Ciberseguridad

Colombia enfrenta un aumento preocupante de robos en hospedajes turísticos

Por: Daniel Leal, Business Development Leader Intrusion Johnson Controls

El problema de robos en alojamientos turísticos ha crecido alrededor del 30% en las principales ciudades de Colombia, según datos de la Asociación Hotelera y Turística de Colombia (Cotelco). Solo en 2023, la Policía Nacional registró más de 1.000 casos de hurto en alquileres a corto plazo.

De acuerdo con cifras de Cotelco, la Federación Nacional de Comerciantes (Fenalco) e informes del sector turístico, para el periodo 2023-2024, Colombia tenía aproximadamente 85.000 propiedades listadas en Airbnb.  ¿Qué pueden hacer los propietarios y operadores para abordar de manera proactiva el auge de los robos?

¿Cuáles son las estrategias más efectivas que los propietarios deben considerar para evitar el acceso no autorizado a áreas comunes como pasillos, salones o escaleras para asegurar una estancia segura para los inquilinos?

Cualquier solución que permita el control y la gestión a distancia de la propiedad es esencial. Desde Johnson Controls proponemos varias estrategias clave que deben incluir:

  • Control de acceso: cerraduras inteligentes y sistemas de acceso electrónico que generan códigos únicos para cada huésped que expiran al final de su estancia. Esto también es útil para el acceso controlado del personal de mantenimiento.
  • Servicios de seguridad o vigilancia remota: especialmente cuando la propiedad se encuentra en una ciudad diferente a la del propietario, los sistemas de monitoreo o porteros virtuales pueden evitar el acceso no autorizado.
  • Sistemas de intrusión: Los sensores y alarmas inteligentes pueden detectar las aperturas de puertas y ventanas fuera del horario permitido.
  • Sistemas a nivel comunitario: detección de intrusiones y videovigilancia en zonas comunes, con medidas adecuadas para la privacidad, disuadir incidentes y proporcionar pruebas.
  • Selección de inquilinos: utilizar plataformas que verifiquen la identidad, los antecedentes y la reputación de los huéspedes (por ejemplo, Airbnb, Booking, etc.).

Soluciones avanzadas

Una de las soluciones de intrusión más comunes y en rápido crecimiento son las cerraduras electrónicas integradas con aplicaciones móviles que generan códigos de acceso temporales. Estos son aún más valiosos cuando están integrados con sistemas de intrusión que detectan puntos críticos (puertas, ventanas, etc.) y se conectan a centros de monitoreo. Esto permite que las alarmas notifiquen automáticamente los intentos de intrusión o el acceso no autorizado.

Además, la eficiencia operativa y el ahorro de energía son ahora posibles a través de la integración del sensor.

Los sensores de movimiento, inundación, temperatura y puerta/ventana pueden activar la automatización para apagar las luces, cerrar las válvulas, apagar los acondicionadores de aire, cerrar las persianas y mucho más, al mismo tiempo que reducen el consumo excesivo y mejoran la rentabilidad.

Las cámaras de videovigilancia en tiempo real (generalmente exteriores por razones de privacidad) con integración móvil también mejoran la seguridad.

www.johnsoncontrols.com @JohnsonControls

 

 

Colombia enfrenta un aumento preocupante de robos en hospedajes turísticos Leer más »

SISAP: Cultura y liderazgo, el verdadero firewall de las empresas

La mayoría de los ataques no empiezan con un hacker, sino con un clic mal hecho. Según el DBIR 2025 de Verizon, más del 60% de las brechas de datos se originan en errores humanos. Y ahí está el punto: la ciberseguridad no se trata solo de tecnología, sino de cultura. Cuando una organización entiende que cada colaborador -desde el director hasta el practicante- es parte del sistema de defensa, la seguridad deja de ser un protocolo y se convierte en una forma de trabajar. No se trata de miedo, sino de hábito: cuidar la información es cuidar el negocio.

En ese sentido, el liderazgo cumple un papel determinante. No basta con invertir en sistemas; hay que inspirar comportamientos. “Una premisa es segura, el fortalecimiento del factor humano puede reducir significativamente la exposición a los ciberataques y proteger los datos y activos más valiosos para la organización”, afirmó Ingrid Delgado, Customer Education & Awareness Manager de SISAP. Cuando la dirección asume la ciberseguridad como parte de su estrategia, el compromiso baja en cascada y el riesgo disminuye. Así se construyen empresas más seguras, no solo desde los servidores, sino desde la conciencia colectiva.

De acuerdo con lo reportado en el informe del DBIR, el ciberataque denominado ransomware está presente en el 44% de las brechas a nivel global, con una media de pago cercana a US$ 115 mil. El estudio recogió datos regionales a través de organizaciones especializadas en ciberseguridad como SISAP, identificando 1,476 incidentes asociados a errores humanos, de los cuales 1,449 provocaron exposición de datos, siendo el 98% responsabilidad de personal interno. Esto evidencia que la inversión en tecnología, aunque necesaria, no es suficiente: el riesgo humano sigue siendo un factor crítico para las organizaciones colombianas.

Gestión del riesgo humano: un enfoque integral

La tecnología adquirida no es suficiente para proteger a una organización, aunque la inversión en hardware y software es importante, existe un riesgo latente que poco se considera dentro de una estrategia de ciberseguridad:  el riesgo humano.

La gestión del riesgo humano evoluciona, no se trata únicamente de una concientización activa y pruebas controladas para los usuarios; es un enfoque integral que administra los riesgos originados por el comportamiento, las decisiones y la interacción entre humanos. Debe reconocerse al humano como una vulnerabilidad potencial en el contexto de ciberseguridad extendiéndose a los riesgos operativos y por supuesto estratégicos.

Más allá de la concientización, la gestión del riesgo humano requiere un enfoque completo que incluya:

  • Políticas y procedimientos claros y conocidos por todos los colaboradores
  • Fomento de responsabilidad individual en la ciberseguridad
  • Monitoreo de comportamientos inusuales y potencialmente peligrosos
  • Control de acceso a los recursos según el nivel necesario de permisos y privilegios
  • Capacitación constante

Implementar una cultura de ciberseguridad centrada en el riesgo humano plantea retos importantes para las organizaciones. Entre ellos destacan la falta de recurso para programas continuos; la resistencia al cambio al recibir los nuevos lineamientos de ciberseguridad; las amenazas externas dependiendo del giro de negocio de la organización, que puede hacerlos un blanco más apetecible para los ciberdelincuentes; y lo más importante a resolver, la falta de compromiso de la dirección, que limita la adopción de medidas de seguridad por parte de los colaboradores.

Los ejecutivos de alto nivel, por el acceso que poseen a información sensible requieren una formación más especializada que incluya la gestión de decisiones estratégicas, el conocimiento de planes de respuesta a incidentes y su rol en la comunicación interna y externa durante una brecha de datos. Solo con el liderazgo activo de la dirección es posible consolidar una estrategia sólida de ciberseguridad.

“Una premisa es segura, el fortalecimiento del factor humano puede reducir significativamente la exposición a los ciberataques y proteger los datos y activos más valiosos para la organización.  El compromiso de la dirección marca la diferencia al impulsar una cultura de ciberseguridad sólida y en constante evolución.   Esta madurez no solo brinda confianza a socios y clientes, sino que también se convierte en una ventaja competitiva que acelera el cumplimiento de las metas estratégicas y el crecimiento sostenible de la   organización.” afirmó Ingrid Delgado, Customer Education & Awareness Manager de SISAP.

www.sisap.com

 

SISAP: Cultura y liderazgo, el verdadero firewall de las empresas Leer más »

MSSP en evolución: de servicios técnicos a aceleradores de los negocios de sus clientes

Por: Oscar Chavez-Arrieta, vicepresidente ejecutivo de SonicWall LATAM

 

El papel estratégico de los Proveedores de Servicios de Seguridad Gestionados (MSSPs, por sus siglas en inglés) en la construcción de una economía digital resiliente y segura es un hecho. Se trata de la respuesta a la tormenta perfecta que enfrentan las organizaciones: ataques basados en IA, falta de profesionales capacitados en ciberseguridad, uso de soluciones heredadas, limitaciones presupuestarias, entre otros.

 

La valorización de los MSSPs es un fenómeno global: según un estudio de MarketandMarkets, este segmento debe facturar US$ 52,9 mil millones hasta 2028. La comunidad norteamericana MSSP Alert afirma, además, que el ingreso promedio de este perfil de proveedor de servicios en 2024 aumentó un 18% en comparación con 2023. Las razones para esta expansión son claras; las amenazas basadas en IA exigen una actualización constante por parte de las empresas usuarias.

 

La respuesta a estos desafíos pasa por la contratación de un MSSP con un equipo de profesionales experimentados, una infraestructura tecnológica que anticipe y bloquee los próximos ataques, y la posibilidad de contar con esta inteligencia bajo un modelo OPEX, sin inmovilizar capital. Todos estos factores hacen que la elección de un MSSP como cogestor de la ciberseguridad de la organización usuaria sea cada vez más crítica.

 

Por otro lado, los MSSPs se encuentran en una encrucijada. El número de empresas con este perfil crece sin cesar. Solo en EE. UU., en 2024, un estudio de Market Reports World señalaba la existencia de 15 mil MSSPs.

 

Para escapar de la trampa de la mercantilización, es esencial:

 

  1. Ser agnóstico en relación con los proveedores de ciberseguridad. Algunos proveedores pueden intentar proponer una oferta de A a Z para el MSSP. Es común que, en este modelo, algunas soluciones se destaquen y otras queden por debajo de lo esperado. Lo recomendable es que el MSSP deje este modelo en el pasado y explore diversas soluciones diferenciadas y disruptivas que efectivamente aceleren sus negocios.

 

Este enfoque agnóstico frente a los proveedores facilita que el MSSP valorice su propia marca y servicios. Además de la autonomía –algo crítico para el éxito del MSSP–, esta estrategia le permite al proveedor de servicios personalizar la mejor solución según el perfil de cada cliente, sin sucumbir a las presiones de los fabricantes.

 

  1. Tomar decisiones sobre la tecnología del SOC a partir de POCs alineadas con el perfil del MSSP y de sus clientes. Probar las soluciones con base en los puntos de referencia, dejando que los resultados hablen por sí mismos. Utilizar como criterio de elección lo que el MSSP ya tiene en su entorno y hacia dónde desea evolucionar en la era de las amenazas basadas en IA.

 

  1. Compartir experiencias con otros MSSPs que hayan tomado decisiones que estén acelerando sus negocios y aumentando la resiliencia de los entornos de sus clientes. Más que un simple intercambio de conocimientos se trata de crear comunidades donde se valoren soluciones integradas y con la marca propia del MSSP. Este ecosistema de MSSPs es un motor de innovación, libre de las distorsiones introducidas por algunos proveedores.

 

El MSSP y el lenguaje de los negocios

 

El alto índice de digitalización de la economía colombiana convierte la protección de empresas de todos los tamaños en un punto estratégico para sus gestores. De hecho, según el Banco Mundial, “Colombia ha emergido como un jugador líder en el panorama digital de América Latina y el Caribe (ALC), albergando el 12,8 por ciento de las empresas digitales de la región. Sin embargo, este progreso conlleva nuevos desafios”.  Ante ello, es claro que no todas las empresas cuentan con equipos de TI y ciberseguridad; en estos casos, la dependencia del MSSP es aún más crítica para la sustentación de los negocios. En este contexto, es recomendable que los líderes del MSSP aprendan a traducir su valor en lenguaje de negocios.

 

Para ello, es fundamental alinear los servicios de seguridad con objetivos claros, como reducir la exposición a riesgos, garantizar la continuidad operativa o proteger la reputación de la marca del cliente. Esto incluye insertar en una visión consultiva el uso de soluciones de detección y respuesta a incidentes como MDR (Managed Detection and Response), EDR (Endpoint Detection and Response), NDR (Network Detection and Response) y XDR (eXtended Detection and Response). La aplicación de estas tecnologías basadas en IA y Machine Learning son solo el primer paso.

 

vCISO y apoyo a la conformidad del cliente con las regulaciones del mercado

 

En un mundo cada vez más regulado por leyes como la LGPD y normas como HIPAA para el sector salud (vigente en EE. UU.) y PCI-DSS para finanzas y retail, es fundamental que los MSSPs sumen tecnología con la experiencia de sus profesionales para acompañar las jornadas de conformidad de sus clientes.

 

También he visto crecer el interés por contratar al MSSP como un vCISO, un director de ciberseguridad virtual.

 

El MSSP que logra ser reconocido como un co-CISO de su cliente se distingue por su profunda comprensión de los negocios de la empresa usuaria y de cómo la seguridad de la información contribuye al crecimiento de dicho cliente. El objetivo es permitir que el cliente se concentre al 100% en su actividad principal, tercerizando la gestión de la ciberseguridad a un socio de negocios confiable.

 

Cada una de estas estrategias busca reforzar los servicios de consultoría ofrecidos por el MSSP. Es el enfoque personalizado lo que comprueba que este proveedor de servicios es un socio valioso, comprometido con la aceleración de los negocios del cliente y no solamente enfocado en resolver problemas técnicos.

 

En esta jornada de diferenciación, el MSSP cuenta con el apoyo de fabricantes de ciberseguridad que trabajan a su favor en una relación de confianza. Son empresas que jamás compiten con el MSSP y que, además, ofrecen productos de diferentes tamaños que se ajustan a la realidad de cada partner. Esto evita que el MSSP realice inversiones en soluciones sobredimensionadas o con recursos innecesarios. La base de este nuevo tipo de asociación es la estrecha colaboración entre el MSSP y el fabricante. Se suman fuerzas para que el MSSP evolucione continuamente en su modelo. Cuando esto ocurre, gana la organización usuaria, gana Colombia y gana la región.

 

SonicWall www.sonicwall.com Twitter, LinkedIn, Facebook e Instagram

MSSP en evolución: de servicios técnicos a aceleradores de los negocios de sus clientes Leer más »

La apuesta de Check Point en Andicom 2025: prevenir antes que reaccionar

Check Point llegó a Andicom 2025 con un mensaje directo: la región necesita pasar de la conciencia a la acción en ciberseguridad. La compañía destacó que los ataques se han multiplicado y que las organizaciones deben contar con una arquitectura de protección integrada que responda a esa realidad. “No basta con soluciones dispersas, lo que se necesita es una estrategia de seguridad consolidada”, señaló uno de sus representantes.

La propuesta incluye plataformas que unifican prevención, detección y respuesta, soportadas en inteligencia artificial y automatización. Según Check Point, este enfoque permite a las empresas reducir complejidad, optimizar costos y mantener bajo control un entorno digital en el que cada día aparecen nuevas amenazas. “Nuestro compromiso es hacer que la ciberseguridad sea simple y efectiva”, añadieron.

Durante el evento, la compañía no solo habló de tecnología, sino también de cultura y talento. Recalcó la importancia de formar equipos preparados para gestionar riesgos y aprovechar la innovación de manera segura. En Andicom quedó claro que Check Point no solo vende software: impulsa un cambio de mentalidad que busca alinear la seguridad con la estrategia de negocio.

Contar con servicios y herramientas actualizadas de ciberseguridad es una necesidad y una obligación, en el marco de la responsabilidad corporativa y empresarial”, explica Sandra Piedad Díaz Ariza, Country Manager de la región Norte de América Latina “NOLA” de Check Point Software. “Por tanto, la directiva hace énfasis en la importancia de participar en Andicom 2025 con sus novedades y avances en materia de ciberseguridad, para grandes, medianas y pequeñas empresas de Colombia y América Latina, para presentar su visión estratégica renovada para enfrentar los desafíos de ciberseguridad en entornos híbridos y altamente distribuidos”.

En la foto: Luis Paredes de Canales de Check Point Software y Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina (NOLA) de Check Point Software.   

La apuesta de Check Point en Andicom 2025: prevenir antes que reaccionar Leer más »

Colombia bajo presión: exploits avanzados ponen en jaque a centros de datos y telecomunicaciones

SISAP viene alertando que los exploits actuales ya no son simples pruebas de fuerza bruta o intentos básicos de intrusión. «Hoy hablamos de ataques diseñados para evadir defensas, que aprovechan huecos invisibles incluso para sistemas con altos niveles de protección», explican. Esa sofisticación hace que el riesgo para centros de datos y telecomunicaciones en Colombia sea cada vez mayor.

En un mercado donde la disponibilidad y la confianza son claves, la conversación ya no es si habrá intentos de intrusión, sino cuándo y con qué impacto. Para las organizaciones locales, reforzar la ciberseguridad dejó de ser un gasto: ahora es un seguro de vida para su operación.

La ciberseguridad en Colombia enfrenta un nuevo desafío: el uso de exploits dirigidos hacia los centros de datos y redes de telecomunicaciones, considerados pilares críticos de la economía digital. El Data Breach Investigations Report (DBIR) 2025 de Verizon, en el que Sistemas Aplicativos (SISAP) forma parte de las organizaciones que contribuyen con datos y análisis, revela que la región de Latinoamérica está experimentando un aumento significativo en los incidentes de intrusión vinculados con este sector.

En Colombia, donde el crecimiento de la infraestructura digital se ha acelerado gracias a la expansión del comercio electrónico, la banca en línea, la telemedicina y el auge de los servicios en la nube, la dependencia de centros de datos y proveedores de telecomunicaciones convierte a estas industrias en un blanco atractivo para atacantes que buscan vulnerabilidades en software y hardware.

De acuerdo con el DBIR 2025, más del 20% de las brechas globales analizadas involucraron explotación de vulnerabilidades en sistemas de terceros, muchas veces sin parchear o con actualizaciones tardías. En Colombia, esta situación se ve agravada por la alta interconexión de proveedores regionales y la criticidad de Bogotá como hub tecnológico y de telecomunicaciones.

“La realidad es que los centros de datos y las telecomunicaciones son la nueva frontera del espionaje y del cibercrimen en Latinoamérica. Los exploits avanzados están siendo utilizados no solo para robar información, sino también para espiar el tránsito de datos que sostienen a sectores estratégicos como la banca, la logística y los servicios públicos”, explicó Mauricio Nanne, CEO de SISAP. “En Colombia, donde se busca fortalecer la transformación digital y atraer inversión tecnológica, la seguridad de esta infraestructura crítica debe ser tratada como un tema de seguridad nacional”, agregó.

El informe también advierte que el espionaje cibernético es una motivación cada vez más frecuente detrás de los ataques a este sector, especialmente en países donde la digitalización es un eje económico. Para Colombia, cuya geografía lo convierte en un centro clave de telecomunicaciones en Sudamérica, la amenaza se multiplica debido a la conectividad con proveedores regionales y globales.

El rol de SISAP como organización participante en la elaboración del DBIR 2025 refuerza la importancia de contar con datos propios de la región para comprender la magnitud de los riesgos. “Colombia necesita avanzar hacia una cultura de “ciberresiliencia” que abarque desde los centros de datos hasta el consumidor final. Esto implica fortalecer las políticas públicas, la inversión empresarial en seguridad y la colaboración entre proveedores y reguladores”, puntualizó Nanne.

Recomendaciones clave para Colombia

Algunas acciones inmediatas que deben tomar las organizaciones en el país incluyen:

  • Realizar auditorías periódicas en centros de datos y proveedores de telecomunicaciones.
  • Priorizar el parcheo rápido de vulnerabilidades críticas.
  • Invertir en detección temprana de amenazas y monitoreo de tráfico en tiempo real.
  • Establecer acuerdos de seguridad claros en la cadena de proveedores tecnológicos.
  • Promover la capacitación continua de equipos internos frente a nuevos exploits.

www.sisap.com

Colombia bajo presión: exploits avanzados ponen en jaque a centros de datos y telecomunicaciones Leer más »

Cartagena fue escenario del agradecimiento de Licencias OnLine

Desde la Moët Casa Heredia de Cartagena, en el marco de Andicom 2025, Licencias OnLine compartió una velada para destacar a sus aliados estratégicos y reconocer el papel clave que desempeñan en su crecimiento. La empresa lo dijo sin rodeos: «Nada de lo que logramos sería posible sin el compromiso y la confianza de nuestros socios».

Este gesto de gratitud, enmarcado en un ambiente histórico y vibrante, marcó la pauta de cómo las relaciones cercanas pueden traducirse en resultados concretos. Fue un recordatorio de que las alianzas sólidas no solo construyen negocios, también crean comunidad.

El Congreso, que este año llegó a su versión número 40, fue el escenario perfecto para conectarse y mostrar a Licencias OnLine y a sus aliados como actores destacados en la industria de la tecnología y la ciberseguridad.

En un espacio exclusivo, sofisticado y elegante como es Moët Casa Heredia de Cartagena, los invitados disfrutaron de un encuentro de amistad y relacionamiento.

Estamos con los fabricantes aportando valor de cara a la transformación tecnológica, la inteligencia artificial, la ciberseguridad y todo el movimiento Cloud en Colombia, con una oferta muy disruptiva.

“Creemos en construir país y en que, de la mano de nuestros aliados, podemos entregar la mejor apuesta tecnológica”, agregó Fabio Portela, Country Manager de Licencias OnLine Colombia.

Un ambiente sofisticado para la innovación

Moët Casa Heredia de Cartagena fue el lugar idóneo en la ciudad amurallada para este encuentro. Se trata de la primera casa construida en el barrio a principios del siglo XX, con un estilo elegante en un sector donde en el pasado solo habitaban marqueses, virreyes y condes.

El ambiente favoreció conversaciones estratégicas y momentos de esparcimiento que continuaron durante los días del congreso, con reuniones de negocios en los elegantes salones de la casa.

“Uno de los grandes retos es cómo ayudamos a los partners a ser más consultivos, de manera que comprendan qué cargas pueden migrar a la nube pública y cómo crear oportunidades para migrar las cargas identificadas con herramientas de alta calidad como las que ofrecemos”, añadióAndrea Mejía, Brand Development Manager de Licencias OnLine.

Asimismo, resaltó la importancia de crear espacios diferenciados y de acercamiento en un evento tan relevante como ANDICOM.

El papel de las marcas aliadas

“Sin nuestras marcas aliadas no sería posible llevar al mercado soluciones que transforman negocios y potencian la competitividad”, afirmó Portela.

En esta ocasión participaron representantes de Acronis, Trend Micro, Veeam, Check Point, Citrix, CiberArk, Microsoft, N-Able, Sophos, Radware, Red Hat, RSA y Kaspersky.

“El profesionalismo y calidad humana del equipo de Licencias OnLine son muy destacados para nosotros, lo que nos permite disponer de nuestras soluciones en los canales y clientes”, señaló David Gutiérrez, Territory Manager North of Latin America Service Providers de Veeam.

Por su parte, Mauricio Mejía, Distribution Account Manager LATAM de Acronis, subrayó que Licencias OnLine es su distribuidor número uno en Latinoamérica, con quien trabajan en conjunto para desarrollar servicios y entregar gran valor a los clientes, lo que representa una garantía de confianza.

Esta integración no solo beneficia a las marcas regionalmente, también resalta el apoyo localizado de Licencias OnLine en mercados específicos. Alex Ocampo, Account Manager de Check Point en Medellín, agradeció a los ejecutivos del distribuidor de valor agregado por el respaldo en el crecimiento de la compañía en Antioquia.

Estos testimonios reflejan el valioso trabajo de Licencias OnLine en Colombia y la región, y cómo logra vincular exitosamente a todos los actores del ecosistema para obtener resultados excepcionales.

Licencias OnLine, inspirando el progreso constante

Este evento fue mucho más que una celebración: representó la reafirmación del compromiso conjunto para impulsar la innovación tecnológica en el país y en la región.

En ANDICOM 2025 se catalizaron conversaciones estratégicas y planes conjuntos para avanzar en un mercado que exige cada vez más soluciones que protejan las infraestructuras tecnológicas de empresas y usuarios.

LOL Fest 2025

También, al día siguiente en la reconocida Plaza La Merced frente al teatro Heredia, Licencias OnLine realizó su LOL Fest. Un evento pensado para estrechar vínculos entre marcas, partners y su equipo de colaboradores.

Palabras clave: Licencias OnLine, ANDICOM 2025, transformación digital, ciberseguridad, Moët Casa Heredia.

Cartagena fue escenario del agradecimiento de Licencias OnLine Leer más »

La nueva cara del engaño digital: deepfakes en tiempo real

Check Point Research, la división de Inteligencia de Amenazas Check Point Software Technologies Ltd., pionero y experto global en soluciones de ciberseguridad, alerta del peligro que suponen los deepfakes en la actualidad y de cómo han dejado de ser simples montajes para convertirse en una de las amenazas más inquietantes del panorama actual de la ciberseguridad. Así lo pone de manifiesto el IA Security Report 2025 de Check Point Research, que advierte sobre el grado de madurez que ha alcanzado esta tecnología y su papel fundamental en campañas de fraude, suplantación de identidad y ataques de ingeniería social a gran escala.

De vídeos editados a agentes autónomos

Lo que comenzó como una técnica rudimentaria para manipular vídeos ha evolucionado hacia sistemas completamente automatizados, capaces de interactuar con víctimas en tiempo real. El informe introduce el concepto de “Deepfake Maturity Spectrum”, que clasifica la evolución de estos ataques en tres niveles: generación offline (contenido pregrabado), generación en tiempo real (modulación de voz e imagen en directo) y generación autónoma, en la que agentes de IA son capaces de gestionar varias conversaciones de manera simultánea en múltiples plataformas.

Este nivel de sofisticación convierte a los deepfakes en una herramienta altamente eficaz para atacar a individuos y empresas, sin necesidad de intervención humana directa. Desde entrevistas de trabajo falsas hasta videollamadas suplantando a directivos o responsables financieros, los casos documentados demuestran cómo esta tecnología está siendo utilizada con fines delictivos cada vez más complejos.

Ciberfraude en cifras

El impacto económico de los deepfakes ya es tangible. Solo en dos casos recientes, en Reino Unido y Canadá, se han registrado pérdidas superiores a los 35 millones de dólares por fraudes basados en vídeos generados por IA. Pero los ataques no se limitan al vídeo: las voces sintéticas creadas con Inteligencia Artificial ya se utilizan con frecuencia en casos de sextorsión, falsas situaciones de rehenes o suplantación de CEOs. En Italia, los atacantes llegaron incluso a imitar la voz del ministro de Defensa en una llamada telefónica para intentar extorsionar a contactos de alto nivel.

Con respecto a las herramientas de clonación de voz y manipulación facial ya están disponibles en mercados clandestinos por precios asequibles. Sistemas de telefonía asistidos por IA, que permiten mantener conversaciones simultáneas en varios idiomas sin intervención humana, se comercializan por unos 20.000 dólares. Estas tecnologías, hasta hace poco reservadas a ciberdelincuentes con experiencia, se han democratizado y puesto al alcance de atacantes con bajos conocimientos técnicos.

Un nuevo kit de herramientas criminales

Este informe de Check Point Research detalla cómo la automatización ha cambiado las reglas del juego. Herramientas como ElevenLabs permiten clonar una voz apoyándose en menos de 10 minutos de audio, y plugins de cambio de rostro en videollamadas se ofrecen por apenas unos cientos de dólares. Plataformas como GoMailPro, un paquete de phishing impulsado por IA, se anuncian abiertamente en la dark web y en Telegram por 500 dólares mensuales, incluyendo soporte con ChatGPT.

Además, los llamados “Business Invoice Swappers” utilizan IA para escanear automáticamente bandejas de entrada y manipular facturas con el objetivo de desviar fondos. Esta automatización reduce al mínimo la intervención humana, aumentando la escala y la efectividad de los ataques.

El fin de las pruebas visuales y auditivas

El FBI ya ha advertido que las imágenes, vídeos y voces generadas por IA están erosionando las formas tradicionales de verificación. La capacidad de los deepfakes para imitar a personas reales con una precisión prácticamente indistinguible supone un reto para los equipos de seguridad, que ya no pueden confiar en señales visuales ni en la propia intuición. En este nuevo contexto, las empresas deben prepararse para un entorno donde es difícil diferenciar lo real de lo falso. La capacidad de engañar en tiempo real convierte a los deepfakes en un riesgo operativo para todos los sectores.

Un enfoque de seguridad proactivo

Ante esta nueva generación de amenazas, Check Point Software subraya la importancia de adoptar un enfoque de defensa proactivo, basado en herramientas especializadas y en una estrategia de Zero Trust. Las soluciones de la compañía, entre ellas, Harmony Endpoint y Threat Emulation, ofrecen protección integral frente a este tipo de ataques, con capacidades para:

  • Detectar y bloquear archivos manipulados por IA y cargas maliciosas con apariencia de contenidos legítimos.
  • Identificar y aislar comportamientos anómalos relacionados con agentes autónomos de IA.
  • Neutralizar malware embebido en archivos deepfake o que se distribuya como parte de estos ataques.

Estas tecnologías, combinadas con una cultura de concienciación en seguridad y políticas de control de acceso, forman una defensa sólida frente a un adversario invisible, automatizado y en constante evolución.

Los deepfakes ya no son el futuro: son el presente

“La frontera entre la realidad digital y la ficción ha desaparecido”, afirma Ángel Salazar, Gerente de Ingeniería de Seguridad de Canales en Latinoamérica de Check Point Software. “Las empresas que no se preparen para estas amenazas corren el riesgo de convertirse en víctimas de ataques diseñados por Inteligencia Artificial, escalables y difíciles de detectar”.

La nueva cara del engaño digital: deepfakes en tiempo real Leer más »

Check Point 2025: «Colombia ya no se pregunta si adoptará IA, sino cómo»

Check Point Software Technologies Ltd. (NASDAQ: CHKP), pionera y experto mundial en soluciones de ciberseguridad, presentó en Bogotá su encuentro magno “Check Point Engage 2025,” destacando las tendencias en ciberseguridad desde su visión estratégica.  Hizo énfasis en el creciente impacto de la inteligencia artificial (IA) en el panorama de la ciberseguridad, destacando cómo la IA se está utilizando tanto para impulsar la innovación, pero también, como un arma por parte de los ciberdelincuentes, lo que refuerza la importancia de la seguridad de malla híbrida y la ciberdefensa impulsada por IA como pilares esenciales de la protección contemporánea y para proteger el mundo hiperconectado de hoy.

Durante el evento, directivos y expertos de la compañía analizaron y debatieron sobre las demandas actuales, que van más allá del entusiasmo tecnológico, requiriendo estrategia, madurez y foco en resultados tangibles. Según Jonathan “Jony” Fischbein, CISO de Check Point Software, el mercado colombiano y el latinoamericano en general, están viviendo un punto de inflexión. Tras años de entusiasmo en torno a la IA generativa, estamos observando un cambio de mentalidad. La tecnología ya no se considera una simple promesa; ahora requiere responsabilidad, gobernanza y un enfoque de seguridad estructurado.

Esta necesidad de preparación se hace aún más evidente considerando el actual escenario de amenazas cibernéticas en Colombia. Según datos de los últimos seis meses de Check Point Research (CPR), la división de inteligencia de amenazas de la compañía, una organización sufrió un promedio de 3.406 ciberataques por semana, en comparación al promedio mundial que es de 1.945 ataques semanales, lo que revela un aumento del 74% en  el país comparación con el crecimiento global. Los datos del Informe de Inteligencia de Amenazas de CPR también muestran que la mayoría de  los  archivos maliciosos en Colombia se distribuyeron a través de correos electrónicos y de la web en los últimos 30 días, y que el malware Remcos sigue siendo el más frecuente en el país, seguido por FakeUpdate y AsyncRat.

Los sectores e industrias más impactados en los últimos seis meses según el Threat Intelligence Report de Check Point Software son Educación, Gobierno/Militar y Manufactura.

 El tipo de explotación de vulnerabilidad más común en Colombia es la divulgación de información reservada, impactando al 80% de las organizaciones.

El crecimiento de la IA también impulsa amenazas más sofisticadas

Si bien la IA continúa evolucionando con un enorme potencial, esta tecnología también presenta nuevos riesgos. Según el Informe de seguridad de inteligencia artificial de Check Point Software, los actores maliciosos están aprovechando la inteligencia artificial generativa para expandir y mejorar sus operaciones. El informe identificó cuatro áreas de amenaza críticas:

•Suplantación de identidad por IA e ingeniería social: se están utilizando deepfakes en vídeo y voz para engañar a las víctimas, incluso en fraudes de identidad.

•Envenenamiento de datos y desinformación: los ciberdelincuentes manipulan los datos de capacitación LLM para distorsionar los resultados. Redes como Pravda de Rusia lograron que los chatbots repitieran narrativas falsas en el 33% de las pruebas.

•Malware y minería de datos impulsados ​​por IA: herramientas como Gabbers Shop utilizan IA para refinar y explotar datos robados, lo que aumenta la efectividad de los ataques.

• Secuestro y uso de modelos de IA como armas: se están desarrollando LLM personalizados en la Dark Web como armas cibernéticas, a menudo eludiendo mecanismos de protección y siendo revendidos como herramientas de piratería.

La respuesta, según el informe, es invertir en defensas igualmente basadas en IA, con medidas como:

•Detección asistida por IA, capaz de identificar contenido sintético y anómalo.

• Verificación de identidad de múltiples capas que tiene en cuenta los nuevos riesgos que conlleva la suplantación de identidad por IA.

• Inteligencia de amenazas con contexto de IA, que permite a los equipos de seguridad anticipar y neutralizar ataques sofisticados.

Check Point Software enfatiza que la próxima fase de la IA requerirá la adopción de prácticas más seguras, reguladas y efectivas. Para que esta transformación ocurra, la seguridad y la innovación deben ir de la mano.

En el Check Point Engage 2025 en Bogotá, la compañía presentó una renovada visión estratégica para enfrentar los desafíos de ciberseguridad en entornos híbridos y altamente distribuidos.

Entre las principales novedades se destacó también, Hybrid Mesh Security, una arquitectura flexible que permite proteger infraestructuras locales, en la nube y móviles de forma unificada. Esta solución se complementa con capacidades avanzadas de inteligencia artificial, que permiten detectar y bloquear amenazas en tiempo real, y con tecnologías como SASE y Zero Trust, que refuerzan la seguridad basada en identidad y contexto, adaptándose a los modelos de trabajo híbrido.

Además, se presentó la nueva visión Open Garden, que promueve un ecosistema abierto, interoperable y colaborativo, permitiendo a las organizaciones integrar soluciones de múltiples proveedores sin comprometer la eficacia de la protección. Esta filosofía busca romper con los modelos cerrados tradicionales y fomentar una ciberseguridad más ágil, conectada y centrada en el negocio.

Con estas iniciativas, Check Point reafirma su compromiso de liderar la transformación digital segura en Colombia y América Latina, ofreciendo herramientas concretas para enfrentar un panorama de amenazas cada vez más sofisticado.

Presentación de la nueva Country Manager para el Norte de América Latina (NOLA) y el Caribe, Sandra Piedad Díaz Ariza

En el Check Point Engage 2025, fue presentada la matemática Sandra Piedad Díaz Ariza nacida en Bucaramanga, quien llegó desde mayo de 2025 a liderar 27 países en la región NOLA y el Caribe de la compañía.

La directiva, la primera mujer en Latinoamérica en Check Point Software que entra a ocupar un cargo en la alta dirección, anuncia su total dedicación desde los procesos, recursos, y con su equipo, uniéndose a la evolución y transformación de esta firma tecnológica. Explica que hará crecer a doble dígito la región año contra año. Igualmente, otro objetivo es relacionarse con su ecosistema, mostrando liderazgo, modelos de consumo de las soluciones de la empresa, agregando valor a clientes, aliados y a la sociedad en general.

Check Point 2025: «Colombia ya no se pregunta si adoptará IA, sino cómo» Leer más »

Mantener un entorno seguro para viajar en temporada alta de vacaciones: un verdadero desafió para los aeropuertos

PorMaria del Pilar Gómez – Business Development Manager Security ProductsJohnson Controls

En las vacaciones de mitad de año, día tras día, aeropuertos de todo el mundo dan la bienvenida y despiden a los pasajeros. La congestión, la sostenibilidad ambiental y la necesidad de mejorar la experiencia del pasajero, son los desafíos más importantes junto con la infraestructura aeroportuaria que debe adaptarse a las cambiantes demandas del tráfico aéreo y a los fenómenos meteorológicos extremos.

La Aerocivil estima que se movilizarán 5.414.000 pasajeros por vía aérea durante la temporada alta de vacaciones de mitad de año en Colombia, que abarca del 15 de junio al 14 de julio. De ello, se espera que 3.258.000 viajen dentro del país y 2.156.000 en vuelos internacionales. Según información de La Aerocivil, estas cifras representan un incremento significativo en comparación con años anteriores, mostrando una recuperación en el sector aéreo y un aumento en la demanda de viajes durante esta temporada, que reflejan la creciente confianza en el transporte aéreo.

En vista de las aglomeraciones que se puedan presentar durante esta época, los aeropuertos trabajan todo el tiempo para garantizar una operación aérea segura, eficiente y cómoda para todos los usuarios durante esta temporada alta.

Varios factores como aumento en el número de pasajeros, la falta de personal y la llegada simultánea de varios vuelos, pueden generar largas filas en los mostradores de facturación, controles de seguridad, y áreas de embarque, causando estrés y malestar entre los viajeros.

Cada vez más, los pasajeros desean una experiencia fluida y sin demoras. En consecuencia, para ofrecer una experiencia de un viaje tranquilo, los aeropuertos y organismos refuerzan las diversas medidas que incluyen controles de acceso, sistemas de videovigilancia y la implementación de programas de seguridad de la aviación civil (AVSEC). Además, se llevan a cabo inspecciones de equipaje, se promueve el reporte de actividades sospechosas y se trabaja en la prevención de delitos e infracciones.

En ese sentido, la seguridad de los aeropuertos se ve constantemente desafiada en su capacidad de mantener un entorno seguro para viajar. Es así, que la adopción de nuevas tecnologías puede  garantizar altos estándares de seguridad; como los sistemas flexibles que son adaptables a las necesidades cambiantes de un aeropuerto, en donde las operaciones son 24/7 y no pueden tener interrupciones en su normal funcionamiento.

Es por ello, que contar con soluciones como las de Johnson Controls permiten orquestar cada uno de los sistemas de seguridad para evitar posibles brechas de seguridad y ofrecer la posibilidad de controlar – por ejemplo, la eficiencia energética en cuanto a aire acondicionado- ya que podemos compartir ubicación de áreas con estos sistemas.

En los últimos años, los aeropuertos en Colombia han venido actualizando sus sistemas y dándole mayor importancia a tener cámaras de seguridad con inteligencia artificial incorporada, así como con la posibilidad de realizar lectura de placas, sistemas de detección de intrusión, control de acceso, pero lo más importante es la necesidad de centralizar todo en un solo sistema que les pueda brindar la mayor información posible.

Convergencia de nuevas tecnologías en la seguridad aeroportuaria

La convergencia de nuevas tecnologías está transformando la forma en que se gestionan los procesos y se garantiza la seguridad de los pasajeros, el personal aeroportuario y las instalaciones.

La incorporación de tecnología de punta como los lectores de QR con video para acceso a puertas de embarque, como ya se utiliza en algunas aerolíneas en otros aeropuertos del mundo, ofrecen la posibilidad de que todos los datos sean recopilados por un sistema de control de acceso robusto y que genere reportes no solo de los tarjeta habientes sino también poder controlar el estado de salud de todas las persona, creando así una conciencia situacional de la actividad  global de cada sitio de manera local y centralizada. Todo esto se hace posible gracias a soluciones como  C•CURE 9000, un software que permite adicionalmente agregar por protocolo BACnet sistemas de HVAC e iluminación.

De igual forma, la plataforma C•CURE 9000, tiene la posibilidad de crear planos interactivos que pueden detectar el riesgo de manera eficiente y graficar la ubicación exacta de lo que está pasando en la puerta o el lugar donde fue vulnerada la seguridad y generar una valoración de ese riesgo utilizando video compuesto con control de acceso combinado con intrusión y crear los protocolos a seguir por el operador.

Asimismo, contar con las contramedidas necesarias en términos de ciberseguridad es importante para proteger el nuevo oro que son los datos y estar a salvo.

La experiencia del pasajero es muy importante y esto diferencia a un aeropuerto de otro. No solo se busca que la seguridad se eleve para proteger al pasajero, al empleado y demás personal, sino también analizar el entorno de cómo está operando el aeropuerto con sistemas que permitan, por ejemplo,  hacer mediciones de cuántas personas hay en un espacio grande, lo que se llama conteo de aglomeraciones, los cuales con una cámara que este viendo una zona donde están varias puertas de abordaje se pueda tomar el video y analizarlo con un sistema de inteligencia artificial y decir cuántas personas, cientos o incluso miles, pueden estar en esa zona, logrando predecir cuándo va haber una aglomeración muy alta para poder articular y activar uno u otro sitio en zonas de embarque y poder liberar así el espacio. Soluciones como  illustra AI o inteligencia artificial de conteo de personas, permiten estimar de manera efectiva los niveles de multitud, ofreciendo una respuesta mucho más rápida y temprana ante este tipo de situaciones.

Consejos de JCI para emprender un viaje seguro.

Para emprender un viaje seguro Johnson Controls aconseja actualizar perfiles biométricos en aeropuertos nacionales para poder ser eficientes en términos de tiempos de abordaje. Así mismo, tener los pases de abordaje en línea para poder tener acceso a puertas de embarque de manera eficiente y sobre todo siempre estar alerta a las informaciones de las aerolíneas y aeropuertos para estar al tanto de cualquier eventualidad en las operaciones que puedan generar retrasos en los viajes programados.

www.johnsoncontrols.com @JohnsonControls

Mantener un entorno seguro para viajar en temporada alta de vacaciones: un verdadero desafió para los aeropuertos Leer más »

Qué tan seguros son los hospitales y clínicas en Colombia?

Por: Juan Guillermo Fernandez, Business Development Manager Latam – Security Products- Johnson Controls

A pesar del avance en la digitalización del sector salud, muchos hospitales carecen de las capacidades necesarias para prevenir y responder eficazmente a incidentes cibernéticos. Esta vulnerabilidad se agrava por la implementación de nuevas tecnologías sin la debida planificación en seguridad, lo que ha aumentado la exposición a ataques, especialmente debido a la integración de sistemas clínicos, redes internas y dispositivos médicos conectados.

Según un informe reciente publicado por Latinpyme, el 60% de las instituciones de salud en Colombia han sido víctimas de ciberataques, lo que puede tener consecuencias graves, comprometiendo tanto la operatividad hospitalaria como la privacidad de los datos de pacientes y personal médico. Frente a este panorama, es esencial una respuesta coordinada entre entidades públicas y privadas que permita fortalecer la infraestructura tecnológica, establecer protocolos claros hacia los dispositivos que van a estar interconectados a sus redes, protocolos de respuesta ante incidentes y promover la capacitación continua del personal en buenas prácticas de ciberseguridad.

Riesgos y desafíos de la seguridad física y digital

La protección integral de pacientes, personal médico, infraestructura crítica y la información confidencial es una prioridad que aún requiere un abordaje más estructurado y efectivo en el país.

En cuanto a la seguridad física, muchas instituciones de salud presentan debilidades en sus sistemas de control de acceso. Áreas sensibles como quirófanos, laboratorios, almacenes de medicamentos y salas de urgencias son vulnerables debido a mecanismos ineficientes de vigilancia y restricción de ingreso. Esta situación expone tanto a pacientes como al personal médico a riesgos potenciales, incluyendo intrusiones no autorizadas, robos o situaciones de violencia interna.

Adicionalmente, los sistemas de videovigilancia instalados en numerosos hospitales son obsoletos o presentan deficiencias técnicas, lo que limita su capacidad para detectar y disuadir incidentes. Estas carencias convierten a la seguridad física en un punto crítico que debe ser reforzado con tecnología moderna y protocolos operativos claros.

En el ámbito digital, la creciente digitalización del sector salud no ha estado acompañada, en muchos casos, por la implementación de protocolos de ciberseguridad adecuados. La conectividad de múltiples dispositivos —incluyendo equipos médicos, soluciones IoT, sistemas de control de acceso y videovigilancia— sin las medidas de protección necesarias ha incrementado de forma alarmante la exposición a amenazas cibernéticas.

Particularmente preocupante es la proliferación de ataques de tipo ransomware, que buscan secuestrar la información crítica de las instituciones, paralizando sus operaciones y comprometiendo datos sensibles de pacientes. 

En general, los hospitales en Colombia enfrentan serios riesgos de seguridad tanto física como digital. Entre los principales desafíos están el acceso no controlado a áreas críticas, sistemas de videovigilancia deficientes, falta de personal capacitado y ausencia de planes de emergencia. En el plano digital, la conectividad insegura de dispositivos médicos, dispositivos de seguridad, redes vulnerables y la digitalización sin protocolos adecuados han incrementado la exposición a ciberataques. Básicamente cualquier equipo, dispositivo o punto que se encuentre en la red es un factor de riesgo para las instituciones.

Soluciones para mejorar la seguridad

Para mejorar la seguridad de pacientes y trabajadores en los hospitales y prevenir situaciones de agresión, es necesario adoptar un enfoque integral que combine tecnología, infraestructura y gestión humana.

Una medida clave es fortalecer el control de acceso, restringiendo el ingreso a áreas sensibles y utilizando sistemas de identificación adecuados.

También es fundamental modernizar los sistemas de videovigilancia y garantizar su monitoreo constante, cumpliendo con los protocolos de ciberseguridad necesarios. A nivel organizacional, es esencial capacitar al personal en manejo de situaciones conflictivas y establecer protocolos claros de actuación frente a incidentes. 

www.johnsoncontrols.com @JohnsonControls

Qué tan seguros son los hospitales y clínicas en Colombia? Leer más »

Scroll al inicio