Aumentan los ciberataques dirigidos a las pymes
Notipress.- De acuerdo con un estudio de Kaspersky, las pequeñas y medianas empresas (pymes) enfrentan un aumento en los ciberataques. En su estudio “Ciberseguridad en las pymes: Necesaria ante las Crecientes Amenazas”, la empresa de ciberseguridad afirma que, a nivel mundial, las infecciones crecieron un 5% durante el primer trimestre de 2024 en comparación con el año pasado, lo cual expone una creciente vulnerabilidad. Estos ataques pueden causar pérdidas económicas de hasta 155 mil dólares arriesgando la estabilidad financiera de muchas pymes.
Los ataques siguen siendo provocados por llamados “troyanos“, uno de los virus más peligrosos debido a que no pueden autorreplicarse y suelen imitar al software legítimo. Su permeabilidad les permite eludir medidas de seguridad tradicional por lo cual, es el virus favorito entre los ciberdelincuentes. Kaspersky registró 100,465 ataques de troyanos entre enero y abril de 2024.
Al mismo tiempo, el sector se ve amenazado por el pishing. Con frecuencia, los empleados reciben enlaces de páginas aparentemente legítimas como portales corporativos o plataformas bancarias. No obstante, este es el medio para que las víctimas divulgan involuntariamente sus datos, como nombres de usuario y contraseñas, poniendo en riesgo la seguridad de la empresa.
La compañía de seguridad digital contabilizó alrededor de 2,402 empleados que encontraron malware y software no deseado escondido en programas o que imitaba otras plataformas. En comparación a 2023, la actividad de los delincuentes aumentó un 8%.
Judith Tapia, gerente de producto para el consumidor para México en Kaspersky, comentó que las pymes tienden a “minimizar su exposición al riesgo de ataques cibernéticos, pensando que su tamaño las mantiene fuera del radar de los criminales. Sin embargo, la falta de medidas de ciberseguridad adecuadas las convierte en objetivos muy atractivos para los atacantes”.
Además, agrega que “estas amenazas pueden desencadenar serios problemas financieros, e incluso poner en riesgo la viabilidad de las pymes. Existen en el mercado soluciones de ciberseguridad diseñadas específicamente para ellas, lo que les permite reducir los riesgos y concentrarse en impulsar el crecimiento del negocio”.
Según datos de la ONU, 7 de cada 10 puestos de trabajo en las economías emergentes corresponden a este sector, mientras que el acceso a la financiación es desproporcionadamente difícil, lo cual dificulta a las empresas del sector para protegerse contra los ataques. Es por eso que Kaspersky recomienda:
Kaspersky ofrece a las pequeñas y medianas empresas que soluciones adaptadas a sus necesidades específicas. Su equipo de expertos ofrece recomendaciones personalizadas y la solución más adecuada para cada caso.
]]>
Notipress.- Las amenazas persistentes avanzadas (APT) se volvieron un grave riesgo para las empresas. Esto se debe a que usualmente este tipo de ataque opera de forma sigilosa, pasando dentro de la red por periodos prolongados de trabajo de inteligencia, recopilación de información y filtración de datos.
Frente a estas amenazas, la seguridad tradicional debe darle paso a nuevas soluciones de detección y respuesta de red (NDR) tales como las potenciadas con inteligencia artificial. Estas alternativas brindan una defensa sólida contra ciberataques sofisticados, transformando así la seguridad empresarial.
En este sentido, las soluciones NDR AI-driven de Hillstone Networks, consultadas por NotiPress, aprovechan algoritmos de aprendizaje automático para monitorear continuamente el tráfico de la red y detectar anomalías. Estableciendo una línea base de patrones de tráfico normales, estas soluciones pueden identificar desviaciones que pueden significar amenazas potenciales.
Su capacidad le permite identificar y mitigar las amenazas antes de que puedan causar daños significativos. Por ejemplo, estas soluciones utilizan modelos de agrupamiento para agrupar puntos de datos similares, lo cual permite una investigación y respuesta específicas a actividades sospechosas.
La visibilidad que brindan las soluciones de NDR impulsadas por IA es otro componente fundamental que mejora la seguridad empresarial. Con el uso de paneles de monitoreo integrales se puede observar información en tiempo real sobre tendencias de riesgo, eventos de IOC y distribución geográfica de amenazas.
Esta visibilidad granular permite a los equipos de seguridad identificar y abordar rápidamente las amenazas potenciales. Además, el monitoreo detallado del tráfico del servidor, la inteligencia de amenazas y las vulnerabilidades garantiza que los profesionales de seguridad tengan la información al alcance de la mano para tomar decisiones inmediatas e informadas.
Otras cualidades son las capacidades forenses. Estas soluciones proporcionan datos forenses enriquecidos que incluyen información detallada sobre amenazas, análisis PCAP (captura de paquetes) y estrategias de remediación recomendadas para las amenazas detectadas. Estos datos funcionan para comprender los vectores de ataque e identificar los puntos finales comprometidos. Su integración con otros productos de seguridad, como los firewalls de próxima generación y las soluciones XDR, mejora aún más la capacidad de la plataforma para responder a las amenazas de manera eficiente.
Por lo tanto, las soluciones NDR basadas en IA se vuelven esenciales para las empresas que buscan fortalecer sus defensas de ciberseguridad. Al aprovechar el aprendizaje automático e integrarse con otras soluciones de seguridad, mejora sustancialmente la supervisión y protección continuas de las redes empresariales. En esta misma línea, la solución NDR de Hillstone Networks se destaca por su enfoque integral que combina detección avanzada de amenazas, visibilidad profunda, capacidades forenses y mitigación eficaz.
]]>
Notipress.- La inteligencia artificial (IA) y el aprendizaje automático se han convertido en aliados cruciales en la lucha contra las amenazas cibernéticas emergentes. Estos avances tecnológicos, que en un principio fueron celebrados por su capacidad de optimizar procesos industriales y empresariales, ahora son también esenciales para la protección de datos personales y activos digitales en un entorno cada vez más vulnerable a ciberataques.
Según datos de Statista, el mercado de la inteligencia artificial en México alcanzará un valor de 2,780 millones de dólares en 2024. Esto refleja su creciente importancia en diversas áreas, incluida la ciberseguridad. Sin embargo, el mismo poder que hace de la IA una herramienta valiosa para el análisis y la automatización, también puede ser explotado para perpetrar fraudes y ataques cibernéticos a gran escala.
Frente a este escenario, empresas como Akamai, especializada en la seguridad en la nube, destacan la relevancia de la IA y el aprendizaje automático para desarrollar soluciones de ciberseguridad más sofisticadas. La protección de la información ya no puede depender únicamente de las medidas humanas; es imprescindible que las firmas tecnológicas innoven constantemente para estar un paso adelante de las amenazas.
El modelo “Zero Trust” se presenta como una de las estrategias más efectivas en este campo. Este modelo exige una verificación continua de la identidad y autorización para cualquier acceso a recursos digitales, minimizando así el riesgo de brechas de seguridad.
Hugo Werner, vicepresidente regional de Akamai para LATAM, afirma para NotiPress: “Como especialistas en proteger la vida en línea, tomamos ventaja de la inteligencia artificial para ir siempre un paso más allá de los ataques de ciberseguridad más sofisticados”.
Entre las ventajas del uso de IA en ciberseguridad, Akamai destaca la capacidad de monitorear activamente los dispositivos. Asimismo, detectar interacciones anómalas, permitiendo una respuesta automática ante actividades sospechosas. Además, la IA facilita el etiquetado y clasificación de redes, optimizando procesos que de otro modo serían largos y complejos.
La evolución tecnológica debe centrarse en la protección de los activos digitales y la tranquilidad de los usuarios. A través de la IA y un enfoque riguroso como el Zero Trust, se refuerzan las defensas cibernéticas, asegurando que la información más valiosa de las empresas y personas esté a salvo de las crecientes amenazas en el mundo digital.
]]>
Assured Data Protection lanza servicios junto con Rubrik en América Latina para proteger a las empresas de amenazas
Notipress.- En un movimiento estratégico hacia la consolidación de su presencia en América Latina, Assured Data Protection lanzó una expansión significativa en la región. Esta expansión realizada en asociación con Rubrik, introduciendo una innovadora oferta de servicios que promete transformar la forma en que las empresas latinoamericanas manejan la protección de datos y la ciberresiliencia.
A través de esta colaboración, Assured Data Protection llevará a las empresas una tecnología avanzada y soporte continuo, esencial para enfrentar los desafíos de un panorama cibernético en constante evolución. Assured Data Protection, proveedor líder en servicios administrados de soluciones de protección de datos en la nube, anunció la expansión de sus operaciones en América Latina.
Esta expansión incluye la implementación de la tecnología de Rubrik, gracias a un joint venture entre ambas compañías. Este acuerdo permitirá a las empresas en América Latina alcanzar una ciber-resiliencia efectiva mediante el servicio gestionado de Assured, disponible las 24 horas del día, los 365 días del año. La colaboración entre Assured y Rubrik promete ofrecer una resiliencia total a las empresas, permitiendo recuperarse rápidamente de ciberataques, incluido el ransonware.
Asimismo, en América Latina, la tecnología de Rubrik, respaldada por el modelo de servicios gestionados de Assured, asegura una recuperación rápida y efectiva, proporcionando un enfoque flexible y accesible para todas las empresas, sin importar el tamaño. En ese sentido, Fiorella Minaya Rey, gerente de cuentas de canal para América Latina en Assured Data Protection, destacó para NotiPress la capacidad de Rubrik para ofrecer una recuperación cibernética inmutable, sin limitaciones en la cantidad de datos a proteger.
Dicho enfoque asegura a pequeñas y grandes empresas y se pueden beneficiar de la tecnología avanzada de Rubrik, maximizando la capacidad de respuesta ante ciberataques. Por su parte, Ghazal Asif, vicepresidenta de canales globales y alianzas en Rubrik, expresó el orgullo en apoyar la expansión de Assured en la región. Asif destacó la importancia de habilitar la ciber-resiliencia frente al creciente panorama de amenazas cibernéticas, y subrayó la alianza entre Rubrik y Assured es la mejor opción para las empresas latinoamericanas que buscan protegerse ante estos desafíos.
Como parte de la expansión, Assured lanzó un Centro de Excelencia regional en Costa Rica, compuesto por ingenieros y personal especializado en ventas y atención al cliente. Este centro atenderá a toda la región y ofrecerá soporte las 24 horas del día, en sectores como manufactura, banca y educación, entre otros. Asimismo, Simon Chappell, CEO de Assured Data Protection, destacó la importancia del lanzamiento dentro de los planes de crecimiento de la compañía para 2024 y más allá.
No obstante, Chappell destacó que el nuevo Centro de Excelencia fortalecerá el servicio al cliente, permitiendo a los clientes beneficiarse de la experiencia y de un enfoque proactivo en la respuesta a las amenazas cibernéticas. Este modelo combina la experiencia técnica humana con automatización de vanguardia, permitiendo neutralizar muchas amenazas antes de que los clientes sean conscientes de ellas. La expansión de Assured en América Latina abarca mercados clave como México, Perú, Costa Rica, Chile y Colombia. La compañía continuará brindando servicio a un portafolio diverso y se encuentran Niubiz, América TV, Ferromex y Farmacias Roma.
]]>
La nube es una herramienta indispensable, por lo tanto, requiere de protección
Notipress.- Diversas empresas se han introducido en la nube para operar y gestionar su información. Desde negocios hasta campos como la educación, la salud y el ámbito gubernamental, utilizan la computación de la nube para optimizar sus operaciones. Pero su uso ha estimulado la actividad de actores malintencionados, quienes pueden significar una amenaza para la nube de empresas y organizaciones. Por lo tanto, es necesario crear nubes protegidas eficazmente para evitar filtraciones de datos, pérdida de información crítica y ataques a través de APIs inseguras o amenazas internas.
Los ciberataques tienen como objetivo datos almacenados en la nube, en su mayoría, extremadamente sensibles, por lo tanto, exponerlos por causa de credenciales débiles, APIs inseguras o una mala configuración de la nube puede traer graves problemas. A su vez, los datos pueden perderse por errores humanos, fallos de hardware o por ataques como el ransomware.
Tampoco se puede depositar la confianza solo en las APIs, las cuales pueden ser explotadas. Las organizaciones deben implementar medidas de protección robustas para asegurar sus entornos en la nube. Otro riesgo omnipresente son los ataques de denegación de servicio (DDoS). Un ataque exitoso de este tipo puede hacer que la nube colapse a tal punto que los usuarios legítimos queden sin acceso a los recursos críticos, perjudicando a la organización en general.
Aun así, no se pierde de vista la amenaza interna. A pesar de la cuota de confianza de las organizaciones con su personal, la realidad demuestra que los ataques internos pueden ser tan peligrosos como los externos. Para evitar todos estos tipos de ofensivas, Hillstone Networks remarca la necesidad de implementar políticas integrales de protección en la nube que contemplen estas eventualidades.
Esta necesidad proviene también de un marco regulatorio global que obliga a las organizaciones a adoptar medidas más estrictas para proteger los datos sensibles frente a cualquier tipo de amenaza. En este sentido, la protección de la nube se ha convertido en un requisito indispensable para las organizaciones modernas.
Para que las empresas logren este objetivo, Hillstone Networks aseguró a NotiPress que la empresa se compromete a ayudar a las organizaciones a fortalecer la nube para que los datos y los sistemas estén protegidos frente a la creciente ciberdelincuencia. Para lograr reforzar la ciberseguridad, Hillstone Networks ofrece soluciones avanzadas como firewalls, sistemas de detección y respuesta de red (NDR) impulsados por IA, además de tecnologías de aprendizaje automático (ML) que se adaptan dinámicamente a nuevas amenazas. Mediante estas herramientas, las organizaciones pueden garantizar un entorno en la nube seguro y confiable.
]]>
Convención global contra el ciberdelito impulsa acuerdo para combatir amenazas digitales
Notipress.- El incremento de la criminalidad en el ciberespacio motivó a la comunidad internacional a unirse en la creación de una Convención de las Naciones Unidas contra el Delito Cibernético. Esta iniciativa, respaldada por Estados Unidos y otros países, pretende fortalecer la cooperación global para combatir los delitos cibernéticos, problema que afecta a millones de personas y organizaciones en el mundo.
Con la adopción de este acuerdo, el objetivo es mejorar las herramientas legales y operativas para enfrentar eficazmente las amenazas, protegiendo comunidades y salvaguardando los derechos humanos en la era digital. En ese sentido, Estados Unidos celebró la adopción de la Convención de las Naciones Unidas contra el Delito Cibernético por parte del Comité Especial sobre Delito Cibernético, destacando la importancia en la lucha global contra uno de los desafíos de la era digital. Así lo expresó el Departamento de Estado el 9 de agosto de 2024 en un comunicado al que accedió NotiPress.
La convención refuerza los esfuerzos internacionales para combatir el cibercrimen, un fenómeno que afecta a comunidades en todo el mundo y ganó notoriedad debido a su impacto negativo en la sociedad y la seguridad global. El cibercrimen, considerado uno de los problemas más extendidos en la actualidad, generó la necesidad de cooperar entre países en la aplicación de la ley para proteger a sus ciudadanos.
Esta convención ofrece nuevas herramientas para las naciones, abordando diversos aspectos del cibercrimen, incluida la protección de menores, un área de especial preocupación. Además de los esfuerzos en materia de aplicación de la ley, la convención también subraya la necesidad de que los Estados miembros fortalezcan sus marcos legales nacionales. Esto incluye la adopción de legislaciones que permitan una cooperación más eficiente en la investigación y el enjuiciamiento de los delitos cibernéticos.
También, la colaboración internacional se volvió esencial, dado que el cibercrimen trasciende fronteras y requiere de una respuesta coordinada y unificada por parte de los gobiernos y otras entidades relevantes. Por ello, la Asamblea General de Naciones Unidas, mediante la resolución 75/282, estableció el camino hacia esta convención, reconociendo la necesidad de considerar los instrumentos internacionales existentes y los esfuerzos a nivel nacional, regional e internacional para combatir el uso de las tecnologías de la información y las comunicaciones con fines delictivos.
Igualmente, esta resolución enmarcada dentro de un proceso más amplio iniciado en 2019, con la adopción de la resolución 74/247, sentó las bases para la creación del comité ad hoc encargado de desarrollar un convenio internacional integral sobre cibercrimen. En cuanto al proceso de negociación, las sesiones del comité ad hoc, que comenzaron en marzo de 2022, son consideradas fundamentales para definir los puntos clave de la convención.
Dicha negociación contó con la participación de una amplia gama de actores, incluyendo gobiernos, organizaciones intergubernamentales, organizaciones no gubernamentales y el sector privado. La inclusión de múltiples partes interesadas asegura que las perspectivas diversas sean consideradas en la creación de un marco robusto y eficaz contra el cibercrimen. Por otra parte, la convención reconoce el papel de Naciones Unidas en la prevención y combate del delito cibernético, destacando la importancia de la cooperación internacional para lograr estos objetivos.
Además, Naciones Unidas hace énfasis en la necesidad de proteger los derechos humanos y las libertades durante la implementación de medidas contra el cibercrimen, asegurando equilibrio entre la seguridad y el respeto por los derechos individuales. La convención se enfoca en la prevención y persecución del cibercrimen y en la recuperación de bienes obtenidos a través de estas actividades ilícitas de los maleantes.
]]>
Redacción Medioambiente, 23 jul (EFE).- El investigador de la Universidad Autónoma de Madrid (UAM), Mario Fernández-Mazuecos, quien asiste al XX Congreso Internacional de Botánica (IBC) en la capital española, recomienda tener en cuenta la biodiversidad en lugares donde se proyectan infraestructuras porque estas pueden suponer “una amenaza para especies en peligro”.
“Hay que tenerlo muy en cuenta, porque estamos intentando solucionar un problema, pero agravamos otro”, subraya a EFE el investigador de la UAM y miembro de la Sociedad Española de Botánica, que junto al Real Jardín Botánico del Consejo Superior de Investigaciones Científicas (RJB-CSIC), coorganiza el XX Congreso Internacional de Botánica (IBC).
Concretamente se refiere a la “Helianthemum bilyanense”, descubierta en la localidad española de Villena (Alicante), y de la que solo se conocen 400 ejemplares, que actualmente se encuentran amenazados por la construcción de una planta de energía solar que afectará a su hábitat y al de otras especies protegidas.
El ser humano “sigue infringiendo” cambios en el medioambiente, con contaminación y destrucción de hábitats, lo que provoca “la pérdida más acelerada de biodiversidad”, asegura, “en un momento de crisis medioambiental, no solo climática, y que supone una crisis de extinción de biodiversidad”, remarca.
Esos cambios van mucho más allá del aumento de temperaturas, dice, que es un “aspecto importante”, pero sostiene que “existen otros muchos impactos que provocan que muchas de las especies que se conocen y las que se están describiendo nuevas estén ya de por sí amenazadas”.
Las amenazas para las especies botánicas están entre algunos de los temas que los cerca de tres mil representantes de la comunidad botánica de todo el mundo debatirán durante una semana (22 al 27 de julio) en el Congreso organizado en España después de que Brasil renunciara a ser sede del IBC.
Una reunión internacional presencial que servirá para potenciar la voz de los científicos sobre la relevancia de la conservación de la naturaleza, dar a conocer la importancia de las plantas, los hongos y las algas como sistemas de alarma en las crisis actuales y sus aplicaciones en un abanico de áreas como la seguridad alimentaria, la salud o la protección del medioambiente.
La cita abarcará además nuevos descubrimientos de especies de plantas, clasificaciones, cambio global, sistemática, genética, ecología, biogeografía, evolución, biodiversidad o filogenia.
Fernández-Mazuecos explica que en botánica se trabaja con especies silvestres que sufren los impactos de la modificación de los suelos y además de la construcción de infraestructuras.
En relación a la colaboración y contribución con otros países, Fernández-Mazuecos explica que “España contribuye a describir, investigar y conservar la biodiversidad también en muchos países tropicales. Hay muchos proyectos que están describiendo especies, en Madagascar o en Sudamérica”.
Recalca que entre España y América “hay muchísima colaboración desde el punto de vista de la investigación, por afinidad cultural”. Sostiene que muchos investigadores botánicos españoles históricamente han tenido los ecosistemas de Sudamérica “como una de sus zonas de estudio preferidas”.
Recuerda que España cuenta con una tradición botánica que se remonta al siglo XVI y tuvo su esplendor en el siglo XVIII con las expediciones científicas a América y otros lugares del mundo, con figuras tan relevantes como el botánico José Celestino Mutis (Cádiz 1732-Bogotá 1808).
En 2023 además se han descrito nuevos géneros, el rango de clasificación biológica por encima de la especie, y la mayoría se han encontrado en África, según la Sebot.
La Sebot, coorganizadora del congreso junto al Real Jardín Botánico del Consejo Superior de Investigaciones Científicas (RJB-CSIC), solo data de hace cinco años pero ya cuenta con 1.000 afiliados y mantiene colaboraciones con instituciones como el Jardín Botánico de Misuri (EE.UU.) o el Real Jardín Botánico de Kew (Reino Unido).
]]>Ciberataques: No solo robo de datos, sino una batalla por la supervivencia
Notipress.- Las empresas en México enfrentan un panorama cada vez más hostil, donde los ciberataques son una de las principales amenazas. Desde la filtración de datos confidenciales hasta la interrupción de operaciones, estos ataques generan un impacto económico significativo en las compañías.
¿Puede un ciberataque ocasionar el cierre definitivo de una empresa? Para Blanca Yanulis, gerente regional de GlobalSign, es muy probable para las empresas que no cuentan con una infraestructura sólida en ciberseguridad tengan que cerrar tras sufrir un ciberataque.
“Tenemos el ejemplo de una startup que comenzó durante la pandemia con la venta online. En su primer año les fue muy bien, sin embargo, después de tres años de operaciones y crecimiento, recibieron un ciberataque. Los delincuentes lograron redireccionar los pedidos de sus usuarios a una página falsa. La empresa se dio cuenta cuando el volumen de compras disminuyó considerablemente. Cuando eso pasó, no tenían la infraestructura para recuperar sus operaciones. Tuvieron que cerrar y abrir una nueva empresa , porque tampoco lograron soportar los niveles de pérdida”, comentó Yanulis en entrevista para NotiPress.
Un artículo publicado por A3Sec indica que el tiempo que un atacante permanece sin ser detectado en una red empresarial, también conocido como dwell time, es de 10 días . En este tiempo, el atacante observa y estudia el comportamiento de su objetivo para identificar los activos más valiosos. Tardan 16 horas en obtener la información más valiosa de la empresa.
Yanullis detalló que no solo se trata del robo de datos, sino también un ciberataque trae consigo una serie de consecuencias que ocasionan graves problemas en las empresas. Estas pueden enfrentar demandas millonarias por no tener un manejo adecuado de la información, dificultades para retomar las operaciones diarias, así como el robo de información financiera.
A3Sec destaca que la prevención y un plan de ciberseguridad son esenciales en todas las organizaciones. Para ello, propone cinco prácticas que pueden ayudar a las organizaciones a disminuir el “dwell time”:
Las empresas en México enfrentan graves amenazas de ciberataques que pueden causar significativos daños económicos e incluso llevar al cierre de operaciones, como destacó Blanca Yanulis de GlobalSign. Los atacantes pueden permanecer sin ser detectados hasta 10 días, observando y obteniendo información valiosa. A3Sec recomienda implementar controles de seguridad, monitorización continua y educación del personal para mitigar estos riesgos.
]]>
Precauciones que se deben tener ante estafas generadas por inteligencia artificial
Notipress.- La inteligencia artificial fue creada por personas, para ayudar a otras personas. Sin embargo, su versatilidad la hace una herramienta sumamente útil para aprovecharse de esas mismas personas. Si la IA tiene la capacidad de crear imágenes fantásticas o voces idénticas a las reales, también puede ser un medio para realizar estafas bastante meticulosas.
A pesar de estar dotadas de mayor sutileza, las estafas de la era de la inteligencia artificial no se diferencian demasiado de las que han existido a lo largo de los años. No obstante, la IA puede encubrir las intenciones de los estafadores mediante un procedimiento más cuidado. De acuerdo con el equipo de A3Sec, La inteligencia artificial ha sido adoptada por la ciberdelincuencia como una herramienta bastante efectiva para sus ataques. A través del entrenamiento de la IA, se pueden identificar vulnerabilidades de manera más eficiente.
Esto es preocupante debido a que los métodos de ataque son cada vez más sofisticados y difíciles de detectar. Los algoritmos se entrenan para eludir sistemas de defensa utilizando avanzadas técnicas de evasión. Por tal motivo, TechCrunch recopiló los tipos de estafas más frecuentes y cuáles son los trucos que se pueden tomar para protegerse.
Con tan solo unos segundos de audio, la IA puede generar una voz idéntica a la persona grabada. Los estafadores han utilizado esta función para clonar las voces de un familiar o amigo de la persona que quieren estafar. Generalmente, comunican un pedido de ayuda en efectivo. Aunque, se ha llegado a copiar la voz del presidente Joe Biden para manipular la elección de los votantes.
Ante esto, la solución es simple: por lo general llaman de un número o cuenta desconocido, así que si esa persona dice ser alguien conocido, se debe comunicar con esa misma a través de su número o cuenta.
Mediante datos personales como ubicaciones, compras o hábitos personales, los spams pueden tornarse más personalizados con IA. Los mails recibidos pasan de ser un texto genérico a llamar al usuario por su nombre ofreciéndole alguna oferta o avisándole de alguna deuda. Como estos correos suelen adjuntar algún archivo, lo más recomendable es no abrir bajo ninguna circunstancia ese archivo.
Como producto de la gran cantidad de información que circula de cada persona en la red, la IA puede crear una identidad falsa y tener acceso a los datos utilizados para verificar la identidad. Para proteger mejor las cuentas personales se debe simplemente asegurar cada una para que, en el caso de haber un movimiento sospechoso, le notifiquen a la persona en su teléfono o le llegue un correo electrónico sobre un intento de ingresar a alguna cuenta.
Quizás la forma más perturbadora de esta época es la estafa a través de imágenes autogeneradas. Uno de los crímenes más inéditos producto de la IA generativa ha sido la “porno venganza”, la cual implica la creación de imágenes pornográficas con el rostro de personas objetivos sin su consentimiento. Este contenido puede ser utilizado para chantajear a la víctima con la amenaza de hacer públicas esas imágenes.
Este caso es el más difícil de la materia. Su complejidad se debe a que la humanidad nunca se enfrentó a un nivel tan desarrollado de falsificación, ya que los deepfakes pueden llegar a ser demasiado realistas. Por otro lado, la ley aun no ha alcanzado este tipo de crímenes. Sin embargo, existen recursos a los cuales las víctimas pueden acceder para obligar legalmente a los proveedores de imágenes a que eliminen las fotos o prohibir a los estafadores el acceso a los sitios donde las publican. A pesar de que no hay una garantía de que esto funcione, al menos es una forma de intimidar al estafador para que desista de sus planes.
]]>
Una estrategia de ciberseguridad que supera las brechas y contribuye a la ciberseguridad resiliente
Notipress.- En el mundo actual, decir que la seguridad cibernética es más crucial que nunca no resulta desconcertante. Por lo cual, sugerir que ante el incremento de amenazas y brechas de seguridad, las organizaciones deben adoptar enfoques más robustos para proteger sus datos y sistemas, es un asunto trillado. Así, NotiPress consultó con Hillstone Networks sobre cuál es el secreto de una ciberseguridad resiliente con un enfoque que supere la visión de abarcar las brechas de seguridad.
Zeyao Hu, vocero de la firma especializada en ciberseguridad, propone una estrategia integral de ciberseguridad como la solución para mantener seguras las nubes y las redes. El especialista introdujo un concepto de combinación de control integrado a soluciones efectivas, todo bajo un paradigma holístico.
Al igual que la atención médica integral es esencial para una buena salud general, una estrategia de ciberseguridad integral es fundamental para proteger todos los aspectos del entorno tecnológico de una organización. De manera análoga, la ausencia de una estrategia integradora detona las brechas de seguridad y se convierten en foco de problemas. Al ser inevitables, pueden poner en riesgo a las organizaciones sin que estas lo sepan.
Identificar y cerrar estas brechas en un sistema fragmentado solo conduce a una mayor complejidad, ya que se basa en un mosaico de herramientas y soluciones que no funcionan de manera cohesiva, refiere el especialista.
En Hillstone Networks, la estrategia integradora se basa en tres principios fundamentales que revelan el secreto de una ciberseguridad resiliente: cobertura, control y consolidación.
Para implementar una estrategia holística en ciberseguridad, se debe tener en cuenta cuatro cosas: evaluar el riesgo actual, es decir, un análisis exhaustivo y priorización de mitigación de riesgos. Por otro lado, aplicar controles de seguridad a los diferentes componentes de nubes y redes. Esto permite una operación continua, gracias al monitoreo constante se logra tener una respuesta a las amenazas. Finalmente, una inteligencia continua mantiene a la organización en su cauce normal para desarrollar estrategias y controles más avanzados de cara a nuevos vectores de ataque.
De acuerdo a las prácticas recomendadas por la firma, este enfoque es la mejor manera de adoptar una mirada de éxito en materia de ciberseguridad. Al adoptar una perspectiva holística, las empresas pueden diseñar e implementar un sistema cohesivo que aumenta la seguridad, mejora la visibilidad, reduce el riesgo y maximiza el cumplimiento. Este es un secreto de cómo generar una ecuación de ciberseguridad más eficiente, reveló Zeyao Hu.
]]>
México es el segundo país en América Latina con el mayor número de ciberataques; en 2023 se reportaron casi 80,000 ciberataques en el país.
ITAC señala que las empresas deben definir los casos en los que la IA puede ayudar a detectar amenazas y analizar vulnerabilidades para responder a incidentes como el robo de datos.
México, mayo de 2024 – En la actualidad, la Inteligencia Artificial (IA) desempeña un papel crucial en la detección y prevención de amenazas en la seguridad de la información a nivel mundial. Esta tecnología permite a las empresas identificar señales de alerta o anomalías en los conjuntos de datos, facilitando así la anticipación de posibles riesgos en materia de seguridad y la adopción de medidas preventivas mediante el aprendizaje automático, por eso es esencial que las organizaciones implementen la IA de manera efectiva para convertirla en una aliada en la ciberseguridad corporativa.
Durante el último año, México ha enfrentado un aumento significativo en incidentes de seguridad cibernética. Según un informe del Wilson Center, México es el segundo país en América Latina con el mayor número de ciberataques, experimentando un crecimiento del 40% en el número de ataques en los últimos años. En 2023, se reportaron aproximadamente 80,000 ciberataques en el país, afectando tanto a empresas como a individuos, con un aumento particular en los ataques de ransomware y phishing (Wilson Center) (ISACA).
ITAC, líder en soluciones especializadas en seguridad de la información, ha observado que para integrar con éxito la IA o el aprendizaje automático en las estrategias de seguridad cibernética, las empresas deben definir los casos en los que esta herramienta puede resultar útil cómo por ejemplo, para detectar amenazas, analizar vulnerabilidades de software para responder a incidentes como el robo de datos. En este sentido, Javier Galindo, CEO de ITAC señala que “su correcto uso permite a las compañías innovar constantemente en términos de ciberseguridad, con herramientas que proporcionen entornos seguros, en donde se pueda transferir información, previniendo la fuga de datos y manteniéndose integral en medio de un mercado que se encuentra bajo constantes ataques cibernéticos“.
Es fundamental implementar procesos para validar el rendimiento, la precisión y las capacidades de la IA antes de su implementación. Esto garantiza una mayor calidad de los conjuntos de datos para los modelos de IA/ML, lo que se traduce en una mayor eficacia en términos de ciberseguridad al integrar en el análisis, monitoreo y supervisión. Asimismo, es importante realizar pruebas para verificar la obtención de respuestas adecuadas a incidentes.
Para que las empresas puedan utilizar la IA o el aprendizaje automático para mejorar significativamente su ciberseguridad, es necesario capacitar constantemente al personal en el uso, la interpretación o el mantenimiento de los sistemas de información. Esto debe alinearse con los objetivos de seguridad, gestionando adecuadamente los riesgos, el ciclo de vida de los modelos, y actualizándose sobre los avances y mejores prácticas en el uso de IA/ML para ciberseguridad.
Es crucial implementar técnicas de interpretabilidad de modelos para comprender el funcionamiento de los algoritmos, especialmente cuando detectan fallas críticas, realizando pruebas exhaustivas, estableciendo un monitoreo continuo de los modelos, considerando las implicaciones éticas y de privacidad al manejar información sensible en cada uno de los procesos.
Además, es importante destacar la relevancia de la criptografía y blockchain en la protección de datos confidenciales, autenticación segura y trazabilidad de transacciones. Estas tecnologías complementan las capacidades de la IA al proporcionar capas adicionales de seguridad y confianza en el manejo de información sensible, asegurando que las transacciones sean seguras y verificables, y protegiendo los datos contra accesos no autorizados.
Existen soluciones que integran Inteligencia Artificial, como ITAC SecureFileⓇ e ITAC WS-GuardianⓇ, incluyendo su nuevo servicio de soporte proactivo, que permiten mejorar la seguridad tanto para la transferencia de archivos como para las APIs y las arquitecturas orientadas a servicios. Estas herramientas proporcionan funciones de autenticación, autorización, monitoreo de tráfico y protección de la información contra ataques maliciosos, asegurando el cumplimiento de políticas de seguridad. Esto es especialmente relevante en un mercado donde las API son cada vez más utilizadas y son un objetivo frecuente para los ciberdelincuentes.
El uso de herramientas de Inteligencia Artificial permite una detección proactiva, optimiza el rendimiento, facilita una rápida resolución de vulneraciones, lo que reduce costos y mejora la eficiencia en la capacidad de respuesta frente a los incidentes de seguridad cibernética.
Todas estas situaciones, subrayan la importancia de capacitar continuamente al personal técnico en ciberseguridad, logrando que las empresas puedan aprovechar al máximo las capacidades del aprendizaje automático para fortalecer su ciberseguridad de manera efectiva.
Boletín de prensa
]]>
Fallas eléctricas y desabastecimiento de agua, dos factores que pueden causar emergencias de salud pública y problemas de seguridad
Notipress.- En años recientes, los problemas relacionados con la escasez de agua y fallas en el servicio de energía eléctrica se han agravado. Dado que el suministro de agua y energía eléctrica son infraestructuras críticas, susceptibles a fallas naturales o accidentales y amenazas cibernéticas, las afectaciones en estas pueden desestabilizar los servicios vitales de la vida cotidiana. Situación que a su vez puede derivar en emergencias de salud pública y problemas de seguridad.
De acuerdo con SEMARNAT, el volumen per cápita de agua se redujo un 79% entre 1950 y 2017, pasando de 17 mil 742 metros cúbicos por habitante a 3 mil 656. Además, el organismo prevé esta cifra caiga un 10% adicional durante los próximos 30 años. De igual forma, el suministro eléctrico ha presentado fallas desde el 7 de mayo del 2024, en al menos 13 estados, derivados del incremento en la demanda de energía.
Empresas como Hillstone Networks sostienen, ante este panorama es crucial proteger las infraestructuras de abastecimiento de agua y energía de amenazas digitales. Lo cual requiere de implementar medidas de ciberseguridad robustas que mitiguen los riesgos de sufrir ataques de malware o intrusiones sofisticadas. Ya que no atender las vulnerabilidades de estos sistemas, podría continuar mermando los servicios de agua y electricidad y afectando la infraestructura de los mismos.
Relacionado con ello, información de la compañía de ciberseguridad informó a NotiPress, que las infraestructuras críticas enfrentan una serie de desafíos específicos. Dada la complejidad de los sistemas y la heterogeneidad de los mismos la gestión de seguridad se vuelve sumamente complicada, asegura Hillstone Networks.
Aunado a ello, el que estas infraestructuras operen de manera constante 24/7, requiere de medidas de seguridad capaces de operar de la misma manera para no interrumpir el servicio. A su vez, estos sistemas deben dar cumplimiento a las estrictas regulaciones gubernamentales de seguridad de las infraestructuras críticas. Hillstone explica, hacer frente a estos desafíos, requiere de un enfoque comprensivo y proactivo para dar atención adecuada y continua para poder prevenir emergencias de salud y seguridad.
Tomando en cuenta ello, Hillstone Networks argumenta que asegurar las infraestructuras críticas requiere de dividir las redes en segmentos más pequeños, pues con ello se limita el impacto potencial de los ataques y facilita la detección de intrusos. En consonancia con ello, señalan, es fundamental complementar esta segmentación con un monitoreo continuo y análisis del comportamiento para poder detectar actividades anómalas y amenazas inminentes.
Junto con ello, la compañía de ciberseguridad asegura, desarrollar y mantener planes robustos de recuperación permitirá a las organizaciones e instituciones gubernamentales garantizar la operatividad tras un incidente de seguridad.
Con esto, Hillstone Networks destaca que las infraestructuras críticas no solo son una necesidad técnica, sino una prioridad nacional que requiere de atención continua y recursos dirigidos a su mantenimiento. Por lo cual, aseveran, implementar soluciones y seguir una estrategia proactiva es imperativo para proteger los cimientos sobre los cuales se construyen las sociedades modernas, como lo son el agua y la electricidad.
]]>
Las herramientas de percepción inteligente multidimensional impulsan avances significativos en materia de seguridad
Notipress.- Hikvision prevé que los próximos años las capacidades de percepción multidimensional jugarán un papel fundamental en la evolución y trasformación de la industria de seguridad. Esto dado que dicho enfoque permite crear sistemas más robustos y adaptativos para dar respuesta eficiente y efectiva a una amplia gama de amenazas.
Cabe mencionar, el enfoque de capacidades de percepción multidimensional, consiste en incorporar datos físicos y digitales, así como humanos y ambientales, a los análisis de modelos de inteligencia artificial, en tiempo real.
A su vez, Hikvision comentó al equipo de NotiPress que el concepto e infraestructura de inteligencia artificial de las Cosas (AIoT), en el cual se combinan las capacidades de la inteligencia artificial y el Internet de las Cosas, tiene el potencial de transformar diversos campos. Pues la tecnología basada en AIoT puede potenciar el aprovechamiento del espectro electromagnético, ondas de radio de baja frecuencia, rayos gamma de alta frecuencia, luz visible, microondas y rayos X.
Miguel Arrañaga, director regional de ventas en Hikvision México, explica que con la evolución de estas tecnologías para aprovechar el espectro electromagnético, se abren nuevas vías en el avance científico y tecnológico. Para dar a conocer algunos de los avances de productos basados en el concepto de percepción inteligente y multidimensional, Hikvision contará con un espacio de exhibición en la “Expo Seguridad 2024”. La cual se llevará a cabo entre el 16 y 18 de abril en el Centro Citibanamex.
En Expo Seguridad 2024 revelaremos soluciones innovadoras y productos con percepción inteligente, lo cual transformará la seguridad y la tecnología más allá de lo visible”, comenta Arrañaga.
Parte de los productos exhibidos mostrarán cómo los algoritmos inteligentes y de computación, integrados por diversos sensores, conforman sistemas de seguridad holísticos y más eficientes. A su vez, el ejecutivo explica, se ofrecerán pláticas en torno a la incorporación de “sentidos adicionales” en los sistemas de seguridad basados en las capacidades de percepción multidimensional. Es decir, se ahondará en la integración de detectores de humo, medición de temperatura de humedad, presión de gas y cámaras de monitoreo a infraestructuras de AIoT.
Junto con ello, Hikvisión destacará su labor para fortalecer continuamente sus capacidades en torno al aprovechamiento de ondas electromagnética y mecánicas de diferentes longitudes de onda. Lo cual deriva en la conformación de diversos métodos de percepción para satisfacer necesidades de numerosos segmentos, especialmente el de seguridad. “La tendencia de percepción multidimensional moldeará los sistemas de seguridad, dotándolos de más capacidad para mejorar la protección de usuarios”.
De esta forma, Arrañaga refiere, algunos de los productos que serán exhibidos en Expo Seguridad 2024 son un ejemplo de cómo la tecnología evoluciona hacia la percepción multidimensional. Entre ellos, la banda de inspección que integra rayos X y tecnología de reconocimiento basada en IA y la banda de luz infrarroja. Esta última, a partir de sensores térmicos, permite medir la temperatura, protección perimetral y detección de gases del entorno.
]]>Karspersky señala a México como el segundo país del mundo más atacado por troyanos bancarios desarrollados en Brasil
Notipress.- En el estudio Panorama de las Amenazas para América Latina, Kaspersky identificó que durante 2023, en la región, los ataques de troyanos bancarios aumentaron un 50% en comparación con el año anterior. A su vez, Kaspersky afirma, México es el segundo país con mayor prevalencia de este tipo de ataques, pues en 2023 el crecimiento registrado fue de 41% en contraste con 2022. Por lo cual, la compañía de ciberseguridad prevé la tendencia de esta ciberamenaza se mantenga al alza en 2024.
De acuerdo con información de Kaspersky a la que NotiPress accedió, gran parte de los ataques provienen de troyanos creados en Brasil, entre los cuales destaca Grandoreiro. Un malware utilizado para robar credenciales de acceso y contraseñas de cuentas o tarjetas bancarias de diversas identidades financieras, bancos, fintech, cooperativas e incluso cajas de ahorro. Según describe la empresa, al operar bajo el modelo de negocio Malware-asa-Service, Grandoreiro tiene alcance global. Es decir, los ciberdelicuentes cuentan con la capacidad para vender a socios locales el malware, quienes pueden distribuirlo a partir de diversos métodos.
A lo largo de 2022, Kaspersky registró más de 14 mil ataques llevados a cabo con Grandoreiro, mismos que se duplicaron y alcanzaron una cifra de 31 mil en 2023. De forma que este malware es uno de los más activos en el país en los últimos años, representando cerca del 20% de todos los ataques de troyanos bancarios detectados.
“La principal vía de infección de Grandoreiro son los correos electrónicos“, señala Kaspersky. Así, describe, los ciberciminales envían emails a nombre de distintas empresas con supuestos comprobantes digitales de pago. En estos incluyen enlaces donde se adjuntan carpetas zip con archivos ejecutables que analizan el equipo de la víctima y al confirmar que es un objetivo de interés, se instala el troyano.
Una vez instalado el malware, este puede actuar con distintas técnicas dirigidas tanto a robar información financiera de las víctimas como sus activos. A manera de ejemplo, Kaspersky menciona, pueden abrirse ventanas de inicio de sesión falta en el sitio real de una institución financiera, para que las personas introduzcan su nombre, usuario, número de cuenta y contraseñas.
“Para hacerse con el dinero de las cuentas, los criminales que operan Grandoreiro utilizan mulas de lavado, es decir, contratan a personas comunes para que reciban el monto en sus cuentas personales”. De este modo, la compañía asegura, los atacantes utilizan diversos métodos para poder retirar el dinero en efectivo desde las cuentas robadas.
Dada la expansión de este malware activo desde 2016 y con más de 150 mil víctimas al año, la empresa de ciberseguridad colaboró con la INTERPOL. A fin de compartir datos en torno al funcionamiento de este troyano bancario y ayudar a las autoridades brasileñas a detener a los administradores detrás de las campañas de dispersión del mismo. Sin embargo, la actividad de estos grupos no termina, incluso Kaspersky halló una nueva variante de Grandoreiro.
Con la cual, se perpetuaron más de 8 mil ataques en México durante los primeros meses de 2024. “Los expertos identificaron que los correos electrónicos enviados por los criminales han empezado a utilizar de anzuelo el Comprobante Fiscal Digital por Internet CFDI“. La cual es una factura electrónica que avala las transacciones llevadas a cabo tanto por usuarios como por empresas en el país. Dadas las previsiones de la compañía sobre la expansión de esta nueva variante del troyano, Kaspersky sugiere hacer uso de soluciones de ciberseguridad fiables. Pues estas cuentan con la capacidad de anticipar posibles ataques y mitigar el riesgo de ser víctima de estos.
]]>Inteligencia artificial podrá combatir amenazas
Notipress.- El gasto mundial en seguridad y gestión de riesgos alcanzará los 215 mil millones de dólares en 2024, lo que marca un incremento del 14.3% en comparación con 2023, de acuerdo con proyecciones de Gartner. Ante esto, Israel Gutiérrez, director de Tecnología de A3Sec, empresa de ciberseguridad, señala dos áreas críticas que requieren especial atención.
Así también, en segundo lugar, Gutiérrez hace hincapié en la importancia de proteger la información y las operaciones en la nube. A medida que las empresas migran más servicios y aplicaciones a entornos de nube, se enfrentan a una superficie de ataque más amplia y compleja. Los ciberdelincuentes aprovechan esta situación para detectar vulnerabilidades en los sistemas y comprometer la información confidencial de las organizaciones.
Del mismo modo, en este panorama en constante evolución, la inteligencia artificial (IA) surrge como un aliado fundamental en la lucha contra el cibercrimen. Gracias a algoritmos complejos y técnicas de aprendizaje automático, la IA tiene la capacidad de predecir y adaptarse a las nuevas amenazas, proporcionando una ventaja en la protección de activos digitales, destacó A3Sec a NotiPress.
Además de los desafíos mencionados, el Internet de las Cosas (IoT) se perfila como un área de especial interés en el ámbito de la ciberseguridad. En 2024, se espera el lanzamiento del programa Cyber Trust Mark en Estados Unidos, que busca certificar y etiquetar como seguros los dispositivos IoT. Esta iniciativa establecerá estándares rigurosos para la protección de datos y la seguridad de los dispositivos, brindando a los consumidores una mayor confianza en la integridad de sus dispositivos conectados, subrayó nuevamente la compañía.
Igualmente, 2024 se presenta como un período crucial en el ámbito de la ciberseguridad, con desafíos y oportunidades que requieren una atención especial por parte de las empresas y organizaciones. La inversión en tecnologías y estrategias de ciberseguridad será fundamental para garantizar la protección de los activos digitales y la continuidad operativa en un entorno cada vez más digitalizado y amenazante, agregó A3Sec.
“Vemos que la ciberseguridad será un tema de inversión relevante para las empresas en el 2024, cada día los directivos reconocen la importancia de blindar sus activos digitales” destacó Gutierrez. “No sólo por temas operativos, también los ciberataques pueden afectar la reputación de los negocios, por eso se debe evaluar de manera correcta a quién contratas para la ciberseguridad”, agregó el directivo.
Notipress.- El Congreso del Estado de México se encuentra en proceso de análisis de una nueva iniciativa legislativa que busca imponer sanciones más severas para aquellos que atenten contra el personal del sector educativo. La propuesta sugiere penas de seis meses a cuatro años de prisión para quienes cometan lesiones contra educadores, ya sea en el ejercicio de sus funciones o relacionadas con estas.
Además, la iniciativa contempla una pena de tres a seis meses de prisión para quienes ignoren las amenazas provenientes de individuos externos a los centros educativos, así como de padres, madres, tutores, cuidadores en primer grado y estudiantes, dirigidas hacia el personal docente de apoyo y asistencia a la educación pública y privada.
La diputada independiente Martha Elena Gallardo Vázquez es la promotora de este proyecto de decreto, el cual tiene como objetivo principal otorgar al personal docente el derecho a mecanismos de defensa legales ante actos que comprometan su integridad y seguridad física, psíquica y moral, así como su dignidad o su vida en su rol de educadores. Esta medida representa un paso adelante en la protección y el respeto hacia los profesionales de la educación en el Estado de México.
70% de las empresas mexicanas han sufrido algún ataque cibernético en el último año.
ETEK y Cyble permitirán a las empresas detener las amenazas antes de que sucedan.
Ciudad de México, marzo de 2024.- Los estudios e informes sobre el panorama de la ciberseguridad en México son contundentes. Según un estudio de IDC realizado en 2023, el costo promedio de una brecha de seguridad en México fue de 7.2 millones de pesos. Por su parte, una encuesta de EY realizada en 2022 encontró que el 70% de las empresas mexicanas habían experimentado un ataque cibernético en el último año, y el reporte de la Asociación Mexicana de Instituciones de Seguros (AMIS) sobre delitos cibernéticos en 2023, indica que se recibieron 110,000 denuncias por este tipo de delitos, con un monto total de 7,345 millones de pesos en pérdidas.
ETEK, proveedor líder de servicios gestionados de ciberseguridad, anuncia la llegada a México de Cyble, la plataforma de inteligencia de amenazas más innovadora del mundo. Esta alianza estratégica tiene como objetivo fortalecer la ciberseguridad de las empresas mexicanas ante el panorama cada vez más complejo y desafiante de las amenazas digitales.
Cyble es una plataforma basada en inteligencia artificial que ofrece una gama completa de soluciones para la gestión de riesgos y amenazas cibernéticas. Entre sus principales funcionalidades se encuentran:
La alianza entre ETEK y Cyble representa un hito en la evolución de la ciberseguridad en México. Ambas compañías unen su experiencia y conocimiento para ofrecer a las empresas mexicanas una solución integral y proactiva que les permita:
En la actualidad, la inteligencia de amenazas se ha convertido en un componente esencial de las estrategias de ciberseguridad y ciberdefensa. La plataforma de Cyble ofrece una visión completa del panorama de amenazas, permitiendo a las empresas anticiparse a los riesgos y tomar medidas proactivas para protegerse.
ETEK y Cyble se comprometen a brindar a las empresas mexicanas las mejores soluciones y servicios de ciberseguridad del mercado. Esta alianza estratégica representa un paso adelante en la lucha contra las amenazas digitales y un firme compromiso con la seguridad del ecosistema digital mexicano.
Conoce más sobre los servicios de ETEK y Cyble en sus páginas web: etek.com, cyble.com.
Boletín de prensa
]]>Washington, 21 feb (EFE).- El Departamento de Estado estadounidense lanzó este miércoles una recompensa de hasta 15 millones de dólares por información que conduzca al arresto de los líderes del programa malicioso Lockbit, vinculado a Rusia, utilizado para reclamar rescates bajo la amenaza de chantajes.
Este anuncio llega después de que ayer se conociera que un total de diez países, entre ellos Estados Unidos, llevaron a cabo una operación internacional contra una red que utilizaba el programa malicioso Lockbit para reclamar rescates bajo la amenaza de chantajes.
Según el Departamento de Estado, desde enero de 2020 los actores de LockBit han ejecutado más de 2.000 ataques en todo el mundo contra instalaciones como hospitales o ayuntamientos y contra empresas de todos los tamaños.
Se calcula que se han realizado más de 144 millones de dólares en pagos de rescate para superar estos ataques.
Estados Unidos también anunció sanciones contra dos personas involucradas en LockBit, grupo con sede en Rusia responsable, por ejemplo, del ataque de ransomware de noviembre de 2023 contra el corredor de bolsa estadounidense del Banco Industrial y Comercial de China (ICBC).
“Rusia sigue ofreciendo un lugar seguro a los ciberdelincuentes donde grupos como LockBit tienen libertad para lanzar ataques de ransomware contra Estados Unidos, sus aliados y socios. Estos ataques de ransomware se han dirigido a infraestructuras críticas, incluidos hospitales, escuelas e instituciones financieras”, apuntó el Departamento del Tesoro.
Los dos sancionados son los ciudadanos rusos Ivan Gennadievich Kondratiev y Artur Sungatov, quienes han participado activamente en ataques con este programa malicioso.
]]>
Las amenazas identificadas incluyeron aplicaciones web que manejaban de forma insegura las claves API de OpenAI
NOTIPRESS.- En el más reciente informe de amenazas de ESET se revela una creciente actividad de ciberdelincuentes que aprovechan la popularidad de ChatGPT para robar claves API legítimas de OpenAI. Esta inteligencia artificial, lanzada oficialmente en noviembre de 2022, ganó popularidad rápidamente en todo el mundo. Asimismo, se ha convertido en una herramienta esencial para desarrolladores en todo el mundo.
Durante el segundo semestre de 2023, el equipo de investigación de la empresa de ciberseguridad detectó más de 650,000 intentos de acceso a dominios maliciosos que hacían referencia a ChatGPT. Estos dominios maliciosos pretendían suplantar la identidad del sitio real open.ia.com, capitalizando la creciente búsqueda en la web relacionada con esta tecnología.
Las amenazas identificadas incluyeron aplicaciones web que manejaban de forma insegura las claves API de OpenAI. Así también, extensiones maliciosas del navegador Google Chrome diseñadas para afectar a usuarios de ChatGPT.
Camilo Gutiérrez Amaya, jefe del laboratorio de investigación de ESET Latinoamérica, advierte que no es la primera vez que ciberdelincuentes utilizan la popularidad de ChatGPT para atraer a usuarios de OpenAI. Según describió el investigador, se desarrollan sitios falsos, extensiones maliciosas y distribuyen troyanos para el robo de información.
Por esta parte, la clave API, un identificador único el cual autentica y autoriza usuarios, desarrolladores o programas de llamada, es esencial para controlar el acceso a los modelos de inteligencia artificial ofrecidos por OpenAI. Sin embargo, ESET enfatiza la importancia de manejar estas claves con precaución, ya que el informe revela, aplicaciones web como chat.apple000[.] top solicitan claves API a usuarios y las envían a servidores dudosos.
Gutiérrez Amaya destaca, aunque no todas las actividades sean delictivas, es crucial prestar atención a desarrolladores de aplicaciones los cuales solicitan claves API. Esto debido a que no hay garantías de que estas no se filtren o se utilicen indebidamente.
Además de las aplicaciones web, la telemetría de la organización de ciberseguridad identificó nombres de dominio maliciosos en la segunda mitad de 2023. Especialmente vinculados a extensiones de Chrome detectadas como JS/Chromex.Agent.BZ. Un ejemplo es gptforchrome[.] com, que conduce a la extensión maliciosa “ChatGPT for Search – Support GPT-4” en la Chrome Web Store, informada a Google por los especialistas de ESET Research.
Para evitar la pérdida de claves API, los especialistas comparten algunos consejos de seguridad:
La popularidad de ChatGPT no solo ha atraído la atención legítima, sino también la de ciberdelincuentes que buscan aprovecharse de su reconocimiento. En un entorno digital cada vez más complejo, la seguridad de las claves API se vuelve crucial para proteger la integridad de proyectos y datos sensibles.
]]>
Compras navideñas en línea: Cómo el cybersquatting pone en riesgo la seguridad digital
NOTIPRESS.- A pocos días para la Navidad, miles de personas realizan sus compras navideñas en línea, pero antes es crucial mantener la seguridad en la red. En este escenario digital, la amenaza del cybersquatting se encuentra presente, llegando a comprometer la experiencia de comprar online.
Hugo Werner, vicepresidente regional de Latinoamérica en Akamai, explicó a NotiPress que el cybersquatting se usa a menudo en campañas de phishing, robo de identidad e intentos de instalación de malware. Esta acción supera a la typosquatting, tanto en número de dominios activos como de clics, siendo la mayor amenaza de ciberocupación.
Los dominios de cybersquatting son nombres de dominio registrados y usados por actores maliciosos para beneficiarse de una marca o nombre que no les pertenece. Este se considera un elemento facilitador en campañas que intentan instalar ransomware, haciendo intentos de phishing.
Todos los días, individuos con intenciones maliciosas emulan la apariencia de sitios web de marcas reconocidas. Hay se esconde una práctica que se ha convertido en la firma del cybersquatting, crear sitios web de imitación que encuentran refugio en dominios réplicas de las marcas originales. La sofisticación de esta táctica plantea una amenaza significativa, tanto para la integridad de las empresas como para la seguridad de los usuarios.
Tipos de cybersquatting
Existen diferentes tipos de cybersquatting, siendo algunos de ellos los siguientes:
Variante más popular
Según el análisis de Akamai, el combosquatting combinado sobresalió como la variante más frecuentemente detectada. Es decir, los actores con intenciones maliciosas recurren al combosquatting como una estrategia clave en su arsenal de tácticas cibernéticas con mayor frecuencia que otros métodos de ciberocupación.
La fuerza dominante en el panorama de la ciberocupación es el combosquatting, evidenciado por su frecuencia de aparición y capacidad para atraer potenciales víctimas. Por medio de palabras claves se logra engañar a las personas, siendo más útil cuando evoca sentimientos de verificación, seguridad, alerta, urgencia o miedo a perderse algo.
Palabras clave combosquatting más populares
Algunas de las palabras más usadas en el combosquatting son las siguientes:
Las aplicaciones potenciales del cybersquatting son innumerables, y las víctimas van desde consumidores individuales hasta grandes empresas. Eso provoca que el daño total causado sea más difícil de cuantificar, adicionando que muchas personas no denuncian.
A larga escala, estos incidentes son extremadamente lucrativos para los ciberdelincuentes, pero genera muchas afectaciones a las organizaciones como a usuarios finales.
]]>