipos principales de fraude de pasaportes
Un diseño de pasaporte seguro permite a los viajeros disfrutar de un viaje sin estrés, con la seguridad de que su prueba de identidad es uno de los documentos de identificación más avanzados disponibles. Sin embargo, una pregunta que se hace a menudo es: "Si mi pasaporte está personalizado con mi foto y datos personales, ¿quién más podría usarlo? ¿Por qué necesitamos asegurar pasaportes?".
Si bien estas son preguntas legítimas, los pasaportes son tan valiosos que los estafadores están dispuestos a hacer todo lo posible para obtener y alterar un documento de identidad que no les pertenece. El robo de identidad es demasiado real y afecta a millones de personas en todo el mundo. INTERPOL ha registrado más de 80 millones de documentos de viaje robados o perdidos en total.
Hay cuatro tipos principales de fraude de pasaporte:
- Falsificación de documento: la creación de un documento completamente nuevo pero falso que puede integrar partes de un documento genuino.
- Falsificación de datos: la alteración de datos personales de un documento perdido o robado, donde un estafador ha modificado la foto y/o fecha de nacimiento, etc.
- Impostor: cuando un documento genuino es utilizado por alguien que se parece mucho al titular real del pasaporte.
- Documento genuino obtenido fraudulentamente (FOG): un pasaporte auténtico obtenido mediante engaño mediante la presentación de una prueba de identidad falsa o falsificada.
Agregar inteligencia de máquina: autenticación óptica de máquina
En muchos aeropuertos, la inspección se realiza mediante máquinas. Antes de la crisis sanitaria de Covid-19, la Asociación Internacional de Viajes Aéreos pronosticaba que el número de pasajeros se duplicaría en los próximos 20 años. Para limitar las colas y facilitar la tarea de los guardias fronterizos, la inspección de máquinas a través de los sistemas eGate está en despliegue en todo el mundo, pero solo aceptan pasaportes electrónicos con un chip legible.
Esta es la razón por la que se han desarrollado nuevas características de seguridad física para habilitar la autenticación óptica de máquina (OMA) cuando el chip no es legible. Por ejemplo, el retrato del titular puede ser grabado o codificado por una tecnología que permite OMA. Los escáneres o eGates pueden confirmar inmediatamente si un pasaporte es genuino o no. Solo los titulares de pasaportes marcados deberán pasar por una inspección manual.
Tu llave del mundo
Los pasaportes son documentos sofisticados y bien pensados. Desde el cuidado que los gobiernos ponen en el diseño hasta la complejidad de las características de seguridad, los pasaportes son realmente notables. Nuestros pasaportes son parte de nuestra cultura, representan a nuestro país e incluso nuestros valores, por lo que poseen algo del orgullo que apreciamos en nuestros corazones. Por lo tanto, siempre que sea posible para que se prepare para su próxima aventura en todo el mundo, tómese un momento para mirar su pasaporte, en este documento que es su llave para el mundo, donde el diseño y la seguridad se combinan gentilmente para permitirle embarcarse en un nuevo viaje.
¿Es necesario descargarle un antivirus a tu smartphone?
smartphones de marcas como HUAWEI son reconocidos por su seguridad y con estos consejos, sumados a los antivirus disponibles en AppGallery, podrás reforzar la protección de tus dispositivos contra posibles amenazas.
Publicación: 17 de Febrero 2023
Los distintos expertos en seguridad y empresas especializadas en la detección de software malicioso han llegado a la conclusión que los ataques cibernéticos no solo han aumentado en números, sino que son cada vez más sofisticados. Hoy por hoy, las amenazas no solo se encuentran al descargar contenido pirata o entrar en sitios web poco seguros, pues basta con abrir un correo electrónico o recibir un SMS de una identidad bancaria falsa para comprometer la seguridad de tu smartphone.
HUAWEI es una de las marcas que entiende esta necesidad por lo que en cada lanzamiento brinda a sus usuarios innovadores refuerzos de seguridad y privacidad en su sistema operativo, como en su más reciente actualización, EMUI 13. El ‘Centro de Privacidad’ es una de las múltiples herramientas y servicios para proteger la información personal de sus usuarios y controlar el acceso que tienen las aplicaciones de datos sensibles como fotos, ubicación o micrófono del teléfono; sin embargo, no está de más aprender otras acciones que puedes gestionar para aumentar la seguridad de tu dispositivo y datos personales. Te compartimos los siguientes consejos:
Instala un antivirus desde AppGallery para añadir mayor seguridad
Si descargas aplicaciones desde tiendas confiables como AppGallery, la tienda oficial de HUAWEI, y sueles visitar sitios de confianza, es probable que no sea necesario descargarle un antivirus a tu teléfono. Sin embargo, si consideras que en ocasiones navegas por sitios web con potencial de riesgo y descargas archivos directamente desde esos portales, te recomendamos que instales algún antivirus para reforzar la protección de tu smartphone.
La ventaja de estos programas es que incluyen herramientas como la validación de enlaces para evitar ser víctima de phishing, revisión adicional de seguridad en las aplicaciones antes de su instalación, análisis de los archivos descargados, etc. Si estás interesado en obtener algún antivirus, a continuación, te recomendamos algunos que podrás descargar desde AppGallery de manera gratuita:
HUAWEI es una de las marcas que entiende esta necesidad por lo que en cada lanzamiento brinda a sus usuarios innovadores refuerzos de seguridad y privacidad en su sistema operativo, como en su más reciente actualización, EMUI 13. El ‘Centro de Privacidad’ es una de las múltiples herramientas y servicios para proteger la información personal de sus usuarios y controlar el acceso que tienen las aplicaciones de datos sensibles como fotos, ubicación o micrófono del teléfono; sin embargo, no está de más aprender otras acciones que puedes gestionar para aumentar la seguridad de tu dispositivo y datos personales. Te compartimos los siguientes consejos:
Instala un antivirus desde AppGallery para añadir mayor seguridad
Si descargas aplicaciones desde tiendas confiables como AppGallery, la tienda oficial de HUAWEI, y sueles visitar sitios de confianza, es probable que no sea necesario descargarle un antivirus a tu teléfono. Sin embargo, si consideras que en ocasiones navegas por sitios web con potencial de riesgo y descargas archivos directamente desde esos portales, te recomendamos que instales algún antivirus para reforzar la protección de tu smartphone.
La ventaja de estos programas es que incluyen herramientas como la validación de enlaces para evitar ser víctima de phishing, revisión adicional de seguridad en las aplicaciones antes de su instalación, análisis de los archivos descargados, etc. Si estás interesado en obtener algún antivirus, a continuación, te recomendamos algunos que podrás descargar desde AppGallery de manera gratuita:
Avast Mobile Security
con más de 5 millones de descargas en AppGallery y cerca de 435 millones de usuarios en el mundo desde su creación, este antivirus envía alertas continuas si llegas a descargar spyware o aplicaciones infectadas. También te da la posibilidad de activar una VPN para mantener tu navegación en línea privada y segura. De igual forma, envía notificaciones cuando las contraseñas personales se ven comprometidas por piratas informáticos.
con más de 5 millones de descargas en AppGallery y cerca de 435 millones de usuarios en el mundo desde su creación, este antivirus envía alertas continuas si llegas a descargar spyware o aplicaciones infectadas. También te da la posibilidad de activar una VPN para mantener tu navegación en línea privada y segura. De igual forma, envía notificaciones cuando las contraseñas personales se ven comprometidas por piratas informáticos.
AVG AntiVirus. Esta aplicación ya alcanza 1 millón de descargas en AppGallery convirtiéndose en una de las plataformas preferidas por los usuarios para la protección de sus datos. Entre sus servicios ofrece la revisión continua de archivos, descargas, juegos y configuraciones. También te ayuda a guardar documentos y fotos en un sistema de baúl encriptado y revisa las redes Wi-Fi cercanas a ti para controlar posibles amenazas.
Bitdefender
Este antivirus se convierte en una solución rápida y potente que utiliza tecnología de escaneo en la nube para equipar el dispositivo con la detección de virus más actualizada posible. Promete no ralentizar el teléfono ni agotar la batería. Otra ventaja de Bitdefender es que funciona inmediatamente desde la descarga y no necesita de configuración.
Además de la descarga de antivirus, estos son otros consejos que puedes seguir para asegurar que tu información delicada y datos personales no se vean en peligro:
Prefiere fuentes confiables para descargar tus aplicaciones favoritas
Una de las maneras más seguras de descargar aplicaciones en tu smartphone HUAWEI es desde AppGallery ya que todas las apps se verifican antes de publicarse en la tienda para garantizar de la mejor manera posible la seguridad de los usuarios.
En caso de que necesites descargar alguna aplicación de fuentes externas, es recomendable activar la función de seguridad que verifica las fuentes a través de distintos controles estrictos para que puedas tener la tranquilidad de que la app no es una amenaza para tu dispositivo.
Esta función se encuentra disponible en los Ajustes > Seguridad > Más ajustes > Verificar aplicaciones de fuentes externas > Activar.
Activa las actualizaciones automáticas
Algo que debes considerar es que no existen dispositivos 100% seguros, es decir, en cualquier momento se puede descubrir riesgos que pueden afectar a tu smartphone. La buena noticia es que tanto el equipo de desarrolladores en HUAWEI, como equipos de seguridad externos en todo el mundo invierten parte de su tiempo en descubrir vulnerabilidades para que estas sean solucionadas antes de que los cibercriminales puedan explotarlas.
Cuando se descubre una vulnerabilidad, se intenta solucionar rápidamente y se lanza un parche de seguridad para los dispositivos afectados, por esa razón es muy importante tener las actualizaciones automáticas activadas, o en su defecto, revisar constantemente que no haya una nueva actualización en el teléfono lista para instalar.
Para activar las actualizaciones automáticas en tu smartphone, debes ir a los Ajustes > Sistema y actualizaciones > Actualización de software, seleccionar el menú de opciones presionando el ícono de engrane ubicado en la parte superior derecha de la pantalla, y posteriormente activar las dos opciones disponibles para que las actualizaciones se descarguen automáticamente cuando el teléfono esté conectado a una red Wi-Fi y durante la noche, para no afectar tus actividades en el día.
Siempre es mejor ser precavido, así que sigue todos estos consejos para proteger tu información de cualquier riesgo.
Este antivirus se convierte en una solución rápida y potente que utiliza tecnología de escaneo en la nube para equipar el dispositivo con la detección de virus más actualizada posible. Promete no ralentizar el teléfono ni agotar la batería. Otra ventaja de Bitdefender es que funciona inmediatamente desde la descarga y no necesita de configuración.
Además de la descarga de antivirus, estos son otros consejos que puedes seguir para asegurar que tu información delicada y datos personales no se vean en peligro:
Prefiere fuentes confiables para descargar tus aplicaciones favoritas
Una de las maneras más seguras de descargar aplicaciones en tu smartphone HUAWEI es desde AppGallery ya que todas las apps se verifican antes de publicarse en la tienda para garantizar de la mejor manera posible la seguridad de los usuarios.
En caso de que necesites descargar alguna aplicación de fuentes externas, es recomendable activar la función de seguridad que verifica las fuentes a través de distintos controles estrictos para que puedas tener la tranquilidad de que la app no es una amenaza para tu dispositivo.
Esta función se encuentra disponible en los Ajustes > Seguridad > Más ajustes > Verificar aplicaciones de fuentes externas > Activar.
Activa las actualizaciones automáticas
Algo que debes considerar es que no existen dispositivos 100% seguros, es decir, en cualquier momento se puede descubrir riesgos que pueden afectar a tu smartphone. La buena noticia es que tanto el equipo de desarrolladores en HUAWEI, como equipos de seguridad externos en todo el mundo invierten parte de su tiempo en descubrir vulnerabilidades para que estas sean solucionadas antes de que los cibercriminales puedan explotarlas.
Cuando se descubre una vulnerabilidad, se intenta solucionar rápidamente y se lanza un parche de seguridad para los dispositivos afectados, por esa razón es muy importante tener las actualizaciones automáticas activadas, o en su defecto, revisar constantemente que no haya una nueva actualización en el teléfono lista para instalar.
Para activar las actualizaciones automáticas en tu smartphone, debes ir a los Ajustes > Sistema y actualizaciones > Actualización de software, seleccionar el menú de opciones presionando el ícono de engrane ubicado en la parte superior derecha de la pantalla, y posteriormente activar las dos opciones disponibles para que las actualizaciones se descarguen automáticamente cuando el teléfono esté conectado a una red Wi-Fi y durante la noche, para no afectar tus actividades en el día.
Siempre es mejor ser precavido, así que sigue todos estos consejos para proteger tu información de cualquier riesgo.
10 señales de alerta para detectar perfiles falsos en aplicaciones de citas y redes sociales
ESET, compañía líder en detección proactiva de amenazas, comparte consejos para detectar estafadores en las redes sociales y aplicaciones de citas.
Publicación: 14 de Febrero 2023
ESET, compañía líder en detección proactiva de amenazas, comparte 10 señales de alerta para ayudar a detectar no solo perfiles falsos de redes sociales y aplicaciones de citas, sino también estafadores en general.
“Las citas a distancia se han vuelto cada vez más comunes. Desafortunadamente, esto también abre la puerta a los estafadores. Si sucede lo peor y te conviertes en una víctima, es muy importante que no sufras en silencio. No te avergüences y realices la denuncia del delito. Tus acciones podrían ayudar a evitar un dolor de a los demás. Además, para minimizar las posibilidades de ser el blanco de una posible estafa amorosa, se aconseja no compartir demasiados detalles personales de forma pública en redes sociales, realizar muchas preguntas y prestar atención si las respuestas son evasivas. Tampoco se recomienda enviar fotos o videos comprometedores.”, aconseja Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Dentro de los 10 puntos a prestar atención para detectar perfiles falsos de redes sociales y aplicaciones de citas, se encuentran:
1) Tener cuidado con los perfiles que parecen demasiado buenos para ser verdad, especialmente si la foto de perfil de la persona parece haber sido tomada por un fotógrafo profesional.
2) Tener cuidado con los perfiles que carecen de información importante, como una biografía o una lista de intereses.
3) No proporcionar información personal, como el nombre completo o sus detalles financieros, hasta que haya conocido a una persona en persona.
4) Tener cuidado con las personas que afirman tener mucho dinero o un trabajo bien remunerado, pero aun así le piden ayuda financiera.
5) Estar atento a las personas que piden dinero, sin importar la razón que proporcionen para necesitarlo.
6) Tener cuidado con las personas que afirman estar experimentando una emergencia y dicen que necesitan que se haga una transferencia de dinero de inmediato, o con cualquier persona que dice ser personal militar y solicita ayuda con un paquete que está tratando de enviarle. Ambas son tácticas comunes utilizadas por los estafadores.
7) Tener cuidado con las personas que parecen estar avanzando muy rápido en la relación.
8)Ser escéptico con las personas que usan un lenguaje demasiado formal o romántico en sus mensajes.
9)Hay que recordar que la tecnología evoluciona constantemente y que los estafadores también adaptan continuamente sus métodos. Por lo tanto, es esencial estar atento en todo momento, incluso cuando el perfil de una persona parezca perfecto.
10) Al notar que se está frente a un estafador de citas, denunciarlo a la aplicación de citas para evitar que la estafa perjudique a otras personas.
“Las citas a distancia se han vuelto cada vez más comunes. Desafortunadamente, esto también abre la puerta a los estafadores. Si sucede lo peor y te conviertes en una víctima, es muy importante que no sufras en silencio. No te avergüences y realices la denuncia del delito. Tus acciones podrían ayudar a evitar un dolor de a los demás. Además, para minimizar las posibilidades de ser el blanco de una posible estafa amorosa, se aconseja no compartir demasiados detalles personales de forma pública en redes sociales, realizar muchas preguntas y prestar atención si las respuestas son evasivas. Tampoco se recomienda enviar fotos o videos comprometedores.”, aconseja Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Dentro de los 10 puntos a prestar atención para detectar perfiles falsos de redes sociales y aplicaciones de citas, se encuentran:
1) Tener cuidado con los perfiles que parecen demasiado buenos para ser verdad, especialmente si la foto de perfil de la persona parece haber sido tomada por un fotógrafo profesional.
2) Tener cuidado con los perfiles que carecen de información importante, como una biografía o una lista de intereses.
3) No proporcionar información personal, como el nombre completo o sus detalles financieros, hasta que haya conocido a una persona en persona.
4) Tener cuidado con las personas que afirman tener mucho dinero o un trabajo bien remunerado, pero aun así le piden ayuda financiera.
5) Estar atento a las personas que piden dinero, sin importar la razón que proporcionen para necesitarlo.
6) Tener cuidado con las personas que afirman estar experimentando una emergencia y dicen que necesitan que se haga una transferencia de dinero de inmediato, o con cualquier persona que dice ser personal militar y solicita ayuda con un paquete que está tratando de enviarle. Ambas son tácticas comunes utilizadas por los estafadores.
7) Tener cuidado con las personas que parecen estar avanzando muy rápido en la relación.
8)Ser escéptico con las personas que usan un lenguaje demasiado formal o romántico en sus mensajes.
9)Hay que recordar que la tecnología evoluciona constantemente y que los estafadores también adaptan continuamente sus métodos. Por lo tanto, es esencial estar atento en todo momento, incluso cuando el perfil de una persona parezca perfecto.
10) Al notar que se está frente a un estafador de citas, denunciarlo a la aplicación de citas para evitar que la estafa perjudique a otras personas.
Nueva investigación global de Microsoft muestra riesgos en línea y el valor de herramientas de seguridad para mantener a niños a salvo en la internet.
Publicación: 10 de Febrero 2023
Durante los últimos seis años, Microsoft ha participado en el Día Internacional de Internet Seguro (Safe Internet Day), un evento mundial que reúne a las personas para crear un Internet más seguro, con el objetivo de abogar por la civilidad digital—tratando a aquellos que conocemos en línea con dignidad y respeto—y ha publicado investigaciones para ayudar a comprender mejor las experiencias en línea de las personas. Este año, Microsoft evolucionó la investigación y lanza la nueva Global Online Safety Survey 2023: Parents’ and Kids’ Perceptions of Online Safety como parte de su contribución para hacer de Internet, un lugar más seguro para trabajar, jugar y relacionarse con otros.
La encuesta de este año se realizó de manera web con más de 16,000 padres, adolescentes y otros adultos en 16 países, a los que se les preguntó sobre sus percepciones de la vida en línea y experiencias en 10 distintos tipos de riesgo, en cinco amplias categorías de riesgo. Los resultados reflejan que el 69% de las personas encuestadas experimentaron algún tipo de riesgo en línea el último año. Los riesgos más comunes encontrados a nivel mundial fueron la desinformación, y los riesgos personales, incluido el acoso cibernético, el discurso de odio y las amenazas de violencia. Los encuestados en Reino Unido (50%) y Alemania (56%) fueron menos probables en experimentar algún riesgo en línea, mientras que los encuestados en Filipinas (86%) y en Chile (79%), fueron más probables en experimentar un riesgo en línea.
En Colombia, se evidenciaron hallazgos importantes, como que el 76% de los encuestados informaron haber experimentado un riesgo en el último año y el 43% de las personas se volvieron menos confiadas.
Padres subestiman los riesgos en línea para adolescentes en todas las categorías
Entre los descubrimientos más importantes revelados en la encuesta, se encuentra que los padres subestiman los riesgos en línea para los adolescentes en todas las categorías: el 74% de los adolescentes informaron haber experimentado un riesgo en línea, mientras que el 62% de los padres creyó que su hijo adolescente había encontrado un riesgo en línea, una diferencia de 12 puntos. Las brechas más grandes se relacionaron con discurso de odio, seguidas por amenazas de violencia, exposición a contenido sobre suicidio y autolesiones, así como ciberacoso y abuso. Por ejemplo, 39% de los adolescentes informaron haber experimentado discurso de odio en línea, mientras que sólo 29% de los padres informaron que su hijo adolescente tuvo tal experiencia. El 19% de los adolescentes experimentó alguna amenaza de violencia, mientras que sólo el 11% de los padres informaron lo mismo. Después de experimentar un riesgo en línea, el 60% de los adolescentes hablaron con alguien al respecto: el 71% de dichos, hablaron con sus padres; el 32% habló con sus amigos; y el 14% habló con otro adulto que no era su padre.
La investigación de este año mostró que los padres generalmente veían las funciones de seguridad como herramientas efectivas para ayudar a mantener a sus hijos a salvo en línea, incluida la verificación de los perfiles y publicaciones de sus hijos, la recepción de informes de actividad y hablar regularmente con sus hijos sobre sus actividades en línea. Los padres de niños más pequeños de 6 a 12 años eran mucho más propensos que los padres de adolescentes a usar herramientas de seguridad basadas en plataformas y usaron 4.4 herramientas en comparación con los padres de adolescentes (3.5). Los padres creían que las herramientas que permitían a los padres revisar las solicitudes de amigos/seguidores (71%) y los límites de gasto en línea (69%) eran más efectivas.
Ahora bien, en Colombia la encuesta arrojó que el 100% de los padres tomaron al menos una medida de seguridad infantil y el 92% de ellos utilizó al menos una herramienta de seguridad para padres. Muy diferente para el caso de los adolescentes, en donde el 58% de los padres encuestados no creen que las herramientas de seguridad sean necesarias. Por otro lado, el 58% de los adolescentes le dice a alguien después de experimentar un riesgo y el 71% le comenta a su papá y mamá.
El compromiso de Microsoft con la Seguridad Digital
Microsoft lleva un longevo compromiso y enfoque multifacético para la seguridad infantil en línea, y esta investigación muestra que las empresas de tecnología, los gobiernos, la sociedad civil y las familias deben continuar trabajando juntos por un mejor Internet.
“Seguimos comprometidos con el avance de la seguridad digital en cuatro pilares: arquitectura de plataforma, moderación de contenido, cultura y colaboración. Sabemos que la seguridad, por diseño es clave para la arquitectura de plataforma, así como para incorporar funciones de seguridad para las familias. Y tener políticas de seguridad claras junto con una acción consistente y proporcionada para hacer cumplir esas políticas, es primordial para proteger a los usuarios”, dijo Courtney Gregoire, Directora de Seguridad Digital de Microsoft Corp. Los encuestados están abrumadoramente de acuerdo, con un 85% que espera moderación de contenido para contenido ilegal (28%) y contenido ilegal y dañino (57%).
Alentar a los usuarios para crear comunidades en línea seguras e inclusivas permite a todos participar más plenamente en entornos digitales. Esto incluye el apoyo a las personas para comprender los riesgos que pueden enfrentar en línea y las formas en que las personas pueden protegerse y a sus familias. La colaboración de múltiples partes interesadas sigue siendo fundamental para abordar la intersección de los daños del mundo real y digital, por lo tanto, Microsoft continúa trabajando con los líderes políticos y otros en todo el mundo, para conformar respuestas efectivas y proporcionales para ayudar a hacer de Internet un espacio seguro para todos.
Microsoft entiende que muchos padres buscan recursos educativos y orientación para ayudarles a personalizar las experiencias de seguridad en línea para sus familias, y se comprometen a proporcionar lo siguiente:
Resultados de la encuesta global y consejos para adolescentes y padres Recursos para que las familias configuren una cuenta infantil en Xbox e información para familias acerca de privacidad y seguridad Alienta a las familias a crear hábitos saludables y protegerlas con orientación y herramientas de seguridad digital y física Administra las actividades de juego de las consolas de juegos para niños Muestra el enfoque evolutivo de Xbox en torno a la seguridad, el nuevo Privacy Prodigy de Minecraft Education, y consejos/herramientas que los padres pueden usar con sus familias para jugar en Xbox
Los juegos pueden ser una herramienta invaluable para el aprendizaje, por lo que este Día de Internet Seguro, Minecraft: Education Edition lanzó una aventura de aprendizaje inmersiva basada en juegos, Privacy Prodigy, para estudiantes de 7 a 18 años. Los jugadores asumirán el reto de proteger sus datos a medida que se aventuran más lejos de casa. Enfrentarán escenarios que les ayudarán a aprender sobre el manejo de información personal para saber cuándo se puede compartir y cuándo se debe de mantener privada. Privacy Prodigy es la continuación en las series CyberSafe introducidas en año pasado con Home Sweet Hmm, y estará disponible de manera gratuita para Minecraft Education, como en Marketplace.
Global Online Safety Survey se llevó a cabo en Canadá, Estados Unidos, México, Colombia, Perú, Brasil, Chile, Argentina, Reino Unido, Francia, Alemania, Italia, India, Filipinas, Singapur y Australia. Se realizaron al menos 1,000 entrevistas en cada país, incluidas 500 entre adolescentes y adultos. Las siguientes son algunas tendencias clave de la investigación de este año –puede encontrar un resumen junto con datos específicos de cada país aquí. #SaferInternetDay
La encuesta de este año se realizó de manera web con más de 16,000 padres, adolescentes y otros adultos en 16 países, a los que se les preguntó sobre sus percepciones de la vida en línea y experiencias en 10 distintos tipos de riesgo, en cinco amplias categorías de riesgo. Los resultados reflejan que el 69% de las personas encuestadas experimentaron algún tipo de riesgo en línea el último año. Los riesgos más comunes encontrados a nivel mundial fueron la desinformación, y los riesgos personales, incluido el acoso cibernético, el discurso de odio y las amenazas de violencia. Los encuestados en Reino Unido (50%) y Alemania (56%) fueron menos probables en experimentar algún riesgo en línea, mientras que los encuestados en Filipinas (86%) y en Chile (79%), fueron más probables en experimentar un riesgo en línea.
En Colombia, se evidenciaron hallazgos importantes, como que el 76% de los encuestados informaron haber experimentado un riesgo en el último año y el 43% de las personas se volvieron menos confiadas.
Padres subestiman los riesgos en línea para adolescentes en todas las categorías
Entre los descubrimientos más importantes revelados en la encuesta, se encuentra que los padres subestiman los riesgos en línea para los adolescentes en todas las categorías: el 74% de los adolescentes informaron haber experimentado un riesgo en línea, mientras que el 62% de los padres creyó que su hijo adolescente había encontrado un riesgo en línea, una diferencia de 12 puntos. Las brechas más grandes se relacionaron con discurso de odio, seguidas por amenazas de violencia, exposición a contenido sobre suicidio y autolesiones, así como ciberacoso y abuso. Por ejemplo, 39% de los adolescentes informaron haber experimentado discurso de odio en línea, mientras que sólo 29% de los padres informaron que su hijo adolescente tuvo tal experiencia. El 19% de los adolescentes experimentó alguna amenaza de violencia, mientras que sólo el 11% de los padres informaron lo mismo. Después de experimentar un riesgo en línea, el 60% de los adolescentes hablaron con alguien al respecto: el 71% de dichos, hablaron con sus padres; el 32% habló con sus amigos; y el 14% habló con otro adulto que no era su padre.
La investigación de este año mostró que los padres generalmente veían las funciones de seguridad como herramientas efectivas para ayudar a mantener a sus hijos a salvo en línea, incluida la verificación de los perfiles y publicaciones de sus hijos, la recepción de informes de actividad y hablar regularmente con sus hijos sobre sus actividades en línea. Los padres de niños más pequeños de 6 a 12 años eran mucho más propensos que los padres de adolescentes a usar herramientas de seguridad basadas en plataformas y usaron 4.4 herramientas en comparación con los padres de adolescentes (3.5). Los padres creían que las herramientas que permitían a los padres revisar las solicitudes de amigos/seguidores (71%) y los límites de gasto en línea (69%) eran más efectivas.
Ahora bien, en Colombia la encuesta arrojó que el 100% de los padres tomaron al menos una medida de seguridad infantil y el 92% de ellos utilizó al menos una herramienta de seguridad para padres. Muy diferente para el caso de los adolescentes, en donde el 58% de los padres encuestados no creen que las herramientas de seguridad sean necesarias. Por otro lado, el 58% de los adolescentes le dice a alguien después de experimentar un riesgo y el 71% le comenta a su papá y mamá.
El compromiso de Microsoft con la Seguridad Digital
Microsoft lleva un longevo compromiso y enfoque multifacético para la seguridad infantil en línea, y esta investigación muestra que las empresas de tecnología, los gobiernos, la sociedad civil y las familias deben continuar trabajando juntos por un mejor Internet.
“Seguimos comprometidos con el avance de la seguridad digital en cuatro pilares: arquitectura de plataforma, moderación de contenido, cultura y colaboración. Sabemos que la seguridad, por diseño es clave para la arquitectura de plataforma, así como para incorporar funciones de seguridad para las familias. Y tener políticas de seguridad claras junto con una acción consistente y proporcionada para hacer cumplir esas políticas, es primordial para proteger a los usuarios”, dijo Courtney Gregoire, Directora de Seguridad Digital de Microsoft Corp. Los encuestados están abrumadoramente de acuerdo, con un 85% que espera moderación de contenido para contenido ilegal (28%) y contenido ilegal y dañino (57%).
Alentar a los usuarios para crear comunidades en línea seguras e inclusivas permite a todos participar más plenamente en entornos digitales. Esto incluye el apoyo a las personas para comprender los riesgos que pueden enfrentar en línea y las formas en que las personas pueden protegerse y a sus familias. La colaboración de múltiples partes interesadas sigue siendo fundamental para abordar la intersección de los daños del mundo real y digital, por lo tanto, Microsoft continúa trabajando con los líderes políticos y otros en todo el mundo, para conformar respuestas efectivas y proporcionales para ayudar a hacer de Internet un espacio seguro para todos.
Microsoft entiende que muchos padres buscan recursos educativos y orientación para ayudarles a personalizar las experiencias de seguridad en línea para sus familias, y se comprometen a proporcionar lo siguiente:
Resultados de la encuesta global y consejos para adolescentes y padres Recursos para que las familias configuren una cuenta infantil en Xbox e información para familias acerca de privacidad y seguridad Alienta a las familias a crear hábitos saludables y protegerlas con orientación y herramientas de seguridad digital y física Administra las actividades de juego de las consolas de juegos para niños Muestra el enfoque evolutivo de Xbox en torno a la seguridad, el nuevo Privacy Prodigy de Minecraft Education, y consejos/herramientas que los padres pueden usar con sus familias para jugar en Xbox
Los juegos pueden ser una herramienta invaluable para el aprendizaje, por lo que este Día de Internet Seguro, Minecraft: Education Edition lanzó una aventura de aprendizaje inmersiva basada en juegos, Privacy Prodigy, para estudiantes de 7 a 18 años. Los jugadores asumirán el reto de proteger sus datos a medida que se aventuran más lejos de casa. Enfrentarán escenarios que les ayudarán a aprender sobre el manejo de información personal para saber cuándo se puede compartir y cuándo se debe de mantener privada. Privacy Prodigy es la continuación en las series CyberSafe introducidas en año pasado con Home Sweet Hmm, y estará disponible de manera gratuita para Minecraft Education, como en Marketplace.
Global Online Safety Survey se llevó a cabo en Canadá, Estados Unidos, México, Colombia, Perú, Brasil, Chile, Argentina, Reino Unido, Francia, Alemania, Italia, India, Filipinas, Singapur y Australia. Se realizaron al menos 1,000 entrevistas en cada país, incluidas 500 entre adolescentes y adultos. Las siguientes son algunas tendencias clave de la investigación de este año –puede encontrar un resumen junto con datos específicos de cada país aquí. #SaferInternetDay
Entorno multicloud, una estrategia que cambia el pensamiento de las compañías
Publicación: 8 de Febrero 2023
Actualmente, la tecnología en la nube es parte fundamental en la estrategia de TI de las empresas. Un fenómeno en crecimiento entre ellas es un enfoque mixto al momento de implementar soluciones en la nube, el cual es conocido también como multicloud.
Esta solución se define como el uso de múltiples nubes públicas y privadas para diferentes cargas de trabajo de aplicaciones. Cuando se les preguntó a los responsables de la toma de decisiones sobre este cambio a múltiples plataformas en la nube, se enfocaron en la flexibilidad y la administración general de los costos de TI. Muchos señalaron que las soluciones multicloud permiten una recuperación confiable en casos de desastre, una mayor seguridad y conformidad de datos con distintos niveles de rendimiento.
“Optar por una estrategia multicloud marca un cambio crucial en la forma de pensar de las empresas. Tras soportar años de costosos esfuerzos en pos de la transformación digital con un mínimo rendimiento, los negocios buscan soluciones que puedan proporcionar los resultados adecuados” afirma Álvaro Camarena, Senior Vice President Latin America Channel at Dell Technologies
Mediante una solución multicloud, las empresas pueden seleccionar las plataformas en la nube en función de los requisitos de la carga de trabajo y a cómo se adaptan a los principales objetivos empresariales.
Definir estrategias multicloud en términos de rendimiento y ahorro de costos
A mayor nube, mayor confusión
La premisa de que cada vez más empresas adoptarán una estrategia “total en la nube”, implica más proveedores y soluciones en la nube dentro de una misma infraestructura. El hecho de tener más tecnologías siempre será más complejo que tener sólo una, y la implementación de multicloud no es la excepción. Los modelos multicloud implican diseño en múltiples nubes, así como la implementación e integración de nubes privadas y públicas.
La empresa puede afirmar que cuenta con un enfoque claro hacía multicloud, pero la realidad es que muchas empresas han adoptado un enfoque para obtener resultados rápidamente y a un costo menor, adaptando su modelo para satisfacer necesidades específicas con el tiempo. A pesar de que este enfoque produce beneficios como una mayor agilidad y un retorno de inversión (ROI) más rápido, también genera desafíos que pueden mitigar los impulsores de la adopción a lo largo del tiempo. Por ejemplo, implementar multicloud sin estar bien administrada puede perjudicar la velocidad de reacción de las empresas ante problemas de seguridad.
Aprovechar hoy la oportunidad de multicloud
Con la creciente selección por parte de las empresas de múltiples plataformas en la nube para diferentes cargas de trabajo, es el momento adecuado para que proveedores de servicios gestionados (MSP) y socios TI estratégicos apoyen a las empresas a navegar por este nuevo y complejo panorama.
Con el proveedor y socio de canal adecuado, las empresas pueden minimizar los dolores de cabeza asociados con la nube y sentirse tranquilas porque los beneficios se pueden alcanzar casi de inmediato. Aquí es donde está la gran oportunidad para los proveedores: al proporcionar experiencia, habilidades y soluciones necesarias para diseñar un enfoque racionalizado y óptimo para la implementación de múltiples nubes.
Por ejemplo, al ayudar a los tomadores de decisiones a definir y desarrollar sus estrategias de nube. Todas las empresas tienen una importante huella de datos que proteger. Sin embargo, un complejo viaje por la nube hace que la gestión, el aprovechamiento y la protección de estos datos sea extremadamente difícil sin la experiencia adecuada. Este reto empresarial convierte a proveedores de TI en asesores de confianza, ofreciendo orientación sobre estrategias de datos en nubes públicas y privadas.
Dado que la reducción de costos es un factor fundamental a la hora de adoptar una estrategia multicloud en la empresa, los expertos en TI deben asegurarse de que cualquier solución que propongan sea capaz de satisfacer esta necesidad. La clave del éxito para las empresas es encontrar el equilibrio adecuado entre gastos de capital (CapEx) y gastos operativos (OpEx); garantizando al mismo tiempo flexibilidad suficiente para escalar con el crecimiento del negocio, a la par de reducir el riesgo financiero en caso de que disminuya el consumo.
Una vez realizado el trabajo inicial, a los proveedores de TI les esperan amplias oportunidades de servicios profesionales de seguimiento. Aquí deben estar atentos para ayudar a trasladar nuevas aplicaciones a la nube para los clientes empresariales existentes. Adicionalmente pueden encontrar oportunidades en la ampliación de su oferta e incluir soluciones que no sólo proporcionen las ventajas de la estrategia multicloud -flexibilidad, simplicidad y eficacia-, sino que también garanticen la protección y seguridad total de los datos.
Crear las ofertas adecuadas puede ser complicado, ya que existen muchos factores a considerar. Sin embargo, a medida que crece la oportunidad de implementar estrategias multicloud, los socios de TI necesitarán diferenciar sus ofertas. Puede tratarse de una solución integral para todas las empresas o de ofertas personalizadas que satisfagan las necesidades específicas de los sectores empresariales a los que sirven.
Los clientes quieren menos empresas
A pesar del cambio a la estrategia multicloud, las compañías están expresando cada vez más su deseo de trabajar con menos empresas, cuando se trata de la transformación digital. Esta tendencia hacia soluciones más completas es algo que, sin duda, los socios de tecnología deben tener en cuenta a la hora de diseñar sus propuestas.
Ofrecer una solución multicloud holística, que sea capaz de proporcionar tanto una infraestructura coherente, así como un modelo operativo que simplifique la gestión de los recursos privados, públicos y periféricos, será más atractivo para las empresas que deseen tener bajo control su compleja y extensa arquitectura.
A pesar de que los modelos multicloud ofrecen la flexibilidad que las empresas necesitan para transformarse rápidamente, las estrategias de despliegue pronto empezarán a socavar estos factores de adopción, si es que no lo han hecho ya. “Aquí reside una oportunidad para los proveedores de TI. Con su amplia experiencia, pueden ofrecer recomendaciones a los clientes sobre las mejores TI y servicios para ayudarles a comprender su entorno multicloud. Además, pueden actuar como asesores de confianza en la gestión y la transformación asociándose con los proveedores para ofrecer algo más que software, sino también servicios educativos y de consultoría” puntualiza Álvaro Camarena.
Esta solución se define como el uso de múltiples nubes públicas y privadas para diferentes cargas de trabajo de aplicaciones. Cuando se les preguntó a los responsables de la toma de decisiones sobre este cambio a múltiples plataformas en la nube, se enfocaron en la flexibilidad y la administración general de los costos de TI. Muchos señalaron que las soluciones multicloud permiten una recuperación confiable en casos de desastre, una mayor seguridad y conformidad de datos con distintos niveles de rendimiento.
“Optar por una estrategia multicloud marca un cambio crucial en la forma de pensar de las empresas. Tras soportar años de costosos esfuerzos en pos de la transformación digital con un mínimo rendimiento, los negocios buscan soluciones que puedan proporcionar los resultados adecuados” afirma Álvaro Camarena, Senior Vice President Latin America Channel at Dell Technologies
Mediante una solución multicloud, las empresas pueden seleccionar las plataformas en la nube en función de los requisitos de la carga de trabajo y a cómo se adaptan a los principales objetivos empresariales.
Definir estrategias multicloud en términos de rendimiento y ahorro de costos
A mayor nube, mayor confusión
La premisa de que cada vez más empresas adoptarán una estrategia “total en la nube”, implica más proveedores y soluciones en la nube dentro de una misma infraestructura. El hecho de tener más tecnologías siempre será más complejo que tener sólo una, y la implementación de multicloud no es la excepción. Los modelos multicloud implican diseño en múltiples nubes, así como la implementación e integración de nubes privadas y públicas.
La empresa puede afirmar que cuenta con un enfoque claro hacía multicloud, pero la realidad es que muchas empresas han adoptado un enfoque para obtener resultados rápidamente y a un costo menor, adaptando su modelo para satisfacer necesidades específicas con el tiempo. A pesar de que este enfoque produce beneficios como una mayor agilidad y un retorno de inversión (ROI) más rápido, también genera desafíos que pueden mitigar los impulsores de la adopción a lo largo del tiempo. Por ejemplo, implementar multicloud sin estar bien administrada puede perjudicar la velocidad de reacción de las empresas ante problemas de seguridad.
Aprovechar hoy la oportunidad de multicloud
Con la creciente selección por parte de las empresas de múltiples plataformas en la nube para diferentes cargas de trabajo, es el momento adecuado para que proveedores de servicios gestionados (MSP) y socios TI estratégicos apoyen a las empresas a navegar por este nuevo y complejo panorama.
Con el proveedor y socio de canal adecuado, las empresas pueden minimizar los dolores de cabeza asociados con la nube y sentirse tranquilas porque los beneficios se pueden alcanzar casi de inmediato. Aquí es donde está la gran oportunidad para los proveedores: al proporcionar experiencia, habilidades y soluciones necesarias para diseñar un enfoque racionalizado y óptimo para la implementación de múltiples nubes.
Por ejemplo, al ayudar a los tomadores de decisiones a definir y desarrollar sus estrategias de nube. Todas las empresas tienen una importante huella de datos que proteger. Sin embargo, un complejo viaje por la nube hace que la gestión, el aprovechamiento y la protección de estos datos sea extremadamente difícil sin la experiencia adecuada. Este reto empresarial convierte a proveedores de TI en asesores de confianza, ofreciendo orientación sobre estrategias de datos en nubes públicas y privadas.
Dado que la reducción de costos es un factor fundamental a la hora de adoptar una estrategia multicloud en la empresa, los expertos en TI deben asegurarse de que cualquier solución que propongan sea capaz de satisfacer esta necesidad. La clave del éxito para las empresas es encontrar el equilibrio adecuado entre gastos de capital (CapEx) y gastos operativos (OpEx); garantizando al mismo tiempo flexibilidad suficiente para escalar con el crecimiento del negocio, a la par de reducir el riesgo financiero en caso de que disminuya el consumo.
Una vez realizado el trabajo inicial, a los proveedores de TI les esperan amplias oportunidades de servicios profesionales de seguimiento. Aquí deben estar atentos para ayudar a trasladar nuevas aplicaciones a la nube para los clientes empresariales existentes. Adicionalmente pueden encontrar oportunidades en la ampliación de su oferta e incluir soluciones que no sólo proporcionen las ventajas de la estrategia multicloud -flexibilidad, simplicidad y eficacia-, sino que también garanticen la protección y seguridad total de los datos.
Crear las ofertas adecuadas puede ser complicado, ya que existen muchos factores a considerar. Sin embargo, a medida que crece la oportunidad de implementar estrategias multicloud, los socios de TI necesitarán diferenciar sus ofertas. Puede tratarse de una solución integral para todas las empresas o de ofertas personalizadas que satisfagan las necesidades específicas de los sectores empresariales a los que sirven.
Los clientes quieren menos empresas
A pesar del cambio a la estrategia multicloud, las compañías están expresando cada vez más su deseo de trabajar con menos empresas, cuando se trata de la transformación digital. Esta tendencia hacia soluciones más completas es algo que, sin duda, los socios de tecnología deben tener en cuenta a la hora de diseñar sus propuestas.
Ofrecer una solución multicloud holística, que sea capaz de proporcionar tanto una infraestructura coherente, así como un modelo operativo que simplifique la gestión de los recursos privados, públicos y periféricos, será más atractivo para las empresas que deseen tener bajo control su compleja y extensa arquitectura.
A pesar de que los modelos multicloud ofrecen la flexibilidad que las empresas necesitan para transformarse rápidamente, las estrategias de despliegue pronto empezarán a socavar estos factores de adopción, si es que no lo han hecho ya. “Aquí reside una oportunidad para los proveedores de TI. Con su amplia experiencia, pueden ofrecer recomendaciones a los clientes sobre las mejores TI y servicios para ayudarles a comprender su entorno multicloud. Además, pueden actuar como asesores de confianza en la gestión y la transformación asociándose con los proveedores para ofrecer algo más que software, sino también servicios educativos y de consultoría” puntualiza Álvaro Camarena.
Tres principales tendencias en ciberseguridad para 2023
Según expertos de Palo Alto Networks, además de las preocupaciones sobre el futuro del planeta, el destino del robo de datos, por ataques de ransomware, seguirá rondando a todas las empresas.
Publicación: 7 de Febrero 2023
Cuando un pronóstico se repite, se convierte en una tendencia. En ciberseguridad, muchos de ellos se han materializado en los últimos años, como el ransomware, que desde el 2017 se ha expandido y popularizado, paralizando a importantes empresas alrededor del mundo. Según el Informe de amenazas de ransomware de 2022 de Unit 42, el brazo de investigación de amenazas de Palo Alto Networks, líder mundial en ciberseguridad, en América Latina estos números se han disparado desde el 2021, ubicando a Brasil con 39 ataques, seguido de 23 en México, 14 en Perú, 12 en Argentina y 10 en Chile, en lo más alto del ranking de países más atacados de la región.
Para Germán Rincón, Country Manager para Colombia, Ecuador y Venezuela, en Palo Alto Networks, identificar las principales tendencias en ciberseguridad para este año le permitirá a las empresas tomar decisiones informadas y precisas para proteger su operación. En este orden de ideas, la tendencia más importante es el auge de la digitalización que avanza a pasos agigantados en todo el planeta; frente a lo cual las empresas deben blindarse ante la proliferación de ataques y amenazas por esta vía. En Colombia es esencial reforzar los controles en las empresas y estar cada vez más preparados porque el panorama de la ciberseguridad será bastante volátil en 2023 y enfrentarlo requiere acciones rápidas y efectivas”, comenta.
En este contexto, ¿qué tendencias deberíamos ver a partir de 2023?
Aumento de ciberataques coordinados
El ciberespacio ha sido un campo de batalla para muchos. En 2023, veremos un aumento en la actividad coordinada de los entornos materiales y cibernéticos dirigidos a la infraestructura crítica. En el sector privado, la seguridad de los dispositivos físicos de los usuarios frente a ataques coordinados que se aprovechan de los sistemas IoT (Internet de las Cosas) u OT (tecnología de las operaciones) será una preocupación clave. Por eso es importante que los centros autónomos de fusión de seguridad que combinen elementos cibernéticos y materiales puedan actuar como un sistema de alerta temprana para detectar y responder a estos ataques. Asimismo, la combinación de equipos de ciberseguridad y equipos in situ puede ayudar a coordinar las respuestas.
Responsabilidad Socioambiental entrando en la agenda de los CISOs
Las discusiones sobre ESG incluyen el tema de la ciberseguridad, ya que también es un tema ambiental, social y de gobernanza. El Foro Económico Mundial recomienda que las empresas hagan de la ciberseguridad parte de su estrategia ESG.
Dado que se espera que las actividades digitales alcancen el 7% de las emisiones de gases de efecto invernadero para 2025, las empresas están recurriendo a la transformación digital como palanca para reducir sus emisiones al colocar la Responsabilidad Social y Ambiental en la Agenda CISO. La ciberseguridad es un habilitador y, además de mantener segura la infraestructura tecnológica, también brinda a las organizaciones la confianza para implementar nuevas tecnologías que ayuden a alcanzar los objetivos de sostenibilidad.
Del ransomware a los ladrones furtivos
Además de las preocupaciones sobre el futuro del planeta, el destino de los datos robados por los ataques de ransomware seguirá acechando a las empresas. Pero los actores de amenazas están mejorando sus técnicas y utilizan cada vez más softwares que roban información sin que las víctimas se den cuenta.
En contraste con el modelo comercial de ransomware que requiere pago, la información robada o las billeteras criptográficas se venden o aprovechan directamente mientras los delincuentes permanecen ocultos. Esto obligará a las empresas a mejorar sus habilidades y herramientas para la gestión de la superficie de ataque y las capacidades de detección en torno a los activos digitales críticos de la organización.
Seguridad en la nube, pero no demasiado lejos, por favor
Según el último informe de IoT Analytics, la cantidad de dispositivos de Internet de las Cosas (IoT) conectados alcanzó los 12,3 mil millones el año pasado y se espera que supere los 27 mil millones de conexiones para 2025. La necesidad de casos de uso de baja latencia (IoT), robots), optimiza la experiencia del usuario y las preocupaciones reglamentarias, como la ubicación de los datos, que requerirán que los recursos de procesamiento de datos estén ubicados cerca de donde el usuario consume el servicio.
Los servicios de seguridad basados en la nube tendrán que escalar a través de una infraestructura cada vez más dispersa y localizada. Secure Access Service Edge (SASE) brindará la mejor experiencia de usuario y rendimiento operativo para permitir el crecimiento digital futuro, allanando el camino para la computación perimetral viable.
El año de la consolidación
La ciberseguridad es una batalla diaria entre hackers y expertos en tecnología. Sin embargo, lo cierto es que esta es una disputa en constante desarrollo, en la que las personas, las tecnologías y las prácticas de protección deben ir de la mano y colaborando entre ellas para mantener la protección de datos y negocios.
El próximo año traerá grandes innovaciones al campo de la seguridad y, a medida que los presupuestos se ajusten y la incertidumbre económica ocupe un lugar central, una métrica clave de CISO para el próximo año será consolidar los activos de seguridad de múltiples proveedores, reduciendo así los riesgos y ahorrando costos. Cambiar el enfoque a plataformas convergentes como SASE, XDR, Cloud y dentro del SOC será vital.
En ciberseguridad, es importante estar siempre un paso por delante, alineando los equipos de seguridad con las soluciones más modernas y ágiles - tecnología y colaboración, es lo que marcará la diferencia para evitar accidentes y aprovechar las oportunidades del mundo digital con mayor fluidez.
Para Germán Rincón, Country Manager para Colombia, Ecuador y Venezuela, en Palo Alto Networks, identificar las principales tendencias en ciberseguridad para este año le permitirá a las empresas tomar decisiones informadas y precisas para proteger su operación. En este orden de ideas, la tendencia más importante es el auge de la digitalización que avanza a pasos agigantados en todo el planeta; frente a lo cual las empresas deben blindarse ante la proliferación de ataques y amenazas por esta vía. En Colombia es esencial reforzar los controles en las empresas y estar cada vez más preparados porque el panorama de la ciberseguridad será bastante volátil en 2023 y enfrentarlo requiere acciones rápidas y efectivas”, comenta.
En este contexto, ¿qué tendencias deberíamos ver a partir de 2023?
Aumento de ciberataques coordinados
El ciberespacio ha sido un campo de batalla para muchos. En 2023, veremos un aumento en la actividad coordinada de los entornos materiales y cibernéticos dirigidos a la infraestructura crítica. En el sector privado, la seguridad de los dispositivos físicos de los usuarios frente a ataques coordinados que se aprovechan de los sistemas IoT (Internet de las Cosas) u OT (tecnología de las operaciones) será una preocupación clave. Por eso es importante que los centros autónomos de fusión de seguridad que combinen elementos cibernéticos y materiales puedan actuar como un sistema de alerta temprana para detectar y responder a estos ataques. Asimismo, la combinación de equipos de ciberseguridad y equipos in situ puede ayudar a coordinar las respuestas.
Responsabilidad Socioambiental entrando en la agenda de los CISOs
Las discusiones sobre ESG incluyen el tema de la ciberseguridad, ya que también es un tema ambiental, social y de gobernanza. El Foro Económico Mundial recomienda que las empresas hagan de la ciberseguridad parte de su estrategia ESG.
Dado que se espera que las actividades digitales alcancen el 7% de las emisiones de gases de efecto invernadero para 2025, las empresas están recurriendo a la transformación digital como palanca para reducir sus emisiones al colocar la Responsabilidad Social y Ambiental en la Agenda CISO. La ciberseguridad es un habilitador y, además de mantener segura la infraestructura tecnológica, también brinda a las organizaciones la confianza para implementar nuevas tecnologías que ayuden a alcanzar los objetivos de sostenibilidad.
Del ransomware a los ladrones furtivos
Además de las preocupaciones sobre el futuro del planeta, el destino de los datos robados por los ataques de ransomware seguirá acechando a las empresas. Pero los actores de amenazas están mejorando sus técnicas y utilizan cada vez más softwares que roban información sin que las víctimas se den cuenta.
En contraste con el modelo comercial de ransomware que requiere pago, la información robada o las billeteras criptográficas se venden o aprovechan directamente mientras los delincuentes permanecen ocultos. Esto obligará a las empresas a mejorar sus habilidades y herramientas para la gestión de la superficie de ataque y las capacidades de detección en torno a los activos digitales críticos de la organización.
Seguridad en la nube, pero no demasiado lejos, por favor
Según el último informe de IoT Analytics, la cantidad de dispositivos de Internet de las Cosas (IoT) conectados alcanzó los 12,3 mil millones el año pasado y se espera que supere los 27 mil millones de conexiones para 2025. La necesidad de casos de uso de baja latencia (IoT), robots), optimiza la experiencia del usuario y las preocupaciones reglamentarias, como la ubicación de los datos, que requerirán que los recursos de procesamiento de datos estén ubicados cerca de donde el usuario consume el servicio.
Los servicios de seguridad basados en la nube tendrán que escalar a través de una infraestructura cada vez más dispersa y localizada. Secure Access Service Edge (SASE) brindará la mejor experiencia de usuario y rendimiento operativo para permitir el crecimiento digital futuro, allanando el camino para la computación perimetral viable.
El año de la consolidación
La ciberseguridad es una batalla diaria entre hackers y expertos en tecnología. Sin embargo, lo cierto es que esta es una disputa en constante desarrollo, en la que las personas, las tecnologías y las prácticas de protección deben ir de la mano y colaborando entre ellas para mantener la protección de datos y negocios.
El próximo año traerá grandes innovaciones al campo de la seguridad y, a medida que los presupuestos se ajusten y la incertidumbre económica ocupe un lugar central, una métrica clave de CISO para el próximo año será consolidar los activos de seguridad de múltiples proveedores, reduciendo así los riesgos y ahorrando costos. Cambiar el enfoque a plataformas convergentes como SASE, XDR, Cloud y dentro del SOC será vital.
En ciberseguridad, es importante estar siempre un paso por delante, alineando los equipos de seguridad con las soluciones más modernas y ágiles - tecnología y colaboración, es lo que marcará la diferencia para evitar accidentes y aprovechar las oportunidades del mundo digital con mayor fluidez.
Con la sofisticación de las amenazas cibernéticas, crecen los desafíos por la seguridad de la información en internet
Publicación: 6 de Febrero 2023
La sofisticación de las amenazas cibernéticas ha aumentado la incertidumbre de las compañías frente a la seguridad de la información, pues cada vez son más las organizaciones que se ven afectadas por este delito.
De hecho, cifras de la Policía Nacional de Colombia revelaron que durante lo corrido de 2022 se presentaron 54.00 denuncias por delitos cibernéticos. Número que supera exponencialmente al de 2021, año en el que se registraron un total de 11.223 casos.
Algunas de las principales causas del robo de información es el uso constante de las aplicaciones móviles, ya que a través de estas los hackers pueden acceder a dispositivos no gestionados ni protegidos como celulares, computadores y tablets.
Ante este panorama, el estudio de KPMG y Control System Cyber Security Association International muestra que cerca del 50% de los empresarios encuestados dice tener una experiencia insuficiente en el sistema de control de ciberseguridad, haciendo de este el mayor obstáculo para reducir la superficie de ciberataque de los sistemas de control.
Para Walter Risi, líder global de Ciberseguridad en IIoT de KPMG, “aún queda mucho camino por recorrer en el peligroso entorno actual, ya que el espectro de amenazas es cada vez mayor y los cambios se aceleran. Contar con un fuerte sentido de la urgencia se ha vuelto esencial, y la necesidad de profesionales de seguridad de OT no puede obviarse”.
Y aunque esto es hoy en día una prioridad, el mismo estudio de KPMG señala que el 18% y el 27% de las organizaciones dice no tener planes de implementación y pruebas de seguridad para los próximos años. Mientras que, el 10% de los líderes informó una disminución en el presupuesto para ciberseguridad en comparación con el año anterior.
“Un progreso real exigirá un equilibrio estratégico entre la gestión de costos, la disponibilidad de sistemas y las medidas innovadoras para responder a las crecientes amenazas. Creemos que no hay tiempo que perder”, comenta Risi.
En cuanto a las principales prioridades de las prácticas de ciberseguridad, las tres más citadas fueron, respectivamente, la protección de la seguridad pública, el cuidado de la seguridad de los trabajadores y el mantenimiento de operaciones continuas, es decir, libres de incidentes o amenazas.
Acceda al informe: Ciberseguridad en los sistemas de control 2022
Acerca de KPMG International
KPMG es una organización global de firmas de servicios profesionales independientes que brinda servicios de auditoría, impuestos y asesoría. KPMG es la marca bajo la cual las firmas miembro de KPMG International Limited ("KPMG International") operan y brindan servicios profesionales. “KPMG” se utiliza para referirse a firmas miembro individuales dentro de la organización KPMG o a una o más firmas miembro colectivamente.
Las firmas de KPMG operan en 144 países y territorios con más de 236.000 profesionales que trabajan en todo el mundo. Cada firma de KPMG es una entidad legalmente distinta e independiente y se describe a sí misma como tal. Cada firma miembro de KPMG es responsable de sus propias obligaciones y responsabilidades.
KPMG International Limited es una empresa privada inglesa limitada por garantía. KPMG International Limited y sus entidades relacionadas no brindan servicios a los clientes.
Para obtener más detalles sobre nuestra estructura, visite home.kpmg/governance
De hecho, cifras de la Policía Nacional de Colombia revelaron que durante lo corrido de 2022 se presentaron 54.00 denuncias por delitos cibernéticos. Número que supera exponencialmente al de 2021, año en el que se registraron un total de 11.223 casos.
Algunas de las principales causas del robo de información es el uso constante de las aplicaciones móviles, ya que a través de estas los hackers pueden acceder a dispositivos no gestionados ni protegidos como celulares, computadores y tablets.
Ante este panorama, el estudio de KPMG y Control System Cyber Security Association International muestra que cerca del 50% de los empresarios encuestados dice tener una experiencia insuficiente en el sistema de control de ciberseguridad, haciendo de este el mayor obstáculo para reducir la superficie de ciberataque de los sistemas de control.
Para Walter Risi, líder global de Ciberseguridad en IIoT de KPMG, “aún queda mucho camino por recorrer en el peligroso entorno actual, ya que el espectro de amenazas es cada vez mayor y los cambios se aceleran. Contar con un fuerte sentido de la urgencia se ha vuelto esencial, y la necesidad de profesionales de seguridad de OT no puede obviarse”.
Y aunque esto es hoy en día una prioridad, el mismo estudio de KPMG señala que el 18% y el 27% de las organizaciones dice no tener planes de implementación y pruebas de seguridad para los próximos años. Mientras que, el 10% de los líderes informó una disminución en el presupuesto para ciberseguridad en comparación con el año anterior.
“Un progreso real exigirá un equilibrio estratégico entre la gestión de costos, la disponibilidad de sistemas y las medidas innovadoras para responder a las crecientes amenazas. Creemos que no hay tiempo que perder”, comenta Risi.
En cuanto a las principales prioridades de las prácticas de ciberseguridad, las tres más citadas fueron, respectivamente, la protección de la seguridad pública, el cuidado de la seguridad de los trabajadores y el mantenimiento de operaciones continuas, es decir, libres de incidentes o amenazas.
Acceda al informe: Ciberseguridad en los sistemas de control 2022
Acerca de KPMG International
KPMG es una organización global de firmas de servicios profesionales independientes que brinda servicios de auditoría, impuestos y asesoría. KPMG es la marca bajo la cual las firmas miembro de KPMG International Limited ("KPMG International") operan y brindan servicios profesionales. “KPMG” se utiliza para referirse a firmas miembro individuales dentro de la organización KPMG o a una o más firmas miembro colectivamente.
Las firmas de KPMG operan en 144 países y territorios con más de 236.000 profesionales que trabajan en todo el mundo. Cada firma de KPMG es una entidad legalmente distinta e independiente y se describe a sí misma como tal. Cada firma miembro de KPMG es responsable de sus propias obligaciones y responsabilidades.
KPMG International Limited es una empresa privada inglesa limitada por garantía. KPMG International Limited y sus entidades relacionadas no brindan servicios a los clientes.
Para obtener más detalles sobre nuestra estructura, visite home.kpmg/governance
ChatGPT: 6 maneras en que los cibercriminales pueden beneficiarse
Publicación: 2 de Febrero 2023
ChatGPT es un chatbot o sistema de chat desarrollado por OpenAI. Se trata de un modelo basado en Inteligencia Artificial (GPT-3) que permite a las personas interactuar con este chatbot como si fuera una persona real a través de texto. Fue entrenado con grandes cantidades de texto para responder preguntas o proporcionar información. Y si bien presenta errores, a través del proceso de entrenamiento, va mejorando su capacidad para interactuar de forma automática ante las consultas de las personas. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, como toda tecnología, advierte que también presenta ciertos riesgos en términos de ciberseguridad, analizar los mismos.
“Tecnologías como ChatGPT vinieron a revolucionar y automatizar diversos procesos. Lo más destacable de estas tecnologías probablemente sea que están cambiando la forma en que interactuamos con las computadoras. Con ChatGPT se ve el avance de la democratización y accesibilidad del conocimiento, ¿pero acaso esto no está posibilitando también la democratización del cibercrimen? Investigaciones ya han demostrado que los cibercriminales ya comenzaron a utilizar ChatGPT para utilizarlo como herramienta para desarrollar código malicioso y realizar otro tipo de acciones fraudulentas. Es evidente que debemos seguir este tema de cerca para ver cómo evoluciona y analizar lo que nos depara la evolución de la Inteligencia Artificial y sobre todo el Machine Learning”, comenta Sol González, Investigadora de Seguridad Informática de ESET Latinoamérica.
Para entender mejor qué es ChatGPT, el equipo de ESET le preguntó al propio sistema y esto es lo que nos respondió:
“Tecnologías como ChatGPT vinieron a revolucionar y automatizar diversos procesos. Lo más destacable de estas tecnologías probablemente sea que están cambiando la forma en que interactuamos con las computadoras. Con ChatGPT se ve el avance de la democratización y accesibilidad del conocimiento, ¿pero acaso esto no está posibilitando también la democratización del cibercrimen? Investigaciones ya han demostrado que los cibercriminales ya comenzaron a utilizar ChatGPT para utilizarlo como herramienta para desarrollar código malicioso y realizar otro tipo de acciones fraudulentas. Es evidente que debemos seguir este tema de cerca para ver cómo evoluciona y analizar lo que nos depara la evolución de la Inteligencia Artificial y sobre todo el Machine Learning”, comenta Sol González, Investigadora de Seguridad Informática de ESET Latinoamérica.
Para entender mejor qué es ChatGPT, el equipo de ESET le preguntó al propio sistema y esto es lo que nos respondió:
El ChatGPT se comunica de una manera amigable, y emplea un lenguaje accesible. Esto es lo que hace disruptiva a esta tecnología. El cambio que introduce es cómo los usuarios interactúan con esta tecnología, ya que permite que sea accesible para cualquier tipo de usuario. Además, ChatGPT permite infinidades de usos. Por ejemplo, para la automatización de procesos en diversas industrias, como educación, finanzas, salud, atención al cliente, etc. “Sin embargo, es importante tener presente, que al igual que toda tecnología, también presenta sus riesgos de seguridad. Haciendo una analogía, así como el modelo de Ransomware as a Service (RaaS) permite que actores con menos conocimientos tengan acceso a un malware y solo deban preocuparse por diseñar el correo de phishing con el cual tratar de engañar a las víctimas, ChatGPT también es un servicio disponible para cualquiera que puede ser utilizado para facilitar ciertas tareas a cibercriminales”, agrega la investigadora de ESET.
ESET analiza 6 maneras en qué los cibercriminales pueden beneficiarse con ChatGPT:
ESET analiza 6 maneras en qué los cibercriminales pueden beneficiarse con ChatGPT:
- Generación de fake news: En caso que se quiera generar un noticia falsa que se distribuya a lo largo de internet. ¿Qué se podría hacer? Apelando a la creatividad e ingresando los parámetros correspondientes en torno a lo que se quiere, esto es posible con esta plataforma.
- Ataques de phishing: Es un hecho que cada vez resulta más difícil identificar los correos de phishing. Cada vez son más dirigidos y por ende mucho más persuasivos. Hace unos años la redacción de los correos maliciosos era muchas veces absurda, hasta incluso con errores ortográficos. Desde ESET se le preguntó a Chat-GPT si podría ayudar a redactar correos electrónicos maliciosos de manera fácil. Esta fue su respuesta:
En este caso, la plataforma alertó de manera correcta que no es bueno realizar este tipo de actividad. Sin embargo, con un nuevo intento se realizó la consulta, pero de otra manera:
“Como se observa, la herramienta claramente puede ser utilizada por actores maliciosos para generar correos electrónicos persuasivos de manera automatizada con la intención de engañar a las personas y que entreguen sus credenciales. Es un hecho que a través de ChatGPT se pueden crear correos electrónicos de phishing personalizados y muy convincentes para engañar a las víctimas y obtener información confidencial de una manera automatizada ”, confirma Gonzalez de ESET.
- Robo de identidad: Los ciberdelincuentes pueden utilizar Chat-GPT para crear engaños que se presenten como si fueran de una institución confiable, como un banco o una empresa, con el objetivo de obtener información privada y financiera de las personas. Incluso pueden escribir en redes como si fueran celebridades.
- Desarrollo de Malware: Esta plataforma puede ser de ayuda para el desarrollo de software, ya que se puede utilizar como herramienta para la generación de código en diversos lenguajes de programación. El malware también es un software, pero con fines maliciosos. El equipo de investigación de ESET hizo la una prueba y solicitó a ChatGPT que escriba un programa en .NET que llame a Powershell y descargue el payload.
Como respuesta el ChatGPT advierte los riesgos de la solicitud y señala que incluso se podría estar violando la política de contenido del servicio. Sin embargo, el código se generó de todas formas, hasta incluso proporciona una descripción detallada sobre cómo funciona.
- Automatización de procesos ofensivos: A la hora de realizar ataques dirigidos los cibercriminales suelen realizar un proceso de reconocimiento que incluye realizar ciertas tareas que tienden a ser repetitivas. Sin embargo, en los últimos años fueron surgiendo herramientas que permiten acortar los tiempos de estas tareas. De manera de chequear si ChatGPT pudiese utilizarse para estas actividades, desde ESET se simuló ser un atacante que quiere ingresar a un servidor LDAP para ver qué usuarios hay en una empresa. Se probó Chat GPT como herramienta para automatizar este proceso, pidiendo la creación de un script.
La plataforma proporcionó un código en Python para enumerar los usuarios de un Active Directory utilizando el protocolo LDAP. Para quienes trabajan en seguridad saben es recomendable contar con un Cheat Sheet ágil para ejecutar ciertos comandos. Si, por ejemplo, se está en la fase de acceso, como cibercriminal, se necesita un script para abrir una Shell reversa y utilizando ChatGPT se podría fácilmente obtener esta información:
- Chats maliciosos: ChatGPT cuenta con una API que permite alimentar a otros chats. Debido a su interfaz amigable, podría ser utilizada para muchos usos beneficiosos, pero lamentablemente también puede ser utilizada para usos maliciosos. Por ejemplo, para engañar a las personas y realizar estafas muy persuasivas.
Ciberseguridad: sinónimo de un mejor futuro del trabajo
Publicación: 31 de Enero 2023
Nunca fue tan importante proteger las tecnologías de su empresa y fomentar la confianza entre aquellos que dependen de ellas. Ahora, los empleados esperan estilos de trabajo flexibles y la tecnología ocupa un lugar central para permitir esa flexibilidad. En ese sentido, la ciberseguridad se ha convertido en un área clave de este cambio a un espacio de trabajo moderno que no se puede pasar por alto.
“Cuanto más ágil desee ser, más deberá priorizar la seguridad. Ahora, debido a la modalidad de trabajo desde cualquier lugar, existe un flujo constante de datos de propiedad privada entre nubes y entornos remotos. Y en consecuencia, esto amplía la superficie de ataque potencial que puede sufrir su organización”, señala Raymundo Peixoto, SVP Data Center Solutions Latam
Sin embargo, muchas empresas no están seguras de por dónde empezar. En el estudio “Breakthrough” de Dell Technologies, se demuestra que es necesario un mayor énfasis tanto en la concientización sobre la ciberseguridad como en los procesos tecnológicos. Según 10.500 encuestados de más de 40 países, más de la mitad de los trabajadores reconocen que no mejoraron considerablemente su concientización y su comportamiento con respecto a la seguridad, incluso después de enterarse de ataques cibernéticos de alto perfil.
Protección de los datos y los sistemas
El primer paso para modernizar su enfoque de ciberseguridad es replantearse la manera en la que protege sus datos y sus sistemas en todas partes, ya sea en las instalaciones, en varias nubes o en el borde. Lo ideal es que cada dispositivo y proceso que adopte en su organización estén diseñados para la seguridad desde la base. Si cuenta con funciones de seguridad modernas incorporadas en el hardware, el firmware y los controles de seguridad, tendrá una base de vanguardia. Al mismo tiempo, debe buscar maneras de automatizar los elementos de seguridad básicos a fin de reducir la intervención manual.
Aunque las organizaciones dependen de la infraestructura de TI para mantener la productividad, es importante recordar que cada sistema puede introducir vulnerabilidades. Debe extender la ciberseguridad a todo el ecosistema: los servidores, el almacenamiento, las redes e incluso la protección de los ciclos de vida de desarrollo y la cadena de suministro. Considere incorporar profesionales dedicados a la seguridad en todos los equipos de productos y servicios. Pueden abogar por posturas de seguridad superiores y ayudar a integrar los controles de seguridad de manera uniforme en los diferentes sistemas.
Implementación de una arquitectura de Zero Trust
Zero Trust se está convirtiendo rápidamente en la mejor práctica aceptada a nivel mundial para la arquitectura de ciberseguridad. A diferencia de los modelos de seguridad anteriores, que verifican los usuarios, los dispositivos o las tareas informáticas solo una vez o incluso de manera periódica, la Zero Trust se basa en la idea de que no debe presuponer la confiabilidad de ningún usuario o tarea, sino que todas las interacciones se deben verificar antes de continuar. Este modelo de autenticación de todos los pasos puede aplicarse en la totalidad de la red, la infraestructura de TI, el software y los microservicios de su organización.
Con el enfoque de Zero Trust, se crea un microperímetro virtual alrededor de cada interacción. Cada gateway que un cibercriminal intente atravesar requerirá una autenticación. Incluso si un atacante logra cruzar un perímetro, no podrá seguir extendiendo la vulneración. Los protocolos de seguridad de denegación predeterminada ayudan a proteger los datos, la confianza de los empleados y las relaciones con los clientes. Además, con el enfoque de Zero Trust, a los usuarios o las solicitudes dentro de un sistema se les otorga un acceso con la mínima cantidad posible de privilegios, lo cual permite reducir el riesgo que representa cada interacción.
Cómo lograr la resiliencia cibernética
La resiliencia cibernética significa que una organización puede recuperar sus datos y reanudar las operaciones habituales rápidamente después de un ataque, además de limitar el impacto financiero y operativo. Un paso clave para mejorar la resiliencia es aislar los datos críticos en bóvedas, que se segregan de las redes.
Esto puede resultar un desafío en los entornos complejos de múltiples nubes que deben administrar la mayoría de las organizaciones actuales. Soluciones como los servicios gestionados de recuperación cibernética pueden encargarse de las bóvedas de datos en nombre de sus clientes para reducir los costos y la carga de trabajo del equipo de TI. Asimismo, si una organización prefiere administrar por su cuenta las operaciones de protección y recuperación de datos, existe una variedad de productos y dispositivos especialmente diseñados para este propósito.
Desarrollo de una cultura de seguridad
Capacite a sus empleados para que comprendan que la seguridad es una tarea de todos, no solo una función del equipo de seguridad. Dote a los miembros de sus equipos de la capacitación y los conocimientos adecuados, de modo que puedan tomar las decisiones correctas.
Nunca fue tan importante proteger las tecnologías de su empresa y fomentar la confianza entre aquellos que dependen de ellas, tómese el tiempo de verificar de qué manera administra los riesgos en todo su ecosistema de TI.
“La transformación digital ejerce una presión constante para que actuemos más rápidamente, pero el precio de dejar atrás la ciberseguridad es muy alto. La tecnología puede hacer que esta tarea sea más fácil para usted y sus equipos, y todo comienza con una evaluación de sus iniciativas actuales” puntualizó Raymundo Peixoto
“Cuanto más ágil desee ser, más deberá priorizar la seguridad. Ahora, debido a la modalidad de trabajo desde cualquier lugar, existe un flujo constante de datos de propiedad privada entre nubes y entornos remotos. Y en consecuencia, esto amplía la superficie de ataque potencial que puede sufrir su organización”, señala Raymundo Peixoto, SVP Data Center Solutions Latam
Sin embargo, muchas empresas no están seguras de por dónde empezar. En el estudio “Breakthrough” de Dell Technologies, se demuestra que es necesario un mayor énfasis tanto en la concientización sobre la ciberseguridad como en los procesos tecnológicos. Según 10.500 encuestados de más de 40 países, más de la mitad de los trabajadores reconocen que no mejoraron considerablemente su concientización y su comportamiento con respecto a la seguridad, incluso después de enterarse de ataques cibernéticos de alto perfil.
Protección de los datos y los sistemas
El primer paso para modernizar su enfoque de ciberseguridad es replantearse la manera en la que protege sus datos y sus sistemas en todas partes, ya sea en las instalaciones, en varias nubes o en el borde. Lo ideal es que cada dispositivo y proceso que adopte en su organización estén diseñados para la seguridad desde la base. Si cuenta con funciones de seguridad modernas incorporadas en el hardware, el firmware y los controles de seguridad, tendrá una base de vanguardia. Al mismo tiempo, debe buscar maneras de automatizar los elementos de seguridad básicos a fin de reducir la intervención manual.
Aunque las organizaciones dependen de la infraestructura de TI para mantener la productividad, es importante recordar que cada sistema puede introducir vulnerabilidades. Debe extender la ciberseguridad a todo el ecosistema: los servidores, el almacenamiento, las redes e incluso la protección de los ciclos de vida de desarrollo y la cadena de suministro. Considere incorporar profesionales dedicados a la seguridad en todos los equipos de productos y servicios. Pueden abogar por posturas de seguridad superiores y ayudar a integrar los controles de seguridad de manera uniforme en los diferentes sistemas.
Implementación de una arquitectura de Zero Trust
Zero Trust se está convirtiendo rápidamente en la mejor práctica aceptada a nivel mundial para la arquitectura de ciberseguridad. A diferencia de los modelos de seguridad anteriores, que verifican los usuarios, los dispositivos o las tareas informáticas solo una vez o incluso de manera periódica, la Zero Trust se basa en la idea de que no debe presuponer la confiabilidad de ningún usuario o tarea, sino que todas las interacciones se deben verificar antes de continuar. Este modelo de autenticación de todos los pasos puede aplicarse en la totalidad de la red, la infraestructura de TI, el software y los microservicios de su organización.
Con el enfoque de Zero Trust, se crea un microperímetro virtual alrededor de cada interacción. Cada gateway que un cibercriminal intente atravesar requerirá una autenticación. Incluso si un atacante logra cruzar un perímetro, no podrá seguir extendiendo la vulneración. Los protocolos de seguridad de denegación predeterminada ayudan a proteger los datos, la confianza de los empleados y las relaciones con los clientes. Además, con el enfoque de Zero Trust, a los usuarios o las solicitudes dentro de un sistema se les otorga un acceso con la mínima cantidad posible de privilegios, lo cual permite reducir el riesgo que representa cada interacción.
Cómo lograr la resiliencia cibernética
La resiliencia cibernética significa que una organización puede recuperar sus datos y reanudar las operaciones habituales rápidamente después de un ataque, además de limitar el impacto financiero y operativo. Un paso clave para mejorar la resiliencia es aislar los datos críticos en bóvedas, que se segregan de las redes.
Esto puede resultar un desafío en los entornos complejos de múltiples nubes que deben administrar la mayoría de las organizaciones actuales. Soluciones como los servicios gestionados de recuperación cibernética pueden encargarse de las bóvedas de datos en nombre de sus clientes para reducir los costos y la carga de trabajo del equipo de TI. Asimismo, si una organización prefiere administrar por su cuenta las operaciones de protección y recuperación de datos, existe una variedad de productos y dispositivos especialmente diseñados para este propósito.
Desarrollo de una cultura de seguridad
Capacite a sus empleados para que comprendan que la seguridad es una tarea de todos, no solo una función del equipo de seguridad. Dote a los miembros de sus equipos de la capacitación y los conocimientos adecuados, de modo que puedan tomar las decisiones correctas.
Nunca fue tan importante proteger las tecnologías de su empresa y fomentar la confianza entre aquellos que dependen de ellas, tómese el tiempo de verificar de qué manera administra los riesgos en todo su ecosistema de TI.
“La transformación digital ejerce una presión constante para que actuemos más rápidamente, pero el precio de dejar atrás la ciberseguridad es muy alto. La tecnología puede hacer que esta tarea sea más fácil para usted y sus equipos, y todo comienza con una evaluación de sus iniciativas actuales” puntualizó Raymundo Peixoto
Tu computadora o PC está lenta: cuatro consejos para optimizarla
Publicación: 18 de Enero 2023
Después de un tiempo de uso suele ocurrir que las computadoras comienza a tardar más y volverse más lentas a la hora de abrir un programa o realizar distintos procesos, por lo que al cabo de un tiempo puede generarse una “pelea” entre el equipo y su usuario. Las razones de que el equipo comience a funcionar de forma lenta pueden ser varias, desde la falta de memoria física, memoria RAM o hasta la infección con malware. Si se utiliza Windows y se percibe que la computadora está funcionando de manera lenta, ESET, compañía líder en detección proactiva de amenazas, comparte algunos consejos para optimizar su funcionamiento sin la necesidad de herramientas de terceros.
Los 4 consejos que comparte ESET, son:
1. Borrar información innecesaria: en primer lugar se puede limpiar el equipo de información que no es tan necesaria, como archivos temporales, elementos en la papelera, archivos de registros de instalación, entre otros. Para hacerlo, hay que dirigirse a: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Liberador de espacio en disco
Los 4 consejos que comparte ESET, son:
1. Borrar información innecesaria: en primer lugar se puede limpiar el equipo de información que no es tan necesaria, como archivos temporales, elementos en la papelera, archivos de registros de instalación, entre otros. Para hacerlo, hay que dirigirse a: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Liberador de espacio en disco
Una vez que se accede a esta aplicación propia de Windows, se mostrará una ventana para seleccionar cuál es la unidad que se desea limpiar. En este caso, se selecciona la unidad C:, que es donde se encuentra instalado el sistema operativo. Una vez cargada la información, automáticamente se permitirá seleccionar qué información se quiere limpiar:
ESET comparte un ejemplo en el que se seleccionan todas las opciones, para que limpie todo. Como se ve debajo, el total de la información a limpiar suma un total de 1,16 GB. Una vez hecha la selección, sólo resta hacer clic en el botón “Aceptar” para que comience a trabajar.
2. Usar el desfragmentador del disco: Sirve para reacomodar los archivos, de manera que no queden bloques de información vacíos en el disco.
Al instalar, desinstalar o borrar aplicaciones, archivos y demás, la información comienza a quedar de forma discontinua, con bloques vacíos en medio. El desfragmentado se encarga de reacomodar esos bloques de información, para que queden de manera continua, permitiéndole al sistema operativo acceder mucho más rápido a la información completa, ya que se encuentra ordenada de principio a fin.
Para desfragmentar se debes acceder a: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Desfragmentador de discos.
2. Usar el desfragmentador del disco: Sirve para reacomodar los archivos, de manera que no queden bloques de información vacíos en el disco.
Al instalar, desinstalar o borrar aplicaciones, archivos y demás, la información comienza a quedar de forma discontinua, con bloques vacíos en medio. El desfragmentado se encarga de reacomodar esos bloques de información, para que queden de manera continua, permitiéndole al sistema operativo acceder mucho más rápido a la información completa, ya que se encuentra ordenada de principio a fin.
Para desfragmentar se debes acceder a: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Desfragmentador de discos.
Allí se puede seleccionar el disco a corregir, en el caso ejemplo es nuevamente el C:. En primer lugar se lo debe analizar, para que reconozca los bloques de información.
Una vez analizada la unidad de almacenamiento, la herramienta conocerá dónde se encuentra cada bloque, para poder reacomodarlo contiguamente donde corresponda en la desfragmentación. Cuando termina el análisis, se procede a ejecutar la desfragmentación:
Finalizado el proceso, que puede demorar algunos minutos dependiendo de la cantidad de información, el sistema operativo podrá acceder a la información mucho más rápido, ya que no tendrá bloques de información separados; ahora los tendrá todos juntos y contiguos de principio a fin.
3. Deshabilitar aplicaciones innecesarias al inicio del sistema: Comúnmente al iniciar el sistema operativo, también se inician servicios y aplicaciones que no se utilizan o simplemente se desconocen que se inician, haciendo que el arranque sea mucho más lento. Pero pueden deshabilitarse de la siguiente forma: en el menú Inicio, en la barra de ejecución se debe escribir msconfig y presionar Enter.
3. Deshabilitar aplicaciones innecesarias al inicio del sistema: Comúnmente al iniciar el sistema operativo, también se inician servicios y aplicaciones que no se utilizan o simplemente se desconocen que se inician, haciendo que el arranque sea mucho más lento. Pero pueden deshabilitarse de la siguiente forma: en el menú Inicio, en la barra de ejecución se debe escribir msconfig y presionar Enter.
Dentro de la herramienta, se observa una ventana que presenta varias solapas, como se ve en la siguiente captura:
Aquí se selecciona el modo “Inicio selectivo”, que permite indicarle al sistema operativo qué es lo que debe iniciar en el momento de arranque. Así se diferencia del modo normal, que inicia todo. En la solapa “Servicios” se pueden encontrar aquellos que se iniciarán con Windows, y se pueden habilitar o deshabilitar los que no se desea que se inicien, como observa debajo:
En la imagen de la izquierda puede verse que la lista es bastante extensa; esto se debe a que Windows inicia muchos servicios propios, pero con tildar la opción “Ocultar todos los servicios de Microsoft”, se mostraran sólo los de terceros, como se ve en la imagen de la derecha.
La solapa “Inicio de Windows”, muestra cuáles son las aplicaciones que se inician junto con el sistema operativo:
La solapa “Inicio de Windows”, muestra cuáles son las aplicaciones que se inician junto con el sistema operativo:
En este caso, al tratarse de una máquina virtual controlada, no hay muchas aplicaciones al inicio; pero se desmarcaron dos, para mostrar que es posible deshabilitarlas. Otro detalle importante a tener en cuenta aquí es la columna “Comando”, donde puede verse la ruta de la aplicación que se ejecuta. Es recomendable desactivar las que provengan de la ruta “temporales” y las que resulten sospechosas, ya que suelen ser aplicaciones que se descargan y se ejecutan; a veces también pueden ser archivos infectados.
4. Verifica que no has sido infectado con malware: Existen códigos maliciosos que, por sus características u objetivos, pueden realizar tareas en segundo plano que ocupan una buena cantidad de procesamiento de una computadora. Esto resultará en un visible enlentecimiento del equipo que, en algunos casos, podría llegar a dejarlo inoperativo.
Probablemente una de las amenazas más comunes y silenciosas que provocan que la PC funcione más lento son los criptomineros. Este tipo de malware busca minar criptomonedas utilizando los recursos del equipo infectado. Pero además del malware para minar criptomonedas, otros tipos de programas maliciosos podrían afectar el rendimiento de un equipo. Por eso, desde el Laboratorio de Investigación de ESET Latinoamérica recomiendan verificar que el equipo no esté infectado mediante una solución antivirus instalada que sea confiable y de buena reputación. Con una solución de seguridad en el equipo no solo se puede detectar la presencia de un malware, sino que se puede evitar el intento de infección antes de que ocurra.
“Realizar este tipo de prácticas permitirá conocer más los equipos, qué está pasando con ellos y qué se está ejecutando, para poder sacarle el máximo provecho”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
4. Verifica que no has sido infectado con malware: Existen códigos maliciosos que, por sus características u objetivos, pueden realizar tareas en segundo plano que ocupan una buena cantidad de procesamiento de una computadora. Esto resultará en un visible enlentecimiento del equipo que, en algunos casos, podría llegar a dejarlo inoperativo.
Probablemente una de las amenazas más comunes y silenciosas que provocan que la PC funcione más lento son los criptomineros. Este tipo de malware busca minar criptomonedas utilizando los recursos del equipo infectado. Pero además del malware para minar criptomonedas, otros tipos de programas maliciosos podrían afectar el rendimiento de un equipo. Por eso, desde el Laboratorio de Investigación de ESET Latinoamérica recomiendan verificar que el equipo no esté infectado mediante una solución antivirus instalada que sea confiable y de buena reputación. Con una solución de seguridad en el equipo no solo se puede detectar la presencia de un malware, sino que se puede evitar el intento de infección antes de que ocurra.
“Realizar este tipo de prácticas permitirá conocer más los equipos, qué está pasando con ellos y qué se está ejecutando, para poder sacarle el máximo provecho”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Edge Computing complementa los servicios en la nube y hace más eficiente el análisis de datos masivos.
Más de 5 mil millones de consumidores han interactuado con datos en 2020 y 75% de la población mundial, es decir 6 mil millones de personas lo harán en 2025 y cada una de ellas tendrá por lo menos una interacción de datos cada 18 segundos según anticipa International Data Corporation, IDC.
Publicación: 17 de Enero 2023
La computación de Borde más conocida como “Edge Computing”, hace posible esta interacción entre la población en el mundo y la consulta y el análisis más eficiente de datos masivos, gracias a que se optimiza el desempeño y la velocidad, al implementar cargas de trabajo más cerca de donde se procesan.
Esta tecnología permite que una red de mini centros de datos procese y almacene información, aplicaciones o de sensores o dispositivos IoT, de manera local lo más cerca posible a dónde se originan la información. Así mismo, facilita el envío de información a un centro de datos central o almacenamiento Cloud que está a unos kilómetros de distancia, lo que genera que las empresas estén en una constante evolución, usando también Inteligencia Artificial y Aprendizaje Automático que combinan computación, almacenamiento y conexiones de red en un paquete integrado.
Felipe Gómez, Director de Cluster Andino del Negocio de Datacenter, Seguridad, y Cloud en Cirion Technologies, señaló que gran parte de los datos generados en internet se cargan en unidades de computación centrales. Sin embargo, las fuentes de datos de hoy son a menudo móviles y están demasiado alejadas del ordenador central como para garantizar un tiempo de reacción (latencia) aceptable.
“Por ello, este tipo de soluciones (Edge Computing) llegaron para complementar los servicios de nube con una serie de beneficios que parten del análisis de información en tiempo real hasta el análisis eficiente y rápido de datos”, recalcó.
Ventajas de tener los servicios de Edge Computing
Análisis de datos en tiempo real: las unidades computacionales descentralizadas de un entorno de Edge Computing procesan datos, los evalúan y permiten, un monitoreo continuo de los dispositivos conectados. En combinación con algoritmos de aprendizaje automático, la monitorización de estado en tiempo real se hace posible, por ejemplo, para controlar, optimizar y analizar los procesos en fábricas inteligentes.
Reducir latencias: “gracias a las soluciones de Computación de Borde o “Edge Computing” los datos se procesan y analizan más cerca del punto donde se crean. Debido a que los datos no atraviesan de una red a una nube publica para ser procesados, lo que genera que la latencia se reduzca significativamente” dijo Gómez.
Consumir menos anchos de banda: cuando hay que trabajar localmente datos que requieren mucho ancho de banda, es especialmente útil utilizar computación de borde, debido a que si se trata de grandes volúmenes de datos, una transmisión en tiempo real desde el ordenador central de una nube publica no suele ser posible.
Ahorro de tiempo: Edge Computing lo ayuda a desbloquear el potencial de un volumen inmenso de datos. “Gracias a esta solución de borde usted puede tomar medidas para descubrir nuevas oportunidades de negocio, aumentar la eficiencia operativa y proporcionar experiencias más rápidas, más confiables y consistentes para sus empresas y para sus clientes”, afirmó Gómez.
Finalmente, la evolución de las redes y de la tecnología es imparable, en todos los aspectos de la vida, en la medida que existan nuevos avances, también aumentará la necesidad de conexiones más eficientes y de nuevos dispositivos tecnológicos que cuenten con procesamiento más autónomo. Por esta razón es importante entender que el Edge Computing no realiza el procesamiento de los datos de forma central en la nube, sino de forma descentralizada al borde de la red.
Esta tecnología permite que una red de mini centros de datos procese y almacene información, aplicaciones o de sensores o dispositivos IoT, de manera local lo más cerca posible a dónde se originan la información. Así mismo, facilita el envío de información a un centro de datos central o almacenamiento Cloud que está a unos kilómetros de distancia, lo que genera que las empresas estén en una constante evolución, usando también Inteligencia Artificial y Aprendizaje Automático que combinan computación, almacenamiento y conexiones de red en un paquete integrado.
Felipe Gómez, Director de Cluster Andino del Negocio de Datacenter, Seguridad, y Cloud en Cirion Technologies, señaló que gran parte de los datos generados en internet se cargan en unidades de computación centrales. Sin embargo, las fuentes de datos de hoy son a menudo móviles y están demasiado alejadas del ordenador central como para garantizar un tiempo de reacción (latencia) aceptable.
“Por ello, este tipo de soluciones (Edge Computing) llegaron para complementar los servicios de nube con una serie de beneficios que parten del análisis de información en tiempo real hasta el análisis eficiente y rápido de datos”, recalcó.
Ventajas de tener los servicios de Edge Computing
Análisis de datos en tiempo real: las unidades computacionales descentralizadas de un entorno de Edge Computing procesan datos, los evalúan y permiten, un monitoreo continuo de los dispositivos conectados. En combinación con algoritmos de aprendizaje automático, la monitorización de estado en tiempo real se hace posible, por ejemplo, para controlar, optimizar y analizar los procesos en fábricas inteligentes.
Reducir latencias: “gracias a las soluciones de Computación de Borde o “Edge Computing” los datos se procesan y analizan más cerca del punto donde se crean. Debido a que los datos no atraviesan de una red a una nube publica para ser procesados, lo que genera que la latencia se reduzca significativamente” dijo Gómez.
Consumir menos anchos de banda: cuando hay que trabajar localmente datos que requieren mucho ancho de banda, es especialmente útil utilizar computación de borde, debido a que si se trata de grandes volúmenes de datos, una transmisión en tiempo real desde el ordenador central de una nube publica no suele ser posible.
Ahorro de tiempo: Edge Computing lo ayuda a desbloquear el potencial de un volumen inmenso de datos. “Gracias a esta solución de borde usted puede tomar medidas para descubrir nuevas oportunidades de negocio, aumentar la eficiencia operativa y proporcionar experiencias más rápidas, más confiables y consistentes para sus empresas y para sus clientes”, afirmó Gómez.
Finalmente, la evolución de las redes y de la tecnología es imparable, en todos los aspectos de la vida, en la medida que existan nuevos avances, también aumentará la necesidad de conexiones más eficientes y de nuevos dispositivos tecnológicos que cuenten con procesamiento más autónomo. Por esta razón es importante entender que el Edge Computing no realiza el procesamiento de los datos de forma central en la nube, sino de forma descentralizada al borde de la red.
organizaciones globales tendrán que vivir con más alertas de ataques, pero estarán preparadas para 2023
Para los tomadores de decisiones, el 2023 brinda la oportunidad de reevaluar sus jugadas de seguridad y revisar las áreas pasadas por alto de su infraestructura de ciberseguridad
Publicación: 20 de Diciembre 2022
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, en su informe Futuro/Tiempo: Predicciones de seguridad de Trend Micro para 2023 pronosticó que el próximo año se perfila como un periodo de incertidumbre tanto para los ciberdelincuentes como para los defensores, quienes avanzarán con cautela frente a un panorama empresarial plagado de obstáculos en materia de seguridad, y flujos y reflujos económicos.
A medida que más empresas se esfuerzan por acomodar una fuerza laboral más distribuida, los equipos de seguridad tendrán la responsabilidad de lidiar con una visibilidad limitada sobre un perímetro empresarial cada vez mayor y superficies de ataque que a menudo se descuidan, como lo son el software de código abierto.
Las empresas también avanzarán en sus transformaciones digitales como la inteligencia artificial (IA), la conectividad 5G y las herramientas basadas en la nube, pero lucharán con los problemas de implementación y la falta de talentos para asegurar estas nuevas tecnologías.
Así mismo, las amenazas también seguirán aumentando contra las empresas, con actores maliciosos que trabajan para mantenerse a la vanguardia aprovechando los protocolos obsoletos, las vulnerabilidades en los dispositivos conectados a Internet y los equipos de seguridad con exceso de trabajo. Si bien hay ciberdelincuentes que planean sobrellevar las incertidumbres del 2023 volviendo a métodos probados como los ataques basados en ingeniería social, aquellos en los círculos de ransomware pueden diversificarse hacia modelos comerciales completamente nuevos.
Los ciberdelincuentes están listos para atacar los pasos en falso de los usuarios de la nube
A medida que más empresas trabajen en incorporar herramientas en la nube para sus operaciones, Trend Micro prevé que más actores maliciosos aprovecharán al máximo las configuraciones erróneas del lado del usuario y las inconsistencias de implementación para establecerse en los sistemas empresariales. A la vista del 2023, se anticipa que estos desafíos de aplicaciones surgirán de las empresas que luchan por supervisar a los proveedores y activos de la nube que, en conjunto, conforman sus entornos de nube empresarial.
Las empresas deberán estar atentas a cualquier punto ciego de seguridad en las superficies de ataque, así como en las interfaces de programación de aplicaciones (API) en la nube. Dichas aplicaciones son comúnmente utilizadas en muchos de los autos conectados de hoy en día, por lo que estas API seguramente se convertirán en el objetivo de los delincuentes.
Mano de obra de ciberseguridad y regulaciones verticales para asegurar las fábricas inteligentes
En el próximo año, se espera que las empresas inviertan más recursos en tecnologías como 5G e IA con el fin de facilitar su transición al Internet industrial de las cosas (IIoT). Sin embargo, la escasez de habilidades en ciberseguridad dificultará que los equipos de seguridad con poco personal administren múltiples fábricas conectadas, además de la integración de estas nuevas tecnologías y cómo estas facilitarán aún más la convergencia entre los sistemas de TI y OT.
Las empresas tendrán que estar atentas a los ataques basados en TI que impactarán inadvertidamente en los sistemas OT conectados a redes de TI, pero por el lado positivo, también prevemos una demanda creciente de regulaciones para los sistemas OT.
Los malos actores estarán al acecho en la cadena de bloques
El interés público en los tokens no fungibles (NFT) y el metaverso se estancarán, pero otros activos virtuales impulsados por blockchain, como las criptomonedas, seguirán despertando el interés tanto de los usuarios como de los actores maliciosos que buscan moverse con libertad y anonimato. Si bien será una tendencia que seguirá siendo utilizada para las transferencias de fondos, el temor a las fluctuaciones en los mercados de criptomonedas impulsará a los usuarios finales a retirar dinero rápidamente a monedas fiduciarias, una tendencia que impulsará un aumento en los esquemas de lavado de dinero en 2023.
Los señuelos de ingeniería social se están actualizando
Durante este período de transición, los estafadores de Internet recurrirán a ataques que tienen un historial comprobado y apostarán por métodos que se aprovechan de la falibilidad humana. En 2023, veremos iteraciones más pulidas de ataques basados en ingeniería social, como esquemas de compromiso de correo electrónico comercial (BEC) y estafas románticas, que los malos actores habrán integrado con herramientas modernas. Además, anticipamos que los ciberdelincuentes se interesarán especialmente en tecnologías emergentes como deepfakes.
La arena del ransomware cambiará
No todos los ciberdelincuentes pueden permitirse el lujo de confiar en vías probadas y comprobadas: los equipos de seguridad bien armados tendrán una gran importancia sobre los operadores de ransomware. Los datos seguirán siendo un bien valioso, por lo que algunos actores de ransomware optarán por monetizar los datos directamente rastreando los sistemas de sus víctimas en busca de información que puedan vender. Pero otros pueden optar por dejar atrás el modelo comercial de ransomware y dedicarse a esquemas de extorsión.
Evitar los riesgos cibernéticos
Más empresas buscarán fortalecer su postura de seguridad con soluciones de plataforma unificada, pero deberán prepararse con una estrategia de ciberseguridad proactiva que pueda minimizar los riesgos en múltiples superficies de ataque a medida que sus equipos de seguridad se enfrentan a amenazas tanto conocidas como desconocidas.
A medida que más empresas se esfuerzan por acomodar una fuerza laboral más distribuida, los equipos de seguridad tendrán la responsabilidad de lidiar con una visibilidad limitada sobre un perímetro empresarial cada vez mayor y superficies de ataque que a menudo se descuidan, como lo son el software de código abierto.
Las empresas también avanzarán en sus transformaciones digitales como la inteligencia artificial (IA), la conectividad 5G y las herramientas basadas en la nube, pero lucharán con los problemas de implementación y la falta de talentos para asegurar estas nuevas tecnologías.
Así mismo, las amenazas también seguirán aumentando contra las empresas, con actores maliciosos que trabajan para mantenerse a la vanguardia aprovechando los protocolos obsoletos, las vulnerabilidades en los dispositivos conectados a Internet y los equipos de seguridad con exceso de trabajo. Si bien hay ciberdelincuentes que planean sobrellevar las incertidumbres del 2023 volviendo a métodos probados como los ataques basados en ingeniería social, aquellos en los círculos de ransomware pueden diversificarse hacia modelos comerciales completamente nuevos.
Los ciberdelincuentes están listos para atacar los pasos en falso de los usuarios de la nube
A medida que más empresas trabajen en incorporar herramientas en la nube para sus operaciones, Trend Micro prevé que más actores maliciosos aprovecharán al máximo las configuraciones erróneas del lado del usuario y las inconsistencias de implementación para establecerse en los sistemas empresariales. A la vista del 2023, se anticipa que estos desafíos de aplicaciones surgirán de las empresas que luchan por supervisar a los proveedores y activos de la nube que, en conjunto, conforman sus entornos de nube empresarial.
Las empresas deberán estar atentas a cualquier punto ciego de seguridad en las superficies de ataque, así como en las interfaces de programación de aplicaciones (API) en la nube. Dichas aplicaciones son comúnmente utilizadas en muchos de los autos conectados de hoy en día, por lo que estas API seguramente se convertirán en el objetivo de los delincuentes.
Mano de obra de ciberseguridad y regulaciones verticales para asegurar las fábricas inteligentes
En el próximo año, se espera que las empresas inviertan más recursos en tecnologías como 5G e IA con el fin de facilitar su transición al Internet industrial de las cosas (IIoT). Sin embargo, la escasez de habilidades en ciberseguridad dificultará que los equipos de seguridad con poco personal administren múltiples fábricas conectadas, además de la integración de estas nuevas tecnologías y cómo estas facilitarán aún más la convergencia entre los sistemas de TI y OT.
Las empresas tendrán que estar atentas a los ataques basados en TI que impactarán inadvertidamente en los sistemas OT conectados a redes de TI, pero por el lado positivo, también prevemos una demanda creciente de regulaciones para los sistemas OT.
Los malos actores estarán al acecho en la cadena de bloques
El interés público en los tokens no fungibles (NFT) y el metaverso se estancarán, pero otros activos virtuales impulsados por blockchain, como las criptomonedas, seguirán despertando el interés tanto de los usuarios como de los actores maliciosos que buscan moverse con libertad y anonimato. Si bien será una tendencia que seguirá siendo utilizada para las transferencias de fondos, el temor a las fluctuaciones en los mercados de criptomonedas impulsará a los usuarios finales a retirar dinero rápidamente a monedas fiduciarias, una tendencia que impulsará un aumento en los esquemas de lavado de dinero en 2023.
Los señuelos de ingeniería social se están actualizando
Durante este período de transición, los estafadores de Internet recurrirán a ataques que tienen un historial comprobado y apostarán por métodos que se aprovechan de la falibilidad humana. En 2023, veremos iteraciones más pulidas de ataques basados en ingeniería social, como esquemas de compromiso de correo electrónico comercial (BEC) y estafas románticas, que los malos actores habrán integrado con herramientas modernas. Además, anticipamos que los ciberdelincuentes se interesarán especialmente en tecnologías emergentes como deepfakes.
La arena del ransomware cambiará
No todos los ciberdelincuentes pueden permitirse el lujo de confiar en vías probadas y comprobadas: los equipos de seguridad bien armados tendrán una gran importancia sobre los operadores de ransomware. Los datos seguirán siendo un bien valioso, por lo que algunos actores de ransomware optarán por monetizar los datos directamente rastreando los sistemas de sus víctimas en busca de información que puedan vender. Pero otros pueden optar por dejar atrás el modelo comercial de ransomware y dedicarse a esquemas de extorsión.
Evitar los riesgos cibernéticos
Más empresas buscarán fortalecer su postura de seguridad con soluciones de plataforma unificada, pero deberán prepararse con una estrategia de ciberseguridad proactiva que pueda minimizar los riesgos en múltiples superficies de ataque a medida que sus equipos de seguridad se enfrentan a amenazas tanto conocidas como desconocidas.
Con el panel de seguridad y privacidad Galaxy, tú decides quién ve tus datos
Publicación: 16 de Diciembre 2022
En nuestro mundo cada vez más conectado, los datos impulsan casi todo lo que hacemos. Afecta la forma en que buscamos, compramos y nos mostramos en línea, e incluso influye en cómo funcionan nuestros dispositivos.
Si bien las personas son cada vez más conscientes de la necesidad de proteger su información, también se dan cuenta de que es un bien valioso que se puede utilizar para mejorar sus experiencias en línea.
Investigaciones recientes mostraron que más de la mitad (53%)[1] de los consumidores globales creen que el intercambio de datos es importante para que la sociedad funcione sin problemas. Casi la misma cantidad (47%)1 está feliz de compartir datos con empresas por un claro beneficio.
De acuerdo con esto, los usuarios Samsung Galaxy pueden decidir quién ve sus datos y cómo se utilizan. Como parte de la última actualización de One UI 5, el Panel de Seguridad y Privacidad de los dispositivos Galaxy se actualizó para que la seguridad de los datos sea aún más fácil de administrar.
Los menús de seguridad y protección de la información personal se han fusionado, brindando a los usuarios una vista de la información que puede estar en riesgo. En un lugar conveniente, el Tablero puede mostrar el estado de protección de los elementos de seguridad, permitir que los usuarios cambien rápidamente la configuración y ayudarlos a administrar los riesgos de manera más fluida.
Los elementos que pueden tener el mayor impacto en la seguridad digital, incluidos el bloqueo de pantalla, cuentas, SmartThings Find, seguridad de aplicaciones y actualizaciones, ahora se encuentran accesibles instantáneamente en la parte superior del tablero y las alertas intuitivas rojas, amarillas o verdes muestran problemas en un vistazo y proporcionan indicadores claros si hay problemas de seguridad. El hub actualizado incluye indicaciones de acción instantáneas, como permisos, que hacen que las decisiones de datos sean más transparentes.
[Video: https://www.youtube.com/watch?v=kZKK80urUZc]
Cuando se trata de proteger la información personal, controlar los permisos de las aplicaciones es una de las formas más sencillas de garantizar que tus datos no se compartan sin saberlo. Aquí hay cuatro permisos importantes que ayudan a los usuarios a reclamar su intercambio de datos con solo unos pocos clics rápidos en sus dispositivos Galaxy:
Administrar anuncios con facilidad
Las compras en línea son más populares que nunca, y con tantas plataformas y aplicaciones, los anuncios y recomendaciones pueden volverse abrumadores. Los compradores ávidos que prefieren no verse inundados por anuncios dirigidos pueden ir al Panel de Seguridad y Privacidad, hacer clic en la pestaña Privacidad; luego ir al menú Anuncios y seleccionar "Eliminar ID de anuncio". Esto significa que los usuarios pueden evitar recomendaciones no deseadas mientras continúan comprando.
Controle los permisos del micrófono y la cámara:
Los usuarios Galaxy pueden elegir exactamente a qué cantidad de sus datos puede acceder una aplicación específica. Por ejemplo, pueden requerir diferentes permisos de aplicación según la situación. Los jugadores a menudo necesitan comunicarse con otros mientras juegan. Sin embargo, si un usuario descubre que una aplicación puede acceder al micrófono de su dispositivo en todo momento, puede ir al menú Privacidad dentro del Panel de Seguridad y Privacidad para ajustar sus preferencias, incluida la revocación del acceso al micrófono cuando una app no está en uso u optar por no permitir el acceso al micrófono en absoluto. Opciones también disponibles para el acceso a la cámara.
Servicios basados en la ubicación:
La ubicación es uno de los puntos de datos más importantes que los usuarios desean controlar. A medida que innumerables aplicaciones siguen controlando el paradero de los usuarios, el menú Privacidad dentro del Panel de Seguridad y Privacidad permite que las personas vean qué aplicaciones han rastreado su ubicación en las últimas 24 horas. Esto les da la capacidad de elegir una nueva configuración, como compartir solo mientras se usa una app para viajes compartidos o no permitir nada. Al alternar la configuración en función de las preferencias individuales, el usuario puede desactivar el seguimiento de ubicación precisa, lo que permite solo un seguimiento aproximado.
Mantener las preferencias de aplicaciones actualizadas:
Muchas aplicaciones se descargan para ocasiones específicas y luego se dejan instaladas y sin usar durante largos períodos de tiempo. A veces el usuario no se da cuenta que estas apps pueden seguir rastreando sus datos y actividades meses después, estando o no en uso. Para evitar que las aplicaciones accedan a más datos de los necesarios, los dispositivos Galaxy protegerán de forma proactiva la privacidad de los usuarios eliminando los permisos de las aplicaciones que no se han utilizado durante un tiempo. Cuando los usuarios deseen restablecer los permisos, el Panel de Seguridad y Privacidad facilita hacerlo en cualquier momento.
Para mantenerse al día con el mundo en evolución a medida que nuestras vidas se centran más en el uso de datos, Samsung seguirá priorizando la seguridad y la privacidad de los usuarios. Samsung se asegurará de que los usuarios de Galaxy puedan administrar sus datos de acuerdo con sus preferencias, empoderándoles a navegar fácilmente en un mundo cada vez más basado en datos.
[1] Global Data & Marketing Alliance: “Global Data Privacy: What the Consumer Really Thinks” 2022
Si bien las personas son cada vez más conscientes de la necesidad de proteger su información, también se dan cuenta de que es un bien valioso que se puede utilizar para mejorar sus experiencias en línea.
Investigaciones recientes mostraron que más de la mitad (53%)[1] de los consumidores globales creen que el intercambio de datos es importante para que la sociedad funcione sin problemas. Casi la misma cantidad (47%)1 está feliz de compartir datos con empresas por un claro beneficio.
De acuerdo con esto, los usuarios Samsung Galaxy pueden decidir quién ve sus datos y cómo se utilizan. Como parte de la última actualización de One UI 5, el Panel de Seguridad y Privacidad de los dispositivos Galaxy se actualizó para que la seguridad de los datos sea aún más fácil de administrar.
Los menús de seguridad y protección de la información personal se han fusionado, brindando a los usuarios una vista de la información que puede estar en riesgo. En un lugar conveniente, el Tablero puede mostrar el estado de protección de los elementos de seguridad, permitir que los usuarios cambien rápidamente la configuración y ayudarlos a administrar los riesgos de manera más fluida.
Los elementos que pueden tener el mayor impacto en la seguridad digital, incluidos el bloqueo de pantalla, cuentas, SmartThings Find, seguridad de aplicaciones y actualizaciones, ahora se encuentran accesibles instantáneamente en la parte superior del tablero y las alertas intuitivas rojas, amarillas o verdes muestran problemas en un vistazo y proporcionan indicadores claros si hay problemas de seguridad. El hub actualizado incluye indicaciones de acción instantáneas, como permisos, que hacen que las decisiones de datos sean más transparentes.
[Video: https://www.youtube.com/watch?v=kZKK80urUZc]
Cuando se trata de proteger la información personal, controlar los permisos de las aplicaciones es una de las formas más sencillas de garantizar que tus datos no se compartan sin saberlo. Aquí hay cuatro permisos importantes que ayudan a los usuarios a reclamar su intercambio de datos con solo unos pocos clics rápidos en sus dispositivos Galaxy:
Administrar anuncios con facilidad
Las compras en línea son más populares que nunca, y con tantas plataformas y aplicaciones, los anuncios y recomendaciones pueden volverse abrumadores. Los compradores ávidos que prefieren no verse inundados por anuncios dirigidos pueden ir al Panel de Seguridad y Privacidad, hacer clic en la pestaña Privacidad; luego ir al menú Anuncios y seleccionar "Eliminar ID de anuncio". Esto significa que los usuarios pueden evitar recomendaciones no deseadas mientras continúan comprando.
Controle los permisos del micrófono y la cámara:
Los usuarios Galaxy pueden elegir exactamente a qué cantidad de sus datos puede acceder una aplicación específica. Por ejemplo, pueden requerir diferentes permisos de aplicación según la situación. Los jugadores a menudo necesitan comunicarse con otros mientras juegan. Sin embargo, si un usuario descubre que una aplicación puede acceder al micrófono de su dispositivo en todo momento, puede ir al menú Privacidad dentro del Panel de Seguridad y Privacidad para ajustar sus preferencias, incluida la revocación del acceso al micrófono cuando una app no está en uso u optar por no permitir el acceso al micrófono en absoluto. Opciones también disponibles para el acceso a la cámara.
Servicios basados en la ubicación:
La ubicación es uno de los puntos de datos más importantes que los usuarios desean controlar. A medida que innumerables aplicaciones siguen controlando el paradero de los usuarios, el menú Privacidad dentro del Panel de Seguridad y Privacidad permite que las personas vean qué aplicaciones han rastreado su ubicación en las últimas 24 horas. Esto les da la capacidad de elegir una nueva configuración, como compartir solo mientras se usa una app para viajes compartidos o no permitir nada. Al alternar la configuración en función de las preferencias individuales, el usuario puede desactivar el seguimiento de ubicación precisa, lo que permite solo un seguimiento aproximado.
Mantener las preferencias de aplicaciones actualizadas:
Muchas aplicaciones se descargan para ocasiones específicas y luego se dejan instaladas y sin usar durante largos períodos de tiempo. A veces el usuario no se da cuenta que estas apps pueden seguir rastreando sus datos y actividades meses después, estando o no en uso. Para evitar que las aplicaciones accedan a más datos de los necesarios, los dispositivos Galaxy protegerán de forma proactiva la privacidad de los usuarios eliminando los permisos de las aplicaciones que no se han utilizado durante un tiempo. Cuando los usuarios deseen restablecer los permisos, el Panel de Seguridad y Privacidad facilita hacerlo en cualquier momento.
Para mantenerse al día con el mundo en evolución a medida que nuestras vidas se centran más en el uso de datos, Samsung seguirá priorizando la seguridad y la privacidad de los usuarios. Samsung se asegurará de que los usuarios de Galaxy puedan administrar sus datos de acuerdo con sus preferencias, empoderándoles a navegar fácilmente en un mundo cada vez más basado en datos.
[1] Global Data & Marketing Alliance: “Global Data Privacy: What the Consumer Really Thinks” 2022
ESET descubre nuevo malware que elimina datos y apunta a empresas de consultoría de IT, recursos humanos y la industria de las joyas
Publicación: 13 de Diciembre 2022
ESET, compañía líder en detección proactiva de amenazas, descubrió un nuevo malware al que denominó fantasy, es de tipo wiper que elimina datos. El mismo se identificó en ataques del grupo Agruis y, al momento, apunta a empresas de consultoría de IT, recursos humanos y la industria de las joyas en Israel, Sudáfrica y Hong Kong.
El equipo de investigación de ESET descubrió este malware junto a su herramienta de ejecución, ambos atribuidos al grupo de APT Agrius. El hallazgo se dio mientras se analizaba un ataque de cadena de suministro que abusaba de un software israelí.
El grupo Agrius es conocido por sus operaciones destructivas. Es un grupo nuevo alineado a los intereses de Irán que se enfoca en víctimas en Israel y los Emiratos Árabes Unidos desde 2020. En febrero de 2022, Agrius comenzó a apuntar con sus ataques a firmas de consultoría de TI y recursos humanos en Israel, y a personas usuarias de un software israelí que es utilizado en la industria del diamante. “Creemos que los operadores de Agrius realizaron un ataque de cadena de suministro abusando del software israelí para desplegar su nuevo wiper, llamado Fantasy, y una nueva herramienta, llamada Sandals, que permite ejecutar Fantasy.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
El wiper Fantasy fue creado a partir de un wiper llamado Apostle y apunta a borrar datos. Desde ESET observaron víctimas de este nuevo malware en Sudáfrica, país en el cual su actividad comenzó varias semanas antes de que se desplegara en Israel y Hong Kong.
El equipo de investigación de ESET descubrió este malware junto a su herramienta de ejecución, ambos atribuidos al grupo de APT Agrius. El hallazgo se dio mientras se analizaba un ataque de cadena de suministro que abusaba de un software israelí.
El grupo Agrius es conocido por sus operaciones destructivas. Es un grupo nuevo alineado a los intereses de Irán que se enfoca en víctimas en Israel y los Emiratos Árabes Unidos desde 2020. En febrero de 2022, Agrius comenzó a apuntar con sus ataques a firmas de consultoría de TI y recursos humanos en Israel, y a personas usuarias de un software israelí que es utilizado en la industria del diamante. “Creemos que los operadores de Agrius realizaron un ataque de cadena de suministro abusando del software israelí para desplegar su nuevo wiper, llamado Fantasy, y una nueva herramienta, llamada Sandals, que permite ejecutar Fantasy.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
El wiper Fantasy fue creado a partir de un wiper llamado Apostle y apunta a borrar datos. Desde ESET observaron víctimas de este nuevo malware en Sudáfrica, país en el cual su actividad comenzó varias semanas antes de que se desplegara en Israel y Hong Kong.
ESET, analiza la campaña:
El 20 de febrero de 2022, en una organización de la industria del diamante en Sudáfrica, Agrius desplegó herramientas para la recolección de credenciales, probablemente como parte de su preparación para esta campaña. Luego, el 12 de marzo de 2022, Agrius desplegó sus ataque destructivos con Fantasy y Sandals, primero a la víctima en Sudáfrica y luego a las víctimas en Israel y finalmente a una víctima en Hong Kong.
Las víctimas en Israel incluyen una empresa de servicios de soporte de TI, un mayorista de diamantes y una empresa de consultoría de recursos humanos. Las víctimas sudafricanas pertenecen a una sola organización en la industria del diamante, siendo la víctima de Hong Kong un joyero.
La campaña duró menos de tres horas y dentro de ese período de tiempo, los clientes de ESET ya estaban protegidos con detecciones que identificaban a Fantasy como un wiper y bloqueaban su ejecución. El equipo de investigación de ESET observó que el desarrollador de software lanzó actualizaciones en cuestión de horas después del ataque. ESET se puso en contacto con el desarrollador de software para notificarle sobre un posible compromiso, pero no se obtuvo respuesta.
Puntos claves:
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/12/08/fantasy-nuevo-wiper-agrius-distribuido-ataque-cadena-suministro/
Además, en esta publicación se encuentra el análisis técnico completo de Sandals y del wiper Fantasy, así como los argumentos que permiten vincular Sandals y Fantasy con el grupo Agrius, los indicadores de compromiso y las técnicas utilizadas por este grupo según el Framework de MITRE.
El 20 de febrero de 2022, en una organización de la industria del diamante en Sudáfrica, Agrius desplegó herramientas para la recolección de credenciales, probablemente como parte de su preparación para esta campaña. Luego, el 12 de marzo de 2022, Agrius desplegó sus ataque destructivos con Fantasy y Sandals, primero a la víctima en Sudáfrica y luego a las víctimas en Israel y finalmente a una víctima en Hong Kong.
Las víctimas en Israel incluyen una empresa de servicios de soporte de TI, un mayorista de diamantes y una empresa de consultoría de recursos humanos. Las víctimas sudafricanas pertenecen a una sola organización en la industria del diamante, siendo la víctima de Hong Kong un joyero.
La campaña duró menos de tres horas y dentro de ese período de tiempo, los clientes de ESET ya estaban protegidos con detecciones que identificaban a Fantasy como un wiper y bloqueaban su ejecución. El equipo de investigación de ESET observó que el desarrollador de software lanzó actualizaciones en cuestión de horas después del ataque. ESET se puso en contacto con el desarrollador de software para notificarle sobre un posible compromiso, pero no se obtuvo respuesta.
Puntos claves:
- El grupo Agrius realizó un ataque de cadena de suministro abusando de un software israelí utilizado en la industria del diamante.
- Luego, el grupo de APT desplegó un nuevo malware del tipo wiper al que ESET llamó Fantasy. La mayor parte de su código base proviene de Apostle, un wiper utilizado anteriormente por Agrius.
- Junto con el wiper Fantasy, Agrius también desplego una nueva herramienta utilizada para realizar movimiento lateral y ejecutar Fantasy, al cual ESET ha llamado Sandals.
- Las víctimas incluyen empresas israelíes de recursos humanos, empresas de consultoría de TI y un mayorista de diamantes; una organización sudafricana que trabaja en la industria del diamante; y un joyero en Hong Kong.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/12/08/fantasy-nuevo-wiper-agrius-distribuido-ataque-cadena-suministro/
Además, en esta publicación se encuentra el análisis técnico completo de Sandals y del wiper Fantasy, así como los argumentos que permiten vincular Sandals y Fantasy con el grupo Agrius, los indicadores de compromiso y las técnicas utilizadas por este grupo según el Framework de MITRE.
¿No recuerda todas sus contraseñas?
Con Samsung Pass puede ahorrar tiempo al administrar sus
claves de forma segura en un solo lugar.
Publicación: Noviembre 25 de 2022
En la vida ajetreada de hoy en día, es muy común que las personas sufran de estrés por las diferentes actividades que realizan, viviendo en un mundo que no para ni un instante. Sin embargo, el cerebro si hace un alto, olvidando datos importantes como las contraseñas que se usan para acceder a las diferentes cuentas y, por más que realice un esfuerzo por recordar, es casi imposible recuperar este dato, por lo que recurre a restablecer las credenciales de su cuenta.
Para resolver este problema de los usuarios, Samsung cuenta con Samsung Pass, una app preinstalada en sus dispositivos Galaxy, que permite administrar las contraseñas de aplicaciones, sitios web, tarjetas bancarias y direcciones en sólo lugar y con seguridad biométrica para proteger su información sensible, por lo que ya no necesitará introducir una identificación y contraseña para iniciar sesión.
Además de ahorrar tiempo y esfuerzo al buscar su información, esta app ofrece una manera segura de gestionar sus datos, evitando el proceso de verificación con una experiencia de usuario mejorada al integrar métodos avanzados de autenticación biométrica.
Respaldada por Samsung Knox, plataforma de seguridad de nivel de defensa líder en la industria, que con su función de Knox Vault, combina el Procesador seguro con un nuevo Chip de memoria seguro, para aislar la información más crítica (como PIN, contraseñas, datos biométricos, certificados digitales, claves criptográficas) de la del resto del dispositivo para asegurarse de que nunca caiga en las manos equivocadas. Por ejemplo, si se detecta un riesgo de seguridad importante en el dispositivo, Samsung Knox bloqueará los servicios confidenciales de Samsung Pass, para mantener sus datos solo para sus ojos.
Para acceder a está app, sólo debe buscarla en su smartphone Galaxy e iniciar sesión con su cuenta de Samsung account, donde deberá aceptar los términos y condiciones y configurar sus datos biométricos, si aún no los tiene activados en el dispositivo. Luego cada vez que ingrese una contraseña al navegar por las diferentes apps o sitios web, le preguntará si desea almacenarla en la app.
O bien puede ingresar la información manualmente desde la aplicación, eligiendo la categoría a la que pertenece la aplicación y diligenciando los datos indicados.
Recuerde que si quiere conocer más de las funciones que tienen los dispositivos de Galaxy puede consultar todos los detalles en news.samsung.com/co/
Para resolver este problema de los usuarios, Samsung cuenta con Samsung Pass, una app preinstalada en sus dispositivos Galaxy, que permite administrar las contraseñas de aplicaciones, sitios web, tarjetas bancarias y direcciones en sólo lugar y con seguridad biométrica para proteger su información sensible, por lo que ya no necesitará introducir una identificación y contraseña para iniciar sesión.
Además de ahorrar tiempo y esfuerzo al buscar su información, esta app ofrece una manera segura de gestionar sus datos, evitando el proceso de verificación con una experiencia de usuario mejorada al integrar métodos avanzados de autenticación biométrica.
Respaldada por Samsung Knox, plataforma de seguridad de nivel de defensa líder en la industria, que con su función de Knox Vault, combina el Procesador seguro con un nuevo Chip de memoria seguro, para aislar la información más crítica (como PIN, contraseñas, datos biométricos, certificados digitales, claves criptográficas) de la del resto del dispositivo para asegurarse de que nunca caiga en las manos equivocadas. Por ejemplo, si se detecta un riesgo de seguridad importante en el dispositivo, Samsung Knox bloqueará los servicios confidenciales de Samsung Pass, para mantener sus datos solo para sus ojos.
Para acceder a está app, sólo debe buscarla en su smartphone Galaxy e iniciar sesión con su cuenta de Samsung account, donde deberá aceptar los términos y condiciones y configurar sus datos biométricos, si aún no los tiene activados en el dispositivo. Luego cada vez que ingrese una contraseña al navegar por las diferentes apps o sitios web, le preguntará si desea almacenarla en la app.
O bien puede ingresar la información manualmente desde la aplicación, eligiendo la categoría a la que pertenece la aplicación y diligenciando los datos indicados.
Recuerde que si quiere conocer más de las funciones que tienen los dispositivos de Galaxy puede consultar todos los detalles en news.samsung.com/co/
Black Friday: cómo evitar las estafas online
Publicación: Noviembre 24 de 2022
Las promociones del Black Friday ya están llegando y en este momento en que el comercio electrónico sigue en auge, ESET, compañía líder en detección proactiva de amenazas, comparte consejos para proteger a los consumidores contra fraudes y estafas.
“Siempre hay que tener cuidado con las ofertas, sobre todo en fechas como el Black Friday y el Cyber Monday. Si surge una promoción que parece demasiado buena para ser verdad, es muy probable que sea falsa”, explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las estafas se disfrazan de descuentos, promociones, productos gratuitos o cupones promocionales que, para poder acceder, requieren rellenar el registro con datos confidenciales. Una vez que se envía la información, el usuario no recibe lo prometido inicialmente y su información es robada. “Las principales formas de robo de información están relacionadas con técnicas como el phishing o el malware, que consisten en obtener información confidencial, como contraseñas o datos financieros. Siguiendo algunos consejos de seguridad, podemos reducir las posibilidades de caer en alguno de estos intentos de fraude”, agrega el ejecutivo.
En primer lugar, desde ESET recomiendan utilizar un dispositivo de confianza para comprar online, ya sea un ordenador, una tableta o un smartphone. Además, es importante mantener actualizado el sistema operativo y el software para evitar vulnerabilidades.
Otra buena práctica es instalar una solución de seguridad confiable que, idealmente, también pueda ofrecer protección para la banca y los pagos en línea. Este tipo de soluciones incluyen módulos para detectar sitios web fraudulentos y también ofrecen la posibilidad de bloquear amenazas como el phishing, así como detectar y bloquear malware.
“Además, sobre todo en estos periodos estacionales, que despiertan un gran interés por parte de los usuarios, los delincuentes suelen utilizar la imagen de alguna empresa reconocida o comercio electrónico para intentar engañar a los consumidores. Este tipo de campañas se realizan desde correos electrónicos, aplicaciones de mensajería o cualquier forma de interacción actual.”, apunta Amaya.
Según ESET, al comprar en sitios web, se debe prestar especial atención a:
1. Todos los mensajes entrantes sobre promociones. Para reconocer un fraude, el usuario debe fijarse en el remitente del mensaje, el contexto y, sobre todo, analizar el enlace que se indica para acceder. Se recomienda verificar esta información de fuentes oficiales y legítimas, para estar más seguro antes de adquirir productos o servicios que se reciben por correo o mensajes.
2. Conexión segura. No todas las conexiones a Internet son lo suficientemente seguras para realizar pagos en línea. Las redes Wi-Fi públicas no son las mejores opciones para comprar en línea. Una alternativa más segura es acceder a redes privadas y de confianza.
3. Verificar la URL. Para evitar caer en estafas, la dirección del sitio web debe verificarse cuidadosamente, ya que las páginas fraudulentas a menudo usan URL diferentes a las oficiales. Lo mejor es escribir siempre la URL directamente en la barra de direcciones del navegador, evitando acceder a ella desde enlaces que llegan por correo electrónico o mensajes.
4. Estructura de la página. Es recomendable prestar atención a los cambios en el funcionamiento y apariencia de los sitios, ya que por mucho que intenten parecerse a los oficiales, algunos aspectos pueden delatar la acción fraudulenta de los estafadores. Los encabezados y los menús desplegables que funcionan incorrectamente o con información inconsistente pueden ser una señal de que algo anda mal.
5. Utilizar tarjetas de crédito virtuales o servicios de pago seguro. No obstante, lo más recomendable es realizar una compra online con tarjeta de crédito o a través de un servicio de pago online, ya que no implica el uso de dinero de la cuenta corriente. Incluso en caso de operación fraudulenta, el banco o el servicio podrá reconocer el fraude.
“Siempre hay que tener cuidado con las ofertas, sobre todo en fechas como el Black Friday y el Cyber Monday. Si surge una promoción que parece demasiado buena para ser verdad, es muy probable que sea falsa”, explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las estafas se disfrazan de descuentos, promociones, productos gratuitos o cupones promocionales que, para poder acceder, requieren rellenar el registro con datos confidenciales. Una vez que se envía la información, el usuario no recibe lo prometido inicialmente y su información es robada. “Las principales formas de robo de información están relacionadas con técnicas como el phishing o el malware, que consisten en obtener información confidencial, como contraseñas o datos financieros. Siguiendo algunos consejos de seguridad, podemos reducir las posibilidades de caer en alguno de estos intentos de fraude”, agrega el ejecutivo.
En primer lugar, desde ESET recomiendan utilizar un dispositivo de confianza para comprar online, ya sea un ordenador, una tableta o un smartphone. Además, es importante mantener actualizado el sistema operativo y el software para evitar vulnerabilidades.
Otra buena práctica es instalar una solución de seguridad confiable que, idealmente, también pueda ofrecer protección para la banca y los pagos en línea. Este tipo de soluciones incluyen módulos para detectar sitios web fraudulentos y también ofrecen la posibilidad de bloquear amenazas como el phishing, así como detectar y bloquear malware.
“Además, sobre todo en estos periodos estacionales, que despiertan un gran interés por parte de los usuarios, los delincuentes suelen utilizar la imagen de alguna empresa reconocida o comercio electrónico para intentar engañar a los consumidores. Este tipo de campañas se realizan desde correos electrónicos, aplicaciones de mensajería o cualquier forma de interacción actual.”, apunta Amaya.
Según ESET, al comprar en sitios web, se debe prestar especial atención a:
1. Todos los mensajes entrantes sobre promociones. Para reconocer un fraude, el usuario debe fijarse en el remitente del mensaje, el contexto y, sobre todo, analizar el enlace que se indica para acceder. Se recomienda verificar esta información de fuentes oficiales y legítimas, para estar más seguro antes de adquirir productos o servicios que se reciben por correo o mensajes.
2. Conexión segura. No todas las conexiones a Internet son lo suficientemente seguras para realizar pagos en línea. Las redes Wi-Fi públicas no son las mejores opciones para comprar en línea. Una alternativa más segura es acceder a redes privadas y de confianza.
3. Verificar la URL. Para evitar caer en estafas, la dirección del sitio web debe verificarse cuidadosamente, ya que las páginas fraudulentas a menudo usan URL diferentes a las oficiales. Lo mejor es escribir siempre la URL directamente en la barra de direcciones del navegador, evitando acceder a ella desde enlaces que llegan por correo electrónico o mensajes.
4. Estructura de la página. Es recomendable prestar atención a los cambios en el funcionamiento y apariencia de los sitios, ya que por mucho que intenten parecerse a los oficiales, algunos aspectos pueden delatar la acción fraudulenta de los estafadores. Los encabezados y los menús desplegables que funcionan incorrectamente o con información inconsistente pueden ser una señal de que algo anda mal.
5. Utilizar tarjetas de crédito virtuales o servicios de pago seguro. No obstante, lo más recomendable es realizar una compra online con tarjeta de crédito o a través de un servicio de pago online, ya que no implica el uso de dinero de la cuenta corriente. Incluso en caso de operación fraudulenta, el banco o el servicio podrá reconocer el fraude.
Hoy inicia en Colombia tercera versión de Semana de Seguridad Digital Del 23 al 26 de noviembre se llevará a cabo en Colombia
Publicación: Noviembre 23 de 2022
Hoy inicia la Semana de la Seguridad Digital, una iniciativa abanderada por Asobancaria, Incocrédito, la Policía Nacional y ACE Colombia, en la que se busca concientizar a los ciudadanos y brindarles tips prácticos, para que no sean víctimas de fraudes y estafas al momento de hacer transacciones con sus tarjetas de crédito y débito.
Actualmente los delincuentes recurren a todo tipo de estrategias para engañar a las personas. A raíz de esto, los participantes del ecosistema de medios de pago, se han visto en la necesidad de reforzar y promover campañas de educación financiera y prevención de hurto, para incrementar la seguridad de los clientes y usuarios del sector, en el momento de utilizar las tarjetas a través de los diferentes canales de pago disponibles.
A raíz de esto, y como una medida preventiva y de protección para las temporadas de facturación que se aproximan como el Black Friday y la Navidad, el ecosistema de medios de pago que reúne a entidades bancarias, redes de bajo valor, comercios, fintech, agremiaciones, proveedores de servicios, entre otros actores; una vez más se une, del 23 al 26 de noviembre, para llevar a cabo la tercera versión de la Semana de la Seguridad Digital.
Bajo el concepto #unidoscontraelfraude, durante los cuatro días de la jornada, se realizará la difusión de recomendaciones basadas en temáticas como compras online, ciber robo de datos, contactos telefónicos, suplantación, entre otros; con el objetivo de proporcionar a los usuarios financieros, una guía contra el fraude y promover las principales medidas que se deben adoptar para proteger su información financiera y minimizar el riesgo de ser víctimas de la delincuencia.
Según Alejandro Vera, Presidente (E) de Asobancaria, “existen tres grandes estrategias que se vienen impulsando desde el sector financiero para contribuir con la reducción de la problemática de delincuencia financiera digital. En los últimos años y, en parte impulsado por la pandemia, los canales digitales, entendidos como internet y banca móvil, han aumentado su participación en 21 puntos porcentuales desde el 2018 hasta el 2021. Esto, a su vez, aumentó la incidencia de casos observados de delitos informáticos. Se calcula que esta cifra ha crecido en promedio 17% cada año desde 2010”.
La primera de estas estrategias, es fortalecer la respuesta ante incidentes, un tema para el cual las entidades a lo largo de 2022, han invertido más de $370.000 millones de pesos en nuevas tecnologías, infraestructura y capital humano capacitado; además de profundizar el trabajo en el CSIRT Financiero de Asobancaria, un espacio colaborativo en el cual las entidades comparten información sobre riesgos y ataques para ayudar en la prevención.
La segunda de las estrategias, se basa en sensibilizar y capacitar a los actores clave, para lo cual el gremio trabaja articuladamente con autoridades como la Policía y la Fiscalía. Según cifras de la Fiscalía General de la Nación, solo en el primer semestre de 2022, se registraron más de 20.500 crímenes cibernéticos en el país.
El tercer frente, es seguir reforzando una cultura de ciberseguridad, que se consolide como el pilar principal de los servicios digitales. Dada la creciente demanda de este tipo de servicios y el aumento en la delincuencia informática, no sólo se debe continuar implementando soluciones que disminuyan la exposición de ser víctimas de fraude o suplantación de identidad, sino generar más prácticas educativas. Para esto, se han realizado alianzas estratégicas con la Universidad de los Andes y la Pontificia Universidad Javeriana para ofrecer cursos a fiscales, policías y jueces que generen nuevas capacidades de mitigación y reacción ante amenazas de fraude. En 4 años, Asobancaria ha capacitado a más de 300 fiscales y 80 jueces en materia de delitos informáticos. También se han construido propuestas a la regulación, para mejorar la seguridad de las transacciones digitales.
Por su parte, Roberto Bojacá, Gerente General de Incocrédito, destacó la necesidad de continuar llevando a cabo estas jornadas. “Una vez más, el ecosistema de medios de pago ha unido esfuerzos para llamar la atención de clientes y usuarios del sector financiero y educar sobre los cuidados y buenas prácticas que se deben aplicar al realizar transacciones con tarjetas, y al hacer uso de los canales digitales.”.
La recomendación más importante que las personas deben tener en cuenta, es que las entidades financieras nunca llaman o escriben a sus clientes para solicitarles información confidencial como por ejemplo claves, contraseñas, códigos de seguridad, números de la tarjeta o fechas de vencimiento de la tarjeta de crédito.
Bajo este propósito, la industria financiera, continuará con la labor permanente de educar a la comunidad sobre los riesgos y recomendaciones de seguridad que se deben tener en cuenta al realizar transacciones con tarjetas, y así contrarrestar la problemática de fraude derivada de las técnicas de ingeniería social, en aras de orientar a los usuarios y brindarles elementos de seguridad que les permitan salvaguardarse de las estrategias utilizadas por la delincuencia.
Actualmente los delincuentes recurren a todo tipo de estrategias para engañar a las personas. A raíz de esto, los participantes del ecosistema de medios de pago, se han visto en la necesidad de reforzar y promover campañas de educación financiera y prevención de hurto, para incrementar la seguridad de los clientes y usuarios del sector, en el momento de utilizar las tarjetas a través de los diferentes canales de pago disponibles.
A raíz de esto, y como una medida preventiva y de protección para las temporadas de facturación que se aproximan como el Black Friday y la Navidad, el ecosistema de medios de pago que reúne a entidades bancarias, redes de bajo valor, comercios, fintech, agremiaciones, proveedores de servicios, entre otros actores; una vez más se une, del 23 al 26 de noviembre, para llevar a cabo la tercera versión de la Semana de la Seguridad Digital.
Bajo el concepto #unidoscontraelfraude, durante los cuatro días de la jornada, se realizará la difusión de recomendaciones basadas en temáticas como compras online, ciber robo de datos, contactos telefónicos, suplantación, entre otros; con el objetivo de proporcionar a los usuarios financieros, una guía contra el fraude y promover las principales medidas que se deben adoptar para proteger su información financiera y minimizar el riesgo de ser víctimas de la delincuencia.
Según Alejandro Vera, Presidente (E) de Asobancaria, “existen tres grandes estrategias que se vienen impulsando desde el sector financiero para contribuir con la reducción de la problemática de delincuencia financiera digital. En los últimos años y, en parte impulsado por la pandemia, los canales digitales, entendidos como internet y banca móvil, han aumentado su participación en 21 puntos porcentuales desde el 2018 hasta el 2021. Esto, a su vez, aumentó la incidencia de casos observados de delitos informáticos. Se calcula que esta cifra ha crecido en promedio 17% cada año desde 2010”.
La primera de estas estrategias, es fortalecer la respuesta ante incidentes, un tema para el cual las entidades a lo largo de 2022, han invertido más de $370.000 millones de pesos en nuevas tecnologías, infraestructura y capital humano capacitado; además de profundizar el trabajo en el CSIRT Financiero de Asobancaria, un espacio colaborativo en el cual las entidades comparten información sobre riesgos y ataques para ayudar en la prevención.
La segunda de las estrategias, se basa en sensibilizar y capacitar a los actores clave, para lo cual el gremio trabaja articuladamente con autoridades como la Policía y la Fiscalía. Según cifras de la Fiscalía General de la Nación, solo en el primer semestre de 2022, se registraron más de 20.500 crímenes cibernéticos en el país.
El tercer frente, es seguir reforzando una cultura de ciberseguridad, que se consolide como el pilar principal de los servicios digitales. Dada la creciente demanda de este tipo de servicios y el aumento en la delincuencia informática, no sólo se debe continuar implementando soluciones que disminuyan la exposición de ser víctimas de fraude o suplantación de identidad, sino generar más prácticas educativas. Para esto, se han realizado alianzas estratégicas con la Universidad de los Andes y la Pontificia Universidad Javeriana para ofrecer cursos a fiscales, policías y jueces que generen nuevas capacidades de mitigación y reacción ante amenazas de fraude. En 4 años, Asobancaria ha capacitado a más de 300 fiscales y 80 jueces en materia de delitos informáticos. También se han construido propuestas a la regulación, para mejorar la seguridad de las transacciones digitales.
Por su parte, Roberto Bojacá, Gerente General de Incocrédito, destacó la necesidad de continuar llevando a cabo estas jornadas. “Una vez más, el ecosistema de medios de pago ha unido esfuerzos para llamar la atención de clientes y usuarios del sector financiero y educar sobre los cuidados y buenas prácticas que se deben aplicar al realizar transacciones con tarjetas, y al hacer uso de los canales digitales.”.
La recomendación más importante que las personas deben tener en cuenta, es que las entidades financieras nunca llaman o escriben a sus clientes para solicitarles información confidencial como por ejemplo claves, contraseñas, códigos de seguridad, números de la tarjeta o fechas de vencimiento de la tarjeta de crédito.
Bajo este propósito, la industria financiera, continuará con la labor permanente de educar a la comunidad sobre los riesgos y recomendaciones de seguridad que se deben tener en cuenta al realizar transacciones con tarjetas, y así contrarrestar la problemática de fraude derivada de las técnicas de ingeniería social, en aras de orientar a los usuarios y brindarles elementos de seguridad que les permitan salvaguardarse de las estrategias utilizadas por la delincuencia.
Continúa el engaño del turno de las vacunas para robar cuentas de WhatsApp
Publicación: Octubre 20/ 2022
ESET, compañía líder en detección proactiva de amenazas, alerta que los estafadores continúan utilizando el mismo modus operandi del año pasado para robar cuentas de WhatsApp a usuarios. Luego, se hacen pasar por los titulares de las cuentas y escriben a sus contactos para intentar engañarlos haciéndoles creer que tienen una urgencia y solicitan un préstamo o que realicen una transferencia. Muchas veces, las personas contactadas, creyendo que están hablando con el titular de la cuenta, caen en la trampa y realizan la transferencia.
Desde ESET se alertó a los usuarios en 2021 sobre esta forma de actuar los delincuentes, dado que estaban al tanto de casos en los que se estaban haciendo pasar por el Gobierno de la Ciudad de Buenos Aires en Argentina. En los últimos meses, el equipo de investigación observó varias denuncias donde las personas alertan que son contactados por un teléfono con la imagen del Ministerio de Salud de la Provincia de Buenos Aires.
Desde ESET se alertó a los usuarios en 2021 sobre esta forma de actuar los delincuentes, dado que estaban al tanto de casos en los que se estaban haciendo pasar por el Gobierno de la Ciudad de Buenos Aires en Argentina. En los últimos meses, el equipo de investigación observó varias denuncias donde las personas alertan que son contactados por un teléfono con la imagen del Ministerio de Salud de la Provincia de Buenos Aires.
Según se identificó en los engaños reportados, en un momento de la conversación los estafadores solicitan a la víctima que les envíe un código de seis dígitos que recibirá a través de SMS. “Supuestamente este código es para acceder al turno de la vacunación. Sin embargo, se trata del código que envía WhatsApp al número de teléfono asociado a la app para corroborar que es verdadero propietario de la línea quien está intentando abrir una cuenta de WhatsApp en un teléfono. Algunos usuarios han reportado que los ciberdelincuentes han ido un paso más e incluso han estado aprovechando la opción de enviar el código por buzón de voz, robando la cuenta de personas que en ningún momento envían el código de verificación, tal como explica la siguiente persona en Twitter.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Sin embargo, según afirman algunos medios, WhatsApp está preparando ciertos cambios para proporcionar el código de verificación y reducir el robo de cuentas a través de todas estas modalidades.
Una vez que los atacantes ingresan a la cuenta de WhatsApp tienen acceso a la lista de contactos de las víctimas. Esto puede posibilitar a los cibercriminales a realizar otro tipo de engaños, en su mayoría luego se comunican con algún contacto de la cuenta para solicitarles una transferencia de dinero. Lamentablemente, muchas personas caen en la trampa, por lo que es importante estar atentos y alertar a las demás personas.
Si han sido víctimas de esta estafa, pueden comunicarse con soporte de WhatsApp a través de la dirección de correo support@support.whatsapp.com. Por otro lado, para evitar que roben una cuenta de WhatsApp por esta vía, las personas pueden comunicarse con la compañía de telefonía móvil y cambiar la clave de seguridad para acceder a la casilla del buzón de voz, que generalmente viene por defecto, o solicitar que den de baja el buzón de voz para tu línea.
Sin embargo, según afirman algunos medios, WhatsApp está preparando ciertos cambios para proporcionar el código de verificación y reducir el robo de cuentas a través de todas estas modalidades.
Una vez que los atacantes ingresan a la cuenta de WhatsApp tienen acceso a la lista de contactos de las víctimas. Esto puede posibilitar a los cibercriminales a realizar otro tipo de engaños, en su mayoría luego se comunican con algún contacto de la cuenta para solicitarles una transferencia de dinero. Lamentablemente, muchas personas caen en la trampa, por lo que es importante estar atentos y alertar a las demás personas.
Si han sido víctimas de esta estafa, pueden comunicarse con soporte de WhatsApp a través de la dirección de correo support@support.whatsapp.com. Por otro lado, para evitar que roben una cuenta de WhatsApp por esta vía, las personas pueden comunicarse con la compañía de telefonía móvil y cambiar la clave de seguridad para acceder a la casilla del buzón de voz, que generalmente viene por defecto, o solicitar que den de baja el buzón de voz para tu línea.
¿No quieres que hackeen tu Instagram? ¡Cuidado con estas 3 estafas!
Publicación: Octubre 10/ 2022
En los años transcurridos desde que Facebook compró Instagram por mil millones de dólares en 2012, dicha red ha crecido hasta convertirse en uno de los gigantes de las redes sociales en el mundo. Por lo que la convierte en un objetivo principal para los estafadores, quienes siempre están atentos a la próxima oportunidad de robar dinero e identidades. Anteriormente, se informó que un número de Seguro Social (SSN) tan solo cuesta $2 dólares en la dark web, mientras que las cuentas de Instagram piratas cuestan alrededor de los $45 dólares, lo que ilustra perfectamente el valor de su cuenta de Instagram para los ciberdelincuentes.
Todos podemos imaginar el horror al descubrir que los ciberdelincuentes han publicado fotos o declaraciones extrañas con nuestro nombre. Lo que es peor, también pueden usar una cuenta pirata para estafar a nuestros amigos y familiares, y para colmo de males, incluso pueden eliminar la cuenta una vez que hayan terminado.
Las principales estafas de Instagram a tener en cuenta:
Las estafas comunes involucran a los estafadores que fingen ser una marca establecida o una figura pública y ofrecen pagar a las posibles víctimas para promocionar algo. Por lo general, se le pedirá al usuario que entregue la información de la cuenta bancaria para recibir el dinero, momento en el que los estafadores desaparecen y la cuenta se cierra.
Después de apoderarse de la cuenta de un amigo, los estafadores le enviarán mensajes directos maliciosos que hablan sobre un "regalo" o "obsequio". Si hace clic en el enlace malicioso, lo llevarán a una página de inicio de sesión falsa de Instagram que le pide que "verifique" que no es un bot. En este punto, es probable que su cuenta de Instagram también sea pirateada, continuando con el círculo malicioso.
Si bien estas son las 3 estafas más comunes, de hecho, también hay una proliferación de otros tipos, por ejemplo:
Recuerde, habilitar la autenticación de dos factores (2FA) en su cuenta de Instagram es esencial para protegerla contra los ciberdelincuentes. Además, tenga en cuenta los siguientes consejos:
Todos podemos imaginar el horror al descubrir que los ciberdelincuentes han publicado fotos o declaraciones extrañas con nuestro nombre. Lo que es peor, también pueden usar una cuenta pirata para estafar a nuestros amigos y familiares, y para colmo de males, incluso pueden eliminar la cuenta una vez que hayan terminado.
Las principales estafas de Instagram a tener en cuenta:
- Estafas de phishing en Instagram
- Estafadores que se han apoderado de la cuenta de un amigo y proceden a enviar mensajes directos a las posibles víctimas con "¿Eres tú?".
- Los estafadores que crearon una cuenta de Instagram falsa, ya sea “personal” o imitando una página de soporte, usan este disfraz, para enviar alertas de seguridad falsas o notificaciones de que su cuenta se desactivará.
- Estafas de influencers de Instagram
Las estafas comunes involucran a los estafadores que fingen ser una marca establecida o una figura pública y ofrecen pagar a las posibles víctimas para promocionar algo. Por lo general, se le pedirá al usuario que entregue la información de la cuenta bancaria para recibir el dinero, momento en el que los estafadores desaparecen y la cuenta se cierra.
- Estafas de sorteos de Instagram
Después de apoderarse de la cuenta de un amigo, los estafadores le enviarán mensajes directos maliciosos que hablan sobre un "regalo" o "obsequio". Si hace clic en el enlace malicioso, lo llevarán a una página de inicio de sesión falsa de Instagram que le pide que "verifique" que no es un bot. En este punto, es probable que su cuenta de Instagram también sea pirateada, continuando con el círculo malicioso.
Si bien estas son las 3 estafas más comunes, de hecho, también hay una proliferación de otros tipos, por ejemplo:
- Inversión falsa: las estafas con dinero en efectivo y con criptomonedas son especialmente comunes
- Romance: a través de la seducción y las imágenes/identidades falsas, los estafadores se benefician del deseo de la víctima por una pareja
- Trabajo: similar a la variedad de personas influyentes, incluye ofertas para ayudarlo a ganar dinero.
- Lotería: antigua pero efectiva: los estafadores afirman que has ganado algo (¡pero tendrás que pagar una tarifa para recibirlo!).
Recuerde, habilitar la autenticación de dos factores (2FA) en su cuenta de Instagram es esencial para protegerla contra los ciberdelincuentes. Además, tenga en cuenta los siguientes consejos:
- Tenga mucho cuidado con los mensajes recibidos de extraños. Los obsequios y los lugares en los que ha "aparecido" son una señal de alerta importante.
- Vuelva a verificar que todos los correos electrónicos que le envió Instagram sean genuinos. Tenga cuidado con los errores tipográficos y la elección de palabras extrañas en correos electrónicos y mensajes directos.
Cómo proteger el acceso a carpetas y archivos
Publicación: Septiembre 29/ 2022
Uno de los aspectos más importantes a la hora de hablar de la seguridad de la información es la protección de la información y el acceso a los archivos: ya sea porque contienen datos personales, información sensible o porque simplemente se quiere que sean privados. ESET, compañía líder en detección proactiva de amenazas, explica cómo proteger el acceso a carpetas y archivos añadiendo cifrado con contraseña en Windows, Linux y macOS.
“Cuando hablamos de proteger archivos y carpetas colocando una contraseña en realidad no estamos protegiendo los archivos, sino que protegemos la información que contienen. Esto quiere decir que alguien puede eliminar o incluso añadir una capa de cifrado adicional a un archivo que hayamos protegido con contraseña, como por ejemplo, un malware del tipo ransomware.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Pueden ser varios los motivos por los cuales se puede querer proteger el acceso a distintos archivos de personas externas. Un ejemplo pueden ser dispositivos donde varias personas utilizan el mismo equipo y se requiere un nivel de privacidad adicional en los sistemas de archivos.
¿Cómo proteger una carpeta con contraseña?
“Cuando hablamos de proteger archivos y carpetas colocando una contraseña en realidad no estamos protegiendo los archivos, sino que protegemos la información que contienen. Esto quiere decir que alguien puede eliminar o incluso añadir una capa de cifrado adicional a un archivo que hayamos protegido con contraseña, como por ejemplo, un malware del tipo ransomware.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Pueden ser varios los motivos por los cuales se puede querer proteger el acceso a distintos archivos de personas externas. Un ejemplo pueden ser dispositivos donde varias personas utilizan el mismo equipo y se requiere un nivel de privacidad adicional en los sistemas de archivos.
¿Cómo proteger una carpeta con contraseña?
- En Windows: En el caso de la herramienta nativa que ofrece Windows para proteger carpetas y archivos, la misma utiliza como contraseña aquella que se tenga configurada para el inicio de sesión en la cuenta de usuario. Para utilizar esta herramienta primero se debe hacer clic derecho en la carpeta o archivo que se desee proteger y luego e ingresar en Propiedades > General > Avanzado, y tildar el casillero correspondiente al cifrado de datos.
En algunas versiones de Windows es posible configurar explícitamente la contraseña de la carpeta a proteger. Sin embargo, esto no es así para las versiones más populares, Windows 7 y 10. En estos casos la funcionalidad se debe obtener a través de un software de terceros.
Existen miles de programas que ofrecen la opción de proteger carpetas y archivos con contraseña: pagos, gratuitos, de código abierto o privado. Independientemente de las características, en caso de optar por alguna de estas opciones es importante asegurar que la herramienta cuente con una buena reputación, ya que no se debe perder de vista que se le dará acceso a la información que se desea proteger en un principio.
7-Zip: Una de las herramientas más utilizadas para proteger archivos y carpetas con contraseña, incluso dentro del mundo de la seguridad, es 7-Zip. Este software de compresión de carpetas y archivos también incluye la funcionalidad de cifrado con contraseña para archivos comprimidos. Sus mayores ventajas son: es de código abierto, liviano, y sencillo de instalar desde el sitio web.
Una vez instalado se hace clic derecho sobre la carpeta que se desee proteger, se selecciona el submenú de 7-Zip y luego la opción “Añadir al archivo” o “Add to file”.
Existen miles de programas que ofrecen la opción de proteger carpetas y archivos con contraseña: pagos, gratuitos, de código abierto o privado. Independientemente de las características, en caso de optar por alguna de estas opciones es importante asegurar que la herramienta cuente con una buena reputación, ya que no se debe perder de vista que se le dará acceso a la información que se desea proteger en un principio.
7-Zip: Una de las herramientas más utilizadas para proteger archivos y carpetas con contraseña, incluso dentro del mundo de la seguridad, es 7-Zip. Este software de compresión de carpetas y archivos también incluye la funcionalidad de cifrado con contraseña para archivos comprimidos. Sus mayores ventajas son: es de código abierto, liviano, y sencillo de instalar desde el sitio web.
Una vez instalado se hace clic derecho sobre la carpeta que se desee proteger, se selecciona el submenú de 7-Zip y luego la opción “Añadir al archivo” o “Add to file”.
Se despliega una ventana con una gran cantidad de opciones avanzadas, las que interesan para esta acción serán: el nombre de la carpeta que quedará comprimida y protegida, y la sección de cifrado, donde se podrá configurar la contraseña y ajustar el método de cifrado. Además, se podrá elegir el tipo de archivo comprimido a utilizar; por ejemplo: .zip o .7z.
Una vez ingresada la contraseña, la carpeta ya quedará protegida y no se podrán leer los archivos sin ingresar la clave. Tampoco podrán leerse mediante una descompresión de Windows. Para poder acceder a los archivos nuevamente, se tendrá que descomprimir la carpeta a través del mismo 7-Zip: se hace clic derecho y en el menú de 7-Zip se selecciona “Extract All”. El mismo programa solicitará la contraseña para descomprimir la carpeta.
Si se ingresa la clave se creará una copia de la carpeta comprimida, pero desprotegida. Es importante que se elimine esta copia sin contraseña una vez que se finalice de usar los archivos, ya que no tiene protección alguna.
Por ejemplo CryptKeeper, una herramienta de uso sencillo, similar a la herramienta nativa de Windows, que está disponible para distribuciones Ubuntu y basadas en Debian.
- En Linux: En sistemas basados en Linux hay dos categorías de programas. En la primera, se encuentran herramientas que permiten cifrar carpetas con contraseña mediante una interfaz gráfica, lo cual resulta muy útil para aquellos que recién comienzan a trabajar con estos sistemas operativos.
Por ejemplo CryptKeeper, una herramienta de uso sencillo, similar a la herramienta nativa de Windows, que está disponible para distribuciones Ubuntu y basadas en Debian.
Otras opciones similares son EncFS y Veracrypt. EncFS es una utilidad que permite crear un sistema cifrado de archivos virtualizados, como una unidad más disponible para montar. Cuando el usuario desee acceder a los archivos almacenados allí, y deba montar la unidad, se le solicitará la contraseña configurada.
- En macOS: Las personas usuarias de macOS cuentan con una herramienta nativa, llamada Disk Utility, que tiene un funcionamiento similar a EncFS en cuanto a cifrado de carpetas. La misma permite crear en pocos pasos unidades cifradas donde almacenar archivos, a los cuales se podrá acceder montando la unidad e ingresando la contraseña para descifrarlos.
Bajo la opción de creación de imágenes, seleccionando la opción para crear una imagen desde una carpeta, se podrá generar una unidad protegida por contraseña.
“Independientemente del sistema operativo que se utilice, las opciones para proteger los archivos son múltiples. Ya sea para proteger el acceso a la información que contienen nuestros archivos en caso de una infección con malware o un acceso indebido, o simplemente para un tema de privacidad si estamos utilizando un equipo familiar o compartido con más usuarios. Para todo esto, el cifrado con contraseña es una herramienta muy útil si es implementada correctamente. Por último, es importante utilizar contraseñas complejas; es decir, difíciles de predecir, y que no hayan sido utilizadas previamente en otras carpetas ni servicios online.”, concluye López de ESET Latinoamérica.
“Independientemente del sistema operativo que se utilice, las opciones para proteger los archivos son múltiples. Ya sea para proteger el acceso a la información que contienen nuestros archivos en caso de una infección con malware o un acceso indebido, o simplemente para un tema de privacidad si estamos utilizando un equipo familiar o compartido con más usuarios. Para todo esto, el cifrado con contraseña es una herramienta muy útil si es implementada correctamente. Por último, es importante utilizar contraseñas complejas; es decir, difíciles de predecir, y que no hayan sido utilizadas previamente en otras carpetas ni servicios online.”, concluye López de ESET Latinoamérica.
RDP en el radar: las amenazas que apuntan al acceso remoto
Publicación: Septiembre 27/ 2022
A medida que la pandemia de la COVID-19 se fue extendiendo por todo el mundo, muchas de las tareas de oficina pasaron a ser remotas de tiempo completo. Organizaciones en todo el mundo tuvieron que configurar desde cero el acceso remoto -o al menos aumentar significativamente los servidores de Protocolo de escritorio remoto (RDP)- para que muchas personas en simultáneo puedan teletrabajar. En este contexto, ESET, compañía líder en detección proactiva de amenazas, detectó en su Informe de Amenazas globales del primer cuatrimestre de 2022, más de 100 mil millones de intentos de ataque de RDP, y más de la mitad correspondían a direcciones IP rusas.
Con este panorama, el equipo de investigación de ESET revisó los ataques y los exploits desarrollados contra el RDP durante los últimos dos años y los presenta en su nuevo reporte denominado: Remote Desktop Protocol: Configuring remote access for a secure workforce
Este documento analiza la evolución de los ataques en los últimos dos años, revelando que no todos los ataques han ido en aumento. Para un tipo de vulnerabilidad, ESET vio una marcada disminución en los intentos de explotación:
Con este panorama, el equipo de investigación de ESET revisó los ataques y los exploits desarrollados contra el RDP durante los últimos dos años y los presenta en su nuevo reporte denominado: Remote Desktop Protocol: Configuring remote access for a secure workforce
Este documento analiza la evolución de los ataques en los últimos dos años, revelando que no todos los ataques han ido en aumento. Para un tipo de vulnerabilidad, ESET vio una marcada disminución en los intentos de explotación:
- Las detecciones del exploit BlueKeep (CVE-2019-0708) en Servicios de escritorio remoto disminuyeron 44 % desde su punto máximo en 2020. Atribuyen esta disminución a un incremento de equipos parcheados contra esta vulnerabilidad y más protección contra exploits en el perímetro de la red.
Si bien es una buena noticia la seguridad siempre es un proceso continuo: siempre surgen nuevas amenazas. En este caso, una posible interpretación para la disminución de las detecciones de BlueKeep es que otras vulnerabilidades podrían ser mucho más efectivas y los atacantes han estado apuntando a ellas. El servicio RDP sigue siendo ampliamente utilizado, y esto significa que los atacantes continuarán en la búsqueda de vulnerabilidades que pueden explotar.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Desde principios de 2020 hasta finales de 2021 la telemetría de ESET muestra un aumento masivo de intentos maliciosos de conexión al RDP. En el primer trimestre de 2020, registramos 1970 millones de intentos de conexión. Para el cuarto trimestre de 2021 el número había llegado a 166.37 mil millones de intentos de conexión, lo que implica un aumento de más del 8,400%.
Desde principios de 2020 hasta finales de 2021 la telemetría de ESET muestra un aumento masivo de intentos maliciosos de conexión al RDP. En el primer trimestre de 2020, registramos 1970 millones de intentos de conexión. Para el cuarto trimestre de 2021 el número había llegado a 166.37 mil millones de intentos de conexión, lo que implica un aumento de más del 8,400%.
“Claramente, los atacantes están obteniendo rédito a la posibilidad de conectarse a las computadoras de las organizaciones, ya sea para realizar espionaje, desplegar un ransomware o realizar algún otro acto delictivo. Pero también es posible defenderse de estos ataques.”, agrega el especialista de ESET.
A los datos sobre los ataques al RDP se sumó información sobre los intentos de ataques al protocolo SMB (Server Message Block). SMB se puede considerar como un protocolo complementario a RDP, ya que permite acceder de forma remota a archivos, impresoras y otros recursos de red durante una sesión de RDP. En 2017 se hizo público el exploit EternalBlue (CVE-2017-0144) para SMB que puede ser aprovechado por malware con características de gusano. Y según la telemetría de ESET, el uso de este exploit siguió creciendo durante 2018 , 2019 y 2020.
A los datos sobre los ataques al RDP se sumó información sobre los intentos de ataques al protocolo SMB (Server Message Block). SMB se puede considerar como un protocolo complementario a RDP, ya que permite acceder de forma remota a archivos, impresoras y otros recursos de red durante una sesión de RDP. En 2017 se hizo público el exploit EternalBlue (CVE-2017-0144) para SMB que puede ser aprovechado por malware con características de gusano. Y según la telemetría de ESET, el uso de este exploit siguió creciendo durante 2018 , 2019 y 2020.
A fines de 2020 y hasta 2021, ESET vio una marcada disminución en los intentos de explotar la vulnerabilidad EternalBlue. Al igual que con BlueKeep, el equipo de investigación atribuye esta reducción en la cantidad de detecciones a las prácticas de aplicación de parches, mejor protección de la red y menor uso de SMBv1.
“El informe se apoyó en datos obtenidos de la telemetría de ESET y eso implica que la misma aporta datos sobre lo que los productos instalados de ESET están impidiendo, los clientes comparten la telemetría de amenazas con ESET de manera opcional y no cuenta con información sobre lo que encuentran los clientes de otros productos de seguridad. Debido a estos factores, la cantidad absoluta de ataques será más alta de lo que nos muestra la telemetría de ESET, por lo que es una representación precisa de la situación general. En términos porcentuales, probablemente el aumento y la disminución en las detecciones de varios ataques en general, así como las tendencias de ataque observadas por ESET, sean similares en toda la industria de la seguridad.”, aclara Aryeh Goretsky, Investigador distinguido de ESET.
“El informe se apoyó en datos obtenidos de la telemetría de ESET y eso implica que la misma aporta datos sobre lo que los productos instalados de ESET están impidiendo, los clientes comparten la telemetría de amenazas con ESET de manera opcional y no cuenta con información sobre lo que encuentran los clientes de otros productos de seguridad. Debido a estos factores, la cantidad absoluta de ataques será más alta de lo que nos muestra la telemetría de ESET, por lo que es una representación precisa de la situación general. En términos porcentuales, probablemente el aumento y la disminución en las detecciones de varios ataques en general, así como las tendencias de ataque observadas por ESET, sean similares en toda la industria de la seguridad.”, aclara Aryeh Goretsky, Investigador distinguido de ESET.
Uber sufrió ciberataque y lograron acceso a sus sistemas
ESET Latinoamérica, compañía líder en detección proactiva de amenazas, analizó el ataque con el que accedieron a una parte importante de los sistemas de Uber y la compañía debió interrumpir parte de su infraestructura mientras investiga lo que ocurrió. Una persona de 18 años asegura ser la responsable.
Publicación: Septiembre 19/ 2022
ESET, compañía líder en detección proactiva de amenazas, alerta que Uber confirmó que sufrió un incidente de seguridad y está investigando lo sucedido. Al parecer, la compañía fue víctima del acceso indebido a varios de sus sistemas y el atacante envió a investigadores y a medios como el New York Times (NYT), que dio a conocer la noticia, capturas de pantalla de correos, servicios de almacenamiento en la nube y repositorios de código para demostrar que había logrado acceder a los sistemas.
Según afirmó el atacante al medio, para acceder a los sistemas de Uber primero engañaron a través de ingeniería social a un empleado, lograron acceso a su VPN y luego escanearon la Intranet.
El investigador Sam Curry habría intercambiado mensajes con quien asegura ser el responsable del ataque. Éste le envió capturas para demostrar que habría logrado acceso completo a una parte importante y crítica de la infraestructura tecnológica de Uber, como son: acceso a cuentas de administrador, a los servidores de Amazon Web Service, el panel de HackerOne con el reporte de las vulnerabilidades, el canal de Slack, acceso a cuentas de administrador de vSphere y de Google Suite. Según Curry, parece que se trata de un compromiso total de sus sistemas:
Según afirmó el atacante al medio, para acceder a los sistemas de Uber primero engañaron a través de ingeniería social a un empleado, lograron acceso a su VPN y luego escanearon la Intranet.
El investigador Sam Curry habría intercambiado mensajes con quien asegura ser el responsable del ataque. Éste le envió capturas para demostrar que habría logrado acceso completo a una parte importante y crítica de la infraestructura tecnológica de Uber, como son: acceso a cuentas de administrador, a los servidores de Amazon Web Service, el panel de HackerOne con el reporte de las vulnerabilidades, el canal de Slack, acceso a cuentas de administrador de vSphere y de Google Suite. Según Curry, parece que se trata de un compromiso total de sus sistemas:
Por otra parte, se solicitó a quienes trabajan en Uber no utilizar la plataforma de comunicación Slack, que luego fue puesta fuera de servicio.
Al parecer, había una red compartida que contenía scripts de powershell y uno de estos scripts contenía las credenciales de acceso para un usuario con permisos de administrador de una solución llamada PAM de thycotic que es utilizada para la gestión de accesos privilegiados. Y desde aquí habrían ingresado al resto de los servicios.
El día viernes Uber publicó información actualizada con respecto al incidente y puntualizó lo siguiente:
Según informó el periodista de NYT, Kevin Roose, una persona que asegura ser la responsable del ataque a Uber se comunicó con el medio y dijo que tiene 18 años y que realizó el ataque porque la seguridad era débil. Vice reveló que el atacante dijo que primero robó credenciales de un colaborador de Uber. Luego, le envió al empleado en el transcurso de una hora varias notificaciones push para que acepte o rechace un intento de inicio de sesión. Y si bien el empleado de Uber no validó estos inicios de sesión, el atacante contactó al colaborador por WhatsApp diciendo que era un trabajador del área de TI de Uber y que para detener las notificaciones push debía aceptar.
Este no es el primer caso en el que atacantes logran acceder a la red de una compañía tras engañar a un empleado con ingeniería social. Desde ESET ya analizaron los casos de Twitter, en el ataque de ransomware a EA Sports y recientemente en el ataque al sidechain Ronin.
Al parecer, había una red compartida que contenía scripts de powershell y uno de estos scripts contenía las credenciales de acceso para un usuario con permisos de administrador de una solución llamada PAM de thycotic que es utilizada para la gestión de accesos privilegiados. Y desde aquí habrían ingresado al resto de los servicios.
El día viernes Uber publicó información actualizada con respecto al incidente y puntualizó lo siguiente:
- Hasta el momento no hay evidencia de que los actores maliciosos hayan accedido a información sensible de usuarios y usuarias, como el historial de viajes.
- Todos los servicios a través de las apps, como Uber o Uber Eats, están operativos.
- La compañía reportó el incidente a las autoridades.
- Volvieron a estar operativas en la mañana del viernes herramientas de uso interno que fueron interrumpidas el día jueves por precaución.
Según informó el periodista de NYT, Kevin Roose, una persona que asegura ser la responsable del ataque a Uber se comunicó con el medio y dijo que tiene 18 años y que realizó el ataque porque la seguridad era débil. Vice reveló que el atacante dijo que primero robó credenciales de un colaborador de Uber. Luego, le envió al empleado en el transcurso de una hora varias notificaciones push para que acepte o rechace un intento de inicio de sesión. Y si bien el empleado de Uber no validó estos inicios de sesión, el atacante contactó al colaborador por WhatsApp diciendo que era un trabajador del área de TI de Uber y que para detener las notificaciones push debía aceptar.
Este no es el primer caso en el que atacantes logran acceder a la red de una compañía tras engañar a un empleado con ingeniería social. Desde ESET ya analizaron los casos de Twitter, en el ataque de ransomware a EA Sports y recientemente en el ataque al sidechain Ronin.
Cuenta de Steam: cómo recuperarla ante un robo y evitar que vuelva a ocurrir
Publicación: Septiembre 6/ 2022
Se estima que la industria de videojuegos alcanzaría un valor de mercado de 197 mil millones de dólares para 2022 y que sobrepasará los 250 mil millones para el año 2025. Esto, combinado con el hecho de que es una industria que apunta a personas cada vez más jóvenes, provocó un crecimiento de la actividad de cibercriminales. Actualmente 1 de cada 3 gamers recibió un intento de engaño a través de alguna plataforma de videojuegos, y al ser Steam una de las plataformas más populares de distribución de videojuegos, ESET, compañía líder en detección proactiva de amenazas, explica cómo recuperar cuentas que han sido robadas y de qué manera asegurar las mismas.
Steam suele ser el escenario de un sinfín de estafas en las que delincuentes mediante la suplantaciones de identidad y la ingeniería social buscan robar cuentas y la información sensible que contienen para comercializarlas en foros clandestinos o realizar otras estafas. De hecho, el área de soporte recibe más de 20 mil solicitudes de ayuda diarias por problemas vinculados a la seguridad o recuperación de cuentas.
Desde ESET explican qué hacer si se sufre el robo de una cuenta de Steam:
Si se observamos que alguien más ha utilizado la cuenta de Steam, ya sea por alertas de inicio de sesión o mediante la detección de un comportamiento sospechoso, es importante mantener la calma para intentar proteger los datos.
En primer lugar, se debe cambiar la contraseña, independientemente de si los cibercriminales la hayan modificado o no, ya que se puede que estos datos están en su poder. Esta acción se puede realizar desde la aplicación de Steam o desde su sitio web. Solo se requiere contar con acceso al correo electrónico o número de teléfono asociado a la cuenta. Además, esta acción cerrará la sesión en todos los dispositivos en los que se hayas abierto la cuenta, incluso en los del atacante. Es importante que asegurarse que la nueva contraseña no esté relacionada con la anterior y que la misma sea única y segura. Para ello ESET comparte algunas recomendaciones.
Si no se permite recuperar el acceso mediante esta vía, ya sea porque el cibercriminal modificó alguno de los datos o porque no se tienen los accesos adecuados, se debe contactar de forma directa al área de soporte de Steam y presentar alguna prueba de propiedad de la cuenta, como se detalla en su web. Por ejemplo, enviando detalles de información de pago utilizada previamente.
En segundo lugar, la persona deberá revisar las últimas transacciones realizadas en la cuenta, como compras o ventas de contenido. En caso de no reconocer alguna de estas se debe reportar mediante la misma aplicación, tal como detallan en los artículos de Ayuda.
Finalmente, se debe tomar nota de la información a la que pueden haber accedido los atacantes tras ingresar a la cuenta para anticiparse a lo que puede ocurrir. Por ejemplo, información como nombre completo, datos de contacto o país de origen puede llegar a ser utilizada por estafadores que intenten en un futuro contactarse para realizar un engaño a través de un phishing.
Además, se deben analizar los posibles daños colaterales que pueden surgir de este ataque. Si los datos de pago en la aplicación estuvieron expuestos se deben monitorear las cuentas para reportar cualquier movimiento irregular. Si se sospecha que el atacante puede tener en su poder información financiera se podría incluso solicitar el congelamiento de una cuenta o la renovación de la tarjeta de crédito en la entidad bancaria. Por otro lado, si existe la posibilidad de que las credenciales (usuario, correo electrónico y/o contraseña) comprometidas estén siendo utilizada para acceder a otra aplicación o servicio se deben modificar estas claves de inmediato, ya que se podría sufrir el secuestro de otras cuentas.
ESET comparte consejos para asegurar una cuenta de Steam:
En primer lugar modificar la contraseña por una robusta, que no haya sido utilizada para acceder a otro servicio y utilizar un administrador de contraseñas.
La plataforma cuenta con un sistema de autenticación en dos pasos llamado Steam Guard que las personas pueden activar. Esta opción añade una capa extra de seguridad para que la misma no dependa solamente de una contraseña. De esta manera, cada vez que se desee iniciar sesión en un dispositivo que no se haya indicado previamente como “confiable” o en el que no se haya iniciado sesión previamente, se recibirá un código de un solo uso, ya sea por correo electrónico o en la app móvil.
Esta herramienta es clave, ya que será útil en casos donde el atacante intente iniciar sesión desde un dispositivo ajeno al del usuario. Sin embargo, no será tan útil en el caso de que se hayamos sufrido el robo de algún dispositivo en el que se tenga la cuenta activa o si el atacante tiene también acceso al nuestro correo electrónico. Para estos casos más complejos y si aún es posible iniciar sesión desde otro dispositivo, se puede marcar a cualquier dispositivo como no confiable para que solicite el código de acceso cada vez que alguien intente iniciar sesión.
Steam suele ser el escenario de un sinfín de estafas en las que delincuentes mediante la suplantaciones de identidad y la ingeniería social buscan robar cuentas y la información sensible que contienen para comercializarlas en foros clandestinos o realizar otras estafas. De hecho, el área de soporte recibe más de 20 mil solicitudes de ayuda diarias por problemas vinculados a la seguridad o recuperación de cuentas.
Desde ESET explican qué hacer si se sufre el robo de una cuenta de Steam:
Si se observamos que alguien más ha utilizado la cuenta de Steam, ya sea por alertas de inicio de sesión o mediante la detección de un comportamiento sospechoso, es importante mantener la calma para intentar proteger los datos.
En primer lugar, se debe cambiar la contraseña, independientemente de si los cibercriminales la hayan modificado o no, ya que se puede que estos datos están en su poder. Esta acción se puede realizar desde la aplicación de Steam o desde su sitio web. Solo se requiere contar con acceso al correo electrónico o número de teléfono asociado a la cuenta. Además, esta acción cerrará la sesión en todos los dispositivos en los que se hayas abierto la cuenta, incluso en los del atacante. Es importante que asegurarse que la nueva contraseña no esté relacionada con la anterior y que la misma sea única y segura. Para ello ESET comparte algunas recomendaciones.
Si no se permite recuperar el acceso mediante esta vía, ya sea porque el cibercriminal modificó alguno de los datos o porque no se tienen los accesos adecuados, se debe contactar de forma directa al área de soporte de Steam y presentar alguna prueba de propiedad de la cuenta, como se detalla en su web. Por ejemplo, enviando detalles de información de pago utilizada previamente.
En segundo lugar, la persona deberá revisar las últimas transacciones realizadas en la cuenta, como compras o ventas de contenido. En caso de no reconocer alguna de estas se debe reportar mediante la misma aplicación, tal como detallan en los artículos de Ayuda.
Finalmente, se debe tomar nota de la información a la que pueden haber accedido los atacantes tras ingresar a la cuenta para anticiparse a lo que puede ocurrir. Por ejemplo, información como nombre completo, datos de contacto o país de origen puede llegar a ser utilizada por estafadores que intenten en un futuro contactarse para realizar un engaño a través de un phishing.
Además, se deben analizar los posibles daños colaterales que pueden surgir de este ataque. Si los datos de pago en la aplicación estuvieron expuestos se deben monitorear las cuentas para reportar cualquier movimiento irregular. Si se sospecha que el atacante puede tener en su poder información financiera se podría incluso solicitar el congelamiento de una cuenta o la renovación de la tarjeta de crédito en la entidad bancaria. Por otro lado, si existe la posibilidad de que las credenciales (usuario, correo electrónico y/o contraseña) comprometidas estén siendo utilizada para acceder a otra aplicación o servicio se deben modificar estas claves de inmediato, ya que se podría sufrir el secuestro de otras cuentas.
ESET comparte consejos para asegurar una cuenta de Steam:
En primer lugar modificar la contraseña por una robusta, que no haya sido utilizada para acceder a otro servicio y utilizar un administrador de contraseñas.
La plataforma cuenta con un sistema de autenticación en dos pasos llamado Steam Guard que las personas pueden activar. Esta opción añade una capa extra de seguridad para que la misma no dependa solamente de una contraseña. De esta manera, cada vez que se desee iniciar sesión en un dispositivo que no se haya indicado previamente como “confiable” o en el que no se haya iniciado sesión previamente, se recibirá un código de un solo uso, ya sea por correo electrónico o en la app móvil.
Esta herramienta es clave, ya que será útil en casos donde el atacante intente iniciar sesión desde un dispositivo ajeno al del usuario. Sin embargo, no será tan útil en el caso de que se hayamos sufrido el robo de algún dispositivo en el que se tenga la cuenta activa o si el atacante tiene también acceso al nuestro correo electrónico. Para estos casos más complejos y si aún es posible iniciar sesión desde otro dispositivo, se puede marcar a cualquier dispositivo como no confiable para que solicite el código de acceso cada vez que alguien intente iniciar sesión.
Para prevenir muchos de estos ataques es importante estar alerta ante comunicaciones sospechosas que digan provenir de Steam ya que, según sus usuarios y la misma compañía, es una estrategia utilizada con frecuencia para roban cuentas.
Finalmente, es importante contar con una solución de seguridad de confianza que proteja tanto los dispositivos de escritorio como móviles, ya que estas herramientas ayudan a detectar de manera temprana las acciones malintencionadas.
Finalmente, es importante contar con una solución de seguridad de confianza que proteja tanto los dispositivos de escritorio como móviles, ya que estas herramientas ayudan a detectar de manera temprana las acciones malintencionadas.
Cuatro consejos para que los niños y adolescentes cuiden los datos privados en internet
Publicación: Agosto 29/ 2022
Es evidente que los tiempos actuales impulsaron la educación a través de internet en el país, abriendo un mundo de posibilidades, pero también de riesgos cibernéticos al haber más niños y jóvenes conectados a la red. El phishing -estafa que tiene como objetivo obtener datos privados, especialmente para acceder a cuentas o datos bancarios- es una de las principales amenazas de seguridad y tanto las familias como los educadores pueden realizar acciones concretas de bloqueo y protección.
“El robo de identidad es un ataque amplio, que utiliza información general para obtener una respuesta de un usuario. Esta modalidad permite que el atacante parezca confiable y a través de la familiaridad logra obtener información de valor, que utiliza posteriormente para cometer el fraude. Por eso, es sumamente importante proteger a los más pequeños que ahora pasan más tiempo conectados”, comenta Emerson Machado, Ejecutivo de ventas de seguridad y jefe de equipo para Dell Technologies LatAm.
Educar a los padres, las instituciones educativas, niños y jóvenes en conductas digitales también es relevante, para que no sean exclusivamente consumidores, sino usuarios competentes, innovadores y curiosos. Como parte de su alfabetización digital, deben aprender a detectar, evitar y denunciar el phishing. Es así como Dell Technologies comparte cuatro consejos para evitar que los más pequeños caigan esta modalidad de robo cibernético:
1. Construir capas de prevención y protección para los usuarios Limitar el daño de los ataques exitosos requiere seguridad en capas, desde los datos hasta el punto final, desde la red hasta la nube. Los parches, antivirus, antimalware y firewalls actualizados son la primera línea de defensa. La mayoría de los navegadores tienen protecciones integradas que advierten a los usuarios sobre correos electrónicos y sitios potencialmente riesgosos. Activar la autenticación multifactor disponible en navegadores como Google Chrome protegerá aún más contra las estafas.
2. Plataformas de simulación de ataques de phishing La simulación de ataques de phishing es una forma rentable de evaluar el estado actual del conocimiento y crear conciencia. KnowBe4, Wombat y PhishingBox ofrecen servicios que permiten a los colegios personalizar y enviar correos electrónicos de phishing simulados para mostrar a los usuarios cómo identificar el phishing en un entorno seguro y controlado.
3. Estafas más avanzadas exigen mayores defensas: herramientas de IA Los ataques de phishing son cada vez más sofisticados, ya que las organizaciones criminales con recursos considerables establecen ganchos cada vez más agudos. Afortunadamente, hay herramientas de próxima generación que utilizan IA y aprendizaje automático que pueden ayudar a mantenerse un paso por delante. Soluciones como el nuevo Dell SafeGuard and Response, que combina la protección de endpoints nativa de la nube y basada en IA de VMware Carbon Black y la inteligencia experta de amenazas y la gestión de respuestas con tecnología de Secureworks y administrada por expertos en seguridad Dell Technologies, es un paso hacia la provisión a las escuelas de una protección más simple, inteligente y asequible.
4. Ser expertos en clics Desde las instituciones educativas se puede reducir la susceptibilidad al aumentar la conciencia de la comunidad sobre las amenazas y técnicas de phishing. No son solo los estudiantes los que son engañados fácilmente: muchos administradores y profesores carecen de conocimientos y habilidades básicas, como verificar el nombre de dominio en la barra de herramientas del navegador. Además de aprender a reconocer y evitar los intentos de phishing, los estudiantes, profesores y administradores deben estar facultados para actuar como una especie de firewall humano.
“El robo de identidad es un ataque amplio, que utiliza información general para obtener una respuesta de un usuario. Esta modalidad permite que el atacante parezca confiable y a través de la familiaridad logra obtener información de valor, que utiliza posteriormente para cometer el fraude. Por eso, es sumamente importante proteger a los más pequeños que ahora pasan más tiempo conectados”, comenta Emerson Machado, Ejecutivo de ventas de seguridad y jefe de equipo para Dell Technologies LatAm.
Educar a los padres, las instituciones educativas, niños y jóvenes en conductas digitales también es relevante, para que no sean exclusivamente consumidores, sino usuarios competentes, innovadores y curiosos. Como parte de su alfabetización digital, deben aprender a detectar, evitar y denunciar el phishing. Es así como Dell Technologies comparte cuatro consejos para evitar que los más pequeños caigan esta modalidad de robo cibernético:
1. Construir capas de prevención y protección para los usuarios Limitar el daño de los ataques exitosos requiere seguridad en capas, desde los datos hasta el punto final, desde la red hasta la nube. Los parches, antivirus, antimalware y firewalls actualizados son la primera línea de defensa. La mayoría de los navegadores tienen protecciones integradas que advierten a los usuarios sobre correos electrónicos y sitios potencialmente riesgosos. Activar la autenticación multifactor disponible en navegadores como Google Chrome protegerá aún más contra las estafas.
2. Plataformas de simulación de ataques de phishing La simulación de ataques de phishing es una forma rentable de evaluar el estado actual del conocimiento y crear conciencia. KnowBe4, Wombat y PhishingBox ofrecen servicios que permiten a los colegios personalizar y enviar correos electrónicos de phishing simulados para mostrar a los usuarios cómo identificar el phishing en un entorno seguro y controlado.
3. Estafas más avanzadas exigen mayores defensas: herramientas de IA Los ataques de phishing son cada vez más sofisticados, ya que las organizaciones criminales con recursos considerables establecen ganchos cada vez más agudos. Afortunadamente, hay herramientas de próxima generación que utilizan IA y aprendizaje automático que pueden ayudar a mantenerse un paso por delante. Soluciones como el nuevo Dell SafeGuard and Response, que combina la protección de endpoints nativa de la nube y basada en IA de VMware Carbon Black y la inteligencia experta de amenazas y la gestión de respuestas con tecnología de Secureworks y administrada por expertos en seguridad Dell Technologies, es un paso hacia la provisión a las escuelas de una protección más simple, inteligente y asequible.
4. Ser expertos en clics Desde las instituciones educativas se puede reducir la susceptibilidad al aumentar la conciencia de la comunidad sobre las amenazas y técnicas de phishing. No son solo los estudiantes los que son engañados fácilmente: muchos administradores y profesores carecen de conocimientos y habilidades básicas, como verificar el nombre de dominio en la barra de herramientas del navegador. Además de aprender a reconocer y evitar los intentos de phishing, los estudiantes, profesores y administradores deben estar facultados para actuar como una especie de firewall humano.
1 de cada 3 gamers recibió un intento de engaño a través de una plataforma de videojuegos
Publicación: Agosto 26/ 2022
El próximo lunes 29 de Agosto se celebra el día del gamer a nivel global, y en este contexto, ESET, compañía líder en detección proactiva de amenazas, aprovecha analizar la Seguridad en el mundo gamer. Desde hace un tiempo se habla de por qué la comunidad gamer es un blanco atractivo para los cibercriminales y también por qué las compañías de videojuegos son blancos frecuentes, ahora ESET comparte los datos más interesantes que dejó la encuesta sobre seguridad que realizó a su comunidad gamer para conocer si han sufrido algún incidente de seguridad y cuál es su percepción sobre los riesgos que existen.
Los reportes recientes muestran que el escenario actual no da señales de que los ataques a gamers, plataformas y compañías de videojuegos hayan desacelerado. Luego de un 2020 convulsionado por la pandemia que registró un importante crecimiento de los ciberataques a compañías de videojuegos, datos de 2022 revelaron que la tendencia no solo se mantiene, sino que el último año se duplicaron los ataques a compañías de videojuegos. Además, los ataques que apuntan al robo de cuentas de jugadores y jugadoras también se duplicaron.
Una de las razones, según ESET, que podría explicar este fenómeno es el crecimiento de los juegos play to earn, que tuvieron un incremento de 2000% en la cantidad de participantes durante los primeros tres meses de este 2022. El atractivo de este tipo de juegos es que combinan la diversión con la posibilidad de ganar dinero a través de criptoactivos que otorga el juego. Incluso hay quienes se preguntan si los juegos play to earn son el futuro de esta industria.
Axie Infinity ha sido uno de los más populares de este tipo en el último tiempo y, como suele suceder, su crecimiento también atrajo el interés de cibercriminales buscando sacar provecho de la gran cantidad de usuarios y del dinero que circula. Por ejemplo, a través de los sitios de phishing que buscan robar billeteras de criptomonedas, aplicaciones falsas o a través de engaños. Sitios como Discord son comúnmente el escenario para distintos tipos de campañas maliciosas.De acuerdo a la encuesta que realizó ESET Latinoamérica y en la cual participaron cerca de 1150 personas, se destaca que 1 de cada 3 de las personas afirmó haber recibido algún intento de engaño a través de una plataforma de videojuegos. Generalmente a través de contactos dentro del juego o vía Discord.
Otro dato interesante es que el 30% de las personas encuestadas reveló que se infectó por hacer descargas desde sitios no oficiales. Si bien este dato confirma la importante actividad que tienen los cibercriminales alrededor de los videojuegos, casi el 50% considera que no es una actividad riesgosa para la seguridad de la información.
Esta percepción del bajo riesgo también se ve en el hecho de que muchos jugadores y jugadoras no están dispuestos a sacrificar la experiencia de juego por mantenerse protegidos, ya que más del 40% manifestó que considera importante mantener el equipo protegido al jugar, pero solo si no afecta la experiencia.
La industria de los videojuegos continúa expandiéndose y evolucionando, sobre todo en algunos sectores, como son las plataformas de videojuego en la nube que tuvieron un gran crecimiento y que proyectan también un importante aumento en las ganancias. Asimismo, el número de nuevos gamers crece de manera sostenida desde 2015. “Pero este crecimiento y expansión también atrae cada vez más a actores maliciosos, incluso a los grupos sofisticados como Lazarus, que robó cerca de 625 millones en criptomonedas de Axie Infinity. Todos esto muestra lo importante que es que la comunidad gamer adquiera hábitos seguros a la hora de jugar y esto es algo que se debe construir, porque lamentablemente la actividad de los cibercriminales seguirá siendo una constante.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
En cuanto al robo de cuentas, si bien existen distintas formas mediante las cuales un atacante puede robarla, ya sea a través de malware o tras haber comprometido el correo electrónico y utilizar esa información para acceder a la plataforma, según ESET algunas de las claves para asegurar la misma es, mantener los sistemas actualizados a la última versión, contar con una solución de seguridad instalada en el dispositivo, utilizar una contraseña segura e implementar el doble factor de autenticación.
Muchas plataformas o desarrolladores en particular han realizado acciones para promover que los usuarios implementen el doble factor de autenticación (2FA) para asegurar sus cuentas. Así fue que en 2018 Epic Games ofreció a los jugadores de Fortnite que activaran el 2FA para obtener el gesto Boogie Down de forma gratuita, o que se establezca como requisito para acceder a los juegos gratuitos tener activado el 2FA.
Por otro lado, en cuanto a niñas, niños y adolescentes, es muy importante acompañar el uso de plataformas de juegos online. Es por eso que también se acercan algunos consejos para que familiares o tutores puedan reconocer o gestionar las conductas alteradas que pueden encontrarse cuando se hace un uso excesivo de las plataformas. “Desde Argentina Cibersegura compartimos señales de alerta tales como la incapacidad para regular el tiempo de juego, ligado a esta conducta la pérdida de control sobre los impulsos y la necesidad de seguir inmerso en un círculo de recompensa, el distanciamiento de los vínculos familiares, sociales o educativos, detectar que se está convirtiendo en una actividad prioritaria, y a la cual todas las demás son subordinadas, suele ser un claro signo de que debemos revisar la conducta de los niños, reemplazar el descanso por tiempo de juego, cambiar los hábitos de sueño para poder cumplir con espacios de juego en línea, son factores directamente perjudiciales para el desempeño en la escuela y resto de actividades. Es importante entender que ninguno de estos síntomas por separado determina que una persona se encuentre frente a una adicción a los videojuegos, pero son útiles para descubrir que algo puede estar ocurriendo y buscar ayuda a tiempo para resolverlo.”, señala Javier Lombardi, Mentor Educativo de Argentina Cibersegura.
Por el día mundial del Gamer, ESET acerca un 50% OFF en su solución ESET NOD32 Antivirus for Gamers desde el 26 de agosto al 4 de septiembre en Argentina, Chile, Colombia, México y Perú. Los productos de ESET son desarrollados con la premisa de lograr los máximos niveles de detección sin afectar el rendimiento de los sistemas, y gracias al Modo Gamer, el consumo de recursos se optimiza sin sacrificar protección: https://www.eset.com/latam/gamer-edition/
Los reportes recientes muestran que el escenario actual no da señales de que los ataques a gamers, plataformas y compañías de videojuegos hayan desacelerado. Luego de un 2020 convulsionado por la pandemia que registró un importante crecimiento de los ciberataques a compañías de videojuegos, datos de 2022 revelaron que la tendencia no solo se mantiene, sino que el último año se duplicaron los ataques a compañías de videojuegos. Además, los ataques que apuntan al robo de cuentas de jugadores y jugadoras también se duplicaron.
Una de las razones, según ESET, que podría explicar este fenómeno es el crecimiento de los juegos play to earn, que tuvieron un incremento de 2000% en la cantidad de participantes durante los primeros tres meses de este 2022. El atractivo de este tipo de juegos es que combinan la diversión con la posibilidad de ganar dinero a través de criptoactivos que otorga el juego. Incluso hay quienes se preguntan si los juegos play to earn son el futuro de esta industria.
Axie Infinity ha sido uno de los más populares de este tipo en el último tiempo y, como suele suceder, su crecimiento también atrajo el interés de cibercriminales buscando sacar provecho de la gran cantidad de usuarios y del dinero que circula. Por ejemplo, a través de los sitios de phishing que buscan robar billeteras de criptomonedas, aplicaciones falsas o a través de engaños. Sitios como Discord son comúnmente el escenario para distintos tipos de campañas maliciosas.De acuerdo a la encuesta que realizó ESET Latinoamérica y en la cual participaron cerca de 1150 personas, se destaca que 1 de cada 3 de las personas afirmó haber recibido algún intento de engaño a través de una plataforma de videojuegos. Generalmente a través de contactos dentro del juego o vía Discord.
Otro dato interesante es que el 30% de las personas encuestadas reveló que se infectó por hacer descargas desde sitios no oficiales. Si bien este dato confirma la importante actividad que tienen los cibercriminales alrededor de los videojuegos, casi el 50% considera que no es una actividad riesgosa para la seguridad de la información.
Esta percepción del bajo riesgo también se ve en el hecho de que muchos jugadores y jugadoras no están dispuestos a sacrificar la experiencia de juego por mantenerse protegidos, ya que más del 40% manifestó que considera importante mantener el equipo protegido al jugar, pero solo si no afecta la experiencia.
La industria de los videojuegos continúa expandiéndose y evolucionando, sobre todo en algunos sectores, como son las plataformas de videojuego en la nube que tuvieron un gran crecimiento y que proyectan también un importante aumento en las ganancias. Asimismo, el número de nuevos gamers crece de manera sostenida desde 2015. “Pero este crecimiento y expansión también atrae cada vez más a actores maliciosos, incluso a los grupos sofisticados como Lazarus, que robó cerca de 625 millones en criptomonedas de Axie Infinity. Todos esto muestra lo importante que es que la comunidad gamer adquiera hábitos seguros a la hora de jugar y esto es algo que se debe construir, porque lamentablemente la actividad de los cibercriminales seguirá siendo una constante.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
En cuanto al robo de cuentas, si bien existen distintas formas mediante las cuales un atacante puede robarla, ya sea a través de malware o tras haber comprometido el correo electrónico y utilizar esa información para acceder a la plataforma, según ESET algunas de las claves para asegurar la misma es, mantener los sistemas actualizados a la última versión, contar con una solución de seguridad instalada en el dispositivo, utilizar una contraseña segura e implementar el doble factor de autenticación.
Muchas plataformas o desarrolladores en particular han realizado acciones para promover que los usuarios implementen el doble factor de autenticación (2FA) para asegurar sus cuentas. Así fue que en 2018 Epic Games ofreció a los jugadores de Fortnite que activaran el 2FA para obtener el gesto Boogie Down de forma gratuita, o que se establezca como requisito para acceder a los juegos gratuitos tener activado el 2FA.
Por otro lado, en cuanto a niñas, niños y adolescentes, es muy importante acompañar el uso de plataformas de juegos online. Es por eso que también se acercan algunos consejos para que familiares o tutores puedan reconocer o gestionar las conductas alteradas que pueden encontrarse cuando se hace un uso excesivo de las plataformas. “Desde Argentina Cibersegura compartimos señales de alerta tales como la incapacidad para regular el tiempo de juego, ligado a esta conducta la pérdida de control sobre los impulsos y la necesidad de seguir inmerso en un círculo de recompensa, el distanciamiento de los vínculos familiares, sociales o educativos, detectar que se está convirtiendo en una actividad prioritaria, y a la cual todas las demás son subordinadas, suele ser un claro signo de que debemos revisar la conducta de los niños, reemplazar el descanso por tiempo de juego, cambiar los hábitos de sueño para poder cumplir con espacios de juego en línea, son factores directamente perjudiciales para el desempeño en la escuela y resto de actividades. Es importante entender que ninguno de estos síntomas por separado determina que una persona se encuentre frente a una adicción a los videojuegos, pero son útiles para descubrir que algo puede estar ocurriendo y buscar ayuda a tiempo para resolverlo.”, señala Javier Lombardi, Mentor Educativo de Argentina Cibersegura.
Por el día mundial del Gamer, ESET acerca un 50% OFF en su solución ESET NOD32 Antivirus for Gamers desde el 26 de agosto al 4 de septiembre en Argentina, Chile, Colombia, México y Perú. Los productos de ESET son desarrollados con la premisa de lograr los máximos niveles de detección sin afectar el rendimiento de los sistemas, y gracias al Modo Gamer, el consumo de recursos se optimiza sin sacrificar protección: https://www.eset.com/latam/gamer-edition/
Antivirus informáticos: ¿cuáles son y qué características tienen?
Publicación: Agosto 18/ 2022
¿Sabías que cada día se crean más de 50.000 nuevos virus? (As, 2019). Si quieres tener tus dispositivos protegidos, debes tener instalado alguno de los mejores antivirus informáticos que hay en la actualidad. Si todavía no lo has hecho, aquí te explicaremos por qué es fundamental que lo implementes.
Básicamente, los antivirus son programas que se encargan de evitar, buscar, detectar y eliminar virus que puedan afectar a un ordenador. En muchos casos, estos virus están presentes en los equipos, pero no los reconoces.
Marly Gutiérrez, Gerente de prevención de fraude y monitoreo de ePayco Colombia asegura que “Debido a los cambios de hábitos de los colombianos, el correo electrónico, las aplicaciones digitales y las compras por internet han ganado demasiada importancia; por ello, es necesario proteger nuestros datos personales al navegar por internet. La principal recomendación que brindamos desde ePayco, es contar con un backup en sus dispositivos para el respaldo de sus archivos, y tener un excelente antivirus instalado.”
Ahora, ya sabes por qué los antivirus informáticos ayudan a la seguridad informática. Sin embargo, ¿sabes cuáles son los tipos de software existentes? ePayco brinda información acerca de cuáles son los más destacados para que todos tus dispositivos puedan estar resguardados:
Si no sabes qué es una dirección IP, se trata de una serie de números que identifican a un ordenador en Internet. Por lo tanto, si el software detecta una intrusión ajena, automáticamente bloqueará esa conexión. Ese es su principal beneficio: te dará tranquilidad en tus operaciones del día a día (Xataka, 2019).
Por ende, puedes detectar los virus que ya tienes en tu ordenador. No obstante, también puedes prevenir la entrada. Esto es muy útil cuando descargas archivos y no sabes exactamente de dónde provienen. Así, la principal ventaja es que tendrás tu equipo limpio de virus (Redes Zone, 2019).
Si tienes spyware, los datos de tus redes sociales o tu tarjeta de crédito podrían estar vulnerables, por ejemplo. De ahí a que una de las principales ventajas de este programa sea que mantendrás a salvo todos tus datos confidenciales para evitar que terceros accedan a ellos (Profesional Review, 2021).
“Para garantizar la seguridad de nuestros usuarios y comercios aliados, en ePayco contamos con un equipo especializado en prevención de fraude y monitoreo transaccional, el cual brinda soporte en cualquier situación de riesgo, además de generar verificaciones adicionales de la gestión afectada por el motor tecnológico antifraude.” Afirmó Marly Gutiérrez, Gerente de prevención de fraude y monitoreo de ePayco Colombia.
Finalmente, has visto que los antivirus informáticos son esenciales para cualquier dispositivo. Por eso siempre deberías instalar el que más necesites y así mantener a salvo todos tus archivos. Recuerda, es esencial que siempre tengas alguno instalado, pues la red está llena de oportunidades, pero también de peligros.
Básicamente, los antivirus son programas que se encargan de evitar, buscar, detectar y eliminar virus que puedan afectar a un ordenador. En muchos casos, estos virus están presentes en los equipos, pero no los reconoces.
Marly Gutiérrez, Gerente de prevención de fraude y monitoreo de ePayco Colombia asegura que “Debido a los cambios de hábitos de los colombianos, el correo electrónico, las aplicaciones digitales y las compras por internet han ganado demasiada importancia; por ello, es necesario proteger nuestros datos personales al navegar por internet. La principal recomendación que brindamos desde ePayco, es contar con un backup en sus dispositivos para el respaldo de sus archivos, y tener un excelente antivirus instalado.”
Ahora, ya sabes por qué los antivirus informáticos ayudan a la seguridad informática. Sin embargo, ¿sabes cuáles son los tipos de software existentes? ePayco brinda información acerca de cuáles son los más destacados para que todos tus dispositivos puedan estar resguardados:
- Firewall: También llamado cortafuegos, es un sistema que permite bloquear accesos no autorizados a los dispositivos. Es un software importante para disminuir la vulnerabilidad de tu computadora, por ejemplo, ya que permite aceptar conexiones provenientes únicamente de una IP.
Si no sabes qué es una dirección IP, se trata de una serie de números que identifican a un ordenador en Internet. Por lo tanto, si el software detecta una intrusión ajena, automáticamente bloqueará esa conexión. Ese es su principal beneficio: te dará tranquilidad en tus operaciones del día a día (Xataka, 2019).
- Antimalware: Es uno de los antivirus informáticos más populares. En este caso, se ocupa de detectar malware, es decir, archivos que puedan comprometer tus datos personales. Muchos antivirus cuentan con una función de estas características, pues analizan tu ordenador en busca de malware.
Por ende, puedes detectar los virus que ya tienes en tu ordenador. No obstante, también puedes prevenir la entrada. Esto es muy útil cuando descargas archivos y no sabes exactamente de dónde provienen. Así, la principal ventaja es que tendrás tu equipo limpio de virus (Redes Zone, 2019).
- Antispyware: Por último, aquí está otro de los antivirus informáticos más importantes que debes considerar. Básicamente, este software se encarga de detectar spyware. Por si no lo sabías, se trata de una clase de malware que busca recopilar datos de los usuarios sin que lo sepan.
Si tienes spyware, los datos de tus redes sociales o tu tarjeta de crédito podrían estar vulnerables, por ejemplo. De ahí a que una de las principales ventajas de este programa sea que mantendrás a salvo todos tus datos confidenciales para evitar que terceros accedan a ellos (Profesional Review, 2021).
“Para garantizar la seguridad de nuestros usuarios y comercios aliados, en ePayco contamos con un equipo especializado en prevención de fraude y monitoreo transaccional, el cual brinda soporte en cualquier situación de riesgo, además de generar verificaciones adicionales de la gestión afectada por el motor tecnológico antifraude.” Afirmó Marly Gutiérrez, Gerente de prevención de fraude y monitoreo de ePayco Colombia.
Finalmente, has visto que los antivirus informáticos son esenciales para cualquier dispositivo. Por eso siempre deberías instalar el que más necesites y así mantener a salvo todos tus archivos. Recuerda, es esencial que siempre tengas alguno instalado, pues la red está llena de oportunidades, pero también de peligros.
Robaron mi cuenta de Mercado Libre o Mercado Pago: ¿qué hago?
Publicación: Agosto 11/ 2022
Mercado Libre y de Mercado Pago son plataformas que han tenido un gran crecimiento en varios países de América Latina. Pero como siempre sucede con toda tecnología que se adopta de manera masiva, rápidamente se convirtieron en un objetivo atractivo para los ciberdelincuentes que buscan robar el dinero de las personas, sus datos o directamente sus cuentas. Por eso, ESET, compañía líder en detección proactiva de amenazas, acerca consejos para saber qué hacer si roban una cuenta de Mercado Libre o de Mercado Pago.
Si bien estas plataformas son escenario de distintos modelos de estafas y fraudes, como se explicó en el artículo “Estafas más comunes en Mercado Libre y Mercado Pago“, el robo de cuentas también es bastante común. “Lamentablemente, muchas personas que perdieron sus teléfonos o fueron víctimas del robo de sus dispositivos también sufrieron el robo del dinero en sus cuentas de Mercado Pago, como se pudo ver en distintos hilos de Twitter donde usuarios y usuarias contaron cómo robaron sus cuentas y lo que hicieron para recuperarlas. En varios casos los ciberdelincuentes incluso sacaron un préstamo a nombre de la víctima desde la app. En 2022, en países como Argentina se registraron una gran cantidad de denuncias de personas que primero sufrieron el robo de sus teléfonos y luego vaciaron las cuentas de sus billeteras digitales.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.
Pero más allá del robo del smartphone, hay que destacar que también existen otras formas en que los delincuentes pueden robar el acceso a las cuentas, como pueden ser correos de phishing, sitios falsos distribuidos a través de anuncios maliciosos, perfiles falsos en Facebook o Instagram que se hacen pasar por oficiales, o la explotación de vulnerabilidades o fallos de seguridad en la app o la plataforma.
Si se detecta que han robado una cuenta, desde ESET comentan que es importante mantener la calma, ya que en muchas ocasiones esta situación suele dar ventaja a los ciberdelincuentes para escalar a delitos a mayores. Si bien los ataques pueden ser de diferente naturaleza, lo primero que se debe hacer es reportar el problema con la compañía para que bloqueen la cuenta de forma preventiva.
Para denunciar problemas de seguridad hay que acceder a la página de Mercado Pago y de Mercado Libre, según cada caso. El sitio varía en cada país de América Latina donde están presente ambos servicios. Una vez reportado el incidente se aguarda a ser contactados dentro de las 48 horas posteriores para recibir ayuda y recuperar la cuenta. Al reportar el problema la compañía podrá monitorear y manipular las acciones de la cuenta y, según el caso concreto del ataque, al comunicarlo se podrá obtener una orientación más concreta para el caso particular.
Además, se recomienda reportar el robo o pérdida del teléfono para que se cierren las sesiones y eliminen la vinculación de la cuenta con todos los dispositivos. También, es importante seguir las instrucciones de Android y de iOS para bloquear un teléfono perdido o borrar los datos que tenga almacenados.
Otro punto clave para mejorar la seguridad y prevenir futuros inconvenientes es activar la huella digital, PIN o patrón en el dispositivo para proteger tanto Mercado Pago como Mercado Libre. De esta manera ambos servicios solicitarán la huella o clave cada vez que deseemos realizar un movimiento.
En caso de que el robo de la cuenta haya sido como consecuencia del robo del teléfono, también se recomienda dar de baja el chip y solicitar una tarjeta SIM nueva.
En caso de que el ataque se haya efectuado por fuera de las medidas de seguridad que provee ML/MP, el apoyo por parte de la compañía probablemente sea parcial, y será más importante aún recurrir a las diferentes herramientas legales que se tenga a disposición según el país de residencia.
Algunos ejemplos de dónde realizar la denuncia en algunos países de América Latina:
“Denunciar es importante por varias razones. Una de ellas es para poder tomar dimensión de la cantidad de víctimas de este tipo de delitos informáticos, ya que si la persona no denuncia no es posible tener datos que permitan cuantificar el impacto y alcance de este tipo de fraudes. En este sentido, vale la pena mencionar el trabajo que realizan organizaciones como ODILA (observatorio de delitos informáticos de Latinoamérica), que recibe denuncias vinculadas a delitos informáticos que pueden ser reportada de forma anónima y proporciona al denunciante información sobre la legislación en su país y dónde puede realizar la denuncia formal para que pueda ser investigado. Sin dudas que son necesaria más regulaciones sobre los delitos cibernéticos en la región, pero también es un hecho que entre todos podemos ayudar a protegernos compartiendo información y generando conciencia entre nuestros pares.”, concluye Gutiérrez Amaya de ESET.
Si bien estas plataformas son escenario de distintos modelos de estafas y fraudes, como se explicó en el artículo “Estafas más comunes en Mercado Libre y Mercado Pago“, el robo de cuentas también es bastante común. “Lamentablemente, muchas personas que perdieron sus teléfonos o fueron víctimas del robo de sus dispositivos también sufrieron el robo del dinero en sus cuentas de Mercado Pago, como se pudo ver en distintos hilos de Twitter donde usuarios y usuarias contaron cómo robaron sus cuentas y lo que hicieron para recuperarlas. En varios casos los ciberdelincuentes incluso sacaron un préstamo a nombre de la víctima desde la app. En 2022, en países como Argentina se registraron una gran cantidad de denuncias de personas que primero sufrieron el robo de sus teléfonos y luego vaciaron las cuentas de sus billeteras digitales.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.
Pero más allá del robo del smartphone, hay que destacar que también existen otras formas en que los delincuentes pueden robar el acceso a las cuentas, como pueden ser correos de phishing, sitios falsos distribuidos a través de anuncios maliciosos, perfiles falsos en Facebook o Instagram que se hacen pasar por oficiales, o la explotación de vulnerabilidades o fallos de seguridad en la app o la plataforma.
Si se detecta que han robado una cuenta, desde ESET comentan que es importante mantener la calma, ya que en muchas ocasiones esta situación suele dar ventaja a los ciberdelincuentes para escalar a delitos a mayores. Si bien los ataques pueden ser de diferente naturaleza, lo primero que se debe hacer es reportar el problema con la compañía para que bloqueen la cuenta de forma preventiva.
Para denunciar problemas de seguridad hay que acceder a la página de Mercado Pago y de Mercado Libre, según cada caso. El sitio varía en cada país de América Latina donde están presente ambos servicios. Una vez reportado el incidente se aguarda a ser contactados dentro de las 48 horas posteriores para recibir ayuda y recuperar la cuenta. Al reportar el problema la compañía podrá monitorear y manipular las acciones de la cuenta y, según el caso concreto del ataque, al comunicarlo se podrá obtener una orientación más concreta para el caso particular.
Además, se recomienda reportar el robo o pérdida del teléfono para que se cierren las sesiones y eliminen la vinculación de la cuenta con todos los dispositivos. También, es importante seguir las instrucciones de Android y de iOS para bloquear un teléfono perdido o borrar los datos que tenga almacenados.
- Recomendaciones de seguridad una vez que se recupera el acceso: Se debe cambiar la contraseña y utilizar una nueva, que no se utilice para acceder a otro servicio, y que sea compleja. Además, es fundamental activar la autenticación en dos pasos para añadir una capa adicional de seguridad y que sea más difícil que puedan acceder a la cuenta desde otro dispositivo.
Otro punto clave para mejorar la seguridad y prevenir futuros inconvenientes es activar la huella digital, PIN o patrón en el dispositivo para proteger tanto Mercado Pago como Mercado Libre. De esta manera ambos servicios solicitarán la huella o clave cada vez que deseemos realizar un movimiento.
En caso de que el robo de la cuenta haya sido como consecuencia del robo del teléfono, también se recomienda dar de baja el chip y solicitar una tarjeta SIM nueva.
- Denunciar ante las autoridades: Además de reportar la situación en la plataforma, se debe hacer la denuncia ante las autoridades. Si se utilizan todas las medidas de seguridad que provee ML/MP y el ataque se lleva adelante mediante la explotación de una vulnerabilidad en alguna de las aplicaciones involucradas, se puede considerar efectuar el pertinente descargo ante Defensa al Consumidor -además de la denuncia ante los organismos correspondientes según jurisdicción.
En caso de que el ataque se haya efectuado por fuera de las medidas de seguridad que provee ML/MP, el apoyo por parte de la compañía probablemente sea parcial, y será más importante aún recurrir a las diferentes herramientas legales que se tenga a disposición según el país de residencia.
Algunos ejemplos de dónde realizar la denuncia en algunos países de América Latina:
- UFECI (Unidad Especializada en Ciberdelincuencia) en Argentina
- CNS (Comisión Nacional De Seguridad) y la Policía Cibernética en México
- CSIRT (Equipo De Respuesta Ante Incidentes De Seguridad Informática) en Chile
- ColCert (Grupo de Respuesta a Emergencias Cibernéticas de Colombia) en Colombia
“Denunciar es importante por varias razones. Una de ellas es para poder tomar dimensión de la cantidad de víctimas de este tipo de delitos informáticos, ya que si la persona no denuncia no es posible tener datos que permitan cuantificar el impacto y alcance de este tipo de fraudes. En este sentido, vale la pena mencionar el trabajo que realizan organizaciones como ODILA (observatorio de delitos informáticos de Latinoamérica), que recibe denuncias vinculadas a delitos informáticos que pueden ser reportada de forma anónima y proporciona al denunciante información sobre la legislación en su país y dónde puede realizar la denuncia formal para que pueda ser investigado. Sin dudas que son necesaria más regulaciones sobre los delitos cibernéticos en la región, pero también es un hecho que entre todos podemos ayudar a protegernos compartiendo información y generando conciencia entre nuestros pares.”, concluye Gutiérrez Amaya de ESET.
Detectan un nuevo 'malware' bancario en aplicaciones de Google Play Store
Publicación: Agosto 9/ 2022
Trend Micro Incorporated, el líder en seguridad en la nube, ha alertado que 17 aplicaciones que se podían instalar desde Google Play Store integran el denominado DawDropper, un sistema que descarga de forma remota el código malicioso de troyanos bancarios en los dispositivos infectados.
De acuerdo con el reporte, Examinando el nuevo DawDropper Banking Dropper y DaaS en la Dark Web, el equipo investigador a finales de 2021, encontró una campaña maliciosa que usa una nueva variante de cuentagotas que ha denominado DawDropper. Bajo la apariencia de varias aplicaciones de Android como Just In: Video Motion, Document Scanner Pro, Conquer Darkness, simpli Cleaner y Unicc QR Scanner, DawDropper usa Firebase Realtime Database, un servicio en la nube de terceros, para evadir la detección y obtener dinámicamente un dirección de descarga de carga útil. También alberga cargas útiles maliciosas en GitHub. A partir del informe, estas aplicaciones maliciosas ya no están disponibles en Google Play Store.
Aunque estos cuentagotas bancarios tienen el mismo objetivo principal: distribuir e instalar malware en los dispositivos de las víctimas, existen marcadas diferencias en la forma en que estos cuentagotas bancarios implementan sus rutinas maliciosas. Por ejemplo, los cuentagotas bancarios que se lanzaron a principios de este año tienen direcciones de descarga de carga útil codificadas. Mientras que, los cuentagotas bancarios que se lanzaron recientemente tienden a ocultar la dirección de descarga real de la carga útil, a veces usan servicios de terceros como sus servidores Comando Y Control (C&C) y usan servicios de terceros para alojar cargas maliciosas.
De acuerdo con la observación, DawDropper tiene variantes que arrojan cuatro tipos de troyanos bancarios, incluidos Octo, Hydra, Ermac y TeaBot. Todas las variantes de DawDropper usan una base de datos en tiempo real de Firebase Realtime Database, propiedad de Google, por lo que evitaba ser detectado, al tiempo que tenía la posibilidad de tener el acceso a la dirección de descarga del código malicioso, al igual que en GitHub.
Igualmente, el malware también puede deshabilitar el Google Play Protect (que pasa por las aplicaciones de un dispositivo y verifica si hay comportamiento malicioso) y recopila datos del usuario, incluida la identificación de Android de un teléfono móvil infectado, la lista de contactos, las aplicaciones instaladas e incluso los mensajes de texto.
¿Cómo evitar ser víctima de estas campañas?
Los ciberdelincuentes encuentran constantemente formas de evadir la detección e infectar tantos dispositivos como sea posible. En un lapso de medio año, se ha visto cómo los troyanos bancarios han evolucionado sus rutinas técnicas para evitar ser detectados, y cómo ocultar cargas maliciosas en cuentagotas. A medida que haya más troyanos bancarios disponibles a través de DaaS, los actores maliciosos tendrán una forma más fácil y rentable de distribuir malware disfrazado de aplicaciones legítimas. Por lo que Trend Micro prevé que esta tendencia continuará y que se distribuirán más troyanos bancarios en los servicios de distribución digital en el futuro.
Para evitar ser víctimas de aplicaciones maliciosas, los usuarios deben adoptar las siguientes mejores prácticas de seguridad:
De acuerdo con el reporte, Examinando el nuevo DawDropper Banking Dropper y DaaS en la Dark Web, el equipo investigador a finales de 2021, encontró una campaña maliciosa que usa una nueva variante de cuentagotas que ha denominado DawDropper. Bajo la apariencia de varias aplicaciones de Android como Just In: Video Motion, Document Scanner Pro, Conquer Darkness, simpli Cleaner y Unicc QR Scanner, DawDropper usa Firebase Realtime Database, un servicio en la nube de terceros, para evadir la detección y obtener dinámicamente un dirección de descarga de carga útil. También alberga cargas útiles maliciosas en GitHub. A partir del informe, estas aplicaciones maliciosas ya no están disponibles en Google Play Store.
Aunque estos cuentagotas bancarios tienen el mismo objetivo principal: distribuir e instalar malware en los dispositivos de las víctimas, existen marcadas diferencias en la forma en que estos cuentagotas bancarios implementan sus rutinas maliciosas. Por ejemplo, los cuentagotas bancarios que se lanzaron a principios de este año tienen direcciones de descarga de carga útil codificadas. Mientras que, los cuentagotas bancarios que se lanzaron recientemente tienden a ocultar la dirección de descarga real de la carga útil, a veces usan servicios de terceros como sus servidores Comando Y Control (C&C) y usan servicios de terceros para alojar cargas maliciosas.
De acuerdo con la observación, DawDropper tiene variantes que arrojan cuatro tipos de troyanos bancarios, incluidos Octo, Hydra, Ermac y TeaBot. Todas las variantes de DawDropper usan una base de datos en tiempo real de Firebase Realtime Database, propiedad de Google, por lo que evitaba ser detectado, al tiempo que tenía la posibilidad de tener el acceso a la dirección de descarga del código malicioso, al igual que en GitHub.
Igualmente, el malware también puede deshabilitar el Google Play Protect (que pasa por las aplicaciones de un dispositivo y verifica si hay comportamiento malicioso) y recopila datos del usuario, incluida la identificación de Android de un teléfono móvil infectado, la lista de contactos, las aplicaciones instaladas e incluso los mensajes de texto.
¿Cómo evitar ser víctima de estas campañas?
Los ciberdelincuentes encuentran constantemente formas de evadir la detección e infectar tantos dispositivos como sea posible. En un lapso de medio año, se ha visto cómo los troyanos bancarios han evolucionado sus rutinas técnicas para evitar ser detectados, y cómo ocultar cargas maliciosas en cuentagotas. A medida que haya más troyanos bancarios disponibles a través de DaaS, los actores maliciosos tendrán una forma más fácil y rentable de distribuir malware disfrazado de aplicaciones legítimas. Por lo que Trend Micro prevé que esta tendencia continuará y que se distribuirán más troyanos bancarios en los servicios de distribución digital en el futuro.
Para evitar ser víctimas de aplicaciones maliciosas, los usuarios deben adoptar las siguientes mejores prácticas de seguridad:
- Siempre revise las valoraciones de las aplicaciones para ver si los usuarios expresan inquietudes inusuales o experiencias negativas.
- Verifique la información de los desarrolladores y editores de aplicaciones. Evite descargar aplicaciones de sitios web sospechosos.
- Evite instalar aplicaciones de fuentes desconocidas.
NFT: ¿tendencia o tesoro?
Publicación: Julio 29/ 2022
El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, analiza los tokens no fungibles, o NFT, por sus siglas en inglés. Explica qué es, cómo crearlos y comparte y comparte 5 consejos para mantenerse seguro al comerciarlos.
Las obras de arte tradicionales, como las pinturas, son valiosas precisamente porque son únicas, mientras que los archivos digitales se pueden duplicar fácilmente y sin fin. Con los NFT, las obras de arte pueden ser “tokenizadas” para crear un certificado digital de propiedad que luego se puede comprar y vender. Un GIF, por ejemplo, puede costar cientos de miles de dólares si se realiza una estrategia de marketing adecuada. La mayoría de los NFT se venderán por centavos, pero algunos pueden llegar a costar cantidades extremadamente altas. El NFT más caro hasta ahora es un collage digital de imágenes que se vendió por casi 70 millones de dólares el año pasado.
Los NFT, son tokens únicos almacenados en una blockchain, cuya tecnología funciona como el libro de un escribano, que garantiza que no se pueden modificar ni reemplazar con otro token. Los NFT son únicos, y se intercambian entre usuarios en una blockchain pública. Los tipos de NFT más comunes incluyen archivos digitales como obras de arte y grabaciones de video o audio, pero pueden representar mucho más que eso.
Más allá de esto, los riesgos de delito cibernético están siempre presente. Los ciberdelincuentes se adaptan rápidamente a las tecnologías o tendencias recién descubiertas, antes de que el público haya comprendido completamente en qué se está involucrando. Además, como las ventas de NFT se realizan virtualmente, no están sujetas a ninguna regulación y todo el marketing se realiza a través de redes sociales, hace más fácil sufir una estafa o al menos ver a los estafadores tratando de aprovecharse. Las comunidades de NFT más populares suelen contratar a influencers y personas famosas para promocionar los activos, lo que dificulta aún más saber cuáles son falsos y cuáles legítimos.
Para comprar NFT se necesita una billetera de criptomonedas o una cuenta en una plataforma de exchange como Binance o Coinbase –la mayoría de estas plataformas usan la blockchain de Ethereum para llevar adelante sus transacciones. Una vez listo, se debe elegir el marketplace o plataforma en la que se desea comprar el NFT y explorarlo hasta elegir un artículo. La mayoría de estos marketplace tienen un sistema de subasta configurado en el que se deberá ofertar por el NFT que se desea, pero algunas veces habrá un precio de ‘comprar ahora’.
Los NFT podrían ser el marco de una nueva economía digital, al menos según los defensores de los NFT. “Los contratos inteligentes, que impulsan los NFT, son almacenados en la blockchain, lo que significa que las personas pueden tener confianza al comprar uno. Piensa en arte digital. En un futuro cercano, los artistas podrían tener un mejor control sobre sus obras y podrían vender su arte en formato digital, lo que hará que sean muy fáciles de controlar y vender al precio que consideren correcto.”, comenta Jake Moore, Global Security Advisor de ESET.
Los NFT pueden ser cualquier cosa, desde un archivo multimedia corto, un PNG, un GIF o incluso un tweet, y se venden por lo que alguien esté dispuesto a pagar por ellos. Una vez armado el archivo se debe crear una cuenta en OpenSea, por ejemplo, y vender el NFT.
Tasas/Costos: Es probable que los costos de colocar un NFT en línea superen las potenciales ganancias. Se deben pagar ciertas tasas cada vez que se mueve dinero y esto debe hacerse al menos dos veces. Estas tarifas se aplican cuando cambia de una moneda a una moneda digital, pero luego debe convertirse en ETH. Para colocar una NFT en una subasta también se deberá pagar a los mineros el costo de mintear; es decir, de publicar el NFT en la blockchain.
Las obras de arte tradicionales, como las pinturas, son valiosas precisamente porque son únicas, mientras que los archivos digitales se pueden duplicar fácilmente y sin fin. Con los NFT, las obras de arte pueden ser “tokenizadas” para crear un certificado digital de propiedad que luego se puede comprar y vender. Un GIF, por ejemplo, puede costar cientos de miles de dólares si se realiza una estrategia de marketing adecuada. La mayoría de los NFT se venderán por centavos, pero algunos pueden llegar a costar cantidades extremadamente altas. El NFT más caro hasta ahora es un collage digital de imágenes que se vendió por casi 70 millones de dólares el año pasado.
Los NFT, son tokens únicos almacenados en una blockchain, cuya tecnología funciona como el libro de un escribano, que garantiza que no se pueden modificar ni reemplazar con otro token. Los NFT son únicos, y se intercambian entre usuarios en una blockchain pública. Los tipos de NFT más comunes incluyen archivos digitales como obras de arte y grabaciones de video o audio, pero pueden representar mucho más que eso.
Más allá de esto, los riesgos de delito cibernético están siempre presente. Los ciberdelincuentes se adaptan rápidamente a las tecnologías o tendencias recién descubiertas, antes de que el público haya comprendido completamente en qué se está involucrando. Además, como las ventas de NFT se realizan virtualmente, no están sujetas a ninguna regulación y todo el marketing se realiza a través de redes sociales, hace más fácil sufir una estafa o al menos ver a los estafadores tratando de aprovecharse. Las comunidades de NFT más populares suelen contratar a influencers y personas famosas para promocionar los activos, lo que dificulta aún más saber cuáles son falsos y cuáles legítimos.
Para comprar NFT se necesita una billetera de criptomonedas o una cuenta en una plataforma de exchange como Binance o Coinbase –la mayoría de estas plataformas usan la blockchain de Ethereum para llevar adelante sus transacciones. Una vez listo, se debe elegir el marketplace o plataforma en la que se desea comprar el NFT y explorarlo hasta elegir un artículo. La mayoría de estos marketplace tienen un sistema de subasta configurado en el que se deberá ofertar por el NFT que se desea, pero algunas veces habrá un precio de ‘comprar ahora’.
Los NFT podrían ser el marco de una nueva economía digital, al menos según los defensores de los NFT. “Los contratos inteligentes, que impulsan los NFT, son almacenados en la blockchain, lo que significa que las personas pueden tener confianza al comprar uno. Piensa en arte digital. En un futuro cercano, los artistas podrían tener un mejor control sobre sus obras y podrían vender su arte en formato digital, lo que hará que sean muy fáciles de controlar y vender al precio que consideren correcto.”, comenta Jake Moore, Global Security Advisor de ESET.
Los NFT pueden ser cualquier cosa, desde un archivo multimedia corto, un PNG, un GIF o incluso un tweet, y se venden por lo que alguien esté dispuesto a pagar por ellos. Una vez armado el archivo se debe crear una cuenta en OpenSea, por ejemplo, y vender el NFT.
Tasas/Costos: Es probable que los costos de colocar un NFT en línea superen las potenciales ganancias. Se deben pagar ciertas tasas cada vez que se mueve dinero y esto debe hacerse al menos dos veces. Estas tarifas se aplican cuando cambia de una moneda a una moneda digital, pero luego debe convertirse en ETH. Para colocar una NFT en una subasta también se deberá pagar a los mineros el costo de mintear; es decir, de publicar el NFT en la blockchain.
Desafortunadamente, los ciberdelincuentes siguen las tendencias y nunca se quedan atrás de las nuevas tecnologías, ya que buscan constantemente nuevas oportunidades para quedarse con el dinero de las personas. Según ESET, estas son dos de las estafas más comunes alrededor de los NFT:Phishing: El phishing o los engaños de suplantación de identidad a través de ingeniería social pueden ocurrir tanto por correo electrónico como por mensajes directos a través de una red social, por lo que en todo momento es importante ser precavido.
Cuando se configura una billetera de criptomonedas, se recibe una frase semilla o frase de recuperación. Esta frase semilla, en inglés seed phrase, es una lista de palabras (generalmente entre 12 y 24 palabras) que se pueden usar para recuperar el acceso a la billetera de criptomonedas en caso de olvidar la contraseña. Como regla general, solo se necesitará la frase semilla cuando se cree una copia de seguridad en hardware de la billetera de criptomonedas o cuando se recupere una billetera, pero los estafadores pueden intentar obtener esta frase, a menudo por correo electrónico o mensajes vía redes sociales, y para eso intentarán llevar al usuarios a sitios falsos que se hacen pasar por legítimos.
Cuando se configura una billetera de criptomonedas, se recibe una frase semilla o frase de recuperación. Esta frase semilla, en inglés seed phrase, es una lista de palabras (generalmente entre 12 y 24 palabras) que se pueden usar para recuperar el acceso a la billetera de criptomonedas en caso de olvidar la contraseña. Como regla general, solo se necesitará la frase semilla cuando se cree una copia de seguridad en hardware de la billetera de criptomonedas o cuando se recupere una billetera, pero los estafadores pueden intentar obtener esta frase, a menudo por correo electrónico o mensajes vía redes sociales, y para eso intentarán llevar al usuarios a sitios falsos que se hacen pasar por legítimos.
Por lo tanto, se recomienda siempre ir directamente al sitio web verificado para cualquier transacción de criptomonedas y nunca usar enlaces no verificados, ventanas emergentes o el correo electrónico para ingresar la información. Cuando se recibe su frase semilla por primera vez, escribirla en un papel, guardarla en un lugar muy seguro, como una caja de seguridad, y nunca compartirla, ni siquiera guardar una foto de ella en el teléfono.
Esquemas “pump and dump”: Se conoce con el nombre pump and dump a un esquema de fraude que se está volviendo algo predecibles en el mundo de las criptomonedas y los NFT. El término se refiere a cuando un grupo de personas compra muchos NFT o criptomonedas para provocar artificialmente un aumento de la demanda. Una vez que tienen éxito, los estafadores hacen retiros cuando los precios aún altos, dejando al resto con activos sin valor. ESET comparte 5 consejos generales para mantenerse seguro:
Esquemas “pump and dump”: Se conoce con el nombre pump and dump a un esquema de fraude que se está volviendo algo predecibles en el mundo de las criptomonedas y los NFT. El término se refiere a cuando un grupo de personas compra muchos NFT o criptomonedas para provocar artificialmente un aumento de la demanda. Una vez que tienen éxito, los estafadores hacen retiros cuando los precios aún altos, dejando al resto con activos sin valor. ESET comparte 5 consejos generales para mantenerse seguro:
- Asegurarse de que las claves privadas o frases semilla para acceder a los criptoactivos permanezcan en un lugar realmente seguro; nunca compartirlar con nadie.
- Si alguna vez se recibe un mensaje directo de alguien que dice ser un fundador, una celebridad o una persona influyente, no responder ni hacer clic en los enlaces que puedan compartir. Lamentablemente, así es como comienzan muchas de las estafas.
- Si aún se desea comprar un NFT, investigar para asegurarse de comprar el artículo desde una cuenta verificada. No es una mala idea buscar la marca de verificación azul junto al perfil del artista en el marketplace de NFT, aunque de ninguna manera es una garantía de la legitimidad de la cuenta.
- Si se compra un NFT, intentar también tomar posesión del activo tangible o digital (en forma de archivo JPEG, MP3 o PDF) directamente. Esto no siempre es posible, pero ayuda a la confianza de que lo que estás comprando es genuino. Todo el tiempo surgen nuevas estafas en la escena de los NFT.
- La mejor manera de evitar las nuevas modalidades de estafas y también las existentes es manteniéndose informado e investigar.
Qué es Rug pull: un modelo de estafa en torno a las criptomonedas
Publicación:Julio 26/ 2022
El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, analiza un modelo de estafa conocido como rug pull (en español, “tirón de alfombra”), sobre todo en proyectos DeFi (criptoactivos que se basan en un sistema de finanzas descentralizado).
Rug pull sucede cuando los desarrolladores detrás de un proyecto lanzan un token y atraen inversores para que aumente su valor, para luego repentinamente retirar los fondos y llevarse el dinero. Cuando los estafadores vacían los pools de liquidez el precio del criptoactivo cae a cero y los inversores pierden la capacidad de intercambiar los tokens por otros más estables o dinero de curso legal. Existen tres tipos de estafas que se definen como rug pull:
· Robo de liquidez: en este caso los desarrolladores impulsan a sus víctimas a invertir en sus monedas más estables o en el proyecto, creando expectativa en las redes sociales. Luego escapan con el dinero que invirtieron las víctimas, quienes quedarán con los tokens sin valor y un pool de intercambio vacío.
· Falsos inversores: aquí los desarrolladores crean un proyecto supuestamente prometedor que parece tener varios inversores, lo cual atrae a personas menos experimentadas. Sin embargo, los creadores son los dueños de casi todas las billeteras que contienen estas monedas, lo cual les permite vender una gran cantidad de activos en poco tiempo. Luego de elevar el precio de la criptomoneda y ganarse la confianza de las víctimas, los desarrolladores venden su parte de manera repentina, lo cual provoca que el precio del activo baje fuertemente. Si bien esto en principio no es una estafa, hay que tener en cuenta que este tipo de proyectos se hacen específicamente para engañar a inversores desprevenidos.
· Manipulación del proyecto: con algunos conocimientos técnicos sobre sitios de Exchange y criptoactivos, los desarrolladores pueden impedir a los inversores la venta de los activos, sin necesidad de informarlo previamente. Luego de inflar el precio del criptoactivo los desarrolladores intercambian todas las monedas y desaparecen con el dinero de los inversores.
“Los proyectos diseñados como estafas rug pull no siempre son obvios. Si bien encontraremos casos en los cuales el proyecto mostraba señales claras de ser un engaño (como la promesa de grandes ganancias), no siempre es así. De hecho, gran parte de los criptoactivos que terminaron siendo una estafa de rug pull fueron presentados como proyectos de inversión sólidos y no como oportunidades para obtener ganancias rápidas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Según Chainalysis, las estafas de rug pull son una forma de delito nueva que ha crecido mucho en los últimos años. De hecho, y durante el año 2021, calculan que al menos 2800 millones de dólares fueron sustraídos de víctimas bajo este modelo, siendo el 37% del total de dinero obtenido por estafas dentro del mundo de los criptoactivos. Algunos casos de estafas rug pull más destacados son:
Rug pull de token SQUID: A fines de octubre de 2021, se lanzó un token llamado SQUID, basado en la popular serie surcoreana El Juego Del Calamar. Este activo, según sus desarrolladores, sería parte de un juego play-to-earn. Esto, combinado con la publicidad que lanzaron sus creadores, llevaron que el token suba explosivamente su valor de 0,01 a 2800 dólares en menos de tres semanas. El mismo día que el token alcanzó el máximo, los inversores comenzaron a reportar problemas para vender las monedas. Más tarde, su valor se desmoronó, la cuenta de Twitter oficial “Squid Game token” desapareció, al igual que su cuenta en Medium, y su sitio web oficial también dejó de funcionar. Se estima que los estafadores se hicieron con un total de 3.3 millones de dólares.
Rug pull del exchange Thodex: Si bien Thodex fue una plataforma de Exchange y no una criptomoneda, está dentro de las estafas de tipo rug pull más exitosas de la historia. Desde 2018 Turquía enfrenta una crisis financiera que provocó una caída en el valor de la lira turca y el aumento de la inflación, lo cual llevó a que la población comenzara a tomar interés por las criptomonedas. Por su parte las plataformas de Exchange más populares comenzaron a promocionarse por redes, radios y programas de televisión, y rápidamente se convirtieron en los sitios más visitados del país. Entre estos sitios se encontraba Thodex, un Exchange de criptomonedas que comenzó a operar en 2017 y que utilizaba la imagen de distintas celebridades y sorteos de artículos de gran valor como publicidad. Este sitio alcanzó los casi 400 mil usuarios dentro de la plataforma. Sin embargo, durante abril de 2021 los usuarios comenzaron a reportar problemas para vender sus criptomonedas y retirar su dinero, lo que llevó a la compañía a responder en Twitter que se trataba de un cierre temporal para labores de mantenimiento. Luego de unos días, su dueño fue visto abandonando el país. Si bien no hay cifras exactas, se estima que las pérdidas fueron de aproximadamente 2 mil millones de dólares.
El caso de Luna Yield: Durante agosto de 2021 un nuevo proyecto bajo el nombre Luna Yield fue anunciado en la plataforma Solpad, un mercado financiero descentralizado basado en Solana. La combinación de factores como el respaldo que representa la popularidad de la blockchain Solana, la publicidad en redes sociales y la cantidad de usuarios interesados en “bitcoin”, llevó a una recaudación de casi 7 millones de dólares en este nuevo proyecto por parte de los desarrolladores.
Rug pull sucede cuando los desarrolladores detrás de un proyecto lanzan un token y atraen inversores para que aumente su valor, para luego repentinamente retirar los fondos y llevarse el dinero. Cuando los estafadores vacían los pools de liquidez el precio del criptoactivo cae a cero y los inversores pierden la capacidad de intercambiar los tokens por otros más estables o dinero de curso legal. Existen tres tipos de estafas que se definen como rug pull:
· Robo de liquidez: en este caso los desarrolladores impulsan a sus víctimas a invertir en sus monedas más estables o en el proyecto, creando expectativa en las redes sociales. Luego escapan con el dinero que invirtieron las víctimas, quienes quedarán con los tokens sin valor y un pool de intercambio vacío.
· Falsos inversores: aquí los desarrolladores crean un proyecto supuestamente prometedor que parece tener varios inversores, lo cual atrae a personas menos experimentadas. Sin embargo, los creadores son los dueños de casi todas las billeteras que contienen estas monedas, lo cual les permite vender una gran cantidad de activos en poco tiempo. Luego de elevar el precio de la criptomoneda y ganarse la confianza de las víctimas, los desarrolladores venden su parte de manera repentina, lo cual provoca que el precio del activo baje fuertemente. Si bien esto en principio no es una estafa, hay que tener en cuenta que este tipo de proyectos se hacen específicamente para engañar a inversores desprevenidos.
· Manipulación del proyecto: con algunos conocimientos técnicos sobre sitios de Exchange y criptoactivos, los desarrolladores pueden impedir a los inversores la venta de los activos, sin necesidad de informarlo previamente. Luego de inflar el precio del criptoactivo los desarrolladores intercambian todas las monedas y desaparecen con el dinero de los inversores.
“Los proyectos diseñados como estafas rug pull no siempre son obvios. Si bien encontraremos casos en los cuales el proyecto mostraba señales claras de ser un engaño (como la promesa de grandes ganancias), no siempre es así. De hecho, gran parte de los criptoactivos que terminaron siendo una estafa de rug pull fueron presentados como proyectos de inversión sólidos y no como oportunidades para obtener ganancias rápidas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Según Chainalysis, las estafas de rug pull son una forma de delito nueva que ha crecido mucho en los últimos años. De hecho, y durante el año 2021, calculan que al menos 2800 millones de dólares fueron sustraídos de víctimas bajo este modelo, siendo el 37% del total de dinero obtenido por estafas dentro del mundo de los criptoactivos. Algunos casos de estafas rug pull más destacados son:
Rug pull de token SQUID: A fines de octubre de 2021, se lanzó un token llamado SQUID, basado en la popular serie surcoreana El Juego Del Calamar. Este activo, según sus desarrolladores, sería parte de un juego play-to-earn. Esto, combinado con la publicidad que lanzaron sus creadores, llevaron que el token suba explosivamente su valor de 0,01 a 2800 dólares en menos de tres semanas. El mismo día que el token alcanzó el máximo, los inversores comenzaron a reportar problemas para vender las monedas. Más tarde, su valor se desmoronó, la cuenta de Twitter oficial “Squid Game token” desapareció, al igual que su cuenta en Medium, y su sitio web oficial también dejó de funcionar. Se estima que los estafadores se hicieron con un total de 3.3 millones de dólares.
Rug pull del exchange Thodex: Si bien Thodex fue una plataforma de Exchange y no una criptomoneda, está dentro de las estafas de tipo rug pull más exitosas de la historia. Desde 2018 Turquía enfrenta una crisis financiera que provocó una caída en el valor de la lira turca y el aumento de la inflación, lo cual llevó a que la población comenzara a tomar interés por las criptomonedas. Por su parte las plataformas de Exchange más populares comenzaron a promocionarse por redes, radios y programas de televisión, y rápidamente se convirtieron en los sitios más visitados del país. Entre estos sitios se encontraba Thodex, un Exchange de criptomonedas que comenzó a operar en 2017 y que utilizaba la imagen de distintas celebridades y sorteos de artículos de gran valor como publicidad. Este sitio alcanzó los casi 400 mil usuarios dentro de la plataforma. Sin embargo, durante abril de 2021 los usuarios comenzaron a reportar problemas para vender sus criptomonedas y retirar su dinero, lo que llevó a la compañía a responder en Twitter que se trataba de un cierre temporal para labores de mantenimiento. Luego de unos días, su dueño fue visto abandonando el país. Si bien no hay cifras exactas, se estima que las pérdidas fueron de aproximadamente 2 mil millones de dólares.
El caso de Luna Yield: Durante agosto de 2021 un nuevo proyecto bajo el nombre Luna Yield fue anunciado en la plataforma Solpad, un mercado financiero descentralizado basado en Solana. La combinación de factores como el respaldo que representa la popularidad de la blockchain Solana, la publicidad en redes sociales y la cantidad de usuarios interesados en “bitcoin”, llevó a una recaudación de casi 7 millones de dólares en este nuevo proyecto por parte de los desarrolladores.
El proyecto, sorprendentemente tanto para los usuarios como para quienes administran Solpad, no duró mucho tiempo en línea: apenas dos días después, los desarrolladores detrás de Luna Yield vaciaron los fondos de liquidez y cerraron sus perfiles oficiales en redes sociales. Ni bien Solpad detectó este movimiento bloqueó las transacciones, pero ya era demasiado tarde: los creadores del fraudulento proyecto lograron hacerse con el dinero de los inversores. Días después, Solpad compensó a los afectados y les dio el 60% del dinero invertido inicialmente en Luna Yield.
Las estafas alrededor de las criptomonedas aumentan casi que con la misma velocidad con la que crece el interés de los usuarios por el mundo cripto. En el caso de las estafas de rug pull, la verificación de algunos puntos pueden ser de utilidad a la hora de verificar si el proyecto en el cual se desea invertir puede o no ser una potencial estafa. ESET comparte recomendaciones para evitar ser víctima de este esquema de fraude:
§ Investigar quienes son los creadores del proyecto. Es importante conocer el historial de los fundadores. Además de rechazar cualquier criptomoneda que tenga detrás a fundadores con mala reputación, es preferible también evitar cualquier proyecto que no cuente con un historial de proyectos sólido.
§ Tener cuidado con las promesas demasiado buenas. Con la intención de atraer grandes cantidades de inversores algunos proyectos pueden prometer un retorno de la inversión demasiado grande. Si garantizan el retorno de 5 o 10 veces lo invertido inicialmente, esto suele ser una señal de alerta. Incluso puede que contraten celebridades e influencers para promover la estafa.
§ Fluctuaciones del valor del criptoactivo. Si bien un aumento del precio de la criptomoneda en la que se invierte es beneficioso para los inversores, si el pico es muy alto puede indicar que se está en un caso de explosión fabricada, en donde los desarrolladores del proyecto inflan este precio para atraer inversores con propuestas interesantes. Luego de esta explosión, los creadores pueden bien desaparecer con los activos o venderlos todos para hacerse con el dinero de los inversores. Una fluctuación alarmante sería, por ejemplo, que la moneda aumente en cien veces su valor.
§ Respaldos. Es vital invertir en proyectos que sean respaldados por auditorías de código y revisiones constantes. Además, el apoyo de personalidades de renombre en el mundo cripto es una buena señal.
§ Liquidez del proyecto. La capacidad de intercambiar los activos del proyecto por otras criptomonedas más estables es un buen indicador de la solidez del proyecto, aunque no el único. Esto puede verificarse observando la capacidad de los pools de liquidez.
§ Investigar quienes son los creadores del proyecto. Es importante conocer el historial de los fundadores. Además de rechazar cualquier criptomoneda que tenga detrás a fundadores con mala reputación, es preferible también evitar cualquier proyecto que no cuente con un historial de proyectos sólido.
§ Tener cuidado con las promesas demasiado buenas. Con la intención de atraer grandes cantidades de inversores algunos proyectos pueden prometer un retorno de la inversión demasiado grande. Si garantizan el retorno de 5 o 10 veces lo invertido inicialmente, esto suele ser una señal de alerta. Incluso puede que contraten celebridades e influencers para promover la estafa.
§ Fluctuaciones del valor del criptoactivo. Si bien un aumento del precio de la criptomoneda en la que se invierte es beneficioso para los inversores, si el pico es muy alto puede indicar que se está en un caso de explosión fabricada, en donde los desarrolladores del proyecto inflan este precio para atraer inversores con propuestas interesantes. Luego de esta explosión, los creadores pueden bien desaparecer con los activos o venderlos todos para hacerse con el dinero de los inversores. Una fluctuación alarmante sería, por ejemplo, que la moneda aumente en cien veces su valor.
§ Respaldos. Es vital invertir en proyectos que sean respaldados por auditorías de código y revisiones constantes. Además, el apoyo de personalidades de renombre en el mundo cripto es una buena señal.
§ Liquidez del proyecto. La capacidad de intercambiar los activos del proyecto por otras criptomonedas más estables es un buen indicador de la solidez del proyecto, aunque no el único. Esto puede verificarse observando la capacidad de los pools de liquidez.
Se identificó un malware que espía a usuarios de macOS
Publicación: Julio 21/ 2022
Investigadores de ESET, compañía líder en detección proactiva de amenazas, descubrieron un backdoor para macOS que espía a los usuarios de los equipos Mac comprometidos y utiliza servicios públicos de almacenamiento en la nube para comunicarse con sus operadores. Sus capacidades muestran que la intención de sus operadores es recopilar información del equipo víctima extrayendo documentos, registrando pulsaciones del teclado y realizando capturas de pantalla.
Apple ha reconocido recientemente la presencia de software espía dirigido a los usuarios de sus productos y recientemente anunció el lanzamiento del modo Lockdown para iOS, iPadOS y macOS, una herramienta que desactiva aquellas funciones comúnmente explotadas para obtener la ejecución de código y desplegar malware. Si bien no es el malware más avanzado, CloudMensis, como lo nombró ESET, puede ser una de las razones por las que algunos usuarios querrían habilitar este mecanismo de defensa adicional. Deshabilitar los principales puntos de entrada, a expensas de una experiencia de usuario menos fluida, parece una forma razonable de reducir la superficie de ataque.
“Las muestras que analizamos de CloudMensis están compiladas para las arquitecturas de Intel y Apple. Todavía no sabemos cómo las víctimas logran ser comprometidas con este malware. Sin embargo, entendemos que cuando se obtienen privilegios administrativos y de ejecución de código, se da un proceso de dos etapas, la primera etapa descarga y ejecuta la segunda etapa con más funciones. Curiosamente, el malware de la primera etapa recupera el de la siguiente etapa de un proveedor de almacenamiento en la nube. No utiliza un enlace de acceso público; incluye un token de acceso para descargar el archivo MyExecute de la unidad. En la muestra que analizamos, se utilizó pCloud para almacenar y entregar la segunda etapa.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Apple ha reconocido recientemente la presencia de software espía dirigido a los usuarios de sus productos y recientemente anunció el lanzamiento del modo Lockdown para iOS, iPadOS y macOS, una herramienta que desactiva aquellas funciones comúnmente explotadas para obtener la ejecución de código y desplegar malware. Si bien no es el malware más avanzado, CloudMensis, como lo nombró ESET, puede ser una de las razones por las que algunos usuarios querrían habilitar este mecanismo de defensa adicional. Deshabilitar los principales puntos de entrada, a expensas de una experiencia de usuario menos fluida, parece una forma razonable de reducir la superficie de ataque.
“Las muestras que analizamos de CloudMensis están compiladas para las arquitecturas de Intel y Apple. Todavía no sabemos cómo las víctimas logran ser comprometidas con este malware. Sin embargo, entendemos que cuando se obtienen privilegios administrativos y de ejecución de código, se da un proceso de dos etapas, la primera etapa descarga y ejecuta la segunda etapa con más funciones. Curiosamente, el malware de la primera etapa recupera el de la siguiente etapa de un proveedor de almacenamiento en la nube. No utiliza un enlace de acceso público; incluye un token de acceso para descargar el archivo MyExecute de la unidad. En la muestra que analizamos, se utilizó pCloud para almacenar y entregar la segunda etapa.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Los artefactos que quedan en ambos componentes sugieren que sus autores los denominan execute y Client, siendo el primero el downloader y el segundo el agente espía. El malware de primera etapa descarga e instala el malware de segunda etapa como un daemon del sistema. En esta etapa, los atacantes ya deben tener privilegios administrativos porque ambos directorios solo pueden ser modificados por el usuario root.
El componente de la primera etapa incluye un método llamado removeRegistration que estaría presente para hacer la limpieza después la explotación de una vulnerabilidad en Safari. Inicialmente desde ESET se pensó que el propósito de removeRegistration era desinstalar versiones anteriores de CloudMensis, pero investigaciones posteriores demostraron que estos archivos se utilizan para iniciar exploits de sandbox y de escalación de privilegios desde Safari mientras abusa de cuatro vulnerabilidades. Estas vulnerabilidades fueron descubiertas y documentadas por Niklas Baumstark y Samuel Groß en 2017, y las cuatro fueron parcheadas por Apple el mismo año, por lo que esta técnica de distribución probablemente ya no se utilice para instalar CloudMensis. Esto, según ESET, sugiere que CloudMensis puede haber existido durante muchos años.
La segunda etapa de CloudMensis es un componente mucho más grande, empaquetado con múltiples funciones para recopilar información de la Mac comprometida. Desde ESET destacan que la intención de los atacantes es exfiltrar documentos, capturas de pantalla, archivos adjuntos de correo electrónico y otros datos confidenciales. CloudMensis utiliza el almacenamiento en la nube tanto para recibir comandos de sus operadores como para exfiltrar archivos. Admite tres proveedores diferentes: pCloud, Yandex Disk y Dropbox. La configuración incluida en la muestra analizada contiene tokens de autenticación para pCloud y Yandex Disk.
Una de las primeras cosas que hace el agente espía CloudMensis es cargar su configuración. Además, también intenta importar valores de lo que parecen ser versiones anteriores de la configuración de CloudMensis. La configuración contiene lo siguiente:
· Qué proveedores de almacenamiento en la nube usar y los tokens de autenticación
· Un identificador de bot generado aleatoriamente
· Información sobre la Mac
· Rutas a varios directorios utilizados por CloudMensis
· Extensiones de archivos que son de interés para los operadores
Según mencionan desde ESET, la lista predeterminada de extensiones de archivo encontradas muestra que los operadores están interesados en documentos, hojas de cálculo, grabaciones de audio, imágenes y mensajes de correo electrónico de los equipos Mac víctimas. El formato menos común es quizás el de las grabaciones de audio que usan el códec Adaptive Multi-Rate (usando las extensiones .amr y .3ga), que está diseñado específicamente para la compresión de voz. Otras extensiones de archivo interesantes en esta lista son los archivos .hwp y .hwpx , que son documentos para Hangul Office (ahora Hancom Office), un procesador de textos popular entre los hablantes de coreano.
Algunas de las acciones que los comandos permiten realizar a los operadores son:
· Cambiar los valores en la configuración de CloudMensis: proveedores de almacenamiento en la nube y tokens de autenticación, extensiones de archivo que se consideren interesantes, frecuencia de sondeo del almacenamiento en la nube, etc.
· Crear lista procesos en ejecución
· Iniciar una captura de pantalla
· Crear lista de mensajes de correo electrónico y archivos adjuntos
· Enumerar archivos de la unidad almacenamiento extraíble
· Ejecutar comandos de shell y cargar la salida al almacenamiento en la nube
· Descargar y ejecutar archivos arbitrarios
Los metadatos de los servicios de almacenamientos en la nube utilizados por CloudMensis revelan detalles sobre la operación. Se identificó un árbol de almacenamiento para enviar el informe inicial y transmitir comandos a los bots a partir del 22 de abril de 2022.
El componente de la primera etapa incluye un método llamado removeRegistration que estaría presente para hacer la limpieza después la explotación de una vulnerabilidad en Safari. Inicialmente desde ESET se pensó que el propósito de removeRegistration era desinstalar versiones anteriores de CloudMensis, pero investigaciones posteriores demostraron que estos archivos se utilizan para iniciar exploits de sandbox y de escalación de privilegios desde Safari mientras abusa de cuatro vulnerabilidades. Estas vulnerabilidades fueron descubiertas y documentadas por Niklas Baumstark y Samuel Groß en 2017, y las cuatro fueron parcheadas por Apple el mismo año, por lo que esta técnica de distribución probablemente ya no se utilice para instalar CloudMensis. Esto, según ESET, sugiere que CloudMensis puede haber existido durante muchos años.
La segunda etapa de CloudMensis es un componente mucho más grande, empaquetado con múltiples funciones para recopilar información de la Mac comprometida. Desde ESET destacan que la intención de los atacantes es exfiltrar documentos, capturas de pantalla, archivos adjuntos de correo electrónico y otros datos confidenciales. CloudMensis utiliza el almacenamiento en la nube tanto para recibir comandos de sus operadores como para exfiltrar archivos. Admite tres proveedores diferentes: pCloud, Yandex Disk y Dropbox. La configuración incluida en la muestra analizada contiene tokens de autenticación para pCloud y Yandex Disk.
Una de las primeras cosas que hace el agente espía CloudMensis es cargar su configuración. Además, también intenta importar valores de lo que parecen ser versiones anteriores de la configuración de CloudMensis. La configuración contiene lo siguiente:
· Qué proveedores de almacenamiento en la nube usar y los tokens de autenticación
· Un identificador de bot generado aleatoriamente
· Información sobre la Mac
· Rutas a varios directorios utilizados por CloudMensis
· Extensiones de archivos que son de interés para los operadores
Según mencionan desde ESET, la lista predeterminada de extensiones de archivo encontradas muestra que los operadores están interesados en documentos, hojas de cálculo, grabaciones de audio, imágenes y mensajes de correo electrónico de los equipos Mac víctimas. El formato menos común es quizás el de las grabaciones de audio que usan el códec Adaptive Multi-Rate (usando las extensiones .amr y .3ga), que está diseñado específicamente para la compresión de voz. Otras extensiones de archivo interesantes en esta lista son los archivos .hwp y .hwpx , que son documentos para Hangul Office (ahora Hancom Office), un procesador de textos popular entre los hablantes de coreano.
Algunas de las acciones que los comandos permiten realizar a los operadores son:
· Cambiar los valores en la configuración de CloudMensis: proveedores de almacenamiento en la nube y tokens de autenticación, extensiones de archivo que se consideren interesantes, frecuencia de sondeo del almacenamiento en la nube, etc.
· Crear lista procesos en ejecución
· Iniciar una captura de pantalla
· Crear lista de mensajes de correo electrónico y archivos adjuntos
· Enumerar archivos de la unidad almacenamiento extraíble
· Ejecutar comandos de shell y cargar la salida al almacenamiento en la nube
· Descargar y ejecutar archivos arbitrarios
Los metadatos de los servicios de almacenamientos en la nube utilizados por CloudMensis revelan detalles sobre la operación. Se identificó un árbol de almacenamiento para enviar el informe inicial y transmitir comandos a los bots a partir del 22 de abril de 2022.
Estos metadatos dan un panorama parcial de la operación y ayudan a trazar una línea de tiempo. Primero, las cuentas de pCloud fueron creadas el 19 de enero de 2022. La lista de directorios del 22 de abril muestra que 51 identificadores de bot únicos crearon subdirectorios en el almacenamiento en la nube para recibir comandos. Debido a que estos directorios se crean cuando el malware se lanza por primera vez, es posible usar su fecha de creación para determinar la fecha del compromiso inicial.
“CloudMensis es un malware dirigido a usuarios de Mac, pero su distribución muy limitada sugiere que se usa como parte de una operación dirigida a blancos específicos. Por lo que hemos visto, los operadores detrás de esta familia de malware implementan CloudMensis en objetivos puntuales que son de su interés. El uso de vulnerabilidades para evitar las mitigaciones de macOS muestra que los operadores de este malware intentan activamente maximizar el éxito de sus operaciones de espionaje. Al mismo tiempo, durante nuestra investigación no se descubrió el uso de vulnerabilidades zero-day por parte de este grupo. Por lo tanto, se recomienda tener actualizada la Mac. Todavía no sabemos cómo los actores maliciosos están distribuyendo inicialmente CloudMensis y quiénes son los objetivos. La calidad general del código y la falta de ofuscación muestran que los autores pueden no estar muy familiarizados con el desarrollo de Mac y no son tan avanzados. No obstante, se invirtieron muchos recursos para hacer de CloudMensis una poderosa herramienta de espionaje y una amenaza para los objetivos potenciales.”, concluye el investigador de ESET.
seguridad cibernética es fundamental para una recuperación económica que funcione para todos
Publicación: Julio 18/ 2022
Dado que los ciudadanos, los Gobiernos y las empresas dependen más que nunca de la conectividad digital, uno de los temas sectoriales más apremiantes en esta década es la seguridad cibernética.
A pesar de que este tema está en la consciencia colectiva desde hace un tiempo, todavía existe una amplia brecha de percepción entre los ejecutivos de las organizaciones, que son optimistas con respecto a su resiliencia cibernética, y los líderes de seguridad, que no lo son[1]. La realidad es que no hay señales de que el cibercrimen vaya a menguar, lo que supone un riesgo en todos los aspectos de la sociedad. En 2021, los ataques de ransomware llegaron al 150%, y más del 80% de los expertos dicen que este crecimiento ahora está amenazando la seguridad pública[2]. Estas estadísticas demuestran la gravedad y la prevalencia del cibercrimen en la actualidad. La pregunta es: mientras nos enfocamos en la recuperación global y en una nueva era de crecimiento económico, ¿cómo nos protegeremos de las amenazas cibernéticas?
En estos meses, hemos visto en las políticas un enfoque sin precedentes en la amenaza de los ataques cibernéticos y la resiliencia digital, con una gran relevancia en el “Global Risk Report” de 2022 del Foro Económico Mundial y el comunicado del G7, en el que se mostró un acuerdo formal de que los Gobiernos “trabajen en conjunto para compartir experiencias y minimizar los riesgos cibernéticos”.
La resiliencia cibernética es un componente fundamental para llevar a cabo los ambiciosos planes mundiales de inclusión digital, sostenibilidad, mejora de los resultados sanitarios, defensa y mucho más en las economías del futuro.
El impacto financiero adverso que se relaciona con el cibercrimen es muy significativo, y las economías no pueden absorberlo a largo plazo. Es sabido que las tecnologías avanzadas como la inteligencia artificial (IA), el aprendizaje automático (ML) y la IoT son elementos fundamentales para el progreso futuro, pero, irónicamente, son estas mismas tecnologías las que pueden ofrecer nuevas oportunidades a los criminales cibernéticos. El desafío principal será proteger estas tecnologías y permitir soluciones más resilientes a largo plazo frente a las amenazas de los criminales cibernéticos. El rebalanceo de la economía solo será equitativo si estas herramientas son accesibles para todas las organizaciones y empresas. Para que esta visión se haga realidad, la colaboración y el apoyo entre los sectores públicos y privados nunca fueron tan necesarios.
El apoyo cibernético a las pequeñas y medianas empresas es esencial para una economía más amplia
Las pequeñas y medianas empresas (pymes) son la columna vertebral de las economías locales y, sin embargo, corren un gran riesgo. Se consideran un elemento clave para el comercio y la logística, las redes de socios y los ecosistemas digitales. Sin embargo, sufren cada vez más ataques cibernéticos. Una investigación indica que el 43%[3] de los ataques cibernéticos se realizan contra pequeñas empresas, lo cual representa un aumento respecto del 18% de solo unos años atrás. Un aspecto significativo es que, en informes recientes del Foro Económico Mundial, se muestra que el 88% de los encuestados siente preocupación por la resiliencia cibernética de las pymes en su ecosistema.
Es fundamental que trabajemos para apoyar y proteger a estas empresas, particularmente si intentamos crear sociedades más resilientes y equilibradas. Las pymes, a diferencia de otras empresas, suelen necesitar un mayor apoyo del Gobierno y tienen derecho a recibirlo. Los Gobiernos que reconozcan a las pymes como una parte esencial de una sociedad realmente próspera potenciarán y conseguirán el mayor progreso económico. Brindar apoyo a estas organizaciones pequeñas para que se protejan contra la amenaza cada vez mayor a la seguridad cibernética debe ser la prioridad de los estrategas de la recuperación del sector público en los meses y años venideros.
La convergencia de la estrategia de resiliencia digital reactiva y proactiva ahora en un imperativo en las organizaciones, empresas y sectores; ya no es suficiente contar con solo las defensas de la seguridad cibernética. Las organizaciones necesitan integrar la resiliencia en todas las áreas de operaciones y planificación de la transformación digital de sus empresas. [4]
Hay estudios que indican la necesidad de tener normativas claras y productivas que permitan el intercambio de información y la colaboración en todo el ecosistema digital. En el informe del Foro Económico Mundial “Global Cyber Security Outlook”[5] de principio de año, más del 90% de los encuestados informó haber recibido información útil de parte de socios o grupos externos que comparten información. El valor de la colaboración es claro; sin embargo, muchas empresas se rehúsan a compartir información sobre su seguridad cibernética por temor a perder la lealtad de los clientes o exponer sus debilidades. Para lograr el progreso, se necesitará un cambio de mentalidad que permita alentar un enfoque colaborativo, el cual debe comprender la cultura del intercambio de información, la confianza y la responsabilidad colectiva.
Fortalecimiento del sector privado por parte del sector público
Ahora es más importante que nunca que la infraestructura del sector público fortalezca la resiliencia empresarial para ayudar en los procesos de identificación, protección, detección, respuesta y recuperación frente a los ataques cibernéticos, y permitir que las empresas vuelvan a operar plenamente con rapidez. Incluso si implementan defensas cibernéticas sólidas, es imposible que las empresas eviten todos los desastres cibernéticos y su impacto adverso en los datos, la privacidad y la confianza. Por lo tanto, el objetivo principal debería ser el desarrollo de una estrategia de resiliencia cibernética que pueda anticipar las interrupciones significativas y permita recuperarse rápidamente de ellas. La verdadera prueba debería ser el nivel de rapidez y facilidad con que las organizaciones pueden volver a sus actividades normales. Un componente esencial de esa resiliencia es la creación e implementación de ejercicios exhaustivos de capacitación en seguridad cibernética entre las fuerzas laborales. Así, no solo se preparará a los empleados para identificar riesgos y señuelos, sino que también se aumentará la consciencia sobre el tema y se reforzará la necesidad del trabajo en equipo, las habilidades y la colaboración en toda la organización.
Las soluciones de tecnología de frontera son las fuerzas que impulsan la transformación digital. Nos ofrecen a todos un futuro digital brillante y prometedor. Sin embargo, las funcionalidades avanzadas también generan desafíos de seguridad cibernética, ya que los criminales cibernéticos tienen mayores oportunidades de deshabilitar infraestructura esencial y provocar grandes convulsiones a nivel social. La seguridad cibernética debería ser un tema central para el sector público y los líderes empresariales. Contar con una estrategia integral de seguridad cibernética que alinee el trabajo de los Gobiernos y los distintos sectores es un componente clave para la recuperación pospandemia de las empresas, las economías nacionales y los ciudadanos del mundo.
La seguridad cibernética es mucho más que solo una póliza de seguro contra los ataques. Si se implementa con eficacia, la resiliencia cibernética puede ayudar a potenciar una innovación y prosperidad económica a largo plazo, además de proporcionar las defensas digitales fundamentales para nuestro mundo moderno.
[1] Informe del Foro Económico Mundial “Global Cybersecurity Outlook” de 2022
2 Informe del Foro Económico Mundial “Global Cybersecurity Outlook” de 2022
3 https://www.fundera.com/resources/small-business-cyber-security-statistics
4 https://www.echosec.net/blog/data-breach-detection#:~:text=The%20length%20of%20a%20data,vulnerable%20for%20over%209%20months
5 https://www3.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2022.pdf
A pesar de que este tema está en la consciencia colectiva desde hace un tiempo, todavía existe una amplia brecha de percepción entre los ejecutivos de las organizaciones, que son optimistas con respecto a su resiliencia cibernética, y los líderes de seguridad, que no lo son[1]. La realidad es que no hay señales de que el cibercrimen vaya a menguar, lo que supone un riesgo en todos los aspectos de la sociedad. En 2021, los ataques de ransomware llegaron al 150%, y más del 80% de los expertos dicen que este crecimiento ahora está amenazando la seguridad pública[2]. Estas estadísticas demuestran la gravedad y la prevalencia del cibercrimen en la actualidad. La pregunta es: mientras nos enfocamos en la recuperación global y en una nueva era de crecimiento económico, ¿cómo nos protegeremos de las amenazas cibernéticas?
En estos meses, hemos visto en las políticas un enfoque sin precedentes en la amenaza de los ataques cibernéticos y la resiliencia digital, con una gran relevancia en el “Global Risk Report” de 2022 del Foro Económico Mundial y el comunicado del G7, en el que se mostró un acuerdo formal de que los Gobiernos “trabajen en conjunto para compartir experiencias y minimizar los riesgos cibernéticos”.
La resiliencia cibernética es un componente fundamental para llevar a cabo los ambiciosos planes mundiales de inclusión digital, sostenibilidad, mejora de los resultados sanitarios, defensa y mucho más en las economías del futuro.
El impacto financiero adverso que se relaciona con el cibercrimen es muy significativo, y las economías no pueden absorberlo a largo plazo. Es sabido que las tecnologías avanzadas como la inteligencia artificial (IA), el aprendizaje automático (ML) y la IoT son elementos fundamentales para el progreso futuro, pero, irónicamente, son estas mismas tecnologías las que pueden ofrecer nuevas oportunidades a los criminales cibernéticos. El desafío principal será proteger estas tecnologías y permitir soluciones más resilientes a largo plazo frente a las amenazas de los criminales cibernéticos. El rebalanceo de la economía solo será equitativo si estas herramientas son accesibles para todas las organizaciones y empresas. Para que esta visión se haga realidad, la colaboración y el apoyo entre los sectores públicos y privados nunca fueron tan necesarios.
El apoyo cibernético a las pequeñas y medianas empresas es esencial para una economía más amplia
Las pequeñas y medianas empresas (pymes) son la columna vertebral de las economías locales y, sin embargo, corren un gran riesgo. Se consideran un elemento clave para el comercio y la logística, las redes de socios y los ecosistemas digitales. Sin embargo, sufren cada vez más ataques cibernéticos. Una investigación indica que el 43%[3] de los ataques cibernéticos se realizan contra pequeñas empresas, lo cual representa un aumento respecto del 18% de solo unos años atrás. Un aspecto significativo es que, en informes recientes del Foro Económico Mundial, se muestra que el 88% de los encuestados siente preocupación por la resiliencia cibernética de las pymes en su ecosistema.
Es fundamental que trabajemos para apoyar y proteger a estas empresas, particularmente si intentamos crear sociedades más resilientes y equilibradas. Las pymes, a diferencia de otras empresas, suelen necesitar un mayor apoyo del Gobierno y tienen derecho a recibirlo. Los Gobiernos que reconozcan a las pymes como una parte esencial de una sociedad realmente próspera potenciarán y conseguirán el mayor progreso económico. Brindar apoyo a estas organizaciones pequeñas para que se protejan contra la amenaza cada vez mayor a la seguridad cibernética debe ser la prioridad de los estrategas de la recuperación del sector público en los meses y años venideros.
La convergencia de la estrategia de resiliencia digital reactiva y proactiva ahora en un imperativo en las organizaciones, empresas y sectores; ya no es suficiente contar con solo las defensas de la seguridad cibernética. Las organizaciones necesitan integrar la resiliencia en todas las áreas de operaciones y planificación de la transformación digital de sus empresas. [4]
Hay estudios que indican la necesidad de tener normativas claras y productivas que permitan el intercambio de información y la colaboración en todo el ecosistema digital. En el informe del Foro Económico Mundial “Global Cyber Security Outlook”[5] de principio de año, más del 90% de los encuestados informó haber recibido información útil de parte de socios o grupos externos que comparten información. El valor de la colaboración es claro; sin embargo, muchas empresas se rehúsan a compartir información sobre su seguridad cibernética por temor a perder la lealtad de los clientes o exponer sus debilidades. Para lograr el progreso, se necesitará un cambio de mentalidad que permita alentar un enfoque colaborativo, el cual debe comprender la cultura del intercambio de información, la confianza y la responsabilidad colectiva.
Fortalecimiento del sector privado por parte del sector público
Ahora es más importante que nunca que la infraestructura del sector público fortalezca la resiliencia empresarial para ayudar en los procesos de identificación, protección, detección, respuesta y recuperación frente a los ataques cibernéticos, y permitir que las empresas vuelvan a operar plenamente con rapidez. Incluso si implementan defensas cibernéticas sólidas, es imposible que las empresas eviten todos los desastres cibernéticos y su impacto adverso en los datos, la privacidad y la confianza. Por lo tanto, el objetivo principal debería ser el desarrollo de una estrategia de resiliencia cibernética que pueda anticipar las interrupciones significativas y permita recuperarse rápidamente de ellas. La verdadera prueba debería ser el nivel de rapidez y facilidad con que las organizaciones pueden volver a sus actividades normales. Un componente esencial de esa resiliencia es la creación e implementación de ejercicios exhaustivos de capacitación en seguridad cibernética entre las fuerzas laborales. Así, no solo se preparará a los empleados para identificar riesgos y señuelos, sino que también se aumentará la consciencia sobre el tema y se reforzará la necesidad del trabajo en equipo, las habilidades y la colaboración en toda la organización.
Las soluciones de tecnología de frontera son las fuerzas que impulsan la transformación digital. Nos ofrecen a todos un futuro digital brillante y prometedor. Sin embargo, las funcionalidades avanzadas también generan desafíos de seguridad cibernética, ya que los criminales cibernéticos tienen mayores oportunidades de deshabilitar infraestructura esencial y provocar grandes convulsiones a nivel social. La seguridad cibernética debería ser un tema central para el sector público y los líderes empresariales. Contar con una estrategia integral de seguridad cibernética que alinee el trabajo de los Gobiernos y los distintos sectores es un componente clave para la recuperación pospandemia de las empresas, las economías nacionales y los ciudadanos del mundo.
La seguridad cibernética es mucho más que solo una póliza de seguro contra los ataques. Si se implementa con eficacia, la resiliencia cibernética puede ayudar a potenciar una innovación y prosperidad económica a largo plazo, además de proporcionar las defensas digitales fundamentales para nuestro mundo moderno.
[1] Informe del Foro Económico Mundial “Global Cybersecurity Outlook” de 2022
2 Informe del Foro Económico Mundial “Global Cybersecurity Outlook” de 2022
3 https://www.fundera.com/resources/small-business-cyber-security-statistics
4 https://www.echosec.net/blog/data-breach-detection#:~:text=The%20length%20of%20a%20data,vulnerable%20for%20over%209%20months
5 https://www3.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2022.pdf
Cómo funcionan vectores de ciberataque más comunes y mejores formas de defenderse de ellos
Publicación: Julio 15/ 2022 Por: Marco Fontenelle, General Manager de Quest Software, Latin America.
Una violación de datos puede ser un acontecimiento catastrófico para cualquier organización. Una forma de ayudar a frenarlo es conocer los posibles vectores de ataque. Se trata de la combinación de las intenciones de un cibercriminal y el camino que utiliza para ejecutar un ataque contra una organización. Por ejemplo, un ciberdelincuente que busca infectar una red con ransomware puede utilizar un correo electrónico de phishing para obtener acceso. En este caso, el correo electrónico de phishing es el vector de ataque.
Otros vectores de ataque habituales son, entre otros, los siguientes:
● Dispositivos “Shadow IoT”: El hardware no autorizado, como las unidades USB y los dispositivos informáticos, pueden estar conectados a un servidor o estación de trabajo, sin que el personal de TI lo vea. Si alguien los introduce en la red, estos dispositivos pueden capturar y enviar muchos datos antes de ser descubiertos.
● Aplicaciones no seguras: la mayoría de las áreas de TI se ocupan de este problema aplicando una lista de aplicaciones aprobadas o no aprobadas para su uso en la red. En la era del BYOD, el control de los dispositivos se ha alejado del hardware brindado por la empresa y el departamento de TI ha tenido que obtener el permiso del usuario para las actualizaciones. Esta pérdida de control ha dificultado el mantenimiento de una seguridad estricta.
● Cadena de suministro: En la medida en que las empresas dependen del software para el éxito, la cadena de suministro que usa este software se convierte en un vector de ataque. Un solo exploit en la cadena de suministro se extiende a todas las empresas que utilizan el software, ya que las herramientas de construcción y los repositorios incorporan el exploit y lo distribuyen.
● Los seres humanos: Desde los usuarios que siguen abriendo archivos adjuntos de correo electrónico fraudulentos, hasta los que actúan con mala intención, las personas que interactúan con los datos suelen ser el vector de ataque más poderoso.
Para entender la relación entre un vector de ataque y la empresa, tienes que pensar en un vector de ataque como intento de asaltar el castillo. La superficie de ataque, entonces, representa el alcance total de tus vulnerabilidades, similar a los agujeros en las paredes de un castillo y las escaleras que hay afuera.
Los hackers buscan aperturas y pistas, como la dirección de correo electrónico de un asistente administrativo con acceso a datos ejecutivos. Piensan que, aunque los dispositivos de los directivos son seguros, los dispositivos del personal administrativo tienen menor protección.
Lo más sofisticado es la ingeniería social, en la que los hackers llevan a cabo el equivalente digital de simplemente hablar a través de la puerta y entrar en el edificio. Es un juego de confianza en el que engañan al objetivo para que revele información como una contraseña o una ubicación. A continuación, pueden utilizar la información para el siguiente paso en su intento de implementar un elemento malicioso en la red.
Con todo esto en mente, vale la pena conocer las mejores prácticas para reducir el riesgo de los vectores de ataque:
● Supervisa y gestiona tus puntos finales: si no controlas los sistemas que utiliza la gente, el efecto es como si tuvieras una venda a los ojos. La mejor manera de anticiparse y evitar un ataque es saber lo que está sucediendo en todos los dispositivos de tu entorno, y luego configurarlos para que tengan una función limitada.
● Restringir los privilegios en la medida de lo posible: ¿realmente necesitan tus usuarios derechos de administrador completos en los dispositivos que les brinda la empresa? Claro, es fácil no tener que escalar privilegios para ellos, pero el inconveniente es que pueden instalar fácilmente sus propios programas.
● Reevalúa los permisos de forma constante: en lugar de realizar una supervisión puntual, mantente al tanto de los cambios en los permisos. Tu objetivo es supervisar con frecuencia para que, si descubres una vulnerabilidad, puedas minimizar los daños derivados de ella.
● Supervisa los comportamientos sospechosos: por ejemplo, ha aparecido una nueva cuenta de servicio de red en los últimos días. El departamento de TI no la ha creado. ¿Por qué se ha creado? ¿Quién la necesitaba? ¿Con qué propósito? Lo mismo ocurre con los dispositivos de hardware inesperados. Asegúrate de poder explicar cada nuevo evento en tu red.
● Haz copias de seguridad de los datos con frecuencia y de forma segura: Si se produce una interrupción o un desastre natural, restaurarás a partir de las copias de seguridad y reanudarás la actividad. Pero si tus máquinas de producción son atacadas con ransomware, existirá la posibilidad de que tus copias de seguridad también estén infectadas, en cuyo caso la restauración no resolverá tu problema. En su lugar, haz una copia de seguridad en un sistema con un esquema de autenticación diferente al de tu entorno de producción.
● Forma a los empleados en materia de ciberseguridad: Ninguna organización puede permitirse pasar por alto el factor humano inherente a casi todos los vectores de ataque. Por eso es importante informar y recordar a todos los usuarios acerca de las consecuencias de sus acciones.
Otros vectores de ataque habituales son, entre otros, los siguientes:
● Dispositivos “Shadow IoT”: El hardware no autorizado, como las unidades USB y los dispositivos informáticos, pueden estar conectados a un servidor o estación de trabajo, sin que el personal de TI lo vea. Si alguien los introduce en la red, estos dispositivos pueden capturar y enviar muchos datos antes de ser descubiertos.
● Aplicaciones no seguras: la mayoría de las áreas de TI se ocupan de este problema aplicando una lista de aplicaciones aprobadas o no aprobadas para su uso en la red. En la era del BYOD, el control de los dispositivos se ha alejado del hardware brindado por la empresa y el departamento de TI ha tenido que obtener el permiso del usuario para las actualizaciones. Esta pérdida de control ha dificultado el mantenimiento de una seguridad estricta.
● Cadena de suministro: En la medida en que las empresas dependen del software para el éxito, la cadena de suministro que usa este software se convierte en un vector de ataque. Un solo exploit en la cadena de suministro se extiende a todas las empresas que utilizan el software, ya que las herramientas de construcción y los repositorios incorporan el exploit y lo distribuyen.
● Los seres humanos: Desde los usuarios que siguen abriendo archivos adjuntos de correo electrónico fraudulentos, hasta los que actúan con mala intención, las personas que interactúan con los datos suelen ser el vector de ataque más poderoso.
Para entender la relación entre un vector de ataque y la empresa, tienes que pensar en un vector de ataque como intento de asaltar el castillo. La superficie de ataque, entonces, representa el alcance total de tus vulnerabilidades, similar a los agujeros en las paredes de un castillo y las escaleras que hay afuera.
Los hackers buscan aperturas y pistas, como la dirección de correo electrónico de un asistente administrativo con acceso a datos ejecutivos. Piensan que, aunque los dispositivos de los directivos son seguros, los dispositivos del personal administrativo tienen menor protección.
Lo más sofisticado es la ingeniería social, en la que los hackers llevan a cabo el equivalente digital de simplemente hablar a través de la puerta y entrar en el edificio. Es un juego de confianza en el que engañan al objetivo para que revele información como una contraseña o una ubicación. A continuación, pueden utilizar la información para el siguiente paso en su intento de implementar un elemento malicioso en la red.
Con todo esto en mente, vale la pena conocer las mejores prácticas para reducir el riesgo de los vectores de ataque:
● Supervisa y gestiona tus puntos finales: si no controlas los sistemas que utiliza la gente, el efecto es como si tuvieras una venda a los ojos. La mejor manera de anticiparse y evitar un ataque es saber lo que está sucediendo en todos los dispositivos de tu entorno, y luego configurarlos para que tengan una función limitada.
● Restringir los privilegios en la medida de lo posible: ¿realmente necesitan tus usuarios derechos de administrador completos en los dispositivos que les brinda la empresa? Claro, es fácil no tener que escalar privilegios para ellos, pero el inconveniente es que pueden instalar fácilmente sus propios programas.
● Reevalúa los permisos de forma constante: en lugar de realizar una supervisión puntual, mantente al tanto de los cambios en los permisos. Tu objetivo es supervisar con frecuencia para que, si descubres una vulnerabilidad, puedas minimizar los daños derivados de ella.
● Supervisa los comportamientos sospechosos: por ejemplo, ha aparecido una nueva cuenta de servicio de red en los últimos días. El departamento de TI no la ha creado. ¿Por qué se ha creado? ¿Quién la necesitaba? ¿Con qué propósito? Lo mismo ocurre con los dispositivos de hardware inesperados. Asegúrate de poder explicar cada nuevo evento en tu red.
● Haz copias de seguridad de los datos con frecuencia y de forma segura: Si se produce una interrupción o un desastre natural, restaurarás a partir de las copias de seguridad y reanudarás la actividad. Pero si tus máquinas de producción son atacadas con ransomware, existirá la posibilidad de que tus copias de seguridad también estén infectadas, en cuyo caso la restauración no resolverá tu problema. En su lugar, haz una copia de seguridad en un sistema con un esquema de autenticación diferente al de tu entorno de producción.
● Forma a los empleados en materia de ciberseguridad: Ninguna organización puede permitirse pasar por alto el factor humano inherente a casi todos los vectores de ataque. Por eso es importante informar y recordar a todos los usuarios acerca de las consecuencias de sus acciones.
8 modelos de estafas comunes en Facebook Marketplace
Publicación: Julio 12/ 2022
El año pasado, Marketplace de Facebook superó los mil millones de usuarios globales. La plataforma es gratis, fácil de usar (ya que la mayoría de las personas ya tienen una cuenta de Facebook), y permite a los usuarios buscar listados de productos y filtrar de acuerdo a la zona geográfica, lo que facilita el retiro de los productos que se compran. Debido a que las personas pueden ver los perfiles de los vendedores tienen una sensación de protección mayor comprando en Marketplace. Sin embargo, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, detectó y analizó distintas modalidades de estafas que circulan en Facebook Marketplace. Además, comparte recomendaciones para no caer en las distintas trampas.
Una encuesta reciente reveló que uno de cada seis (17%) participantes fue estafado en Facebook Marketplace. Aclaran desde ESET que gran parte de lo que se ofrece en esta plataforma es legítimo, pero como ocurre en cualquier otra plataforma, específicamente las que tienen gran popularidad, también atraen a muchos estafadores. “Esta realidad hace que sea realmente importante que los usuarios conozcan cuáles son las estrategias más comunes que usan los estafadores en línea, ya que de esta manera estarán mejor preparados para reconocer acciones sospechosas y anticiparse ante cualquier intento de fraude.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, y desde ESET repasan las ocho modalidades de estafa más comunes en la plataforma Marketplace y cómo detectar las señales de alerta:
1. Artículos defectuosos: Puede suceder que un vendedor publique un producto con fotos que lo presentan en perfectas condiciones, pero que una vez entregado el comprador se lleve la sorpresa de que está roto. Es particularmente complicado cuando se compran artículos electrónicos, porque por lo general no se pueden evaluar todas sus funciones antes de la compra. Lamentablemente, existen posibilidades de que esto suceda, ya sea por parte a un vendedor sin escrúpulos como por un estafador profesional.
2. Artículos falsos: Si el producto no está roto, puede que sea una falsificación. La ropa de diseñador, los perfumes, las joyas y los cosméticos son blancos particularmente comunes de falsificación. Al igual ocurre con las estafas de productos defectuosos, es difícil determinar si son genuinos o no, solo con una foto. Todo el mundo está buscando una ganga, pero cuando las ofertas parecen demasiado buenas para ser verdad, por lo general se trata de un engaño.
3. Estafas de Google Voice: Facebook Marketplace también es aprovechado para llevar adelante otros tipos de fraude, comúnmente en otras plataformas. Uno muy común es el engaño que busca robar cuentas de Google Voice o crearlas con el número de teléfono de la víctima. Para aquellos que no saben cómo funciona Google Voice, este servicio otorga al creador de una cuenta un número de teléfono que puede usar para realizar llamadas o enviar mensajes desde un smartphone o desde el navegador de la computadora.
Lo que hacen los estafadores es contactarse con un vendedor utilizando como excusa el interés por un artículo y luego intentar salir de Facebook para continuar la conversación en otra plataforma no monitoreada, como WhatsApp. Ahí solicitan al vendedor que comparta un código que le enviarán a su teléfono para verificar que es una persona legítima. Sin embargo, el código enviado es el de la verificación en dos pasos (2FA) de Google Voice. Este código es enviado a la víctima (el vendedor) a partir de una solicitud realizada por el estafador. Una vez que la víctima comparte el código los estafadores crean una cuenta en Google Voice asociada al número de teléfono y lo utilizan para realizar otras estafas. Si obtienen más datos de la víctima pueden incluso intentar abrir otras cuentas a su nombre o acceder a las existentes.
4. Sobrepago: En este caso el estafador se hace pasar por un comprador y le reclama a un vendedor que pagó demás por un artículo que compró. Luego enviará una captura de pantalla donde se muestra la supuesta transacción por la compra y solicitará que reintegren la diferencia. Pero, por supuesto, en ningún momento se realizó un pago y si el vendedor cayó en la trampa habrá perdido el dinero del supuesto reembolso.
5. Compra que nunca llega: Otro engaño consiste en vender un artículo y cobrar el dinero, pero nunca entregarlo al comprador. Obviamente, esto solo se aplica a los artículos enviados desde fuera del área local del comprador.
6. Phishing/Falsos sorteos: Una forma de obtener información adicional de las víctimas es enviar correos de phishing sobre supuestas ofertas y sorteos en Facebook Marketplace. La víctima, desprevenida, hará clic en un enlace y completará un formulario con algo de información personal creyendo que de esa manera estará participando en un sorteo por artículos de lujo, criptomonedas u otras ofertas especiales. Por supuesto, los estafadores solo quieren su información personal para cometer fraude de suplantación o robo de identidad.
7. Estafa de los seguros: Quienes venden artículos muy costosos en Facebook Marketplace puede que en algún momento sean contactados por estafadores que se hacen pasar por compradores dispuestos a pagar el costo por el envío del artículo y envían una factura falsa para ‘probar’ que lo han hecho. Solo hay un problema, necesitan que el vendedor pague un pequeño cargo por el seguro. Puede ser una cantidad relativamente pequeña en comparación con el precio del artículo, lo que puede persuadir al vendedor de aceptarlo.
8. Ofertas engañosas: En este caso los estafadores anuncian un producto de alta calidad a un precio muy tentador, pero en el momento que una persona decide obtener la “ganga”, ese producto ya “no está disponible ” y se le ofrecerá al comprador un artículo similar por un precio mucho más elevado o una alternativa inferior.
“Al igual que con cualquier otro tipo de fraude en línea, la clave para los usuarios pasa por mantenerse escépticos y en alerta.”, agrega Gutiérrez Amaya. A continuación, ESET comparte 10 consejos para tener presente a la hora de navegar por Facebook Marketplace:
· Inspeccionar los artículos antes comprando solo a vendedores locales.
· Establecer como punto de encuentro en un lugar público y no una casa. Preferentemente un área bien iluminada y en lo posible durante el día.
· Revisar los perfiles de compradores/vendedores para conocer las calificaciones de los usuarios y mantenerse alerta si los perfiles se han creado recientemente.
· Verificar el precio de mercado de los artículos y, si hay una diferencia significativa entre este y el precio de venta, estar atento al hecho de que puede ser falsificado, robado, defectuoso, etc.
· Tener cuidado con las ofertas y obsequios y nunca ingresar datos personales para acceder a ellos.
· Solo usar métodos de pago confiables a través de Facebook Messenger (PayPal, Facebook Checkout), ya que ofrecen una forma de disputar un pago. Los estafadores suelen solicitar tarjetas de regalo, también conocidas como gift cards, así como transferencias bancarias y pagos a través de diferentes servicios.
· Mantener la conversación en Facebook: a los estafadores les gusta mudar la conversación a otra plataforma donde les resulta más fácil estafar a las personas, fundamentalmente porque no hay una plataforma que proteja al usuario.
· Nunca enviar artículos antes de que se haya realizado el pago.
· Cuidado con los cambios en el precio de cotización.
· No enviar códigos de verificación (2FA) a posibles compradores.
Si se tienen sospechas de haber sido víctima de un fraude, se debe denunciar al vendedor. Así se reporta a un vendedor en Facebook Marketplace.
Una encuesta reciente reveló que uno de cada seis (17%) participantes fue estafado en Facebook Marketplace. Aclaran desde ESET que gran parte de lo que se ofrece en esta plataforma es legítimo, pero como ocurre en cualquier otra plataforma, específicamente las que tienen gran popularidad, también atraen a muchos estafadores. “Esta realidad hace que sea realmente importante que los usuarios conozcan cuáles son las estrategias más comunes que usan los estafadores en línea, ya que de esta manera estarán mejor preparados para reconocer acciones sospechosas y anticiparse ante cualquier intento de fraude.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, y desde ESET repasan las ocho modalidades de estafa más comunes en la plataforma Marketplace y cómo detectar las señales de alerta:
1. Artículos defectuosos: Puede suceder que un vendedor publique un producto con fotos que lo presentan en perfectas condiciones, pero que una vez entregado el comprador se lleve la sorpresa de que está roto. Es particularmente complicado cuando se compran artículos electrónicos, porque por lo general no se pueden evaluar todas sus funciones antes de la compra. Lamentablemente, existen posibilidades de que esto suceda, ya sea por parte a un vendedor sin escrúpulos como por un estafador profesional.
2. Artículos falsos: Si el producto no está roto, puede que sea una falsificación. La ropa de diseñador, los perfumes, las joyas y los cosméticos son blancos particularmente comunes de falsificación. Al igual ocurre con las estafas de productos defectuosos, es difícil determinar si son genuinos o no, solo con una foto. Todo el mundo está buscando una ganga, pero cuando las ofertas parecen demasiado buenas para ser verdad, por lo general se trata de un engaño.
3. Estafas de Google Voice: Facebook Marketplace también es aprovechado para llevar adelante otros tipos de fraude, comúnmente en otras plataformas. Uno muy común es el engaño que busca robar cuentas de Google Voice o crearlas con el número de teléfono de la víctima. Para aquellos que no saben cómo funciona Google Voice, este servicio otorga al creador de una cuenta un número de teléfono que puede usar para realizar llamadas o enviar mensajes desde un smartphone o desde el navegador de la computadora.
Lo que hacen los estafadores es contactarse con un vendedor utilizando como excusa el interés por un artículo y luego intentar salir de Facebook para continuar la conversación en otra plataforma no monitoreada, como WhatsApp. Ahí solicitan al vendedor que comparta un código que le enviarán a su teléfono para verificar que es una persona legítima. Sin embargo, el código enviado es el de la verificación en dos pasos (2FA) de Google Voice. Este código es enviado a la víctima (el vendedor) a partir de una solicitud realizada por el estafador. Una vez que la víctima comparte el código los estafadores crean una cuenta en Google Voice asociada al número de teléfono y lo utilizan para realizar otras estafas. Si obtienen más datos de la víctima pueden incluso intentar abrir otras cuentas a su nombre o acceder a las existentes.
4. Sobrepago: En este caso el estafador se hace pasar por un comprador y le reclama a un vendedor que pagó demás por un artículo que compró. Luego enviará una captura de pantalla donde se muestra la supuesta transacción por la compra y solicitará que reintegren la diferencia. Pero, por supuesto, en ningún momento se realizó un pago y si el vendedor cayó en la trampa habrá perdido el dinero del supuesto reembolso.
5. Compra que nunca llega: Otro engaño consiste en vender un artículo y cobrar el dinero, pero nunca entregarlo al comprador. Obviamente, esto solo se aplica a los artículos enviados desde fuera del área local del comprador.
6. Phishing/Falsos sorteos: Una forma de obtener información adicional de las víctimas es enviar correos de phishing sobre supuestas ofertas y sorteos en Facebook Marketplace. La víctima, desprevenida, hará clic en un enlace y completará un formulario con algo de información personal creyendo que de esa manera estará participando en un sorteo por artículos de lujo, criptomonedas u otras ofertas especiales. Por supuesto, los estafadores solo quieren su información personal para cometer fraude de suplantación o robo de identidad.
7. Estafa de los seguros: Quienes venden artículos muy costosos en Facebook Marketplace puede que en algún momento sean contactados por estafadores que se hacen pasar por compradores dispuestos a pagar el costo por el envío del artículo y envían una factura falsa para ‘probar’ que lo han hecho. Solo hay un problema, necesitan que el vendedor pague un pequeño cargo por el seguro. Puede ser una cantidad relativamente pequeña en comparación con el precio del artículo, lo que puede persuadir al vendedor de aceptarlo.
8. Ofertas engañosas: En este caso los estafadores anuncian un producto de alta calidad a un precio muy tentador, pero en el momento que una persona decide obtener la “ganga”, ese producto ya “no está disponible ” y se le ofrecerá al comprador un artículo similar por un precio mucho más elevado o una alternativa inferior.
“Al igual que con cualquier otro tipo de fraude en línea, la clave para los usuarios pasa por mantenerse escépticos y en alerta.”, agrega Gutiérrez Amaya. A continuación, ESET comparte 10 consejos para tener presente a la hora de navegar por Facebook Marketplace:
· Inspeccionar los artículos antes comprando solo a vendedores locales.
· Establecer como punto de encuentro en un lugar público y no una casa. Preferentemente un área bien iluminada y en lo posible durante el día.
· Revisar los perfiles de compradores/vendedores para conocer las calificaciones de los usuarios y mantenerse alerta si los perfiles se han creado recientemente.
· Verificar el precio de mercado de los artículos y, si hay una diferencia significativa entre este y el precio de venta, estar atento al hecho de que puede ser falsificado, robado, defectuoso, etc.
· Tener cuidado con las ofertas y obsequios y nunca ingresar datos personales para acceder a ellos.
· Solo usar métodos de pago confiables a través de Facebook Messenger (PayPal, Facebook Checkout), ya que ofrecen una forma de disputar un pago. Los estafadores suelen solicitar tarjetas de regalo, también conocidas como gift cards, así como transferencias bancarias y pagos a través de diferentes servicios.
· Mantener la conversación en Facebook: a los estafadores les gusta mudar la conversación a otra plataforma donde les resulta más fácil estafar a las personas, fundamentalmente porque no hay una plataforma que proteja al usuario.
· Nunca enviar artículos antes de que se haya realizado el pago.
· Cuidado con los cambios en el precio de cotización.
· No enviar códigos de verificación (2FA) a posibles compradores.
Si se tienen sospechas de haber sido víctima de un fraude, se debe denunciar al vendedor. Así se reporta a un vendedor en Facebook Marketplace.
Trend Micro alerta sobre el incremento de ciberdelitos y amenazas que crecen exponencialmente a través del correo electrónico
Publicación: Julio 7/ 2022
Trend Micro Incorporated, el líder en seguridad en la nube, bloqueó más de 33,6 millones de amenazas de correo electrónico en la nube en 2021, un aumento del 101 % con respecto al año anterior. Tendencia que se ha marcado en el presente año, en donde el correo electrónico sigue siendo un punto principal de entrada para los ataques cibernéticos.
El correo electrónico es una pieza fundamental en el engranaje integral de la transformación digital. Marcado en el 2021, en donde las organizaciones se encontraron tratando de mantener a flote las operaciones comerciales en medio de una pandemia que cambió para siempre la forma en que trabajan las personas. En un momento en que el lugar de trabajo ya se había trasladado en gran medida de las oficinas a los hogares, los actores maliciosos continuaron favoreciendo el correo electrónico como un vector de ataque de bajo esfuerzo, pero de alto impacto para diseminar malware.
“Cada año vemos innovación en el panorama de amenazas y una evolución de la superficie de ataque corporativa, pero cada año el correo electrónico sigue siendo una gran amenaza para las organizaciones”, dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "La mejor oportunidad que tienen los defensores para mitigar estos riesgos es adoptar un enfoque basado en las plataformas de soluciones para la nube, con el fin de arrojar una luz poderosa sobre las amenazas y brindar prevención, detección y respuesta optimizadas sin límites".
Los datos que se recopilaron a lo largo del 2021 fueron sobre productos que complementan la protección nativa en plataformas de colaboración como Microsoft 365 y Google Workspace.
Otros hallazgos clave incluyen:
Las detecciones de compromiso de correo electrónico comercial (BEC) también cayeron un 11%. Sin embargo, hubo un aumento del 83 % en las amenazas BEC detectadas mediante la función de análisis de estilo de escritura impulsada por la IA de Trend Micro, lo que indica que estas estafas pueden volverse más sofisticadas.
Proteja las aplicaciones basadas en la nube con Trend Micro Cloud App Security
Las organizaciones deben considerar una solución de seguridad integral de varias capas como Trend Micro Cloud App Security, solución que complementa las funciones de seguridad preexistentes en las plataformas de correo electrónico y se ejecuta en colaboración con Microsoft 365 y Google Workspace (anteriormente conocido como G Suite) mediante el uso de aprendizaje automático (ML) para analizar y detectar cualquier contenido sospechoso en el cuerpo del mensaje y los archivos adjuntos en el correo electrónico. También actúa como una segunda capa de protección después de que los correos electrónicos y los archivos hayan pasado por la seguridad integrada de Microsoft 365 o Gmail.
Así mismo, utiliza tecnologías como el análisis de malware de sandbox, la detección de vulnerabilidades de documentos y las tecnologías de reputación de archivos, correo electrónico y web para detectar malware oculto en Microsoft 365 o documentos PDF. Esta solución de seguridad también incluye una opción para volver a escanear las URL históricas en los metadatos de correo electrónico de los usuarios y realizar una remediación continua (tomar acciones configuradas automáticamente o restaurar mensajes en cuarentena) utilizando patrones más nuevos actualizados por Web Reputation Services.
Finalmente, esta solución también incorpora oficialmente la función de Protección, la cual se ejecuta en el momento de hacer click sobre la URL para proteger a los usuarios de Exchange Online contra riesgos potenciales cuando acceden a las direcciones URL en los mensajes de correo electrónico entrantes.
Si bien, los correos electrónicos hacen parte del día a día de los usuarios, también es clave contar con las soluciones indicadas que permitan el reconocimiento de dichos ataques y a su vez logre bloquearlos con el fin de disminuir la brecha entre las organizaciones y los ciberdelincuentes.
El correo electrónico es una pieza fundamental en el engranaje integral de la transformación digital. Marcado en el 2021, en donde las organizaciones se encontraron tratando de mantener a flote las operaciones comerciales en medio de una pandemia que cambió para siempre la forma en que trabajan las personas. En un momento en que el lugar de trabajo ya se había trasladado en gran medida de las oficinas a los hogares, los actores maliciosos continuaron favoreciendo el correo electrónico como un vector de ataque de bajo esfuerzo, pero de alto impacto para diseminar malware.
“Cada año vemos innovación en el panorama de amenazas y una evolución de la superficie de ataque corporativa, pero cada año el correo electrónico sigue siendo una gran amenaza para las organizaciones”, dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "La mejor oportunidad que tienen los defensores para mitigar estos riesgos es adoptar un enfoque basado en las plataformas de soluciones para la nube, con el fin de arrojar una luz poderosa sobre las amenazas y brindar prevención, detección y respuesta optimizadas sin límites".
Los datos que se recopilaron a lo largo del 2021 fueron sobre productos que complementan la protección nativa en plataformas de colaboración como Microsoft 365 y Google Workspace.
Otros hallazgos clave incluyen:
- 16,5 millones de ataques de phishing detectados y bloqueados, lo que representa un aumento del 138 %, ya que la fuerza de trabajo híbrida siguió siendo el objetivo
- 6,3 millones de ataques de phishing de credenciales, un aumento del 15 %, por lo que el phishing sigue siendo un medio principal de compromiso
- 3,3 millones de archivos maliciosos detectados, lo que generó un aumento del 134 % en amenazas conocidas y un aumento del 221 % en malware desconocido
Las detecciones de compromiso de correo electrónico comercial (BEC) también cayeron un 11%. Sin embargo, hubo un aumento del 83 % en las amenazas BEC detectadas mediante la función de análisis de estilo de escritura impulsada por la IA de Trend Micro, lo que indica que estas estafas pueden volverse más sofisticadas.
Proteja las aplicaciones basadas en la nube con Trend Micro Cloud App Security
Las organizaciones deben considerar una solución de seguridad integral de varias capas como Trend Micro Cloud App Security, solución que complementa las funciones de seguridad preexistentes en las plataformas de correo electrónico y se ejecuta en colaboración con Microsoft 365 y Google Workspace (anteriormente conocido como G Suite) mediante el uso de aprendizaje automático (ML) para analizar y detectar cualquier contenido sospechoso en el cuerpo del mensaje y los archivos adjuntos en el correo electrónico. También actúa como una segunda capa de protección después de que los correos electrónicos y los archivos hayan pasado por la seguridad integrada de Microsoft 365 o Gmail.
Así mismo, utiliza tecnologías como el análisis de malware de sandbox, la detección de vulnerabilidades de documentos y las tecnologías de reputación de archivos, correo electrónico y web para detectar malware oculto en Microsoft 365 o documentos PDF. Esta solución de seguridad también incluye una opción para volver a escanear las URL históricas en los metadatos de correo electrónico de los usuarios y realizar una remediación continua (tomar acciones configuradas automáticamente o restaurar mensajes en cuarentena) utilizando patrones más nuevos actualizados por Web Reputation Services.
Finalmente, esta solución también incorpora oficialmente la función de Protección, la cual se ejecuta en el momento de hacer click sobre la URL para proteger a los usuarios de Exchange Online contra riesgos potenciales cuando acceden a las direcciones URL en los mensajes de correo electrónico entrantes.
Si bien, los correos electrónicos hacen parte del día a día de los usuarios, también es clave contar con las soluciones indicadas que permitan el reconocimiento de dichos ataques y a su vez logre bloquearlos con el fin de disminuir la brecha entre las organizaciones y los ciberdelincuentes.
5 formas que utilizan para robar datos de tarjetas de crédito
Publicación: Julio 5/ 2022
El cibercrimen mueve billones de dólares al año, los ciberdelincuentes frecuentan sitios de la dark web donde compran y venden grandes cantidades de datos robados, así como las herramientas necesarias para obtenerlos. Se estima que hay hasta 24 mil millones de nombres de usuario y contraseñas obtenidos ilegalmente que circulan actualmente en dichos sitios y entre los más buscados se encuentran los datos de tarjetas, que los estafadores compran para cometer fraude de identidad. ESET, compañía líder en detección proactiva de amenazas, analiza este fenómeno y comparte las formas en que usualmente los cibercriminales roban los datos de las tarjetas de crédito a usuarios.
En los países que se implementó el sistema de chip y PIN (también conocidos como EMV), es un desafío convertir estos datos en tarjetas clonadas. Por eso son es más común ver ataques en línea dirigidos a transacciones sin tarjeta (CNP). “Los estafadores podrían usar los datos para comprar artículos de lujo para su posterior venta, o para comprar tarjetas de regalo a granel, que es otra forma popular de lavar fondos obtenidos ilícitamente. La escala del mercado de tarjetas es difícil de estimar. Pero los administradores de la tienda clandestina más grande del mundo se retiraron recientemente después de ganar aproximadamente 358 millones de dólares.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación desde ESET explican cuáles son las cinco formas más comunes en que los ciberdelincuentes buscan obtener los datos de tarjetas de crédito de las personas y cómo detenerlos:
1. Phishing: Una de las técnicas más utilizadas por los ciberdelincuentes para robar datos. En su forma más simple, es un engaño en el que el cibercriminal se hace pasar por una entidad legítima (por ejemplo, un banco, un proveedor de comercio electrónico o una empresa de tecnología) para engañar a un usuario y convencerlo para que ingrese sus datos personales o descargue malware sin darse cuenta. Estos mensajes de phishing suelen alentar a las personas a hacer clic en un enlace o abrir un archivo adjunto. A veces, dirigen al usuario a una página falsa que parece legítima, donde se solicitará que ingrese información personal y financiera. Pese a ser una forma de ataque muy conocida, alcanzó el máximo histórico en el primer trimestre de 2022, algo que ya había sucedido en 2021.
En los países que se implementó el sistema de chip y PIN (también conocidos como EMV), es un desafío convertir estos datos en tarjetas clonadas. Por eso son es más común ver ataques en línea dirigidos a transacciones sin tarjeta (CNP). “Los estafadores podrían usar los datos para comprar artículos de lujo para su posterior venta, o para comprar tarjetas de regalo a granel, que es otra forma popular de lavar fondos obtenidos ilícitamente. La escala del mercado de tarjetas es difícil de estimar. Pero los administradores de la tienda clandestina más grande del mundo se retiraron recientemente después de ganar aproximadamente 358 millones de dólares.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación desde ESET explican cuáles son las cinco formas más comunes en que los ciberdelincuentes buscan obtener los datos de tarjetas de crédito de las personas y cómo detenerlos:
1. Phishing: Una de las técnicas más utilizadas por los ciberdelincuentes para robar datos. En su forma más simple, es un engaño en el que el cibercriminal se hace pasar por una entidad legítima (por ejemplo, un banco, un proveedor de comercio electrónico o una empresa de tecnología) para engañar a un usuario y convencerlo para que ingrese sus datos personales o descargue malware sin darse cuenta. Estos mensajes de phishing suelen alentar a las personas a hacer clic en un enlace o abrir un archivo adjunto. A veces, dirigen al usuario a una página falsa que parece legítima, donde se solicitará que ingrese información personal y financiera. Pese a ser una forma de ataque muy conocida, alcanzó el máximo histórico en el primer trimestre de 2022, algo que ya había sucedido en 2021.
El phishing ha ido evolucionado dando lugar a formas de ataque similares. En lugar de un correo electrónico, las víctimas pueden también recibir un mensaje texto (SMS) malicioso, conocido como smishing, donde un ciberdelincuente se puede hace pasar, por ejemplo, por una empresa de entrega de paquetería, una agencia gubernamental u otra organización de confianza. Los estafadores pueden incluso llamarlo telefónicamente, en una forma de ataque conocida como vishing, donde nuevamente fingen ser una fuente confiable con el objetivo de convencer al individuo para que comparta los detalles de su tarjeta. El smishing se duplicó en 2021, mientras que el vishing también aumentó.
2. Malware: Se han desarrollado diferentes tipos de códigos maliciosos diseñados para robar información. Algunos pueden registrar las pulsaciones del teclado de la víctima; por ejemplo, mientras escribe los detalles de la tarjeta en un sitio de comercio electrónico o bancario. Los ciberdelincuentes colocan estos programas maliciosos en los dispositivos mediante correos de phishing, mensajes de texto, o también a través de anuncios maliciosos. En otros casos se compromete un sitio web que recibe muchas visitas y se espera a que los usuarios ingresen al sitio para infectarlos. Ciertos códigos maliciosos se descargan automáticamente, y se instalan en el equipo apenas el usuario visita el sitio comprometido. El malware que roba información también suele estar oculto dentro de aplicaciones móviles maliciosas que parecen legítimas.
3. Web skimming: Los ciberdelincuentes también instalan malware en páginas de pago de sitios de comercio electrónico legítimos. Estos códigos maliciosos son invisibles para el usuario, pero sustraen los detalles de la tarjeta a medida que son ingresados. En estos casos, según ESET, recomiendan al usuario comprar en sitios confiables y utilizar aplicaciones de pago de renombre, que probablemente sean más seguras. Las detecciones de web skimmers aumentaron un 150% entre mayo y noviembre de 2021.
4. Filtraciones de datos: A veces, los datos de las tarjetas se obtienen no de los usuarios, sino directamente de empresas con las que se hace algún tipo de transacción o negocio. Podría ser desde un proveedor de atención médica, una tienda en línea o una empresa de viajes. Esta forma de obtener datos es más rentable desde la perspectiva de los delincuentes, porque a través de un ataque se obtiene acceso a una gran cantidad de datos. Por otro lado, con las campañas de phishing, si bien son ataques se lanzan de forma automatizada, tienen que robar a los individuos uno por uno.
5. Redes Wi-Fi públicas: Cuando se está fuera de casa puede resultar tentador navegar por la web utilizando puntos de acceso Wi-Fi públicos: ya sea en aeropuertos, hoteles, cafeterías y otros espacios compartidos. Incluso si se tiene que pagar para unirse a la red, es posible que no sea seguro si los ciberdelincuentes han hecho lo mismo, ya que se puede usar el acceso a una red para espiar los datos de terceros a medida que son ingresados.
Desde ESET comparten los siguientes consejos para proteger los datos de las tarjeta de crédito:
· Estar alerta: si recibe un correo electrónico inesperado o no solicitado, nunca responder, hacer clic en enlaces ni abrir archivos adjuntos. Podría tratarse de un engaño que busca infectar con malware. O podrían llevar a páginas de phishing que parecen legítimas donde se solicitará el ingreso de datos.
· No divulgar ningún detalle por teléfono, incluso si la persona al otro lado suena convincente. Preguntar de dónde están llamando y luego volver a llamar a esa organización para verificar. No utilizar los números de contacto que proporcionan.
· No usar Internet si se está conectado a una red Wi-Fi pública, especialmente si no se utiliza una VPN. No realizar ninguna acción que implique ingresar los detalles de la tarjeta (por ejemplo, compras en línea).
· No guardar los detalles de la tarjeta de crédito o débito en el navegador, aunque esto permita ahorrar tiempo la próxima vez que se realice una compra. De esta manera se reducirán considerablemente las posibilidades de que obtengan los datos de una tarjeta si la empresa o plataforma sufre una filtración o si un atacante logra secuestrar la cuenta.
· Instalar una solución antimalware de un proveedor confiable en cada uno de los dispositivos conectados a Internet.
· Activar la autenticación en dos pasos en todas las cuentas que tengan información sensible. La autenticación en dos pasos reduce las posibilidades de que los atacantes puedan acceder a las cuentas incluso si obtuvieron las credenciales de acceso.
· Solo descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.
· Si se está haciendo alguna compra en línea, solo hacerlo en sitios con HTTPS (debería mostrar un candado en la barra de direcciones del navegador junto a la URL). Esto significa que hay menos posibilidades de que los datos puedan ser interceptados.
“Finalmente, una práctica siempre recomendable es monitorear los movimientos de nuestras cuentas bancarias y de nuestras tarjetas. Si detecta alguna transacción sospechosa, informe de inmediato al equipo de fraude de su banco/proveedor de tarjeta. Algunas aplicaciones ahora permiten “congelar” todos los gastos en tarjetas específicas hasta determinar si ha habido una violación de seguridad. Hay muchas formas en que los malos obtienen los datos de nuestra tarjeta, pero también podemos hacer muchas cosas para mantenerlos lejos.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
2. Malware: Se han desarrollado diferentes tipos de códigos maliciosos diseñados para robar información. Algunos pueden registrar las pulsaciones del teclado de la víctima; por ejemplo, mientras escribe los detalles de la tarjeta en un sitio de comercio electrónico o bancario. Los ciberdelincuentes colocan estos programas maliciosos en los dispositivos mediante correos de phishing, mensajes de texto, o también a través de anuncios maliciosos. En otros casos se compromete un sitio web que recibe muchas visitas y se espera a que los usuarios ingresen al sitio para infectarlos. Ciertos códigos maliciosos se descargan automáticamente, y se instalan en el equipo apenas el usuario visita el sitio comprometido. El malware que roba información también suele estar oculto dentro de aplicaciones móviles maliciosas que parecen legítimas.
3. Web skimming: Los ciberdelincuentes también instalan malware en páginas de pago de sitios de comercio electrónico legítimos. Estos códigos maliciosos son invisibles para el usuario, pero sustraen los detalles de la tarjeta a medida que son ingresados. En estos casos, según ESET, recomiendan al usuario comprar en sitios confiables y utilizar aplicaciones de pago de renombre, que probablemente sean más seguras. Las detecciones de web skimmers aumentaron un 150% entre mayo y noviembre de 2021.
4. Filtraciones de datos: A veces, los datos de las tarjetas se obtienen no de los usuarios, sino directamente de empresas con las que se hace algún tipo de transacción o negocio. Podría ser desde un proveedor de atención médica, una tienda en línea o una empresa de viajes. Esta forma de obtener datos es más rentable desde la perspectiva de los delincuentes, porque a través de un ataque se obtiene acceso a una gran cantidad de datos. Por otro lado, con las campañas de phishing, si bien son ataques se lanzan de forma automatizada, tienen que robar a los individuos uno por uno.
5. Redes Wi-Fi públicas: Cuando se está fuera de casa puede resultar tentador navegar por la web utilizando puntos de acceso Wi-Fi públicos: ya sea en aeropuertos, hoteles, cafeterías y otros espacios compartidos. Incluso si se tiene que pagar para unirse a la red, es posible que no sea seguro si los ciberdelincuentes han hecho lo mismo, ya que se puede usar el acceso a una red para espiar los datos de terceros a medida que son ingresados.
Desde ESET comparten los siguientes consejos para proteger los datos de las tarjeta de crédito:
· Estar alerta: si recibe un correo electrónico inesperado o no solicitado, nunca responder, hacer clic en enlaces ni abrir archivos adjuntos. Podría tratarse de un engaño que busca infectar con malware. O podrían llevar a páginas de phishing que parecen legítimas donde se solicitará el ingreso de datos.
· No divulgar ningún detalle por teléfono, incluso si la persona al otro lado suena convincente. Preguntar de dónde están llamando y luego volver a llamar a esa organización para verificar. No utilizar los números de contacto que proporcionan.
· No usar Internet si se está conectado a una red Wi-Fi pública, especialmente si no se utiliza una VPN. No realizar ninguna acción que implique ingresar los detalles de la tarjeta (por ejemplo, compras en línea).
· No guardar los detalles de la tarjeta de crédito o débito en el navegador, aunque esto permita ahorrar tiempo la próxima vez que se realice una compra. De esta manera se reducirán considerablemente las posibilidades de que obtengan los datos de una tarjeta si la empresa o plataforma sufre una filtración o si un atacante logra secuestrar la cuenta.
· Instalar una solución antimalware de un proveedor confiable en cada uno de los dispositivos conectados a Internet.
· Activar la autenticación en dos pasos en todas las cuentas que tengan información sensible. La autenticación en dos pasos reduce las posibilidades de que los atacantes puedan acceder a las cuentas incluso si obtuvieron las credenciales de acceso.
· Solo descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.
· Si se está haciendo alguna compra en línea, solo hacerlo en sitios con HTTPS (debería mostrar un candado en la barra de direcciones del navegador junto a la URL). Esto significa que hay menos posibilidades de que los datos puedan ser interceptados.
“Finalmente, una práctica siempre recomendable es monitorear los movimientos de nuestras cuentas bancarias y de nuestras tarjetas. Si detecta alguna transacción sospechosa, informe de inmediato al equipo de fraude de su banco/proveedor de tarjeta. Algunas aplicaciones ahora permiten “congelar” todos los gastos en tarjetas específicas hasta determinar si ha habido una violación de seguridad. Hay muchas formas en que los malos obtienen los datos de nuestra tarjeta, pero también podemos hacer muchas cosas para mantenerlos lejos.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
5 amenazas corporativas importantes que no son ransomware
Publicación: Junio 21/2022
Los cibercriminales se valen de distintas alternativas para realizar actividades maliciosas, desde aprovechar bases de datos mal configuradas, técnicas de ingeniería social para engañar a empleados y obtener información o acceso, vulnerabilidades en tecnologías que utiliza la organización o algún proveedor, o el uso de credenciales débiles y fáciles de descifrar, etc. ESET, compañía líder en detección proactiva de amenazas, asegura que si bien el ransomware es un tipo en particular de malware que despierta preocupación a las organizaciones por el impacto económico y a la reputación, no es la única forma de amenaza informática dirigida a las corporaciones.
“El ransomware es una de las amenazas que más preocupación genera a las empresas, sobre todo por su actividad en los últimos años, pero está claro que no es la única amenaza que apunta a empresas y organizaciones de América Latina y del mundo. Existen otro tipo de amenazas que también representan un riesgo importante que deben ser contemplados en las estrategias de prevención que cada compañía lleve adelante. No hay que olvidar que salvo los ataques que tienen como objetivo realizar tareas de espionaje, la principal motivación de los actores de amenazas es obtener un beneficio económico, por lo que buscarán la forma de monetizar sus ataques, ya sea mediante la extorsión, venta de datos en el mercado clandestino de la dark web u otra forma.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las 5 amenazas corporativas importantes que destaca ESET y no son ransomware, son:
1. Filtración o exposición de datos: Se da como consecuencia de un acceso indebido a los sistemas de una organización. Una vez dentro de la red, algunos actores de amenazas logran esquivar los radares de detección y realizar tareas de reconocimiento, en busca de información sensible para robar o incluso escalar privilegios y acceder a información crítica y de mayor valor. Las formas de acceso inicial a los sistemas de la víctima varían, ya que los atacantes pueden utilizar distintos vectores para su cometido.
Si bien la filtración o exposición de información puede ser consecuencia de algunas de las amenazas, como un ataque de phishing que descargue un malware o ataques de fuerza bruta, las filtraciones se dan también por errores humanos, como configuraciones indebidas de bases de datos o debido al acceso de alguien interno a la organización que tenía permisos innecesarios y que por error o deliberadamente compartió información sensible. También ocurre con los dispositivos físicos robados que contienen información sensible o accesos. Por otra parte, un ataque a un proveedor podría provocar la exposición de datos de la organización, y la seguridad de este proveedor es algo que está más allá del control de la empresa, pero es un riesgo que se debería tener presente a la hora de evaluar la seguridad de la organización.
2. Ataques de fuerza bruta: Una de las formas más comunes que utilizan los cibercriminales de acceder a los sistemas de una empresa es a través de ataques de fuerza bruta. Tiene el objetivo de descifrar credenciales débiles de servicios expuestos a Internet para así lograr acceso a la red de la víctima y luego llevar adelante otra acción maliciosa, como robar información o desplegar malware. Existen distintos tipos como los ataques de password spraying o de credential stuffing, entre otros. Para ello los ciberdelincuentes se valen de software, hardware y de bases de datos (desde diccionarios, contraseñas más comunes, hasta credenciales filtradas en brechas pasadas) que les permiten de manera automatizada probar combinaciones de usuarios y contraseñas hasta dar con credenciales válidas para determinados servicios. Es importante tener presente que el uso de contraseñas débiles es una práctica común y difícil de erradicar, y esto es algo que los atacantes lo saben y por eso a lo primero que apuntan es a descifrar contraseñas cortas de entre uno y siete caracteres.
Por otro lado, con la adopción del trabajo remoto e híbrido a raíz de la pandemia los ataques de fuerza bruta crecieron exponencialmente, principalmente por grupos de ransomware, pero también por actores maliciosos que buscan desplegar otro tipo de malware o incluso backdoors, los cuales permiten la comunicación remota del atacante con el sistema comprometido.
3. Ataques a la cadena de suministro: Otra amenaza que debe ser considerada por las organizaciones, es la cadena de suministro; es decir, si se está lo suficientemente preparada para enfrentar las consecuencias de un ataque a un proveedor cuya gestión de la seguridad está más allá de su perímetro. En 2021 se registró un crecimiento de los ataques a la cadena de suministro. Muchas veces estos ataques aprovechan vulnerabilidades existentes en proveedores de software y los actores maliciosos distribuyen, por ejemplo, una actualización maliciosa o una app que deriva en el compromiso de los clientes de este proveedor. Esto les permite a los atacantes tener un alcance mayor en comparación con un ataque dirigido a una sola organización y comprometer a muchas compañías a partir de una misma campaña.
4. RAT, Troyanos de acceso remoto: Un tipo de malware muy peligroso para las organizaciones por sus capacidades para espiar y robar información. A través de comandos enviados remotamente pueden: robar credenciales almacenadas en el navegador y de apps de mensajería, ejecutar keyloggers que registran las pulsaciones de teclado, realizar capturas de pantalla, tomar fotografías, registrar audio, interceptar comunicaciones, o descargar otro malware en el equipo, entre otras.
Existen varios RAT en actividad, algunos de los más utilizados por los cibercriminales son Agent Tesla, njRAT, WSHRAT, Remcos, entre otros. Suelen distribuirse a través de campañas de phishing que incluyen correos adjuntos o enlaces maliciosos, mediante falsas aplicaciones o instaladores de programas, entre otras.
5. Ingeniería Social: Las técnicas de ingeniería social evolucionaron, hoy se observan ataques que utilizan bots de voz para robar los códigos de verificación, campañas de vishing mediante apps de mensajería como WhatsApp para hacer llamar a las potenciales víctimas, pero también a través de mensajes. Lo mismo ocurre en redes sociales, donde los atacantes no solo utilizan perfiles falsos suplantando la identidad de amigos, contactos profesionales u organizaciones, sino que también utilizan técnicas como el scraping de seguidores para captar determinado perfil de usuarios.
Las estafas del tipo Business Email Compromise (BEC), que en español significa compromiso de cuentas de correo de empresas, es un tipo de fraude que se vale de la ingeniería social dirigido generalmente al área de administración y finanzas de una organización. Los atacantes se hacen pasar por un ejecutivo o el propio CEO de la compañía y solicitan una transferencia urgente a un proveedor, por ejemplo. Las BEC representan para las organizaciones más pérdidas que cualquier otro tipo de delito informático. En Estados Unidos, por ejemplo, el último año se registraron cerca de 20.000 denuncias de estafas del tipo BEC que derivaron en 2.4 mil millones en ganancias para los cibercriminales.
También comenzaron a reportarse ataques de deep fake y deep voice, en los cuales los atacantes utilizan software que se apoya en inteligencia artificial para suplantar a través de la imagen y/o la voz a personas reales.
ESET comparte una infografía en la cual resumimos cuáles son las 5 amenazas informáticas más peligrosas para las organizaciones más allá del ransomware.
“El ransomware es una de las amenazas que más preocupación genera a las empresas, sobre todo por su actividad en los últimos años, pero está claro que no es la única amenaza que apunta a empresas y organizaciones de América Latina y del mundo. Existen otro tipo de amenazas que también representan un riesgo importante que deben ser contemplados en las estrategias de prevención que cada compañía lleve adelante. No hay que olvidar que salvo los ataques que tienen como objetivo realizar tareas de espionaje, la principal motivación de los actores de amenazas es obtener un beneficio económico, por lo que buscarán la forma de monetizar sus ataques, ya sea mediante la extorsión, venta de datos en el mercado clandestino de la dark web u otra forma.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las 5 amenazas corporativas importantes que destaca ESET y no son ransomware, son:
1. Filtración o exposición de datos: Se da como consecuencia de un acceso indebido a los sistemas de una organización. Una vez dentro de la red, algunos actores de amenazas logran esquivar los radares de detección y realizar tareas de reconocimiento, en busca de información sensible para robar o incluso escalar privilegios y acceder a información crítica y de mayor valor. Las formas de acceso inicial a los sistemas de la víctima varían, ya que los atacantes pueden utilizar distintos vectores para su cometido.
Si bien la filtración o exposición de información puede ser consecuencia de algunas de las amenazas, como un ataque de phishing que descargue un malware o ataques de fuerza bruta, las filtraciones se dan también por errores humanos, como configuraciones indebidas de bases de datos o debido al acceso de alguien interno a la organización que tenía permisos innecesarios y que por error o deliberadamente compartió información sensible. También ocurre con los dispositivos físicos robados que contienen información sensible o accesos. Por otra parte, un ataque a un proveedor podría provocar la exposición de datos de la organización, y la seguridad de este proveedor es algo que está más allá del control de la empresa, pero es un riesgo que se debería tener presente a la hora de evaluar la seguridad de la organización.
2. Ataques de fuerza bruta: Una de las formas más comunes que utilizan los cibercriminales de acceder a los sistemas de una empresa es a través de ataques de fuerza bruta. Tiene el objetivo de descifrar credenciales débiles de servicios expuestos a Internet para así lograr acceso a la red de la víctima y luego llevar adelante otra acción maliciosa, como robar información o desplegar malware. Existen distintos tipos como los ataques de password spraying o de credential stuffing, entre otros. Para ello los ciberdelincuentes se valen de software, hardware y de bases de datos (desde diccionarios, contraseñas más comunes, hasta credenciales filtradas en brechas pasadas) que les permiten de manera automatizada probar combinaciones de usuarios y contraseñas hasta dar con credenciales válidas para determinados servicios. Es importante tener presente que el uso de contraseñas débiles es una práctica común y difícil de erradicar, y esto es algo que los atacantes lo saben y por eso a lo primero que apuntan es a descifrar contraseñas cortas de entre uno y siete caracteres.
Por otro lado, con la adopción del trabajo remoto e híbrido a raíz de la pandemia los ataques de fuerza bruta crecieron exponencialmente, principalmente por grupos de ransomware, pero también por actores maliciosos que buscan desplegar otro tipo de malware o incluso backdoors, los cuales permiten la comunicación remota del atacante con el sistema comprometido.
3. Ataques a la cadena de suministro: Otra amenaza que debe ser considerada por las organizaciones, es la cadena de suministro; es decir, si se está lo suficientemente preparada para enfrentar las consecuencias de un ataque a un proveedor cuya gestión de la seguridad está más allá de su perímetro. En 2021 se registró un crecimiento de los ataques a la cadena de suministro. Muchas veces estos ataques aprovechan vulnerabilidades existentes en proveedores de software y los actores maliciosos distribuyen, por ejemplo, una actualización maliciosa o una app que deriva en el compromiso de los clientes de este proveedor. Esto les permite a los atacantes tener un alcance mayor en comparación con un ataque dirigido a una sola organización y comprometer a muchas compañías a partir de una misma campaña.
4. RAT, Troyanos de acceso remoto: Un tipo de malware muy peligroso para las organizaciones por sus capacidades para espiar y robar información. A través de comandos enviados remotamente pueden: robar credenciales almacenadas en el navegador y de apps de mensajería, ejecutar keyloggers que registran las pulsaciones de teclado, realizar capturas de pantalla, tomar fotografías, registrar audio, interceptar comunicaciones, o descargar otro malware en el equipo, entre otras.
Existen varios RAT en actividad, algunos de los más utilizados por los cibercriminales son Agent Tesla, njRAT, WSHRAT, Remcos, entre otros. Suelen distribuirse a través de campañas de phishing que incluyen correos adjuntos o enlaces maliciosos, mediante falsas aplicaciones o instaladores de programas, entre otras.
5. Ingeniería Social: Las técnicas de ingeniería social evolucionaron, hoy se observan ataques que utilizan bots de voz para robar los códigos de verificación, campañas de vishing mediante apps de mensajería como WhatsApp para hacer llamar a las potenciales víctimas, pero también a través de mensajes. Lo mismo ocurre en redes sociales, donde los atacantes no solo utilizan perfiles falsos suplantando la identidad de amigos, contactos profesionales u organizaciones, sino que también utilizan técnicas como el scraping de seguidores para captar determinado perfil de usuarios.
Las estafas del tipo Business Email Compromise (BEC), que en español significa compromiso de cuentas de correo de empresas, es un tipo de fraude que se vale de la ingeniería social dirigido generalmente al área de administración y finanzas de una organización. Los atacantes se hacen pasar por un ejecutivo o el propio CEO de la compañía y solicitan una transferencia urgente a un proveedor, por ejemplo. Las BEC representan para las organizaciones más pérdidas que cualquier otro tipo de delito informático. En Estados Unidos, por ejemplo, el último año se registraron cerca de 20.000 denuncias de estafas del tipo BEC que derivaron en 2.4 mil millones en ganancias para los cibercriminales.
También comenzaron a reportarse ataques de deep fake y deep voice, en los cuales los atacantes utilizan software que se apoya en inteligencia artificial para suplantar a través de la imagen y/o la voz a personas reales.
ESET comparte una infografía en la cual resumimos cuáles son las 5 amenazas informáticas más peligrosas para las organizaciones más allá del ransomware.
Estafas por WhatsApp: modalidades de engaño más comunes
Publicación: Junio 9/ 2022
La forma en que los ciberdelincuentes utilizan WhatsApp para cometer algún tipo de fraude es muy variada y existen distintas modalidades. ESET, compañía líder en detección proactiva de amenazas, asegura que la mayoría de los engaños que circulan a través de la app o en su nombre utilizan la ingeniería social; es decir, manipulan al usuario al hacerle creer algo que no es y así convencerlo de que realice una acción que le interesa al delincuente.
Si bien muchas modalidades comparten características, ESET la destaca de la siguiente manera:
3. Engaños al azar para obtener datos personales: El mismo comienza con un mensaje de un número desconocido, de alguien que juega a la incógnita e intenta hacer creer al usuario desprevenido que es alguien que conoce y que está en otro país. Generalmente comienza con:—Hola, ¿cómo estás? Un saludo a la distancia. Te mando un fuerte abrazo.
Luego, continúa con algo similar a:
—Imagino que te acuerdas quien está escribiéndote desde España, ¿no?
—¿No me digas que eres Mireya?
—Pues claro que sí, ¿cómo están por ahí?
Este fue un diálogo real entre estafador y potencial víctima que decidió seguir la conversación y engañar al delincuente.
La intención es ver si la víctima le da pie al estafador de continuar con el plan. El objetivo es pedirle una ayuda por un pequeño percance. Entonces el supuesto conocido le cuenta que está regresando al país y que tuvo un problema con su pasaporte y no pudo abordar el avión, pero que las maletas sí salieron. Engonces le pregunta si podría recibirlas y en caso de que acceda, le solicita fotos de su documento de ambos lados para hacer el trámite correspondiente y que pueda recibir las maletas.
4. Herramientas para espiar WhatsApp: En las tendencias de búsqueda de Google “espiar whatsapp” es un término muy buscado, existe un interés de usuarios que buscan la forma de espiar las conversaciones de la cuenta de un tercero. Y los estafadores lo saben, por eso aparecen indexados en Google una gran cantidad de sitios de dudosa reputación que prometen una solución para espiar. El objetivo verdadero suele ser mostrar anuncios y recolectar información de quienes deciden probar estas aplicaciones, extensiones o servicios online.
5. Secuestro de cuenta de WhatsApp: Cuando se instala la app de WhatsApp en un equipo nuevo se debe ingresar el número de teléfono asociado a nuestra cuenta. Luego, un mensaje vía SMS llegará con un código de verificación de seis dígitos para validar la identidad del usuario. Este proceso es aprovechado por los atacantes que buscan tomar el control de las cuentas, tanto de usuarios como de empresas.La víctima recibe en su teléfono un mensaje de texto o vía WhatsApp solicitando si por favor puede reenviar el código de seis dígitos que por error se envió a su teléfono. El mensaje puede ser de un contacto que perdió el acceso a su cuenta o de un número desconocido. Si la víctima desprevenida accede y reenvía el código que llegó inesperadamente, es probable que pierda el control de su cuenta de WhatsApp si no tenía habilitada la autenticación en dos pasos.
Si bien muchas modalidades comparten características, ESET la destaca de la siguiente manera:
- Engaño del falso aniversario de una marca: Comienza con un mensaje que llega a la potencial víctima e indica que una marca o servicio conocido está celebrando su aniversario y que por ello está ofreciendo algún tipo de regalo o beneficio. El mensaje incluye un enlace para que el usuario pueda acceder a su premio, pero antes de obtenerlo suele tener que completar una encuesta. Luego, para continuar debe compartir el mensaje con determinada cantidad de contactos o grupos de WhatsApp. Sin embargo, el regalo o premio nunca se concreta y el usuario es redirigido a sitios que despliegan publicidad invasiva. En algunos casos las campañas maliciosas solicitan a la víctima que descargue aplicaciones o complementos sospechosos que generalmente terminan en la instalación de algún tipo de adware que despliega publicidad invasiva y recolecta información del usuario.
- Falsas ayudas económicas: Los estafadores buscan aprovechar las necesidades económicas de los ciudadanos para engañarlos y robar sus datos personales. Los datos personales, como nombre, fecha de nacimiento, número de documento, nacionalidad, entre otros, además de ser comercializados en foros, son utilizados por los delincuentes para realizar otros fraudes.
3. Engaños al azar para obtener datos personales: El mismo comienza con un mensaje de un número desconocido, de alguien que juega a la incógnita e intenta hacer creer al usuario desprevenido que es alguien que conoce y que está en otro país. Generalmente comienza con:—Hola, ¿cómo estás? Un saludo a la distancia. Te mando un fuerte abrazo.
Luego, continúa con algo similar a:
—Imagino que te acuerdas quien está escribiéndote desde España, ¿no?
—¿No me digas que eres Mireya?
—Pues claro que sí, ¿cómo están por ahí?
Este fue un diálogo real entre estafador y potencial víctima que decidió seguir la conversación y engañar al delincuente.
La intención es ver si la víctima le da pie al estafador de continuar con el plan. El objetivo es pedirle una ayuda por un pequeño percance. Entonces el supuesto conocido le cuenta que está regresando al país y que tuvo un problema con su pasaporte y no pudo abordar el avión, pero que las maletas sí salieron. Engonces le pregunta si podría recibirlas y en caso de que acceda, le solicita fotos de su documento de ambos lados para hacer el trámite correspondiente y que pueda recibir las maletas.
4. Herramientas para espiar WhatsApp: En las tendencias de búsqueda de Google “espiar whatsapp” es un término muy buscado, existe un interés de usuarios que buscan la forma de espiar las conversaciones de la cuenta de un tercero. Y los estafadores lo saben, por eso aparecen indexados en Google una gran cantidad de sitios de dudosa reputación que prometen una solución para espiar. El objetivo verdadero suele ser mostrar anuncios y recolectar información de quienes deciden probar estas aplicaciones, extensiones o servicios online.
5. Secuestro de cuenta de WhatsApp: Cuando se instala la app de WhatsApp en un equipo nuevo se debe ingresar el número de teléfono asociado a nuestra cuenta. Luego, un mensaje vía SMS llegará con un código de verificación de seis dígitos para validar la identidad del usuario. Este proceso es aprovechado por los atacantes que buscan tomar el control de las cuentas, tanto de usuarios como de empresas.La víctima recibe en su teléfono un mensaje de texto o vía WhatsApp solicitando si por favor puede reenviar el código de seis dígitos que por error se envió a su teléfono. El mensaje puede ser de un contacto que perdió el acceso a su cuenta o de un número desconocido. Si la víctima desprevenida accede y reenvía el código que llegó inesperadamente, es probable que pierda el control de su cuenta de WhatsApp si no tenía habilitada la autenticación en dos pasos.
informe de amenazas de ESET detalla ataques dirigidos relacionados con invasión rusa a Ucrania y cómoguerra cambio panorama de las amenazas
Publicación: Junio 2/ 2022
ESET, compañía líder en detección proactiva de amenazas, lanzó hoy su T1 2022 Threat Report, que resume las estadísticas clave de los sistemas de detección de ESET y destaca ejemplos notables de la investigación de seguridad informática de ESET. La última edición del Informe de amenazas de ESET relata los diversos ataques cibernéticos relacionados con la invasión en curso en Ucrania que los investigadores de ESET analizaron o ayudaron a mitigar. Esto incluye el regreso del malware Industroyer, que intenta atacar las subestaciones eléctricas de alto voltaje.
La telemetría de ESET también registró otros cambios en el ámbito de las amenazas cibernéticas que podrían tener una conexión con la situación en Ucrania. Roman Kováč, director de investigación de ESET, aclara por qué este informe se centra tanto en las ciberamenazas relacionadas con esta guerra: “Hay varios confli
La telemetría de ESET también registró otros cambios en el ámbito de las amenazas cibernéticas que podrían tener una conexión con la situación en Ucrania. Roman Kováč, director de investigación de ESET, aclara por qué este informe se centra tanto en las ciberamenazas relacionadas con esta guerra: “Hay varios confli