Tag Archive: CiberSeguridad

  1. IOTSWC aborda los principales retos de la transformación digital en su segundo Digital Summit

    Leave a Comment

    Durante los días 11 y 12 de mayo, IOT Solutions World Congress (IOTSWC), organizado por Fira de Barcelona y el Industrial Internet Consortium (IIC), abordarán sobre los retos que plantea la adopción de IoT, la Inteligencia Artificial y ciberseguridad en la industria, y como serán las fábricas digitales, entre otras cuestiones; con más de 37 sesiones y 80 expertos y directivos de grandes empresas, en la segunda edición de su Digital Summit.

    El evento digital se estructura en torno a dos ejes, la disrupción tecnológica y la ciberseguridad, además de contar con una agenda de side events, en los que se presentarán casos reales, y empresas tecnológicas, usuarios finales y expertos debatirán sobre las principales tendencias de la transformación digital en múltiples sectores.

    El primer eje, contará, entre otros, con John Vickers, Tecnólogo y Directivo Senior de la NASA, que explicará como la agencia espacial trabaja en el ecosistema digital; Michael Grieves, Jefe científico de fabricación avanzada del Instituto de Tecnología de Florida, tratará la evolución de los productos inteligentes y los digital twins; Sultan Aziz, Director de Estrategia de subministro de Johnson & Johnson y Ahmet Hasanbeseoglu, Director de Digital supply chain transformation en Unilever, ofrecerán su visión de la fábrica digital en la era post-Covid.

    Por su parte Sandy Smith, CIO de Kimball Electronics analizará como desarrollar estrategias de éxito innovadoras y resilientes; y expertos de Husqvarna Group y NXP Semiconductors abordarán los principales retos de la digitalización industrial. La transformación tecnológica del sector sanitario también será protagonista en varias sesiones, como la que contará con Maria Sanz, cardióloga deportiva del Hospital Clínic de Barcelona.

    La ciberseguridad centrará las bases del segundo eje de este evento digital, que, con la participación de especialistas y directivos de compañías como IKEA, Security Solutions, SAS Institute o la agencia de Seguridad de Cataluña, analizarán este punto clave en la digitalización empresarial, la movilidad inteligente, los servicios sanitarios o la adopción de políticas de compliance.

    La serie Digital Summit tiene como objetivo implicar y conectar el ecosistema de IoT industrial antes de la próxima edición de IOTSWC, que tendrá lugar del 5 al 7 de octubre en el recinto de Gran Via de Fira de Barcelona. Bajo el lema Connect with Game Changers, tendrá un formato innovador que combinará un congreso y exposición presencial exclusiva para profesionales de alto perfil ejecutivo, con contenidos en streaming y participación virtual.

    El evento va más allá del internet de las cosas para ofrecer soluciones transformadoras que combinen varias tecnologías disruptivas a compañías de cualquier sector, y contará por ello con las últimas aplicaciones basadas en IoT, Inteligencia artificial (AI), Computación cuántica, Blockchain o Digital Twins (DT).

  2. Durante el último año de pandemia los ciberataques se han disparado un 200%

    Leave a Comment

    La crisis del coronavirus y la pandemia dispararon el uso de plataformas online y obligaron a las empresas a acelerar su digitalización. Un proceso que, sin embargo, se ha producido de una manera acelerada y en que entran en juego otras cuestiones como la seguridad de los internautas.

    Tal es así, que los fraudes con tarjetas de crédito online se han incrementado un 45%. Pero ¿cuáles son nuestras principales actitudes de riesgo? El primero de estos riesgos tiene que ver con las contraseñas, así y a pesar de que son la principal barrera de seguridad de nuestras cuentas, hasta el 89% de los encuestados por la plataforma ignora cómo crear password segura.

    Otro fallo frecuente es utilizar la misma clave para distintos servicios, algo que hacen más de la mitad de los encuestados. Incluso encontramos que el 13% emplea una sola para todos los servicios. También es frecuente no cambiarlas jamás. En concreto, 4 de cada 5 no la cambian casi nunca y solo el 20% lo hace al menos cada seis meses.

    Más allá de la contraseña, encontramos el no actualizar regularmente los equipos, no conectarse a través de una red segura, no actualizar el antivirus, no activar la autenticación en dos pasos de los servicios que usan, no cambiar la contraseña de su wifi, etcétera. ¿El resultado? Que más de la mitad se ha visto afectado por un virus informático.

    Algo que no solo hacen en su ámbito personal, sino también en el trabajo, especialmente con la implementación del teletrabajo tras la llegada de la pandemia, y que acaba derivando en robo de información y otros problemas en el ámbito empresarial. De hecho, este último año de pandemia los ciberataques se han disparado un 200%.

    Ante estos casos, se recomienda limitar el uso de contraseñas comunes también es importante. Esto es evitar el 12345678, no introducir nuestra fecha de nacimiento o nombre y otras prácticas similares. Otra recomendación es evitar guardar las contraseñas en los diferentes servicios y webs, y ocultar las contraseñas escritas.

    En estos casos lo más recomendable es cambiar la contraseña en la plataforma afectada pero también en aquellas otras en las que utilizáramos la misma clave (algo que, como hemos visto, es habitual). Acto seguido deberíamos comprobar posibles accesos a nuestras cuentas.

  3. Las pérdidas por fraude con tarjeta superarán los USD 32 mil millones en 2021

    Leave a Comment

    Los hábitos de compra y pago de las personas cambiaron como consecuencia de la crisis sanitaria que trajo el Covid-19. Medidas como el distanciamiento social, los confinamientos y los toques de queda impulsaron el comercio electrónico y promovieron la adopción masiva de los pagos en línea, la pandemia llevó al uso del dinero en efectivo a un mínimo histórico.

    BPC Banking Technologies presentó su informe sobre la prevención del fraude “La Anatomía del Nuevo Estafador”, donde destacó las principales acciones que las instituciones financieras deben implementar para prevenir los crecientes ataques.

    El estudio contempla que el mercado global de pagos alcanzará para el año 2025 los USD2 billones, pero también destaca que se espera una pérdida como consecuencia del fraude de hasta USD200 mil millones.

    El negocio transaccional está expuesto a un crecimiento en el delito con las tarjetas, particularmente las de pago con Tarjeta No Presente (CNP), las cuales aumentaron en su nivel de afectación, en un 70% en los últimos meses y, según el informe de Nilson Report, las pérdidas globales por este medio llegaran a USD32 mil millones al finalizar 2021.

    BPC Banking Technologies, estableció los tres principales perfiles que usan delincuentes y la manera como aprovechan los diferentes canales transaccionales para realizar sus delitos. El interno, su autoridad y la confianza dentro de la empresa le permite saltarse muchos de los controles dentro la organización.

    Según una encuesta, realizada por la Asociación de Examinadores de Fraude Certificados (ACFE), el 65% de estos defraudadores son empleados de la empresa, y el 38% hicieron parte de la compañía por más de 6 años. Estos trabajadores causan pérdidas en un promedio de USD200.000.

    Del canal externo por otra parte, hacen parte clientes, vendedores y proveedores, quienes representan las tres cuartas partes del total de los defraudadores. Estas personas aprovechan su vínculo financiero para enviar cheques sin fondos; información falsificada para un pago; devolver productos robados o falsificados para obtener un reembolso.

    Finalmente nos encontramos con la confabulación, el 20% de todos los esquemas de hurto son producto de una colaboración entre estafadores internos y externos. Este esquema a menudo involucra a antiguos empleados, proveedores o clientes que actúan con un empleado corrupto dentro de la organización.

    Para Santiago Egas, Vicepresidente Ejecutivo de BPC Banking Technologies, “Ante este fenómeno existe la necesidad de compartir el conocimiento para aumentar la sensibilización entre las partes involucradas en el negocio de los pagos en línea. Las soluciones innovadoras de gestión de riesgos permiten analizar datos provenientes de los diferentes canales transaccionales; así se puede mitigar de manera eficiente en términos de costo y tiempo mediante la integración de herramientas de alta tecnología a través de una estrategia integral”.

  4. Telefónica Tech integra a acens y refuerza su propuesta de valor para PyMEs en la nube

    Leave a Comment

    Acens se integra en Telefónica Tech para completar la propuesta de valor de servicios TI para pymes. Apalancada sobre una larga trayectoria de innovación desde sus orígenes en 1997, la integración de acens permite reforzar el alcance global de la compañía, con foco en el mercado PyME, al proporcionar una propuesta de valor que combina la experiencia con las tecnologías más punteras en infraestructura, comunicaciones en la nube, cloud networking, aplicaciones (SaaS) y seguridad.

    “Hace 10 años Telefónica hizo una apuesta estratégica con la compra de acens y su conocimiento de servicios TI para pymes. Con la integración de los negocios de Cloud y Ciberseguridad, Telefónica Tech se posiciona a la vanguardia del mercado, ante las exigentes demandas y la confianza de unas empresas y pymes que saben que el Cloud y la Ciberseguridad son áreas críticas para afrontar con éxito la transformación digital de sus negocios”, señala José Cerdán, CEO de Telefónica Tech.

    La combinación natural de estos negocios se produce en un momento estratégico para ayudar a las empresas y pymes en su transformación digital. La integración permitirá ofrecer una propuesta de valor combinada y diferencial de ciberseguridad+cloud que muy pocos competidores tienen, diseñar y ofrecer las tecnologías más innovadoras del mercado a través de un amplio abanico de servicios y soluciones de vanguardia.

    Tras cerrar 2020 con un aumento de ingresos en Ciberseguridad del 12,5% y del 20,6% en el caso de Cloud, Telefónica Tech dispone ya del reconocimiento del mercado, clientes y analistas en estas tecnologías, de forma que al embeber las soluciones de seguridad en las redes se reafirma como uno de los proveedores más fiables para garantizar la protección y la seguridad de las comunicaciones y la nube.

  5. Telecom ofrece una nueva solución para la “Gestión Unificada de Dispositivos”

    Leave a Comment

    En el marco del ciclo Telecom Live, la empresa anunció que ofrecerá una solución integrada para Unified Endpoint Management, que permite a las empresas configurar y proteger dispositivos corporativos como teléfonos inteligentes, tablets, laptops y otros.

    Esta solución permite a las compañías brindar movilidad a los trabajadores sin comprometer la seguridad de la información de una empresa, además de evitar consumos excesivos mediante el control de funcionalidades y aplicaciones de los dispositivos. Con un Unified Endpoint Management las empresas pueden gestionar de manera centralizada una variedad de dispositivos móviles.

    Esta es la tercera solución de IBM que se suma al portfolio de productos de seguridad que ofrece Telecom FiberCorp, luego del acuerdo comercial que se firmó con IBM y que tiene como objetivo continuar impulsando el lanzamiento de nuevos productos basados en tecnologías avanzadas como Seguridad, Cloud, IoT e Inteligencia Artificial, entre otras.

    Estos ciclos online y en vivo, que se transmiten a través de la cuenta de Telecom FiberCorp en Linkedin, tienen como objetivo compartir las últimas novedades y nuevas soluciones que la empresa pone a disposición para el mercado corporativo, para ayudarlas a la transformación digital que las empresas necesitan en este nuevo contexto. 

    De la primera edición de Telecom Live participaron los siguientes ejecutivos de la empresa, Leonardo Coca, Director de Negocios B2B; Marcelo Feres, Gerente Comercial Corporativo; y Pablo Garay, Jefe de Servicios de Consultoría en Seguridad.

    El objetivo del acuerdo comercial realizado entre Telecom FiberCorp e IBM es aprovechar la tecnología y la experiencia de ambas compañías para desarrollar las mejores soluciones de su clase. La colaboración combinará tecnologías de IBM como nube híbrida, seguridad, inteligencia artificial con la infraestructura de los Data Centers de Telecom FiberCorp, su Security Operations Center (SOC) y el equipo de Ciberseguridad, entre otras áreas.

  6. El futuro de la tecnología: ¿cuáles son las tendencias para la próxima década?

    Leave a Comment

    Quizá sea muy pronto para sacar conclusiones sobre el impacto de la pandemia en la tecnología global, transitando la segunda ola en muchos países y con campañas de vacunación aún en ciernes, cualquier análisis será prematuro. Sin embargo, es evidente que la crisis sanitaria dejará un legado en todos nosotros, en la forma en la que interactuamos, en nuestros hábitos y costumbres cotidianas. 

    A priori, podemos decir que la pandemia ha acelerado ciertos procesos que ya se venían dando pero que, dada la situación de aislamiento generalizada, se vieron consolidados. Esto ocurrió sin dudas en materia tecnológica donde lo que proyectábamos para la próxima década ha tomado fuerza y se ha convertido en una realidad tangible y en plena expansión.

    La tecnología 5G ha sido una de las protagonistas del 2020 y lo seguirá siendo en los próximos años. Esta nueva generación móvil pretende mejorar las comunicaciones inalámbricas, con el objetivo de integrar y conectar usuarios de una manera más rápida. Con 5G todos los dispositivos estarán conectados, sin las restricciones de WiFi locales, derivando en grandes redes de IoT y ciudades inteligentes.

    La segunda tendencia es el Big Data, que sigue siendo una de las tecnologías más importantes de cara a la toma de decisiones dentro de cualquier organización. Día a día se generan cada vez más datos y Big Data se refiere a la utilización de datos para darle un fundamento o soporte a una decisión importante, disminuyendo los márgenes de error.

    En línea con esto, surge la tercera tendencia que es la Inteligencia Artificial. Aunque su desarrollo no es reciente, en los últimos años ha cobrado mucho más valor, esta es la herramienta ideal para mejorar la experiencia de cualquier usuario, facilitando servicios y para gestionar de manera más productiva los recursos en base a la información. 

    La ciberseguridad, en cuarto lugar, es otra de las tendencias que se impondrán en la próxima década. En esta nueva etapa de la revolución digital donde todo sucede a través de Internet, serán fundamentales las técnicas criptográficas avanzadas y otras formas innovadoras de proteger los datos personales sensibles para reforzar la seguridad online

    Por último, mencionaremos al gaming, que apalancado por todas las nuevas tecnologías será el protagonista de la industria de entretenimientos y permitirá, entre otras cosas, disfrutar de los mismos sin tener que descargarlos, es decir, jugar en la nube. Con la nueva realidad pandémica, los juegos ya no se enfocan en un solo segmento de la población. 

    La década recién comienza y todo está por escribirse, lo cierto es que estos primeros años no dejarán a nadie indiferente. Se vienen tiempos muy positivos en términos de desarrollo tecnológico, de las distintas herramientas que seguirán modificando la vida de todos los usuarios. Sin dudas, la nueva normalidad tiene aún muchas sorpresas reservadas para nosotros. 

    Por Gabriel Arango, Head of Technology de GlobalLogic Latinoamerica

  7. El troyano bancario IcedID afecta al 11% de las empresas a nivel mundial

    Leave a Comment

    Check Point Research ha publicado su Índice Global de Amenazas del mes de marzo. Los investigadores informan de que el troyano bancario IcedID ha entrado en el Índice por primera vez, ocupando el segundo lugar, mientras que el conocido troyano Dridex fue el malware más prevalente durante el mes de marzo.

    IcedID fue visto por primera vez en 2017 y se ha propagado rápidamente en marzo a través de varias campañas de spam, afectando al 11% de las empresas a nivel mundial. Una de las campañas más extendidas utilizaba el tema de COVID-19 para atraer a nuevas víctimas y hacer que abran archivos adjuntos infectados.

    Una vez implantado, el troyano intenta robar los datos de las cuentas, las credenciales de pago y otra información sensible de los ordenadores de los usuarios. IcedID también utiliza otros programas maliciosos para proliferar, y se ha usado como etapa de infección inicial en operaciones de ransomware.

    “IcedID existe desde hace unos años, pero su uso se ha generalizado desde hace poco, lo que demuestra que los ciberdelincuentes siguen adaptando sus técnicas para explotar compañías, utilizando la pandemia como excusa”, explica Maya Horowitz, Directora de Inteligencia e Investigación de Amenazas y Productos en Check Point.

    IcedID es un troyano evasivo que utiliza diversas técnicas para robar datos financieros, por lo que las empresas deben asegurarse de tener sistemas de seguridad robustos para evitar que sus redes se vean comprometidas y minimizar los riesgos.

    Asimismo, los expertos de la compañía advierten de que ” Ejecución de Código Remoto en encabezados HTTP (CVE-2020-13756)” es la vulnerabilidad explotada más común afectando al 45% de las compañías en todo el mundo, seguida de “Dasan “MVPower DVR Remote Code Execution”, que impactó a más del 44%.

  8. Ciberseguridad: 88% del malware fue distribuido por correo electrónico en los buzones de los usuarios

    Leave a Comment

    HP publicó su más reciente informe trimestral de estadísticas de amenazas cibernéticas, el cual ofrece un análisis de los ataques en el mundo real en contra de los usuarios a nivel global. El informe reveló que el 29% del malware capturado no se conocía anteriormente debido al uso generalizado de técnicas de empaquetado y las tácticas de los atacantes para eludir la detección.

    El 88% del malware fue distribuido por correo electrónico en los buzones de los usuarios, en muchos casos después de haber evitado los filtros de entrada. Transcurrieron 8.8 días en promedio para que las amenazas fueran identificadas con hash en los motores de antivirus, lo cual les dio a los hackers más de una semana de ventaja para promover sus campañas.

    El informe proporciona una perspectiva única del comportamiento del malware “in the wild”, ya que a diferencia de otras herramientas de seguridad de punto final que tienen como objetivo prevenir o intervenir en un ataque, HP Sure Click permite que el malware opere, mientras captura toda la cadena de infección dentro de máquinas microvirtuales aisladas.

    “Este informe destaca las deficiencias en las defensas tradicionales que dependen de la detección para bloquear el malware. Los atacantes han encontrado en repetidas ocasiones nuevas formas de eludir las herramientas tradicionales basadas en la detección, lo cual vuelve más importante que nunca para las organizaciones construir principios de diseño de confianza cero en su arquitectura de seguridad”, anunció el Ian Pratt, Jefe Global de Seguridad de HP.

    Los troyanos constituyeron el 66% de las muestras de malware analizadas, impulsadas en gran parte por campañas de spam malicioso que distribuían malware de Dridex, el cual fue señalado en un blog reciente de HP por haber aumentado su prevalencia en un 239%. El 88% de malware detectado fue distribuido vía correo electrónico, en donde los señuelos más comunes fueron facturas falsas como archivos adjuntos.

    “El ciberdelito oportunista no muestra signos de desaceleración, los cibercriminales están explotando los kits de malware como servicio de bajo costo que están proliferando en los foros clandestinos. Las técnicas de ejecución más efectivas que vimos en el cuarto trimestre de 2020 incluían viejas tecnologías como las macros 4.0 de Excel, que por lo general ofrecían poca visibilidad a las herramientas de detección”, señaló Alex Holland, Analista senior de malware de HP.

  9. En Argentina se registraron un total de 270 millones de intentos de ciberataques

    Leave a Comment

    Tan sólo en el primer semestre de este año, Argentina recibió un total de 270 millones de intentos de ciberataque, que se adicionan a los 15 mil millones en América Latina y el Caribe durante dicho período. Así lo informó la plataforma Threat Intelligence Insider Latin America de Fortinet.

    Las compañías, según los resultados, presentaron el mayor número de ataques virtuales, lo cual invita a reflexionar sobre cuáles son los puntos débiles durante la operatividad empresarial a distancia, por ejemplo, que facilitan los incidentes de este tipo.

    Es por eso que, desde TIVIT, Ivan Souza, Country Manager para Argentina, brinda las principales razones por las que una empresa es más vulnerable a sufrir un ciberataque durante este año.

    Adecuarse rápidamente a una modalidad que permitiera continuar con la operación diaria, derivó rápidamente en el crecimiento del trabajo remoto. El consecuente aumento en el uso de redes y dispositivos como enrutadores y módems domésticos no pasó desapercibido para los ciberdelincuentes, quienes aprovecharon rápidamente las estructuras debilitadas de estos servicios para acceder a información relevante de las empresas.

    A su vez, consecuencia de la rápida necesidad de adaptación, muchas empresas pasaron por alto la importancia de la capacitación de los empleados respecto a este tema, sin percatarse de lo grave que era. Un informe de Kaspersky detalló que tres de cada cuatro personas que se desempeñaban bajo la modalidad de home office, no habían recibido ningún tipo de capacitación en temas de ciberseguridad.

    Día a día los ciberdelincuentes encuentran nuevos modelos y técnicas para corromper los procesos e información de las empresas, haciendo que los ciberataques se vuelvan más complejos, frecuentes y costosos. Esto deriva en la importancia de contar con un equipo capacitado, con acceso continuo a información actualizada y aprendizaje en ciberseguridad.

    De cara a los procesos de reactivación económica, se espera que al igual que la digitalización de las operaciones, el cibercrimen sea contemplado como una coyuntura de seria importancia y oportuna gestión.

    “En materia de Ciberseguridad, el 2020 dejó en claro que es necesaria la prevención para reducir costos y preservar la seguridad de la empresa durante su performance digital. En ese orden de ideas, la constante capacitación de los trabajadores sobre los ciberataques, la adecuación de las conexiones domésticas durante el trabajo remoto y el seguimiento inteligente sobre el delito, serán los pilares de todo programa de gestión de riesgo dentro de las compañías para el próximo año”, concluye Souza.

  10. Se prevé que el mercado mundial de software de ciberseguridad pase a USD 230.000 millones en 2021

    Leave a Comment

    Todo virus se aprovecha de los entornos vulnerables. Así, mientras el Covid-19 hace lo suyo en todo el mundo, spyware, troyanos, ransomware y otros, se cuelan en nuestros sistemas aprovechándose de cualquier descuido o falla de seguridad.

    Se prevé que el mercado mundial de software de seguridad cibernética pase de USD183.200 millones de en 2019 a USD230.000 millones en 2021, tal como consigna el estudio “Covid-19 Impact on Cybersecurity Market, 2020”.

    Si una lección importante nos dejó 2020, es que cada nuevo proceso y activo digital se convierte en una nueva vulnerabilidad de ciberataque. Así lo plantea el “PwC, Global Digital Trust Insights 2021”. Por eso, la cultura de seguridad es tan relevante como la protección abordada desde el aspecto técnico. De allí que uno de los desafíos más importantes de 2021 sea la capacitación, especialmente, del personal responsable de los datos sensibles.

    “Si su empresa aún no lo ha hecho, ahora es el momento de crear un Departamento de Ciberseguridad calificado para resguardar los sistemas y hacer frente a los ataques”, explica Pablo Dubois, Gerente de Productos de Seguridad de Lumen para América Latina.

    Otro de los desafíos para este año será la gestión de la data, si consideramos la tendencia de la ciberseguridad hacia la inteligencia artificial. El llamado, en este sentido, es poner el foco en el análisis de riesgo y en la evangelización de quienes forman parte de la empresa, instándolos a adoptar las mejores prácticas para poder evitar vulnerabilidades.

    “Aún nos falta crecer en seguridad. Sólo un ecosistema inteligente y automatizado nos permitirá responder a las amenazas a tiempo, para garantizar la continuidad operacional y evitar lamentarnos después”, agrega Dubois. Pero también es necesario mantenerse en estado de alerta, ya que el phishing, que se distribuye a través de correo electrónico, es uno de los ataques más comunes.