Ciberseguridad

MinEducación alerta sobre falsas ofertas y convocatorias de empleo para docentes que circulan en medios digitales.

MinEducación alerta sobre falsas ofertas y convocatorias de empleo para docentes que circulan en medios digitales

Ante las denuncias de los ciudadanos sobre los ofrecimientos de supuestos empleos, para los cuales han solicitado dinero para trámites para poder acceder a cargos docentes, el Ministerio de Educación reiteró la recomendación a profesionales, licenciados y ciudadanía en general de comprobar siempre, a través de los canales oficiales de la entidad, la veracidad de cualquier oferta de empleo, convocatoria y todo tipo de anuncios publicitarios en medios digitales.

A través de un comunicado, el Ministerio aseguró que “es importante recordarle a la comunidad educativa que los mecanismos de vinculación de profesionales a los empleos de docente o directivo docente en Colombia está definida bajo dos procesos exclusivamente: 1. Concurso de méritos a través de la Comisión Nacional del Servicio Civil para ingresar a la carrera administrativa y 2. la plataforma Sistema Maestro mediante la cual las Secretarías de Educación o Entidades Territoriales Certificadas -ETC-, suplen las vacantes provisionales en cada territorio».

Informaron que en respuesta a los casos que se han reportado, el Ministerio de Educación Nacional, además de interponer las acciones legales correspondientes, recomienda a los funcionarios de las entidades territoriales, licenciados, profesionales y ciudadanos en general a:

·      En caso de ser víctima o conocer de una situación como la mencionada, denunciar estos hechos ante la Fiscalía General de la Nación.

·      Abstenerse de ceder a solicitudes de dinero, intermediación o cualquier otra situación, supuestamente para poder postularse y tomar un empleo en el sector educativo oficial.

Ante cualquier duda o sospecha, verificar la información siempre a través de los canales institucionales del Ministerio de Educación Nacional PBX 2222800, línea gratuita nacional 018000910122, cuentas de correo electrónico institucional, página web oficial www.mineducacion.gov.co y las cuentas de las redes sociales @Mineducacion (Twitter), Mineducacion (Facebook y Youtube) y mineducacioncol (Instragram).

MinEducación alerta sobre falsas ofertas y convocatorias de empleo para docentes que circulan en medios digitales Leer más »

Empresas de Colombia enfrentaron más de 26 millones de ataques en un año, según Kaspersky

El Panorama de Amenazas Corporativas de Kaspersky revela que el escenario de ciberamenazas para las empresas en Colombia sigue siendo preocupante. Entre octubre de 2023 y octubre de 2024, se bloquearon 26 millones de ataques de malware en el país, incluyendo 37,5 millones de intentos de phishing, más de 87 mil troyanos bancarios y alrededor de 40 mil ataques de ransomware. Este panorama refleja la persistente y creciente actividad de los ciberdelincuentes en la región, con un incremento notable en los ataques dirigidos a sectores clave.

Entre los sectores más afectados en la región se encuentran los de Gobierno, Manufactura, Retail, los servicios de IT, así como los sectores de salud y educación. Estos sectores, debido a su naturaleza y al tipo de información que gestionan, se han convertido en objetivos atractivos para los atacantes, quienes buscan vulnerar sistemas con el fin de obtener información valiosa o paralizar la operación de las organizaciones.

Principales amenazas detectadas

El phishing continúa siendo una amenaza común en Colombia, con alrededor de 102.000 bloqueos diarios, debido a su simplicidad y alta efectividad. Esta técnica es especialmente utilizada en fraudes bancarios y para el robo de información corporativa, representando uno de los mayores desafíos para las empresas. Por otro lado, el ransomware, que cifra datos y exige un rescate para liberarlos, registró más de 40,000 ataques en un año en el país, un promedio de 111 diarios. Aunque los ataques masivos habían disminuido, los ciberdelincuentes ahora optan por estrategias más dirigidas y personalizadas, enfocándose en sectores específicos, lo que les permite exigir rescates mayores al comprometer información crítica o interrumpir operaciones esenciales.

Los troyanos bancarios, diseñados para robar credenciales y realizar fraudes en banca en línea, sumaron 87 mil intentos en el mismo período, equivalentes a alrededor de 240 ataques diarios. En 2024, Kaspersky trabajó junto con la Interpol y la Policía Federal de Brasil, logrando desarticular a miembros del grupo detrás del troyano Grandoreiro en abril. Sin embargo, pese a estos avances, los ciberdelincuentes se han reorganizado, manteniendo la amenaza activa y constante en la región.

“El panorama de amenazas digitales sigue expandiéndose, colocando a empresas de todos los tamaños en un nivel de riesgo sin precedentes. El incremento en la sofisticación y personalización de los ataques, como el ransomware, subraya la urgencia de que las organizaciones prioricen la seguridad digital. Afortunadamente, las tecnologías y soluciones avanzadas, combinadas con inteligencia de amenazas y la capacitación de los equipos para reconocer y mitigar posibles crisis, pueden garantizar un nivel óptimo de protección y productividad. La ciberseguridad ya no debe ser vista como una opción, sino como una necesidad crítica para asegurar la continuidad operativa y establecer un diferencial competitivo en el mercado”, asegura Claudio Martinelli, Director General para Américas en Kaspersky.

Los datos de Kaspersky destacan un panorama alarmante de actividad ciberdelincuente dirigido contra empresas, lo que subraya la importancia de contar con medidas efectivas para identificar, bloquear o neutralizar ataques antes de que se conviertan en incidentes críticos.

Según el Informe de Respuesta a Incidentes 2023, las técnicas más comunes utilizadas por los atacantes, ordenadas de mayor a menor, son los exploits de aplicaciones públicas vulnerables, el uso de credenciales robadas, los ataques de fuerza bruta y los mensajes fraudulentos o phishing. Estos resultados reflejan la creciente sofisticación de las amenazas y la necesidad urgente de que las organizaciones refuercen sus estrategias de ciberseguridad.

En este contexto, y para evitar las vulnerabilidades en las empresas, los expertos de Kaspersky sugieren:

  • Implementar políticas para el uso de contraseñas seguras: Explicar a los colaboradores la importancia de crear claves complejas que incluyan combinación de letras, números y caracteres especiales, así como pedirles realizar actualizaciones periódicas de las mismas. Habilitar autenticación multifactor en todas las cuentas para añadir una capa adicional de seguridad frente a accesos no autorizados.
  • Capacitación en seguridad: Educar a los empleados sobre amenazas comunes, como phishing y técnicas de ingeniería social.
  • Actualizaciones de software: Aplicar actualizaciones de seguridad para corregir vulnerabilidades conocidas.
  • Copias de seguridad regulares: Realizar backups periódicos y almacenarlos de forma segura.
  • Control de acceso: Implementar el principio de mínimo privilegio, asegurando que los usuarios solo tengan acceso a los recursos estrictamente necesarios para desempeñar sus funciones. Además, configurar sistemas para bloquear automáticamente las cuentas tras varios intentos fallidos de inicio de sesión, reduciendo el riesgo de accesos no autorizados.
  • Protección de endpoints: Usar soluciones como EDR (Detección y Respuesta de Endpoints) para detectar y responder rápidamente a incidentes.

Para más información sobre cómo proteger tu vida digital, visita nuestro blog.

https://latam.kaspersky.com

Kaspersky en redes sociales:

X: @KasperskyLatino           IG: Kaspersky Latinoamérica

FB: KasperskyLabLatam       IN: Kaspersky Lab Latinoamérica

Empresas de Colombia enfrentaron más de 26 millones de ataques en un año, según Kaspersky Leer más »

Las notificaciones de Google Calendar eluden las políticas de seguridad del correo electrónico

Google Calendar es una herramienta para organizar agendas y administrar el tiempo, diseñada para ayudar a las personas y empresas a planificar su cotidianidad de manera eficiente. Según Calendly.com, Google Calendar es utilizado por más de 500 millones de personas y está disponible en 41 idiomas diferentes.

Debido a la popularidad y eficiencia de Google Calendar en las tareas diarias, no es de extrañar que se haya convertido en un objetivo para los cibercriminales. Recientemente, los investigadores de seguridad cibernética de Check Point han observado la manipulación cibernética de las herramientas de Google, en particular Google Calendar y Google Drawings. Muchos de los correos electrónicos parecen legítimos porque parecen originarse directamente de Google Calendar.

Los cibercriminales están modificando los encabezados de «remitente», haciendo que los correos electrónicos parezcan enviados a través de Google Calendar en nombre de un individuo conocido y legítimo. Aproximadamente 300 marcas se han visto afectadas por esta campaña hasta ahora, y los investigadores cibernéticos observaron 2.300 de estos correos electrónicos de phishing en un período de dos semanas.

Descripción general de la amenaza

Como se mencionó anteriormente, estos ataques de phishing inicialmente explotaron las características fáciles de usar inherentes a Google Calendar, con enlaces que conectaban a Formularios de Google.

Sin embargo, después de observar que las plataformas de seguridad podían detectar invitaciones maliciosas de Calendar, los cibercriminales desarrollaron el ataque para alinearlo con las capacidades de Google Drawings.

Motivos de los cibercriminales

En el centro de esta campaña, los cibercriminales apuntan a engañar a los usuarios para que hagan clic en enlaces o archivos adjuntos maliciosos. Después de que una persona divulga involuntariamente datos confidenciales, los detalles se utilizan para estafas financieras, donde los cibercriminales pueden participar en fraudes con tarjetas de crédito, transacciones no autorizadas o actividades ilícitas similares. La información robada también se puede utilizar para eludir las medidas de seguridad de otras cuentas, lo que conduce a una mayor vulneración.

Este tipo de estafas pueden resultar extremadamente estresantes, con efectos nocivos a largo plazo.

Técnicas de ejecución de ataques

Como se señaló anteriormente, los correos electrónicos iniciales incluyen un enlace o el archivo de calendario (.ics) con un enlace a Formularios de Google o Dibujos de Google.

Luego, se les pide a los usuarios que hagan clic en otro enlace, que a menudo está disfrazado como un reCAPTCHA falso o un botón de soporte.

Después de hacer clic en el enlace, el usuario es redirigido a una página que parece una página de aterrizaje de minería de criptomonedas o una página de soporte de bitcoin.

“Estas páginas están destinadas a perpetrar estafas financieras. Una vez que los usuarios llegan a dicha página, se les pide que completen un proceso de autenticación falso, ingresen información personal y, finalmente, proporcionen detalles de pago”, dijo Manuel Rodríguez, Gerente de Ingeniería en NOLA de Check Point.

El ataque de phishing que se muestra a continuación comenzó inicialmente con una invitación de Google Calendar. Algunos de los correos electrónicos parecen notificaciones de calendario, mientras que otros usan un formato personalizado.

Ejemplo de correo electrónico de ataque de phishing inicial: Si los invitados fueran contactos conocidos, un usuario podría creer la artimaña, ya que el resto de la pantalla parece relativamente normal:

Configuración de Google Calendar

Bloqueo de este ataque

Para las organizaciones que desean proteger a los usuarios de este tipo de amenazas de phishing y otras, se deben considerar las siguientes recomendaciones prácticas:

• Soluciones de seguridad de correo electrónico avanzadas. Soluciones como Harmony Email & Collaboration pueden detectar y bloquear de manera efectiva intentos de phishing sofisticados, incluso cuando manipulan plataformas confiables, como Google Calendar y Google Drawings.

Las soluciones de seguridad de correo electrónico de alto calibre incluyen escaneo de archivos adjuntos, verificaciones de reputación de URL y detección de anomalías impulsada por IA.

• Supervise el uso de aplicaciones de Google de terceros. Aproveche las herramientas de seguridad cibernética que pueden detectar y advertir específicamente a su organización sobre actividades sospechosas en aplicaciones de terceros.

• Implemente mecanismos de autenticación sólidos. Una de las acciones más importantes que pueden tomar los administradores de seguridad consiste en implementar la autenticación multifactor (MFA) en todas las cuentas comerciales.

Además, implemente herramientas de análisis de comportamiento que puedan detectar intentos de inicio de sesión inusuales o actividades sospechosas, incluida la navegación a sitios relacionados con criptomonedas.

En prevención se deben considerar las siguientes recomendaciones prácticas.

• Desconfíe de las invitaciones a eventos falsos. ¿La invitación tiene información inesperada o le solicita que complete pasos inusuales (es decir, CAPTCHA)? Si es así, evite participar.

• Examine cuidadosamente el contenido entrante. Piense antes de hacer clic. Pase el cursor sobre los enlaces y luego escriba la URL en Google con el fin de acceder al sitio web.

• Habilite la autenticación de dos factores. Para las cuentas de Google y otros repositorios de información confidencial, habilite la autenticación de dos factores (2FA). Si sus credenciales están en peligro, la 2FA puede evitar que los delincuentes accedan a una cuenta determinada.

Cuando se le pidió un comentario, Google afirmó: “Recomendamos a los usuarios habilitar la configuración de “remitentes conocidos” en Google Calendar. Esta configuración ayuda a protegerse contra este tipo de phishing al alertar al usuario cuando recibe una invitación de alguien que no está en su lista de contactos o con quien no ha interactuado desde su dirección de correo electrónico en el pasado.

Las notificaciones de Google Calendar eluden las políticas de seguridad del correo electrónico Leer más »

Kaspersky pronostica ransomware más resistente y nuevas amenazas a finanzas móviles para 2025

En el informe Kaspersky Security Bulletin: crimeware y amenazas cibernéticas financieras en 2025, los expertos de la compañía compartieron su visión sobre la evolución del panorama de ciberseguridad financiera en 2025. Una de las tendencias señaladas en el informe es que, a medida que disminuyen los ataques con malware financiero tradicional para PC, las ciberamenazas financieras para smartphones aumentan. En 2024, en América Latina, el número de usuario afectados por amenazas móviles se incrementó 70% en este periodo y se espera que esta tendencia continúe en 2025. En el caso de Colombia el incremento fue de 72%

El Kaspersky Security Bulletin es una serie anual de predicciones de fin de año e informes analíticos sobre desarrollos clave en el mundo de la ciberseguridad. El año pasado, la mayoría de las predicciones de los expertos de Kaspersky sobre la evolución de amenazas de crimeware y ciberamenazas financieras para 2024 se hicieron realidad. Entre ellas se incluían un aumento en los ciberataques impulsados por inteligencia artificial, un auge en los fraudes dirigidos a sistemas de pago directo, un incremento en paquetes de código abierto con backdoor, técnicas de ransomware más sofisticadas y otras.

En 2025, se anticipan más avances en técnicas de ransomware. Primero, el ransomware manipulará de forma encubierta o introducirá datos erróneos en bases de datos, en lugar de solo encriptar los datos. Aun si se descifran, esta técnica de “envenenamiento de datos” pone en duda la precisión de toda la información de una empresa. En segundo lugar, las organizaciones de ransomware avanzadas comenzarán a utilizar criptografía post-cuántica a medida que la computación cuántica avanza. Las técnicas de cifrado de este ransomware “a prueba de cuántica” están diseñadas para resistir intentos de descifrado tanto de computadoras clásicas como cuánticas, dificultando enormemente que las víctimas puedan recuperar sus datos. Tercero, se prevé un crecimiento en el ransomware como servicio (RaaS): actores con menos experiencia podrán lanzar ataques sofisticados con kits que cuestan tan solo $40, lo cual incrementará la frecuencia de incidentes.

Se anticipa un aumento en los ataques basados en información robada para 2025. Los stealers populares, como Lumma, Vidar y Redline, seguirán adaptándose para resistir la presión de las autoridades y adoptarán nuevas técnicas. Esto significa que aparecerán nuevos actores, y la información robada se usará de diversas formas.

Otras predicciones importantes incluyen:

  • Ataques a Bancos Centrales e iniciativas de Open Banking: Los sistemas de pago instantáneo administrados por bancos centrales serán un objetivo de los ciberdelincuentes, quienes podrían acceder a datos sensibles.
  • Incremento de ataques a la cadena de suministro en proyectos de código abierto: Tras incidentes como el de la backdoor en XZ, se prevé que la comunidad de código abierto detecte tanto nuevos intentos de ataque como backdoors previamente implantados.
  • Más IA y aprendizaje automático en la defensa cibernética: Se espera una mayor adopción de inteligencia artificial para mejorar la detección de anomalías, acelerar el análisis predictivo, automatizar respuestas y reforzar políticas contra amenazas emergentes.
  • Aparición de nuevas amenazas basadas en blockchain: Surgirán nuevos protocolos de blockchain debido a la necesidad de una red segura y privada basada en tecnología blockchain y peer-to-peer. Como resultado, se desarrollará y distribuirá malware nuevo utilizando estos protocolos poco conocidos para diversos fines.

“Para garantizar la protección frente a ciberamenazas financieras en 2025 y más allá, tanto individuos como organizaciones deberán implementar medidas de seguridad robustas. Una estrategia efectiva combinará inteligencia de amenazas, análisis predictivo y monitoreo constante, ofreciendo protección contra actores maliciosos avanzados. También es clave llevar a cabo programas regulares de formación en ciberseguridad para empleados y alertarlos sobre posibles riesgos, ya que el personal no capacitado sigue siendo uno de los puntos de entrada más frecuentes para los atacantes, lo que podría ocasionar pérdidas financieras significativas para las empresas”, asegura Eduardo Chavarro, director del Grupo de Respuesta a Incidentes y forense digital para Américas en Kaspersky.

El Informe Kaspersky Security Bulletin: Amenazas financieras y crimeware en 2025 en Securelist.com puede ser consultado aquí.

Para más información sobre cómo proteger tu vida digital, visita nuestro blog.

https://latam.kaspersky.com

Kaspersky en redes sociales:

X: @KasperskyLatino           IG: Kaspersky Latinoamérica

FB: KasperskyLabLatam    IN: Kaspersky Lab Latinoamérica

Kaspersky pronostica ransomware más resistente y nuevas amenazas a finanzas móviles para 2025 Leer más »

Fraude de Frankenstein: ¿cómo las identidades sintéticas acechan a los servicios financieros y a los gobiernos?

El fraude de identidad sintética (SIF, por sus siglas en inglés), apodado «fraude Frankenstein», se ha convertido en una de las amenazas más aterradoras a las que se enfrentan hoy los servicios financieros y los gobiernos. Al igual que la creación ficticia de Mary Shelley, estas identidades se confeccionan a partir de partes robadas. En lugar de partes del cuerpo, los delincuentes utilizan fragmentos de información personal robada para crear identidades que caminan entre nosotros sin ser detectadas.

Para empezar, verificar si las identidades sintéticas son reales ya es bastante difícil; los defraudadores suelen ser lo bastante astutos como para utilizar a aquellos cuyos números de la seguridad social tienen más probabilidades de pasar desapercibidos: niños, inmigrantes recientes, ancianos, personas encarceladas y, lo que es aún más aterrador, personas fallecidas.

En los últimos años, los estafadores han añadido un ingrediente aterrador: IA generativa & tecnología deepfake. Estas tecnologías dan vida a estas identidades falsas, creando personajes digitales realistas con voces y rostros convincentes. ¿El resultado? Una reanimación completa: una identidad con una voz y un rostro convincentes.

A menudo se trata de delitos extremadamente complejos, y los modelos tradicionales de detección del fraude están mal equipados para hacerles frente. Se necesitan tecnologías «bala de plata» para mitigarlos lo antes posible.

Entender el fraude de identidad sintética

El fraude de identidad sintética consiste en crear identidades a partir de información robada, ficticia o manipulada para engañar a las organizaciones. A diferencia del robo de identidad tradicional, en el que los delincuentes roban o hacen un uso indebido de la identidad de una persona existente, el SIF crea personas completamente nuevas que son más difíciles de rastrear y detectar.

Esta moderna historia de terror es el tipo de fraude que más crece en el mundo y ha superado al robo de identidad tradicional:

Las redes de delincuencia organizada explotan el fraude de identidad sintética para aprovecharse de las vulnerabilidades de los sistemas, lo que plantea importantes riesgos tanto para las instituciones financieras como para los programas gubernamentales.

Las principales industrias objetivo son los servicios públicos y los bancos, aunque el sector crediticio es el que registra el mayor volumen de operaciones. sector crediticio es el que registra el mayor volumen de identidades sintéticas.

Cómo se propaga el horror: Por qué falla la detección tradicional

El 85% de las identidades sintéticas no son detectadas por los modelos de fraude tradicionales. A diferencia del fraude tradicional, en el que las identidades robadas activan las alertas, el SIF suele eludir los sistemas de detección estándar porque los datos utilizados parecen legítimos. Como no se compromete la cuenta o la identidad de ninguna persona real, las organizaciones no pueden confiar en que las víctimas lo denuncien. La clave para combatir el SIF reside en la detección biométrica de la vitalidad, que verifica si alguien es una persona real y viva, garantizando la autenticación en tiempo real y reduciendo el riesgo de fraude.

El fraude de identidad sintética es atractivo para los delincuentes porque la combinación de información real y falsa dificulta la detección, e incluso cuando se descubre, seguir la pista del verdadero autor y recuperar las pérdidas es muy difícil, y a menudo se tarda años en descubrirlo. 

Una escalofriante técnica conocida como «piggybacking» permite a los estafadores vincular identidades sintéticas a cuentas de crédito de clientes legítimos. Esto permite a la identidad sintética ganar credibilidad antes de lanzar su ataque. A continuación, la identidad sintética puede empezar a abrir sus propias líneas de crédito, que los estafadores explotan antes de desaparecer. Esta técnica subraya el reto que supone detectar identidades sintéticas que imitan el comportamiento crediticio legítimo, y que a menudo no levantan señales de alarma hasta que es demasiado tarde.

La evolución: Cómo cobran vida las identidades sintéticas con la IA generativa y la tecnología Deepfake 

El auge de la IA generativa ha acelerado el fraude de identidad sintética. La facilidad para crear imágenes y voces sintéticas de gran realismo hace que estos personajes resulten más convincentes durante la incorporación y los controles de seguridad. Ya no se trata solo de documentos falsos, sino de identidades enteras creadas a partir del engaño digital.

Los factores que alimentan la SIF no están disminuyendo. En 2022, 1.774 ataques a datos de organizaciones expusieron la PII de más de 392 millones de personas en todo el mundo. Esta PII, obtenida a través de la actividad cibercriminal, fusionada con herramientas de IA generativa, crea sofisticadas identidades sintéticas que son cada vez más creíbles. Estas brechas dan a los delincuentes una ventaja, permitiéndoles utilizar los datos existentes en combinación con la IA para ejecutar ataques escalables. combinación con la IA para ejecutar ataques escalables, como el relleno de credenciales.. Al mismo tiempo, la tecnología deepfake es cada vez más sofisticada y realista, lo que agrava la amenaza.

Las organizaciones ya no pueden confiar únicamente en la integridad de los datos; deben aplicar una verificación más estricta con medidas de detección de la vitalidad para confirmar si la persona que está detrás de los datos es real.

¿Cómo pueden las tecnologías biométricas detectar si las identidades sintéticas están realmente «vivas»? 

El fraude de identidad sintética puede eludir los controles de seguridad tradicionales, especialmente cuando se prioriza la rapidez. Una detección eficaz implica la verificación facial biométrica, en la que los usuarios escanean su documento de identidad oficial y su rostro, asegurándose de que la persona coincide con la identidad reivindicada. La detección de la vitalidad, una capacidad clave en las soluciones biométricas avanzadas, es esencial para contrarrestar los intentos de suplantación avanzados, como las falsificaciones profundas y los ataques de inyección digital. ataques de inyección digital. 

La detección avanzada de la vitalidad es capaz de establecer la «presencia genuina» de un individuo en tiempo real, lo que impide la suplantación con fotos, máscaras o deepfakes. Además, algunos sistemas basados en la nube ofrecen detección continua de amenazas y respuesta para adelantarse a las amenazas en evolución, todo ello manteniendo una experiencia de usuario fluida.

Un recurso clave para las organizaciones que buscan evaluar a los proveedores que pueden proporcionar soluciones de mitigación de SIF es la Reserva Federal de EE.UU..

El fraude de identidad sintética prospera cuando las organizaciones aceptan una «verdad» construida sobre mentiras. Como escribió Mark Twain, «la ficción está obligada a ceñirse a las posibilidades; la verdad, no». La verificación de identidad respaldada por la tecnología de presencia real existe para encontrar la verdad dentro de una identidad presentada: que un rostro es real y está vivo. 

La escalabilidad y precisión de las soluciones biométricas pueden marcar la diferencia entre detener un intento de fraude en seco o sufrir importantes pérdidas económicas. En un contexto de aumento del fraude, dependencia de la identidad remota y accesibilidad de la IA y las imágenes sintéticas, la tecnología biométrica basada en la ciencia será cada vez más indispensable en la lucha contra el SIF. 

Embrujos del mundo real: Un cuento con moraleja

Considere el caso de Adam Arena que, con sus cómplices, creó una red de identidades sintéticas para robar más de un millón de dólares a los bancos. Cultivaron estas identidades falsas durante años, creando historiales crediticios legítimos antes de «reventar», es decir, sobrepasar los límites de crédito y desaparecer sin dejar rastro. La estafa tuvo tanto éxito que Arena la repitió y la dirigió contra el sistema de pagos del Gobierno de Estados Unidos. durante la pandemia.

¿Truco o trato? Más vale prevenir que curar en la lucha contra el fraude de identidad sintético

Se prevé que el fraude de identidad sintética se convierta en un monstruo aún mayor. Las medidas de seguridad tradicionales -contraseñas, OTP e incluso verificación biométrica basada en dispositivos- son ineficaces. Los defraudadores están evolucionando, utilizando la IA para crear identidades que parecen vivas pero llevan el alma del engaño.

Para mantenerse a la vanguardia, las instituciones financieras deben adoptar soluciones biométricas avanzadas con detección de presencia real. Al identificar y detener las identidades sintéticas en el punto de creación de la cuenta, estas tecnologías ofrecen la mejor defensa contra una amenaza creciente. 

En palabras de Gartner las tecnologías de detección de personas reales “se están convirtiendo en fundamentales para defenderse de las falsificaciones profundas y verificar la presencia genuina de una persona», combatiendo así el fraude de identidad sintética.  Adoptar soluciones de verificación de identidad resistentes no es sólo una recomendación, es una necesidad. Una vez incorporadas, las identidades sintéticas son extremadamente difíciles de eliminar.

iProov suministra tecnología de verificación facial biométrica a las organizaciones más preocupadas por la seguridad del mundo. Estamos especialmente bien equipados para combatir el fraude de identidad sintética reforzado por la tecnología de IA generativa. Este Halloween, recuerde: los monstruos más peligrosos no son sobrenaturales, son las identidades sintéticas que acechan en sus sistemas de verificación.

www.iproov.com  LinkedIn o Twitter

Fraude de Frankenstein: ¿cómo las identidades sintéticas acechan a los servicios financieros y a los gobiernos? Leer más »

Black Friday: ofertas y envíos son ganchos de estafas esta temporada de compras

Black Friday genera gran interés entre los consumidores que, con miras al cierre de año, buscan aprovechar las promociones y descuentos para sus compras. Un estudio de Kaspersky revela que casi la mitad de los colombianos (48%) realiza compras en línea, pues es donde suelen encontrar más ofertas, además de distintas opciones de pago y entrega. Esto facilita la experiencia de compra, pero también las oportunidades de los cibercriminales para lanzar estafas con mensajes falsos y enlaces fraudulentos (phishing) dirigidos a los compradores que, al hacer un mal clic, pueden poner en riesgo sus datos personales y bancarios.

Según el Panorama de Amenazas para América Latina de Kaspersky, en el último año se registraron más de 60.627.566 de ataques de phishing en Colombia, lo que representa  115 intentos de ataques por minuto. Estos mensajes se dirigen principalmente a información financiera y una gran parte de ellos están relacionados con el comercio electrónico, incluyendo los medios de pago y, por supuesto, las tiendas digitales, entre otros servicios en Internet que forman parte del proceso de compra en línea.

La táctica es fácil y conocida, pero sigue siendo efectiva para los cibercriminales, sobre todo ahora que, apoyándose en herramientas de Inteligencia Artificial (IA), pueden crear y difundir estafas más convincentes. Los estafadores envían miles de mensajes falsos por SMS, correo electrónico, aplicaciones de mensajería, como WhatsApp o Telegram, y redes sociales, con temas que siempre enganchan a los usuarios en temporadas de compras: los descuentos y promociones.

Los mensajes enviados incluyen supuestas ofertas tentadoras enfocadas en los productos con más interés entre los potenciales compradores, como computadoras, televisiones, smartphones, hasta electrodomésticos, artículos de moda o viajes, para llamar su atención. Los usuarios pueden acceder a estas ofertas dando clic en un enlace que los redirige a un sitio falso para registrar los datos de su tarjeta y efectuar la compra, aunque en realidad están facilitando su información a los estafadores, quienes podrán usarla para vaciar sus cuentas bancarias u otros fines ilícitos.

Dado que los envíos a domicilio se mantienen como la forma de entrega preferida entre los consumidores, también siguen multiplicándose los mensajes falsos, principalmente vía SMS, que notifican a los usuarios la llegada de un supuesto paquete a su hogar o que alertan de problemas con sus envíos, para engañarlos. Recientemente, los expertos de Kaspersky identificaron una nueva táctica en la que estos mensajes contienen un enlace que dirige a una página, la cual es una imitación fraudulenta del sitio oficial de una organización reconocida de envíos. En esta página falsa se solicita a las víctimas que realicen un pago para recibir el paquete, pero, al ingresar sus datos, los usuarios proporcionan a los ciberdelincuentes la información necesaria para clonar sus tarjetas de crédito.

De acuerdo con Isabel Manjarrez, investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky, “durante las temporadas de compras, los consumidores son más vulnerables a dar un mal clic y caer en estafas de phishing que juegan con sus emociones, desde la euforia por comprar a precios más accesibles, hasta el miedo de perder sus paquetes por problemas con su envío. Por eso, estos eventos siempre representan una oportunidad de oro para los cibercriminales, quienes hoy además usan la IA para crear estafas más creíbles y difíciles de detectar. A fin de proteger su información personal y financiera, las personas tienen que estar alerta y no dejarse llevar por la premura”.

Para evitar dar clic en el enlace equivocado y no caer en estafas en este Black Friday Kaspersky recomienda:

  • Desconfía de los mensajes que ofrecen promociones exageradas, grandes descuentos u ofertas «gratuitas». Estas son las promesas más habituales en las estafas online durante la temporada de compras.
  • Comprueba que los enlaces y direcciones de los sitios web que visites sean legítimos, busca errores gramaticales o el uso de términos genéricos. Las páginas oficiales siempre empiezan con el nombre de la institución. La ausencia del nombre es siempre una alerta de estafa importante.
  • Si te llega un mensaje de un remitente legítimo, como una compañía de envíos a domicilio, pero el contenido parece extraño, verifícalo a través de un canal de comunicación alternativo y oficial (como una llamada).
  • Para evitar las estafas en línea, ten siempre instalada una solución de seguridad en tu computadora o teléfono móvil, como Kaspersky Premium que tiene una funcionalidad que bloquea los intentos de acceder a sitios web falsos.

Para más información sobre estafas durante la temporada de compras visita el blog de Kaspersky.

https://latam.kaspersky.com

Kaspersky en redes sociales:

X: @KasperskyLatino           IG: Kaspersky Latinoamérica

FB: KasperskyLabLatam    IN: Kaspersky Lab Latinoamérica

Black Friday: ofertas y envíos son ganchos de estafas esta temporada de compras Leer más »

Congreso aprobó, en penúltimo debate, proyecto de ley de datos para impulsar la inteligencia artificial en el país.

Congreso aprobó, en penúltimo debate, proyecto de ley de datos para impulsar la inteligencia artificial en el país

La Comisión Sexta del Senado aprobó, en penúltimo debate, el proyecto de ley de datos, que establece un marco normativo para el uso, intercambio y aprovechamiento de la infraestructura de datos del Estado colombiano (IDEC), y mejorar la interoperabilidad de los sistemas de información entre las entidades públicas.

La aprobación, que se muestra como un paso clave para posicionar a Colombia como líder en tecnología e inteligencia artificial (IA), da vía libre para que lo establecido en la iniciativa se aplique en las entidades públicas, particulares con funciones administrativas, organismos estatales y también a las personas jurídicas privadas que deseen acogerse voluntariamente para producir datos relevantes, sin comprometer la privacidad de los ciudadanos, mediante el uso de datos anónimos o pseudoanónimos.

El ministro de las TIC, Mauricio Lizcano, aseguró que “este proyecto es muy importante porque es transformador. Si queremos ser un país líder en inteligencia artificial, tenemos que ser productores de datos, y que esos datos sean comparables, para lograr que las decisiones de política pública del país se tomen con información actualizada”. 

“Esto nos permitirá definir los modelos de inteligencia artificial. Este proyecto no tiene nada que ver con la Ley de Habeas Data, son datos anónimos, no se trasgreden los datos privados de las personas. La importancia de este proyecto es que, si queremos que Colombia se convierta en un país productor de tecnología, necesitamos datos”, agregó.

La propuesta legislativa, que contempla cuatro capítulos y 35 artículos, establece la supervisión de organismos estatales para impulsar la toma de decisiones, impulsar programas sociales efectivos y fortalecer la privacidad y seguridad de los datos. Además, se mejorará el intercambio de datos entre sistemas públicos y privados, garantizando la interoperabilidad, a través de una gestión de datos maestros, de referencia y abiertos para asegurar una infraestructura segura.

Tras esta aprobación, el Proyecto de Ley de Datos continúa su trámite en la Plenaria de Senado para su último debate y, de tener vía libre, pasará a manos del Presidente de la República para su sanción.

Congreso aprobó, en penúltimo debate, proyecto de ley de datos para impulsar la inteligencia artificial en el país Leer más »

Ciberfraude en aumento: la tecnología transforma las amenazas y las defensas en este campo

El fraude cibernético, a menudo alimentado por una combinación de avances tecnológicos y errores humanos, ha tenido un gran impacto en las empresas. Según el informe Occupational Fraud 2022 de la Association of Certified Fraud Examiners (ACFE), cuesta a las empresas de todo el mundo un 5% de sus ingresos anuales, lo que se traduce en miles de millones de dólares cada año, una cifra que sigue creciendo a medida que los defraudadores explotan nuevas tecnologías y técnicas.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, quiere recordar la importancia de que las compañías se enfoquen en mejorar la ciberseguridad para permitir una mejor protección de las personas, empresas y comunidades de los efectos perjudiciales del ciberfraude.

En el marco de la Semana Internacional de Concienciación sobre el Fraude, es esencial reconocer los nuevos ciberataques relacionados con esta práctica a las que se enfrentan las empresas en el entorno digital. La trayectoria del ciberfraude ha evolucionado significativamente con los avances tecnológicos. Originalmente, se limitaba a simples correos electrónicos de phishing, donde los ciberdelincuentes usaban tácticas basadas en el miedo para que las víctimas revelaran información sensible. Con el tiempo, estas amenazas se han vuelto más complejas y utilizan el aprendizaje automático e inteligencia artificial para perfeccionar tácticas de ingeniería social, personalizarlas y aumentar las tasas de éxito. Check Point Software quiere destacar algunos de los fraudes más comunes hoy en día:

  • Fraude cibernético: el uso de phishing, malware y ransomware sigue siendo frecuente. Los ciberdelincuentes apuntan a datos sensibles y operaciones empresariales. Esto subraya la importancia de contar con medidas de ciberseguridad sólidas para identificar y prevenir accesos no autorizados.
  • Fraude interno: una amenaza significativa desde dentro de la empresa, el fraude interno incluye acciones fraudulentas por parte de empleados, como falsificación de documentos, malversación y robo. Esto resalta la necesidad de controles internos estrictos y monitorización para detectar anomalías.
  • Fraude de facturas: los atacantes envían facturas falsas a empresas, con la esperanza de que se procesen sin escrutinio. El objetivo es llegar a desviar fondos, en el caso de que la compañía atacada carezca de procesos de verificación adecuados. Esto subraya la importancia de contar con auditorías detalladas de las transacciones.
  • Fraude del CEO: también conocido como compromiso de correo electrónico empresarial (BEC, por sus siglas en inglés), los ciberdelincuentes se hacen pasar por ejecutivos de alto rango para engañar a los empleados y que transfieran fondos o compartan información sensible. Con el uso de IA generativa, esta táctica se ha vuelto más fácil al imitar estilos de comunicación de ejecutivos de manera realista.
  • Fraude en devoluciones: común en el comercio minorista, este caso ocurre cuando los clientes explotan normas de devolución para obtener beneficios económicos. Esto resalta la necesidad de políticas claras y capacitación de empleados para identificar devoluciones sospechosas.
  • Fraude en nóminas: cuando los empleados manipulan sistemas de nómina para obtener ganancias personales, puede generar pérdidas financieras inesperadas, lo que requiere supervisión robusta de la nómina y auditorías regulares.

El impacto del fraude va más allá de las pérdidas financieras directas; también abarca los costos de investigación, los costos legales, las sanciones reglamentarias, el daño a la reputación y el aumento de las primas de seguros, afirma Manuel Rodríguez, Gerente de Ingeniería para NOLA en Check Point Software.

El papel de la IA generativa: un arma de doble filo

La IA generativa ha transformado ambos lados de la ecuación. Por un lado, ofrece herramientas para la detección y prevención del fraude, procesando grandes volúmenes de datos para detectar patrones o comportamientos inusuales que puedan indicar el timo. Por otro lado, los ciberdelincuentes han comenzado a explotar la IA generativa para llevar a cabo amenazas más sofisticadas. Los deepfakes les permiten crear audio, video o texto realistas que imitan a ejecutivos de empresas o figuras públicas.

Para prevenirlo en un entorno digital cada vez más complejo, es fundamental adoptar medidas de ciberseguridad avanzadas, como sistemas de seguridad de correo electrónico basados en IA para bloquear intentos de phishing, autenticación multifactor (MFA) para dificultar accesos no autorizados y formación continua para empleados sobre tácticas como la ingeniería social. Además, realizar auditorías periódicas y emplear herramientas de gestión de seguridad accesibles permite identificar vulnerabilidades, optimizar la respuesta a amenazas y garantizar la protección de la información sensible.

“A medida que el ciberfraude crece en sofisticación, nuestras defensas deben evolucionar en consecuencia. Con la IA ampliando su alcance e impacto, las empresas deben adoptar soluciones de seguridad igualmente dinámicas, aprovechando herramientas impulsadas por IA para superar a los atacantes. Construir una ciberdefensa resiliente no solo previene el fraude, sino que también fomenta un entorno más seguro y confiable para todos”, agrega Manuel Rodríguez

Ciberfraude en aumento: la tecnología transforma las amenazas y las defensas en este campo Leer más »

A prisión 4 empleados de seguridad del Aeropuerto El Dorado por tráfico de droga.

A prisión 4 empleados de seguridad del Aeropuerto El Dorado por tráfico de droga

Una modalidad delictiva utilizada para ingresar estupefacientes al aeropuerto internacional El Dorado fue puesta al descubierto por la Fiscalía General de la Nación y la Policía Nacional a través de la Dirección Antinarcóticos. Según investigaciones del ente acusador, cuatro integrantes de una de las empresas de seguridad en la terminal aérea, lideraron envío de cocaína y marihuana al exterior.

La investigación logró medida de aseguramiento contra los procesados. Los elementos probatorios dan cuenta como, al parecer, que los cuatro empleados de seguridad recogían diversas cantidades de clorhidrato de cocaína y marihuana en hoteles de la localidad de Fontibón, las camuflaban en los uniformes, chalecos y otros accesorios; y aprovechaban que tenían permisos para moverse por la terminal aérea para cruzar los filtros de seguridad hasta los baños de las salas de abordaje y entregar las sustancias ilícitas a viajeros específicos que salían hacia España.

Michel Sneider Sánchez Jiménez, Jesús Iván Surmay Navarro, Flor María Arias Vega y Heidy Johana Galindo Arias serían los empleados implicados. Un fiscal de la Dirección Especializada contra el Narcotráfico de la Fiscalía General de la Nación los presentó ante un juez de control de garantías y les imputó el delito de tráfico, fabricación o porte de estupefacientes.

Los cuatro procesados recibieron medida de aseguramiento en centro carcelario. En el curso de esta investigación las autoridades lograron la captura en flagrancia de tres transportadores o pasantes, que llevaban ocultos 37 kilogramos de cocaína en sus equipajes.

A prisión 4 empleados de seguridad del Aeropuerto El Dorado por tráfico de droga Leer más »

La importancia de la colaboración en la ciberseguridad

Por: Luis Bonilla, Gerente de Desarrollo de Negocio e Ingeniería de Ventas para Latinoamérica en Axis Communications.

La creciente digitalización de las operaciones corporativas y el avance de las tecnologías de red sitúan a la ciberseguridad en el centro de atención de las organizaciones. Con el aumento de las amenazas cibernéticas cada año, el enfoque tradicional de seguridad, centrado solo en medidas individuales de protección, ya no es suficiente. La colaboración entre diferentes actores — desde los fabricantes de dispositivos hasta los clientes finales — se ha vuelto crucial para proteger datos y sistemas de manera efectiva.

Una responsabilidad compartida

La ciberseguridad es una responsabilidad que debe ser compartida por todos los eslabones de la cadena. Desde los fabricantes de hardware y software hasta los distribuidores, consultores y clientes finales, tienen un papel fundamental en la construcción de un entorno cibernético seguro.

Los fabricantesson los primeros responsables de garantizar que los productos se desarrollen con las mejores prácticas de seguridad, implementando controles desde el diseño hasta la distribución y el mantenimiento. Deben ser transparentes sobre el origen de los dispositivos y trabajar para mitigar el riesgo de vulnerabilidades a lo largo del ciclo de vida del producto. Esta transparencia es fundamental, especialmente cuando el 20 % de las violaciones se deben a compromisos en la cadena de suministro.

Por su parte, los distribuidores desempeñan un papel clave al garantizar que los productos no solo cumplan con los requisitos de ciberseguridad, sino también que se instalen correctamente y que los clientes sean asesorados sobre cómo mantener estos dispositivos protegidos. Finalmente, los clientes finales deben implementar políticas robustas de seguridad y realizar un mantenimiento regular de los dispositivos, aplicando actualizaciones y parches siempre que sea necesario.

Cadena de suministro y Confianza Cero

La seguridad en la cadena de suministro es una de las principales preocupaciones en el escenario actual. Un producto comprometido en cualquier fase de su ciclo de vida puede generar brechas que afecten no solo a la empresa que lo adquiere, sino también a los datos de sus clientes.

Un concepto emergente en seguridad es el de redes de “Confianza Cero” (Zero Trust). En este modelo, ninguna entidad dentro de la red es automáticamente confiable, ya sea un dispositivo o una persona. Cada solicitud de acceso debe ser verificada, y los dispositivos deben configurarse para ofrecer el menor privilegio necesario. Esto requiere una gestión eficiente de permisos y el uso de herramientas que garanticen la criptografía y la autenticación de los dispositivos en la red.

Colaboración para mitigar vulnerabilidades

Los errores humanos y las vulnerabilidades de software siguen siendo puntos críticos para la ciberseguridad. Aunque las organizaciones implementen tecnologías sofisticadas, el factor humano sigue siendo una de las principales causas de incidentes de seguridad. Errores como el uso de contraseñas débiles, la mala gestión de componentes críticos y la falta de aplicación de actualizaciones pueden abrir puertas a los atacantes.

La colaboración entre fabricantes, integradores e investigadores de seguridad es esencial para mitigar estos riesgos. Los fabricantes, como Axis, utilizan enfoques de desarrollo de software que incluyen evaluaciones de riesgos, pruebas de penetración y programas de recompensas para la identificación de errores. Además, colaboran con investigadores para descubrir y resolver vulnerabilidades antes de que puedan ser explotadas.

La importancia de los procesos continuos

La ciberseguridad no es un evento único, sino un proceso continuo que requiere atención constante. Además de implementar las soluciones correctas, es necesario garantizar que los dispositivos y software se actualicen regularmente. Descuidar las actualizaciones de firmware, por ejemplo, puede dejar los sistemas vulnerables a ataques. Por lo tanto, una gestión eficaz del ciclo de vida de los dispositivos es crucial para garantizar la seguridad a largo plazo.

La colaboración es la clave para una defensa robusta contra las amenazas cibernéticas. Desde las primeras etapas del desarrollo de productos hasta su implementación final, cada actor debe asumir su responsabilidad en la protección de los sistemas. Al trabajar juntos, fabricantes, distribuidores, integradores y clientes finales pueden fortalecer sus defensas y crear un entorno cibernético más seguro para todos.

www.axis.com 

La importancia de la colaboración en la ciberseguridad Leer más »

Scroll al inicio