Ciberseguridad

The Dark Storm Team resurge y se atribuye el ataque masivo contra X, según Check Point Research

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, ha identificado el resurgimiento de The Dark Storm Team, un grupo de ciberataques pro-palestino especializado en ataques DDoS (Denegación de Servicio Distribuida). Tras un período de inactividad por el cierre de su canal en Telegram, esta organización ha vuelto a la actividad y ha dirigido sus ataques contra entidades occidentales, incluyendo Estados Unidos, Ucrania, Emiratos Árabes Unidos e Israel.

En las últimas semanas, han llevado a cabo ataques exitosos contra infraestructuras críticas, afectando aeropuertos (como LAX en EE. UU.), el Puerto de Haifa en Israel y el Ministerio de Defensa de Emiratos Árabes Unidos. Según el Security Report 2025 de Check Point Software, en 2024, las empresas registraron una media 1.673 ciberataques semanales a nivel global.

Ciberataque masivo a X (Twitter) y su impacto global

X, la plataforma anteriormente conocida como Twitter, ha experimentado múltiples interrupciones globales en sus servicios. Elon Musk, propietario de X, ha atribuido estos fallos a un “ciberataque masivo”, señalando la posible implicación de un “grupo grande y coordinado y/o un país” debido a los recursos empleados.

Según los investigadores, The Dark Storm Team se ha atribuido el ataque contra X, alineándose con su estrategia de desestabilizar plataformas digitales clave e infraestructuras críticas. Este incidente pone de relieve la necesidad urgente de protocolos de ciberseguridad robustos para proteger redes sociales, que desempeñan un papel fundamental en la comunicación global.

Ciberataques en máximos históricos: Security Report 2025 de Check Point Software

  • Incremento del 44% en ciberataques interanuales, según datos recopilados en 170 países.
  • Cambio en las estrategias de los estados-nación, pasando de ataques puntuales a campañas crónicas diseñadas para erosionar la confianza y desestabilizar sistemas.
  • El sector de Medios y Entretenimiento se sitúa como una de las industrias más atacadas, con una media de 1.553 incidentes a nivel global por empresa.

«El resurgimiento de The Dark Storm Team destaca la creciente amenaza contra plataformas online e infraestructuras críticas. Para los usuarios, esto implica posibles interrupciones, tiempos de inactividad y acceso limitado a servicios esenciales. Mientras las empresas trabajan para mitigar estos ataques, los usuarios pueden experimentar retrasos o errores en plataformas afectadas», advierte Oded Vanunu, Chief Technologist, WEB 3.0 & Head of Product Vulnerability en Check Point Software.

Para empresas y organizaciones, este incidente refuerza la necesidad de fortalecer las defensas en materia de ciberseguridad, especialmente contra ataques DDoS, que pueden paralizar servicios digitales. A medida que estas amenazas evolucionan, es crucial que tanto usuarios como compañías se mantengan informados, establezcan canales de comunicación alternativos y estén preparados para futuras interrupciones.

The Dark Storm Team resurge y se atribuye el ataque masivo contra X, según Check Point Research Leer más »

HONOR ofrecerá 7 años de actualizaciones de Android OS y seguridad, para la HONOR Magic Series.

HONOR ofrecerá 7 años de actualizaciones de Android OS y seguridad, para la HONOR Magic Series

HONOR, líder tecnológico global, anunció que comenzará a ofrecer siete años de actualizaciones de Android OS y seguridad, para su serie insignia HONOR Magic Series. Como parte del HONOR ALPHA PLAN, esta propuesta refleja el compromiso de la compañía en priorizar las necesidades de sus usuarios, posicionándose como una de las tres marcas en la industria que actualmente ofrecen este tipo de cobertura extendida.

“Pensando en nuestros usuarios, como compañía hemos decidido ofrecer siete años de actualizaciones de Android OS y seguridad para la HONOR Magic Series, incluyendo nuestro smartphone insignia y nuestro teléfono plegable. Este compromiso comienza con el HONOR Magic7 Pro”, afirmó James Li, CEO de HONOR. HONOR espera que este cambio inspire a otros actores del sector a replicar esta iniciativa, permitiendo que más usuarios aprovechen las últimas innovaciones mientras se refuerza la seguridad de los dispositivos móviles a nivel global. “El HONOR ALPHA PLAN pone un fuerte énfasis en un enfoque centrado en el consumidor para nuestros productos futuros.

El HONOR ALPHA PLAN se consolida como una estrategia corporativa destinada a transformar a la marca de un fabricante de smartphones en una empresa líder a nivel global en ecosistemas de dispositivos con IA. Esta propuesta marca las acciones claves que la compañía llevará a cabo para dar forma a un mundo inteligente, mientras que invita a la industria a co-crear un ecosistema abierto y basado en el valor compartido, con el objetivo de maximizar el potencial humanos y, en última instancia, beneficiar a toda la humanidad.

Este soporte extendido no solo prolonga la vida útil de los dispositivos y reduce los desechos electrónicos, alineándose con los estándares de sostenibilidad, sino que también garantiza que los usuarios disfruten de dispositivos seguros y de alto rendimiento con la última tecnología de IA a lo largo de su ciclo de vida extendido.

HONOR ofrecerá 7 años de actualizaciones de Android OS y seguridad, para la HONOR Magic Series Leer más »

Colombia impulsa formación de talento en inteligencia artificial con becas y centros de innovación regionales.

Colombia impulsa formación de talento en inteligencia artificial con becas y centros de innovación regionales

El Gobierno nacional impulsa una política de formación del talento humano de alto nivel con el objetivo de transformar a Colombia en una sociedad basada en el conocimiento frente a los avances de la inteligencia artificial.

Esta estrategia se materializa a través de una agenda científica internacional que contempla convocatorias regionales para acceder a becas de doctorado y maestría, promoviendo así la descentralización del conocimiento y la participación de diversos territorios en el desarrollo tecnológico del país.

El dato lo reveló la ministra de Ciencia, Tecnología e Innovación, Yesenia Olaya Requene, durante la emisión de La Agenda, el programa de la Presidencia de la República en el que periodistas regionales, comunitarios y alternativos hacen preguntas a funcionarios del Gobierno nacional sobre temas desde la perspectiva de los territorios.

Resaltó que las convocatorias y programas tienen como marco el 2025, el Año Internacional de las Ciencias y Tecnologías Cuánticas, proclamado por las Naciones Unidas, tema que tiene un enfoque directo en inteligencia artificial.

“La apuesta que tenemos es la de generar acciones educativas para democratizar el manejo de la inteligencia artificial, pero también entender de qué se trata esta herramienta tecnológica y cómo impacta la vida de los ciudadanos», indicó la ministra Olaya.

Las convocatorias, precisó, están enfocadas en áreas como las nuevas ingenierías, las ciencias de datos, las académicas y de investigación en ciencias sociales. Agregó que esa agenda de cooperación se adelantó con los Emiratos Árabes en la reciente visita que hizo el presidente Gustavo Petro y la comitiva ministerial a ese país.

Destacó que la cooperación reúne proyectos como la construcción de tres centros de datos que permitirán el desarrollo de una nube soberana y el modelaje de la inteligencia artificial.

Ese proyecto se realizará en el Caribe y busca convertir a Colombia en epicentro latinoamericano en el desarrollo de aplicaciones en materia de bioeconomía, genómica y transición energética.

Programa Orquídea

​En la emisión de La Agenda también estuvo Diana Rua Patiño, directora de Vocaciones y Formación del Ministerio de Ciencias, quien se refirió a la tercera convocatoria del programa Orquídea, lanzado hace menos de una semana y que cuenta con una inversión de 35 mil millones de pesos para financiar hasta 150 proyectos de investigación y desarrollo tecnológico.

Este programa, que ha beneficiado a 470 colombianas en el país, convocó a doctoras, jóvenes investigadoras e innovadoras. Gira en torno a las ciencias y tecnologías cuánticas y contará con un énfasis del 20 % en aspirantes provenientes del eje Pacífico colombiano, conforme a las políticas de priorizar el componente regional, étnico y de género.

​La ministra Olaya subrayó que en esta política de formación de talento humano se trabaja con los jóvenes en el programa Colombia Robótica, que ha beneficiado a 1.200 niñas, niños, adolescentes y jóvenes, junto a 240 docentes de los municipios de Tumaco, San Andrés Islas, Ubaté y El Carmen de Viboral.

Colombia impulsa formación de talento en inteligencia artificial con becas y centros de innovación regionales Leer más »

Por San Valentín, se detectó que una de cada 75 páginas web relacionadas con la celebración es maliciosa

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, ha identificado un incremento significativo en actividades maliciosas relacionadas con San Valentín. Durante enero de 2025, se han detectado más de 18.000 nuevas páginas web relacionadas con esta celebración, lo que representa un aumento del 5% en comparación con el mes anterior. Además, uno de cada 72 sitios recién registrados se ha clasificado como malicioso o de riesgo. El análisis también ha revelado un aumento del 123% en el registro de dominios específicamente relacionados con San Valentín, reflejando un patrón ya observado en años anteriores.

Campaña de correo electrónico

A fines de enero, Check Point Research (CPR) descubrió una campaña de correo electrónico de phishing dirigida a los consumidores con una oferta fraudulenta para ganar una «canasta de San Valentín«. Los correos electrónicos, que incluían el asunto «Ganaste… canasta de San Valentín», eran casi idénticos y solo se diferenciaban en el nombre de la tienda. Cada mensaje alentaba a los destinatarios a responder algunas preguntas a cambio de una cesta, mostrando la misma imagen atractiva Estos emails maliciosos fueron enviados nombre de marcas reconocidas como Costco, 1-800 Flowers y Walmart, con el objetivo de generar confianza en los destinatarios y aumentar la tasa de engaño. redirigiéndolos a enlaces maliciosos diseñados para robar información personal y datos de pago.

Los atacantes intentaron atraer a las víctimas para que hicieran clic en enlaces maliciosos, prometiéndoles falsamente una recompensa. Muchos motores de seguridad también han marcado estos enlaces como phishing.

Cómo rechazar un intento de phishing

• Evite interactuar con el correo electrónico: nunca interactúe con un mensaje sospechoso de phishing. Si un correo electrónico contiene un enlace desconocido, un archivo adjunto inesperado o solicita una respuesta, absténgase de hacer clic, abrirlo o responder.

• Elimine el correo sospechoso de su bandeja de entrada para evitar interacciones accidentales en el futuro. Reporte.

• Nunca comparta sus credenciales: el robo de credenciales es un objetivo común de los ciberataques. Muchas personas reutilizan los mismos nombres de usuario y contraseñas en muchas cuentas diferentes, por lo que robar las credenciales de una sola cuenta probablemente le dé a un atacante acceso a varias cuentas en línea del usuario. Como resultado, los ataques de phishing están diseñados para robar credenciales de inicio de sesión de varias maneras

• Tenga cuidado con las ofertas de compra que parecen demasiado buenas para ser verdad: en realidad son demasiado buenas y no son ciertas… Un descuento del 80 % en un nuevo iPhone o una joya no suele ser una oportunidad de compra fiable ni digna de confianza.

• Verifique siempre que está haciendo un pedido en línea a una fuente auténtica: NO haga clic en los enlaces promocionales de los correos electrónicos, en su lugar, busque en Google el minorista deseado y haga clic en el enlace de la página de resultados de Google.

El phishing sigue siendo una de las amenazas cibernéticas más frecuentes debido a su simplicidad y su alta tasa de éxito. Si bien mantenerse informado sobre las tácticas de phishing y las mejores prácticas es esencial, las soluciones de seguridad avanzadas pueden ayudar a detectar y prevenir estas amenazas antes de que causen daños”, afirma Manuel Rodríguez, Gerente de Ingeniería para NOLA de Check Point Software

Check Point Harmony Email & Collaboration Suite Security ofrece protección integral para Microsoft 365, Google Workspace y plataformas de colaboración, protegiendo a los usuarios del phishing, el malware y otras amenazas basadas en el correo electrónico.

Por San Valentín, se detectó que una de cada 75 páginas web relacionadas con la celebración es maliciosa Leer más »

Cayeron cinco extorsionistas que intimidaban a comerciantes en Bogotá.

Cayeron cinco extorsionistas que intimidaban a comerciantes en Bogotá

La Policía de Bogotá, a través del Grupo de Acción Unificada para la Libertad Personal (Gaula), en coordinación con la Secretaría Distrital de Seguridad, Convivencia y Justicia (SDSCJ), capturó a cinco hombres, quienes afectaban la seguridad y tranquilidad de los capitalinos, realizando exigencias económicas mediante diferentes modalidades delictivas como simular pertenecer a grupos armados ilegales, sexting (contenido sexual) o ex empleados con información personal utilizada para delinquir.

Según las autoridades, durante el despliegue de tres actividades operacionales adelantadas una vez se obtuvo la denuncia ciudadana, se logró frustrar el cometido de cinco actores criminales que pretendían afectar el patrimonio de los ciudadanos, utilizando como medio la intimidación y afectación a la vida e integridad de las personas a quienes les solicitaban dinero a cambio de no atentar contra su vida e integridad o en otros casos para no afectar su imagen con la publicación de contenido sexual.

“En cualquiera de los casos, el mejor aliado siempre será la Policía Metropolitana de Bogotá y la Secretaría de Seguridad. El llamado es a la ciudadanía para que verifique los antecedentes de aquellas personas que quiere contratar para trabajar en sus establecimientos y a denunciar de manera oportuna si recibe cualquier tipo de amenaza, estos delincuentes crean grupos ficticios para amedrentar a los ciudadanos”, indicó César Restrepo, secretario de seguridad.

El primer caso se presentó en la localidad de Ciudad Bolívar donde tres hombres fingían pertenecer a las ‘Autodefensas Grupo Renacer’ para realizar exigencias de hasta 15 millones de pesos a establecimientos comerciales de los barrios Santo Domingo, Santa Viviana, Tres Reyes manifestando atentar con artefactos explosivos si no cumplían sus exigencias.

Se logró establecer que en algunas ocasiones se identificaban como empleados de servicios públicos para ingresar a estos comercios y dejar los panfletos intimidantes sin llamar la atención de la comunidad.

En el segundo caso ‘Alias Julián’, un hombre de 23 años, a través de la creación de perfiles falsos en las redes sociales, prometía a mujeres trabajo como modelos de plataformas para adultos, es allí donde se ganó la confianza de una menor de 15 años y bajo un falso casting le pidió fotografías y videos íntimos; una vez tenía este material le pedía sostener relaciones sexuales con él para no enviar los videos a familiares y amigos, ante la negativa de la menor, le exige la suma de 2 millones de pesos a cambio de no publicar este contenido en las redes sociales.

Para el último caso un sujeto que trabajó por dos meses para un establecimiento ubicado al interior de un centro comercial, obtuvo información personal del administrador del lugar (su ex jefe) y utilizando tácticas de intimidación con fotografías de la fachada del negocio y de la entrada a su residencia exigía 20 millones de pesos para no atentar contra la vida de él o la de sus familiares; además, amenazaba con difundir videos comprometedores que había obtenido durante su tiempo de trabajo aprovechándose de su relación laboral.

Estas cinco personas fueron capturadas en flagrancia cuando pretendían recibir las sumas de dinero que solicitaban a sus víctimas y fueron dejados a disposición de la Fiscalía General de la Nación  por los delitos de extorsión y pornografía con personas menores de 18 años.

En lo corrido del año 2024, gracias a los diferentes despliegues operativos atendiendo la denuncia de ciudadanos víctimas de extorsión, se logró la captura de 130 personas por este delito.

Cayeron cinco extorsionistas que intimidaban a comerciantes en Bogotá Leer más »

Fiestas bajo amenaza: expertos de Kaspersky revelan las estafas de fin de año más sofisticadas

Las festividades de Fin de Año no solo son una época de magia y celebración, sino también una oportunidad ideal para que los estafadores se aprovechen de la euforia festiva que hay por regalos y ofertas. En medio del brillo de las celebraciones de fin de año, los expertos en ciberseguridad de Kaspersky han identificado varias estafas destacadas dirigidas a consumidores en diversas regiones e idiomas.

  1. La estafa de la receta festiva portuguesa

Esta estafa comienza con un correo electrónico aparentemente inofensivo que promociona una receta de pastel para las festividades. A las víctimas se les anima a pagar una pequeña tarifa para acceder a la receta y, una vez realizado el pago, la información de su tarjeta de crédito es robada. Con esta información, los estafadores pueden realizar compras no autorizadas o intentar acceder a la cuenta bancaria en línea de la víctima para cometer fraudes a mayor escala. Se dirige principalmente a usuarios de Brasil y los estafadores recopilan identificadores únicos brasileños, como el Registro de Personas Físicas (CPF) y el Registro Nacional de Personas Jurídicas (CNPJ), que son esenciales para acceder a los servicios bancarios.

  1. Tiendas falsas que ofertan regalos de temporada

Tiendas en línea engañosas imitan el diseño y la apariencia de sitios legítimos de comercio electrónico, ofreciendo artículos de temporada como decoraciones, regalos e incluso árboles con grandes descuentos. Estas páginas suelen parecer locales, pues se adaptan al idioma y la moneda según la ubicación geográfica del usuario, aprovechando los datos extraídos de los navegadores. Las víctimas suelen encontrar estas tiendas al hacer clic en enlaces en anuncios o ventanas emergentes. El objetivo principal de los sitios es robar dinero. Usualmente, estas tiendas fraudulentas solo existen durante un breve periodo de tiempo, ya que son denunciadas rápidamente por los proveedores de productos.

  • Oferta de datos móviles gratis

Esta estafa se aprovecha del atractivo de los servicios sin costo, afirmando que ofrece datos móviles gratis válidos para los principales proveedores de telecomunicaciones. Para recibir los datos, se pide a las víctimas que compartan el enlace promocional con 10 a 15 contactos a través de WhatsApp, lo que garantiza que la estafa se propague de forma exponencial. Después de compartir el enlace, se solicita a las víctimas que ingresen sus datos personales —nombre, número de teléfono y correo electrónico— en un formulario. Los datos recopilados se venden posteriormente en la Dark Web o se utilizan en otras actividades fraudulentas. En algunos casos, las víctimas descargan sin saberlo malware que compromete sus dispositivos, lo que conduce a un riesgo aún mayor.

  • Pagos por festividades en nombre de autoridades gubernamentales

Los estafadores se hacen pasar por autoridades gubernamentales, prometiendo pagos ficticios en celebración de las fiestas. Para recibir el pago, las víctimas deben completar una encuesta que requiere detalles personales, como nombre y número de teléfono; una vez completada, se pide a los usuarios que compartan el enlace del anuncio con sus contactos a través de WhatsApp. Estos datos se recopilan y se agregan a bases de datos fraudulentas, que luego se venden a terceros o se utilizan para ataques de phishing y robo de identidad. Esta estafa, que se ha reportado en varios países africanos, incluidos Kenia y Nigeria, explota la confianza en los sistemas gubernamentales y el espíritu festivo de dar.

  • Sorteo de autos de lujo

Los estafadores han lanzado campañas de lotería falsas que ofrecen a los usuarios la posibilidad de ganar un auto deportivo de lujo. Las víctimas suelen ser atraídas a estas estafas a través de correos electrónicos. Para reclamar el supuesto premio, se les solicita proporcionar datos personales como su nombre completo, número de teléfono y dirección. Al final, el auto nunca se entrega y la información robada se utiliza en esquemas de suplantación de identidad, ataques de phishing o se vende en el mercado negro para otras actividades fraudulentas. Estas estafas se han registrado principalmente en Indonesia.

“Las estafas en esta temporada decembrina no son un fenómeno nuevo, pero han evolucionado para volverse cada vez más sofisticadas, aprovechando las tradiciones regionales y la tecnología para explotar a víctimas desprevenidas. La emoción de las fiestas hace que las personas sean más vulnerables: están distraídas, ansiosas por aprovechar una oferta o confían en promociones que se alinean con los temas festivos. Los ciberdelincuentes no solo están robando dinero, sino que también están construyendo enormes bases de datos de información personal que alimentan futuros esquemas fraudulentos. La temporada de fin de año es un momento de alegría y generosidad, pero los usuarios deben mantenerse alerta para asegurarse de no estar entregando involuntariamente a los estafadores las herramientas para atacarlos aún más”, comenta Olga Svistunova, Analista Senior de Contenido Web en Kaspersky.

Para mantenerse seguro durante esta temporada de Año Nuevo, Kaspersky recomienda:

  • Verificar la autenticidad de los sitios web y ofertas antes de realizar compras. 
  • Evitar hacer clic en enlaces de correos electrónicos o mensajes no solicitados. 
  • No proporcionar información personal a menos que sea a una entidad verificada y de confianza. 
  • Tener precaución con ofertas que parecen demasiado buenas para ser verdad, pues generalmente no lo son. 
  • Utilizar una solución integral de ciberseguridad, como Kaspersky Premium, que proteja computadoras y teléfonos inteligentes, ya que evitará sitios de phishing o que se ejecute malware.

Para más información sobre estafas en esta temporada visita nuestro blog.

https://latam.kaspersky.com

Fiestas bajo amenaza: expertos de Kaspersky revelan las estafas de fin de año más sofisticadas Leer más »

MSSP: la fuerza que defenderá la economía latinoamericana contra el cibercrimen en 2025

En la guerra contra el cibercrimen en 2025, los proveedores de servicios de seguridad gestionados (MSSP) son la fuerza principal, el elemento que puede definir la victoria. Se trata de un mercado maduro y en rápida expansión, cada vez más autónomo en relación con los fabricantes de tecnología. “Los MSSP en América Latina se están enfocando en desarrollar y vender servicios de ciberseguridad de marca propia a todos los segmentos de mercado, y con un enfoque especial en las pequeñas y medianas empresas con el fin que estas últimas puedan concentrarse más y mejor en el crecimiento de sus propios negocios”, dice Oscar Chavez-Arrieta, vicepresidente ejecutivo de SonicWall LATAM.

Se trata de una respuesta a la estrategia de algunos fabricantes en su búsqueda de rentabilidad, que cada vez más están buscando la venta de servicios «directa», tales como SOC como servicio, respuestas de incidentes, o cualquier servicio MSP, etc., convirtiéndose hoy en una competencia de los servicios de sus propios partners.

Conscientes de esta amenaza, los MSSP buscan diferenciarse ofreciendo servicios personalizados y de valor agregado adaptados a las necesidades específicas de sus clientes y sobre todo las PYMES. “El objetivo actual de un visionario MSSP, es mantener el control sobre las relaciones con sus clientes y proteger sus márgenes y servicios escalables, posicionándose como un proveedor local de ciberseguridad confiable. En 2025, el MSSP que sólo actúe como revendedor de soluciones de proveedores será cosa del pasado”, resume.

La otra cara de la moneda es que los fabricantes de soluciones de ciberseguridad que permitan a los MSSP crear y vender sus propios servicios de seguridad gestionados dominarán -sin ser una amenaza de competencia actual y futura- el mercado de las PYMES en América Latina.

Dado que las PYMES exigen soluciones de seguridad personalizadas y asequibles que permitan a los gerentes centrarse en sus propios negocios, los fabricantes deberán colaborar más estrechamente con los MSSP. El objetivo es ofrecer herramientas flexibles, capacitación, suscripciones mensuales integrales de ciberseguridad y soporte para ayudarlos a crear ofertas de seguridad completas y promover su autosuficiencia e independencia. “El perfil de fabricante ganador es aquel que actúa como respaldo del MSSP. El objetivo es ayudar a estos proveedores de servicios a competir con proveedores de servicios más grandes, mantener la rentabilidad y ofrecer soluciones localizadas y centradas en el cliente. Quien siga este viaje se ganará la confianza de los MSSP y una gran cuota de mercado del mercado latinoamericano de ciberseguridad”.

Expertos em ciberseguridad

El papel fundamental del MSSP se justifica por su propuesta de valor. Estos proveedores de servicios suman a las plataformas de ciberseguridad que identifican amenazas e implementan respuestas para proteger la integridad de los datos, un equipo de expertos en seguridad digital. Son personas que fortalecen la postura de seguridad de la empresa usuaria, sea cual sea su tamaño, su vertical o su geografía. “Estos dos factores explican por qué el SOC (Centro de Operaciones de Seguridad) es el corazón del MSSP. Es un enfoque que une personas y tecnología”, afirma Juan Alejandro Aguirre, director de soluciones de ingeniería de SonicWall LATAM.

La misión del SOC es combatir los ciberataques, abordando los vectores de ataque derivados del trabajo remoto y del IoT y la explosión de alertas. Un estudio reciente de Accenture sobre 3.000 empresas globales concluyó que el porcentaje de patentes de IA relacionadas con la ciberseguridad aumentó 2,7 veces entre enero de 2017 y octubre de 2022. “La complejidad actual significa que solo la automatización puede gestionar alertas, bloquear intentos de intrusión, responder a intrusiones exitosas e investigar incidentes a escala”, añadió el ejecutivo.

Otro punto atractivo de los MSSP es el hecho de que se trata de una oferta “como servicio”. América Latina es una región sensible a los precios. Esto llevará a que cada vez más empresas de todos los tamaños, desde grandes corporaciones hasta pymes, elijan Opex en lugar de Capex (inmovilización de capital) y consuman más seguridad como servicio u oferta gestionada.

Aunque solo los ataques contra grandes corporaciones son más publicitados, lo cierto es que empresas de todos los tamaños en nuestra región son atacadas diariamente. El costo de la pérdida aumenta sin cesar. El siguiente estudio sobre el costo de las brechas en 2024 hace mención a que, si hoy el costo medio de una filtración de datos es de 4,88 millones de dólares, esta marca debería seguir ampliándose al menos hasta 2029. Como resultado, en 2025 cada vez más empresas contratarán un seguro cibernético.

El SOC es la base de los servicios de seguridad gestionados 24×7

Esta es otra oportunidad para el crecimiento de los MSSP. La mayoría de las compañías de seguros ofrecen tarifas más atractivas para las empresas usuarias que cuentan con servicios de seguridad gestionados 24 horas al día, 7 días a la semana. Es en este contexto donde las ofertas como servicio extremadamente efectivas muestran su valor. Este es el caso de MDR (Detección y Respuesta Gestionadas), EDR (Detección y Respuesta de Endpoint), NDR (Detección y Respuesta de Red) y finalmente XDR (Detección y Respuesta Extendidas). La base de estas ofertas de seguridad administrada es el MSSP SOC.

El gran ganador en el fortalecimiento de los MSSP en nuestra región es el CISO o el gerente de la empresa usuaria. La dependencia de las organizaciones de todos los tamaños de sus entornos digitales hace que cualquier ataque sea un potencial obstáculo para el negocio. Consciente de ello, el mercado busca soluciones a problemas como el presupuesto limitado, la falta de personal y la tarea de utilizar soluciones avanzadas de ciberseguridad para anticipar y bloquear, 24 horas al día, 7 días a la semana, y las amenazas basadas en Inteligencia Artificial. En 2025, el éxito está al alcance de la mano cuando el CISO tiene el socio adecuado a su lado: el MSSP.

www.sonicwall.com Twitter, LinkedIn, Facebook y Instagram

MSSP: la fuerza que defenderá la economía latinoamericana contra el cibercrimen en 2025 Leer más »

MinEducación alerta sobre falsas ofertas y convocatorias de empleo para docentes que circulan en medios digitales.

MinEducación alerta sobre falsas ofertas y convocatorias de empleo para docentes que circulan en medios digitales

Ante las denuncias de los ciudadanos sobre los ofrecimientos de supuestos empleos, para los cuales han solicitado dinero para trámites para poder acceder a cargos docentes, el Ministerio de Educación reiteró la recomendación a profesionales, licenciados y ciudadanía en general de comprobar siempre, a través de los canales oficiales de la entidad, la veracidad de cualquier oferta de empleo, convocatoria y todo tipo de anuncios publicitarios en medios digitales.

A través de un comunicado, el Ministerio aseguró que “es importante recordarle a la comunidad educativa que los mecanismos de vinculación de profesionales a los empleos de docente o directivo docente en Colombia está definida bajo dos procesos exclusivamente: 1. Concurso de méritos a través de la Comisión Nacional del Servicio Civil para ingresar a la carrera administrativa y 2. la plataforma Sistema Maestro mediante la cual las Secretarías de Educación o Entidades Territoriales Certificadas -ETC-, suplen las vacantes provisionales en cada territorio».

Informaron que en respuesta a los casos que se han reportado, el Ministerio de Educación Nacional, además de interponer las acciones legales correspondientes, recomienda a los funcionarios de las entidades territoriales, licenciados, profesionales y ciudadanos en general a:

·      En caso de ser víctima o conocer de una situación como la mencionada, denunciar estos hechos ante la Fiscalía General de la Nación.

·      Abstenerse de ceder a solicitudes de dinero, intermediación o cualquier otra situación, supuestamente para poder postularse y tomar un empleo en el sector educativo oficial.

Ante cualquier duda o sospecha, verificar la información siempre a través de los canales institucionales del Ministerio de Educación Nacional PBX 2222800, línea gratuita nacional 018000910122, cuentas de correo electrónico institucional, página web oficial www.mineducacion.gov.co y las cuentas de las redes sociales @Mineducacion (Twitter), Mineducacion (Facebook y Youtube) y mineducacioncol (Instragram).

MinEducación alerta sobre falsas ofertas y convocatorias de empleo para docentes que circulan en medios digitales Leer más »

Empresas de Colombia enfrentaron más de 26 millones de ataques en un año, según Kaspersky

El Panorama de Amenazas Corporativas de Kaspersky revela que el escenario de ciberamenazas para las empresas en Colombia sigue siendo preocupante. Entre octubre de 2023 y octubre de 2024, se bloquearon 26 millones de ataques de malware en el país, incluyendo 37,5 millones de intentos de phishing, más de 87 mil troyanos bancarios y alrededor de 40 mil ataques de ransomware. Este panorama refleja la persistente y creciente actividad de los ciberdelincuentes en la región, con un incremento notable en los ataques dirigidos a sectores clave.

Entre los sectores más afectados en la región se encuentran los de Gobierno, Manufactura, Retail, los servicios de IT, así como los sectores de salud y educación. Estos sectores, debido a su naturaleza y al tipo de información que gestionan, se han convertido en objetivos atractivos para los atacantes, quienes buscan vulnerar sistemas con el fin de obtener información valiosa o paralizar la operación de las organizaciones.

Principales amenazas detectadas

El phishing continúa siendo una amenaza común en Colombia, con alrededor de 102.000 bloqueos diarios, debido a su simplicidad y alta efectividad. Esta técnica es especialmente utilizada en fraudes bancarios y para el robo de información corporativa, representando uno de los mayores desafíos para las empresas. Por otro lado, el ransomware, que cifra datos y exige un rescate para liberarlos, registró más de 40,000 ataques en un año en el país, un promedio de 111 diarios. Aunque los ataques masivos habían disminuido, los ciberdelincuentes ahora optan por estrategias más dirigidas y personalizadas, enfocándose en sectores específicos, lo que les permite exigir rescates mayores al comprometer información crítica o interrumpir operaciones esenciales.

Los troyanos bancarios, diseñados para robar credenciales y realizar fraudes en banca en línea, sumaron 87 mil intentos en el mismo período, equivalentes a alrededor de 240 ataques diarios. En 2024, Kaspersky trabajó junto con la Interpol y la Policía Federal de Brasil, logrando desarticular a miembros del grupo detrás del troyano Grandoreiro en abril. Sin embargo, pese a estos avances, los ciberdelincuentes se han reorganizado, manteniendo la amenaza activa y constante en la región.

“El panorama de amenazas digitales sigue expandiéndose, colocando a empresas de todos los tamaños en un nivel de riesgo sin precedentes. El incremento en la sofisticación y personalización de los ataques, como el ransomware, subraya la urgencia de que las organizaciones prioricen la seguridad digital. Afortunadamente, las tecnologías y soluciones avanzadas, combinadas con inteligencia de amenazas y la capacitación de los equipos para reconocer y mitigar posibles crisis, pueden garantizar un nivel óptimo de protección y productividad. La ciberseguridad ya no debe ser vista como una opción, sino como una necesidad crítica para asegurar la continuidad operativa y establecer un diferencial competitivo en el mercado”, asegura Claudio Martinelli, Director General para Américas en Kaspersky.

Los datos de Kaspersky destacan un panorama alarmante de actividad ciberdelincuente dirigido contra empresas, lo que subraya la importancia de contar con medidas efectivas para identificar, bloquear o neutralizar ataques antes de que se conviertan en incidentes críticos.

Según el Informe de Respuesta a Incidentes 2023, las técnicas más comunes utilizadas por los atacantes, ordenadas de mayor a menor, son los exploits de aplicaciones públicas vulnerables, el uso de credenciales robadas, los ataques de fuerza bruta y los mensajes fraudulentos o phishing. Estos resultados reflejan la creciente sofisticación de las amenazas y la necesidad urgente de que las organizaciones refuercen sus estrategias de ciberseguridad.

En este contexto, y para evitar las vulnerabilidades en las empresas, los expertos de Kaspersky sugieren:

  • Implementar políticas para el uso de contraseñas seguras: Explicar a los colaboradores la importancia de crear claves complejas que incluyan combinación de letras, números y caracteres especiales, así como pedirles realizar actualizaciones periódicas de las mismas. Habilitar autenticación multifactor en todas las cuentas para añadir una capa adicional de seguridad frente a accesos no autorizados.
  • Capacitación en seguridad: Educar a los empleados sobre amenazas comunes, como phishing y técnicas de ingeniería social.
  • Actualizaciones de software: Aplicar actualizaciones de seguridad para corregir vulnerabilidades conocidas.
  • Copias de seguridad regulares: Realizar backups periódicos y almacenarlos de forma segura.
  • Control de acceso: Implementar el principio de mínimo privilegio, asegurando que los usuarios solo tengan acceso a los recursos estrictamente necesarios para desempeñar sus funciones. Además, configurar sistemas para bloquear automáticamente las cuentas tras varios intentos fallidos de inicio de sesión, reduciendo el riesgo de accesos no autorizados.
  • Protección de endpoints: Usar soluciones como EDR (Detección y Respuesta de Endpoints) para detectar y responder rápidamente a incidentes.

Para más información sobre cómo proteger tu vida digital, visita nuestro blog.

https://latam.kaspersky.com

Kaspersky en redes sociales:

X: @KasperskyLatino           IG: Kaspersky Latinoamérica

FB: KasperskyLabLatam       IN: Kaspersky Lab Latinoamérica

Empresas de Colombia enfrentaron más de 26 millones de ataques en un año, según Kaspersky Leer más »

Las notificaciones de Google Calendar eluden las políticas de seguridad del correo electrónico

Google Calendar es una herramienta para organizar agendas y administrar el tiempo, diseñada para ayudar a las personas y empresas a planificar su cotidianidad de manera eficiente. Según Calendly.com, Google Calendar es utilizado por más de 500 millones de personas y está disponible en 41 idiomas diferentes.

Debido a la popularidad y eficiencia de Google Calendar en las tareas diarias, no es de extrañar que se haya convertido en un objetivo para los cibercriminales. Recientemente, los investigadores de seguridad cibernética de Check Point han observado la manipulación cibernética de las herramientas de Google, en particular Google Calendar y Google Drawings. Muchos de los correos electrónicos parecen legítimos porque parecen originarse directamente de Google Calendar.

Los cibercriminales están modificando los encabezados de «remitente», haciendo que los correos electrónicos parezcan enviados a través de Google Calendar en nombre de un individuo conocido y legítimo. Aproximadamente 300 marcas se han visto afectadas por esta campaña hasta ahora, y los investigadores cibernéticos observaron 2.300 de estos correos electrónicos de phishing en un período de dos semanas.

Descripción general de la amenaza

Como se mencionó anteriormente, estos ataques de phishing inicialmente explotaron las características fáciles de usar inherentes a Google Calendar, con enlaces que conectaban a Formularios de Google.

Sin embargo, después de observar que las plataformas de seguridad podían detectar invitaciones maliciosas de Calendar, los cibercriminales desarrollaron el ataque para alinearlo con las capacidades de Google Drawings.

Motivos de los cibercriminales

En el centro de esta campaña, los cibercriminales apuntan a engañar a los usuarios para que hagan clic en enlaces o archivos adjuntos maliciosos. Después de que una persona divulga involuntariamente datos confidenciales, los detalles se utilizan para estafas financieras, donde los cibercriminales pueden participar en fraudes con tarjetas de crédito, transacciones no autorizadas o actividades ilícitas similares. La información robada también se puede utilizar para eludir las medidas de seguridad de otras cuentas, lo que conduce a una mayor vulneración.

Este tipo de estafas pueden resultar extremadamente estresantes, con efectos nocivos a largo plazo.

Técnicas de ejecución de ataques

Como se señaló anteriormente, los correos electrónicos iniciales incluyen un enlace o el archivo de calendario (.ics) con un enlace a Formularios de Google o Dibujos de Google.

Luego, se les pide a los usuarios que hagan clic en otro enlace, que a menudo está disfrazado como un reCAPTCHA falso o un botón de soporte.

Después de hacer clic en el enlace, el usuario es redirigido a una página que parece una página de aterrizaje de minería de criptomonedas o una página de soporte de bitcoin.

“Estas páginas están destinadas a perpetrar estafas financieras. Una vez que los usuarios llegan a dicha página, se les pide que completen un proceso de autenticación falso, ingresen información personal y, finalmente, proporcionen detalles de pago”, dijo Manuel Rodríguez, Gerente de Ingeniería en NOLA de Check Point.

El ataque de phishing que se muestra a continuación comenzó inicialmente con una invitación de Google Calendar. Algunos de los correos electrónicos parecen notificaciones de calendario, mientras que otros usan un formato personalizado.

Ejemplo de correo electrónico de ataque de phishing inicial: Si los invitados fueran contactos conocidos, un usuario podría creer la artimaña, ya que el resto de la pantalla parece relativamente normal:

Configuración de Google Calendar

Bloqueo de este ataque

Para las organizaciones que desean proteger a los usuarios de este tipo de amenazas de phishing y otras, se deben considerar las siguientes recomendaciones prácticas:

• Soluciones de seguridad de correo electrónico avanzadas. Soluciones como Harmony Email & Collaboration pueden detectar y bloquear de manera efectiva intentos de phishing sofisticados, incluso cuando manipulan plataformas confiables, como Google Calendar y Google Drawings.

Las soluciones de seguridad de correo electrónico de alto calibre incluyen escaneo de archivos adjuntos, verificaciones de reputación de URL y detección de anomalías impulsada por IA.

• Supervise el uso de aplicaciones de Google de terceros. Aproveche las herramientas de seguridad cibernética que pueden detectar y advertir específicamente a su organización sobre actividades sospechosas en aplicaciones de terceros.

• Implemente mecanismos de autenticación sólidos. Una de las acciones más importantes que pueden tomar los administradores de seguridad consiste en implementar la autenticación multifactor (MFA) en todas las cuentas comerciales.

Además, implemente herramientas de análisis de comportamiento que puedan detectar intentos de inicio de sesión inusuales o actividades sospechosas, incluida la navegación a sitios relacionados con criptomonedas.

En prevención se deben considerar las siguientes recomendaciones prácticas.

• Desconfíe de las invitaciones a eventos falsos. ¿La invitación tiene información inesperada o le solicita que complete pasos inusuales (es decir, CAPTCHA)? Si es así, evite participar.

• Examine cuidadosamente el contenido entrante. Piense antes de hacer clic. Pase el cursor sobre los enlaces y luego escriba la URL en Google con el fin de acceder al sitio web.

• Habilite la autenticación de dos factores. Para las cuentas de Google y otros repositorios de información confidencial, habilite la autenticación de dos factores (2FA). Si sus credenciales están en peligro, la 2FA puede evitar que los delincuentes accedan a una cuenta determinada.

Cuando se le pidió un comentario, Google afirmó: “Recomendamos a los usuarios habilitar la configuración de “remitentes conocidos” en Google Calendar. Esta configuración ayuda a protegerse contra este tipo de phishing al alertar al usuario cuando recibe una invitación de alguien que no está en su lista de contactos o con quien no ha interactuado desde su dirección de correo electrónico en el pasado.

Las notificaciones de Google Calendar eluden las políticas de seguridad del correo electrónico Leer más »

Scroll al inicio