Ciberseguridad

Colombia bajo presión: exploits avanzados ponen en jaque a centros de datos y telecomunicaciones

SISAP viene alertando que los exploits actuales ya no son simples pruebas de fuerza bruta o intentos básicos de intrusión. «Hoy hablamos de ataques diseñados para evadir defensas, que aprovechan huecos invisibles incluso para sistemas con altos niveles de protección», explican. Esa sofisticación hace que el riesgo para centros de datos y telecomunicaciones en Colombia sea cada vez mayor.

En un mercado donde la disponibilidad y la confianza son claves, la conversación ya no es si habrá intentos de intrusión, sino cuándo y con qué impacto. Para las organizaciones locales, reforzar la ciberseguridad dejó de ser un gasto: ahora es un seguro de vida para su operación.

La ciberseguridad en Colombia enfrenta un nuevo desafío: el uso de exploits dirigidos hacia los centros de datos y redes de telecomunicaciones, considerados pilares críticos de la economía digital. El Data Breach Investigations Report (DBIR) 2025 de Verizon, en el que Sistemas Aplicativos (SISAP) forma parte de las organizaciones que contribuyen con datos y análisis, revela que la región de Latinoamérica está experimentando un aumento significativo en los incidentes de intrusión vinculados con este sector.

En Colombia, donde el crecimiento de la infraestructura digital se ha acelerado gracias a la expansión del comercio electrónico, la banca en línea, la telemedicina y el auge de los servicios en la nube, la dependencia de centros de datos y proveedores de telecomunicaciones convierte a estas industrias en un blanco atractivo para atacantes que buscan vulnerabilidades en software y hardware.

De acuerdo con el DBIR 2025, más del 20% de las brechas globales analizadas involucraron explotación de vulnerabilidades en sistemas de terceros, muchas veces sin parchear o con actualizaciones tardías. En Colombia, esta situación se ve agravada por la alta interconexión de proveedores regionales y la criticidad de Bogotá como hub tecnológico y de telecomunicaciones.

“La realidad es que los centros de datos y las telecomunicaciones son la nueva frontera del espionaje y del cibercrimen en Latinoamérica. Los exploits avanzados están siendo utilizados no solo para robar información, sino también para espiar el tránsito de datos que sostienen a sectores estratégicos como la banca, la logística y los servicios públicos”, explicó Mauricio Nanne, CEO de SISAP. “En Colombia, donde se busca fortalecer la transformación digital y atraer inversión tecnológica, la seguridad de esta infraestructura crítica debe ser tratada como un tema de seguridad nacional”, agregó.

El informe también advierte que el espionaje cibernético es una motivación cada vez más frecuente detrás de los ataques a este sector, especialmente en países donde la digitalización es un eje económico. Para Colombia, cuya geografía lo convierte en un centro clave de telecomunicaciones en Sudamérica, la amenaza se multiplica debido a la conectividad con proveedores regionales y globales.

El rol de SISAP como organización participante en la elaboración del DBIR 2025 refuerza la importancia de contar con datos propios de la región para comprender la magnitud de los riesgos. “Colombia necesita avanzar hacia una cultura de “ciberresiliencia” que abarque desde los centros de datos hasta el consumidor final. Esto implica fortalecer las políticas públicas, la inversión empresarial en seguridad y la colaboración entre proveedores y reguladores”, puntualizó Nanne.

Recomendaciones clave para Colombia

Algunas acciones inmediatas que deben tomar las organizaciones en el país incluyen:

  • Realizar auditorías periódicas en centros de datos y proveedores de telecomunicaciones.
  • Priorizar el parcheo rápido de vulnerabilidades críticas.
  • Invertir en detección temprana de amenazas y monitoreo de tráfico en tiempo real.
  • Establecer acuerdos de seguridad claros en la cadena de proveedores tecnológicos.
  • Promover la capacitación continua de equipos internos frente a nuevos exploits.

www.sisap.com

Colombia bajo presión: exploits avanzados ponen en jaque a centros de datos y telecomunicaciones Leer más »

Cartagena fue escenario del agradecimiento de Licencias OnLine

Desde la Moët Casa Heredia de Cartagena, en el marco de Andicom 2025, Licencias OnLine compartió una velada para destacar a sus aliados estratégicos y reconocer el papel clave que desempeñan en su crecimiento. La empresa lo dijo sin rodeos: «Nada de lo que logramos sería posible sin el compromiso y la confianza de nuestros socios».

Este gesto de gratitud, enmarcado en un ambiente histórico y vibrante, marcó la pauta de cómo las relaciones cercanas pueden traducirse en resultados concretos. Fue un recordatorio de que las alianzas sólidas no solo construyen negocios, también crean comunidad.

El Congreso, que este año llegó a su versión número 40, fue el escenario perfecto para conectarse y mostrar a Licencias OnLine y a sus aliados como actores destacados en la industria de la tecnología y la ciberseguridad.

En un espacio exclusivo, sofisticado y elegante como es Moët Casa Heredia de Cartagena, los invitados disfrutaron de un encuentro de amistad y relacionamiento.

Estamos con los fabricantes aportando valor de cara a la transformación tecnológica, la inteligencia artificial, la ciberseguridad y todo el movimiento Cloud en Colombia, con una oferta muy disruptiva.

“Creemos en construir país y en que, de la mano de nuestros aliados, podemos entregar la mejor apuesta tecnológica”, agregó Fabio Portela, Country Manager de Licencias OnLine Colombia.

Un ambiente sofisticado para la innovación

Moët Casa Heredia de Cartagena fue el lugar idóneo en la ciudad amurallada para este encuentro. Se trata de la primera casa construida en el barrio a principios del siglo XX, con un estilo elegante en un sector donde en el pasado solo habitaban marqueses, virreyes y condes.

El ambiente favoreció conversaciones estratégicas y momentos de esparcimiento que continuaron durante los días del congreso, con reuniones de negocios en los elegantes salones de la casa.

“Uno de los grandes retos es cómo ayudamos a los partners a ser más consultivos, de manera que comprendan qué cargas pueden migrar a la nube pública y cómo crear oportunidades para migrar las cargas identificadas con herramientas de alta calidad como las que ofrecemos”, añadióAndrea Mejía, Brand Development Manager de Licencias OnLine.

Asimismo, resaltó la importancia de crear espacios diferenciados y de acercamiento en un evento tan relevante como ANDICOM.

El papel de las marcas aliadas

“Sin nuestras marcas aliadas no sería posible llevar al mercado soluciones que transforman negocios y potencian la competitividad”, afirmó Portela.

En esta ocasión participaron representantes de Acronis, Trend Micro, Veeam, Check Point, Citrix, CiberArk, Microsoft, N-Able, Sophos, Radware, Red Hat, RSA y Kaspersky.

“El profesionalismo y calidad humana del equipo de Licencias OnLine son muy destacados para nosotros, lo que nos permite disponer de nuestras soluciones en los canales y clientes”, señaló David Gutiérrez, Territory Manager North of Latin America Service Providers de Veeam.

Por su parte, Mauricio Mejía, Distribution Account Manager LATAM de Acronis, subrayó que Licencias OnLine es su distribuidor número uno en Latinoamérica, con quien trabajan en conjunto para desarrollar servicios y entregar gran valor a los clientes, lo que representa una garantía de confianza.

Esta integración no solo beneficia a las marcas regionalmente, también resalta el apoyo localizado de Licencias OnLine en mercados específicos. Alex Ocampo, Account Manager de Check Point en Medellín, agradeció a los ejecutivos del distribuidor de valor agregado por el respaldo en el crecimiento de la compañía en Antioquia.

Estos testimonios reflejan el valioso trabajo de Licencias OnLine en Colombia y la región, y cómo logra vincular exitosamente a todos los actores del ecosistema para obtener resultados excepcionales.

Licencias OnLine, inspirando el progreso constante

Este evento fue mucho más que una celebración: representó la reafirmación del compromiso conjunto para impulsar la innovación tecnológica en el país y en la región.

En ANDICOM 2025 se catalizaron conversaciones estratégicas y planes conjuntos para avanzar en un mercado que exige cada vez más soluciones que protejan las infraestructuras tecnológicas de empresas y usuarios.

LOL Fest 2025

También, al día siguiente en la reconocida Plaza La Merced frente al teatro Heredia, Licencias OnLine realizó su LOL Fest. Un evento pensado para estrechar vínculos entre marcas, partners y su equipo de colaboradores.

Palabras clave: Licencias OnLine, ANDICOM 2025, transformación digital, ciberseguridad, Moët Casa Heredia.

Cartagena fue escenario del agradecimiento de Licencias OnLine Leer más »

La nueva cara del engaño digital: deepfakes en tiempo real

Check Point Research, la división de Inteligencia de Amenazas Check Point Software Technologies Ltd., pionero y experto global en soluciones de ciberseguridad, alerta del peligro que suponen los deepfakes en la actualidad y de cómo han dejado de ser simples montajes para convertirse en una de las amenazas más inquietantes del panorama actual de la ciberseguridad. Así lo pone de manifiesto el IA Security Report 2025 de Check Point Research, que advierte sobre el grado de madurez que ha alcanzado esta tecnología y su papel fundamental en campañas de fraude, suplantación de identidad y ataques de ingeniería social a gran escala.

De vídeos editados a agentes autónomos

Lo que comenzó como una técnica rudimentaria para manipular vídeos ha evolucionado hacia sistemas completamente automatizados, capaces de interactuar con víctimas en tiempo real. El informe introduce el concepto de “Deepfake Maturity Spectrum”, que clasifica la evolución de estos ataques en tres niveles: generación offline (contenido pregrabado), generación en tiempo real (modulación de voz e imagen en directo) y generación autónoma, en la que agentes de IA son capaces de gestionar varias conversaciones de manera simultánea en múltiples plataformas.

Este nivel de sofisticación convierte a los deepfakes en una herramienta altamente eficaz para atacar a individuos y empresas, sin necesidad de intervención humana directa. Desde entrevistas de trabajo falsas hasta videollamadas suplantando a directivos o responsables financieros, los casos documentados demuestran cómo esta tecnología está siendo utilizada con fines delictivos cada vez más complejos.

Ciberfraude en cifras

El impacto económico de los deepfakes ya es tangible. Solo en dos casos recientes, en Reino Unido y Canadá, se han registrado pérdidas superiores a los 35 millones de dólares por fraudes basados en vídeos generados por IA. Pero los ataques no se limitan al vídeo: las voces sintéticas creadas con Inteligencia Artificial ya se utilizan con frecuencia en casos de sextorsión, falsas situaciones de rehenes o suplantación de CEOs. En Italia, los atacantes llegaron incluso a imitar la voz del ministro de Defensa en una llamada telefónica para intentar extorsionar a contactos de alto nivel.

Con respecto a las herramientas de clonación de voz y manipulación facial ya están disponibles en mercados clandestinos por precios asequibles. Sistemas de telefonía asistidos por IA, que permiten mantener conversaciones simultáneas en varios idiomas sin intervención humana, se comercializan por unos 20.000 dólares. Estas tecnologías, hasta hace poco reservadas a ciberdelincuentes con experiencia, se han democratizado y puesto al alcance de atacantes con bajos conocimientos técnicos.

Un nuevo kit de herramientas criminales

Este informe de Check Point Research detalla cómo la automatización ha cambiado las reglas del juego. Herramientas como ElevenLabs permiten clonar una voz apoyándose en menos de 10 minutos de audio, y plugins de cambio de rostro en videollamadas se ofrecen por apenas unos cientos de dólares. Plataformas como GoMailPro, un paquete de phishing impulsado por IA, se anuncian abiertamente en la dark web y en Telegram por 500 dólares mensuales, incluyendo soporte con ChatGPT.

Además, los llamados “Business Invoice Swappers” utilizan IA para escanear automáticamente bandejas de entrada y manipular facturas con el objetivo de desviar fondos. Esta automatización reduce al mínimo la intervención humana, aumentando la escala y la efectividad de los ataques.

El fin de las pruebas visuales y auditivas

El FBI ya ha advertido que las imágenes, vídeos y voces generadas por IA están erosionando las formas tradicionales de verificación. La capacidad de los deepfakes para imitar a personas reales con una precisión prácticamente indistinguible supone un reto para los equipos de seguridad, que ya no pueden confiar en señales visuales ni en la propia intuición. En este nuevo contexto, las empresas deben prepararse para un entorno donde es difícil diferenciar lo real de lo falso. La capacidad de engañar en tiempo real convierte a los deepfakes en un riesgo operativo para todos los sectores.

Un enfoque de seguridad proactivo

Ante esta nueva generación de amenazas, Check Point Software subraya la importancia de adoptar un enfoque de defensa proactivo, basado en herramientas especializadas y en una estrategia de Zero Trust. Las soluciones de la compañía, entre ellas, Harmony Endpoint y Threat Emulation, ofrecen protección integral frente a este tipo de ataques, con capacidades para:

  • Detectar y bloquear archivos manipulados por IA y cargas maliciosas con apariencia de contenidos legítimos.
  • Identificar y aislar comportamientos anómalos relacionados con agentes autónomos de IA.
  • Neutralizar malware embebido en archivos deepfake o que se distribuya como parte de estos ataques.

Estas tecnologías, combinadas con una cultura de concienciación en seguridad y políticas de control de acceso, forman una defensa sólida frente a un adversario invisible, automatizado y en constante evolución.

Los deepfakes ya no son el futuro: son el presente

“La frontera entre la realidad digital y la ficción ha desaparecido”, afirma Ángel Salazar, Gerente de Ingeniería de Seguridad de Canales en Latinoamérica de Check Point Software. “Las empresas que no se preparen para estas amenazas corren el riesgo de convertirse en víctimas de ataques diseñados por Inteligencia Artificial, escalables y difíciles de detectar”.

La nueva cara del engaño digital: deepfakes en tiempo real Leer más »

Check Point 2025: «Colombia ya no se pregunta si adoptará IA, sino cómo»

Check Point Software Technologies Ltd. (NASDAQ: CHKP), pionera y experto mundial en soluciones de ciberseguridad, presentó en Bogotá su encuentro magno “Check Point Engage 2025,” destacando las tendencias en ciberseguridad desde su visión estratégica.  Hizo énfasis en el creciente impacto de la inteligencia artificial (IA) en el panorama de la ciberseguridad, destacando cómo la IA se está utilizando tanto para impulsar la innovación, pero también, como un arma por parte de los ciberdelincuentes, lo que refuerza la importancia de la seguridad de malla híbrida y la ciberdefensa impulsada por IA como pilares esenciales de la protección contemporánea y para proteger el mundo hiperconectado de hoy.

Durante el evento, directivos y expertos de la compañía analizaron y debatieron sobre las demandas actuales, que van más allá del entusiasmo tecnológico, requiriendo estrategia, madurez y foco en resultados tangibles. Según Jonathan “Jony” Fischbein, CISO de Check Point Software, el mercado colombiano y el latinoamericano en general, están viviendo un punto de inflexión. Tras años de entusiasmo en torno a la IA generativa, estamos observando un cambio de mentalidad. La tecnología ya no se considera una simple promesa; ahora requiere responsabilidad, gobernanza y un enfoque de seguridad estructurado.

Esta necesidad de preparación se hace aún más evidente considerando el actual escenario de amenazas cibernéticas en Colombia. Según datos de los últimos seis meses de Check Point Research (CPR), la división de inteligencia de amenazas de la compañía, una organización sufrió un promedio de 3.406 ciberataques por semana, en comparación al promedio mundial que es de 1.945 ataques semanales, lo que revela un aumento del 74% en  el país comparación con el crecimiento global. Los datos del Informe de Inteligencia de Amenazas de CPR también muestran que la mayoría de  los  archivos maliciosos en Colombia se distribuyeron a través de correos electrónicos y de la web en los últimos 30 días, y que el malware Remcos sigue siendo el más frecuente en el país, seguido por FakeUpdate y AsyncRat.

Los sectores e industrias más impactados en los últimos seis meses según el Threat Intelligence Report de Check Point Software son Educación, Gobierno/Militar y Manufactura.

 El tipo de explotación de vulnerabilidad más común en Colombia es la divulgación de información reservada, impactando al 80% de las organizaciones.

El crecimiento de la IA también impulsa amenazas más sofisticadas

Si bien la IA continúa evolucionando con un enorme potencial, esta tecnología también presenta nuevos riesgos. Según el Informe de seguridad de inteligencia artificial de Check Point Software, los actores maliciosos están aprovechando la inteligencia artificial generativa para expandir y mejorar sus operaciones. El informe identificó cuatro áreas de amenaza críticas:

•Suplantación de identidad por IA e ingeniería social: se están utilizando deepfakes en vídeo y voz para engañar a las víctimas, incluso en fraudes de identidad.

•Envenenamiento de datos y desinformación: los ciberdelincuentes manipulan los datos de capacitación LLM para distorsionar los resultados. Redes como Pravda de Rusia lograron que los chatbots repitieran narrativas falsas en el 33% de las pruebas.

•Malware y minería de datos impulsados ​​por IA: herramientas como Gabbers Shop utilizan IA para refinar y explotar datos robados, lo que aumenta la efectividad de los ataques.

• Secuestro y uso de modelos de IA como armas: se están desarrollando LLM personalizados en la Dark Web como armas cibernéticas, a menudo eludiendo mecanismos de protección y siendo revendidos como herramientas de piratería.

La respuesta, según el informe, es invertir en defensas igualmente basadas en IA, con medidas como:

•Detección asistida por IA, capaz de identificar contenido sintético y anómalo.

• Verificación de identidad de múltiples capas que tiene en cuenta los nuevos riesgos que conlleva la suplantación de identidad por IA.

• Inteligencia de amenazas con contexto de IA, que permite a los equipos de seguridad anticipar y neutralizar ataques sofisticados.

Check Point Software enfatiza que la próxima fase de la IA requerirá la adopción de prácticas más seguras, reguladas y efectivas. Para que esta transformación ocurra, la seguridad y la innovación deben ir de la mano.

En el Check Point Engage 2025 en Bogotá, la compañía presentó una renovada visión estratégica para enfrentar los desafíos de ciberseguridad en entornos híbridos y altamente distribuidos.

Entre las principales novedades se destacó también, Hybrid Mesh Security, una arquitectura flexible que permite proteger infraestructuras locales, en la nube y móviles de forma unificada. Esta solución se complementa con capacidades avanzadas de inteligencia artificial, que permiten detectar y bloquear amenazas en tiempo real, y con tecnologías como SASE y Zero Trust, que refuerzan la seguridad basada en identidad y contexto, adaptándose a los modelos de trabajo híbrido.

Además, se presentó la nueva visión Open Garden, que promueve un ecosistema abierto, interoperable y colaborativo, permitiendo a las organizaciones integrar soluciones de múltiples proveedores sin comprometer la eficacia de la protección. Esta filosofía busca romper con los modelos cerrados tradicionales y fomentar una ciberseguridad más ágil, conectada y centrada en el negocio.

Con estas iniciativas, Check Point reafirma su compromiso de liderar la transformación digital segura en Colombia y América Latina, ofreciendo herramientas concretas para enfrentar un panorama de amenazas cada vez más sofisticado.

Presentación de la nueva Country Manager para el Norte de América Latina (NOLA) y el Caribe, Sandra Piedad Díaz Ariza

En el Check Point Engage 2025, fue presentada la matemática Sandra Piedad Díaz Ariza nacida en Bucaramanga, quien llegó desde mayo de 2025 a liderar 27 países en la región NOLA y el Caribe de la compañía.

La directiva, la primera mujer en Latinoamérica en Check Point Software que entra a ocupar un cargo en la alta dirección, anuncia su total dedicación desde los procesos, recursos, y con su equipo, uniéndose a la evolución y transformación de esta firma tecnológica. Explica que hará crecer a doble dígito la región año contra año. Igualmente, otro objetivo es relacionarse con su ecosistema, mostrando liderazgo, modelos de consumo de las soluciones de la empresa, agregando valor a clientes, aliados y a la sociedad en general.

Check Point 2025: «Colombia ya no se pregunta si adoptará IA, sino cómo» Leer más »

Mantener un entorno seguro para viajar en temporada alta de vacaciones: un verdadero desafió para los aeropuertos

PorMaria del Pilar Gómez – Business Development Manager Security ProductsJohnson Controls

En las vacaciones de mitad de año, día tras día, aeropuertos de todo el mundo dan la bienvenida y despiden a los pasajeros. La congestión, la sostenibilidad ambiental y la necesidad de mejorar la experiencia del pasajero, son los desafíos más importantes junto con la infraestructura aeroportuaria que debe adaptarse a las cambiantes demandas del tráfico aéreo y a los fenómenos meteorológicos extremos.

La Aerocivil estima que se movilizarán 5.414.000 pasajeros por vía aérea durante la temporada alta de vacaciones de mitad de año en Colombia, que abarca del 15 de junio al 14 de julio. De ello, se espera que 3.258.000 viajen dentro del país y 2.156.000 en vuelos internacionales. Según información de La Aerocivil, estas cifras representan un incremento significativo en comparación con años anteriores, mostrando una recuperación en el sector aéreo y un aumento en la demanda de viajes durante esta temporada, que reflejan la creciente confianza en el transporte aéreo.

En vista de las aglomeraciones que se puedan presentar durante esta época, los aeropuertos trabajan todo el tiempo para garantizar una operación aérea segura, eficiente y cómoda para todos los usuarios durante esta temporada alta.

Varios factores como aumento en el número de pasajeros, la falta de personal y la llegada simultánea de varios vuelos, pueden generar largas filas en los mostradores de facturación, controles de seguridad, y áreas de embarque, causando estrés y malestar entre los viajeros.

Cada vez más, los pasajeros desean una experiencia fluida y sin demoras. En consecuencia, para ofrecer una experiencia de un viaje tranquilo, los aeropuertos y organismos refuerzan las diversas medidas que incluyen controles de acceso, sistemas de videovigilancia y la implementación de programas de seguridad de la aviación civil (AVSEC). Además, se llevan a cabo inspecciones de equipaje, se promueve el reporte de actividades sospechosas y se trabaja en la prevención de delitos e infracciones.

En ese sentido, la seguridad de los aeropuertos se ve constantemente desafiada en su capacidad de mantener un entorno seguro para viajar. Es así, que la adopción de nuevas tecnologías puede  garantizar altos estándares de seguridad; como los sistemas flexibles que son adaptables a las necesidades cambiantes de un aeropuerto, en donde las operaciones son 24/7 y no pueden tener interrupciones en su normal funcionamiento.

Es por ello, que contar con soluciones como las de Johnson Controls permiten orquestar cada uno de los sistemas de seguridad para evitar posibles brechas de seguridad y ofrecer la posibilidad de controlar – por ejemplo, la eficiencia energética en cuanto a aire acondicionado- ya que podemos compartir ubicación de áreas con estos sistemas.

En los últimos años, los aeropuertos en Colombia han venido actualizando sus sistemas y dándole mayor importancia a tener cámaras de seguridad con inteligencia artificial incorporada, así como con la posibilidad de realizar lectura de placas, sistemas de detección de intrusión, control de acceso, pero lo más importante es la necesidad de centralizar todo en un solo sistema que les pueda brindar la mayor información posible.

Convergencia de nuevas tecnologías en la seguridad aeroportuaria

La convergencia de nuevas tecnologías está transformando la forma en que se gestionan los procesos y se garantiza la seguridad de los pasajeros, el personal aeroportuario y las instalaciones.

La incorporación de tecnología de punta como los lectores de QR con video para acceso a puertas de embarque, como ya se utiliza en algunas aerolíneas en otros aeropuertos del mundo, ofrecen la posibilidad de que todos los datos sean recopilados por un sistema de control de acceso robusto y que genere reportes no solo de los tarjeta habientes sino también poder controlar el estado de salud de todas las persona, creando así una conciencia situacional de la actividad  global de cada sitio de manera local y centralizada. Todo esto se hace posible gracias a soluciones como  C•CURE 9000, un software que permite adicionalmente agregar por protocolo BACnet sistemas de HVAC e iluminación.

De igual forma, la plataforma C•CURE 9000, tiene la posibilidad de crear planos interactivos que pueden detectar el riesgo de manera eficiente y graficar la ubicación exacta de lo que está pasando en la puerta o el lugar donde fue vulnerada la seguridad y generar una valoración de ese riesgo utilizando video compuesto con control de acceso combinado con intrusión y crear los protocolos a seguir por el operador.

Asimismo, contar con las contramedidas necesarias en términos de ciberseguridad es importante para proteger el nuevo oro que son los datos y estar a salvo.

La experiencia del pasajero es muy importante y esto diferencia a un aeropuerto de otro. No solo se busca que la seguridad se eleve para proteger al pasajero, al empleado y demás personal, sino también analizar el entorno de cómo está operando el aeropuerto con sistemas que permitan, por ejemplo,  hacer mediciones de cuántas personas hay en un espacio grande, lo que se llama conteo de aglomeraciones, los cuales con una cámara que este viendo una zona donde están varias puertas de abordaje se pueda tomar el video y analizarlo con un sistema de inteligencia artificial y decir cuántas personas, cientos o incluso miles, pueden estar en esa zona, logrando predecir cuándo va haber una aglomeración muy alta para poder articular y activar uno u otro sitio en zonas de embarque y poder liberar así el espacio. Soluciones como  illustra AI o inteligencia artificial de conteo de personas, permiten estimar de manera efectiva los niveles de multitud, ofreciendo una respuesta mucho más rápida y temprana ante este tipo de situaciones.

Consejos de JCI para emprender un viaje seguro.

Para emprender un viaje seguro Johnson Controls aconseja actualizar perfiles biométricos en aeropuertos nacionales para poder ser eficientes en términos de tiempos de abordaje. Así mismo, tener los pases de abordaje en línea para poder tener acceso a puertas de embarque de manera eficiente y sobre todo siempre estar alerta a las informaciones de las aerolíneas y aeropuertos para estar al tanto de cualquier eventualidad en las operaciones que puedan generar retrasos en los viajes programados.

www.johnsoncontrols.com @JohnsonControls

Mantener un entorno seguro para viajar en temporada alta de vacaciones: un verdadero desafió para los aeropuertos Leer más »

Qué tan seguros son los hospitales y clínicas en Colombia?

Por: Juan Guillermo Fernandez, Business Development Manager Latam – Security Products- Johnson Controls

A pesar del avance en la digitalización del sector salud, muchos hospitales carecen de las capacidades necesarias para prevenir y responder eficazmente a incidentes cibernéticos. Esta vulnerabilidad se agrava por la implementación de nuevas tecnologías sin la debida planificación en seguridad, lo que ha aumentado la exposición a ataques, especialmente debido a la integración de sistemas clínicos, redes internas y dispositivos médicos conectados.

Según un informe reciente publicado por Latinpyme, el 60% de las instituciones de salud en Colombia han sido víctimas de ciberataques, lo que puede tener consecuencias graves, comprometiendo tanto la operatividad hospitalaria como la privacidad de los datos de pacientes y personal médico. Frente a este panorama, es esencial una respuesta coordinada entre entidades públicas y privadas que permita fortalecer la infraestructura tecnológica, establecer protocolos claros hacia los dispositivos que van a estar interconectados a sus redes, protocolos de respuesta ante incidentes y promover la capacitación continua del personal en buenas prácticas de ciberseguridad.

Riesgos y desafíos de la seguridad física y digital

La protección integral de pacientes, personal médico, infraestructura crítica y la información confidencial es una prioridad que aún requiere un abordaje más estructurado y efectivo en el país.

En cuanto a la seguridad física, muchas instituciones de salud presentan debilidades en sus sistemas de control de acceso. Áreas sensibles como quirófanos, laboratorios, almacenes de medicamentos y salas de urgencias son vulnerables debido a mecanismos ineficientes de vigilancia y restricción de ingreso. Esta situación expone tanto a pacientes como al personal médico a riesgos potenciales, incluyendo intrusiones no autorizadas, robos o situaciones de violencia interna.

Adicionalmente, los sistemas de videovigilancia instalados en numerosos hospitales son obsoletos o presentan deficiencias técnicas, lo que limita su capacidad para detectar y disuadir incidentes. Estas carencias convierten a la seguridad física en un punto crítico que debe ser reforzado con tecnología moderna y protocolos operativos claros.

En el ámbito digital, la creciente digitalización del sector salud no ha estado acompañada, en muchos casos, por la implementación de protocolos de ciberseguridad adecuados. La conectividad de múltiples dispositivos —incluyendo equipos médicos, soluciones IoT, sistemas de control de acceso y videovigilancia— sin las medidas de protección necesarias ha incrementado de forma alarmante la exposición a amenazas cibernéticas.

Particularmente preocupante es la proliferación de ataques de tipo ransomware, que buscan secuestrar la información crítica de las instituciones, paralizando sus operaciones y comprometiendo datos sensibles de pacientes. 

En general, los hospitales en Colombia enfrentan serios riesgos de seguridad tanto física como digital. Entre los principales desafíos están el acceso no controlado a áreas críticas, sistemas de videovigilancia deficientes, falta de personal capacitado y ausencia de planes de emergencia. En el plano digital, la conectividad insegura de dispositivos médicos, dispositivos de seguridad, redes vulnerables y la digitalización sin protocolos adecuados han incrementado la exposición a ciberataques. Básicamente cualquier equipo, dispositivo o punto que se encuentre en la red es un factor de riesgo para las instituciones.

Soluciones para mejorar la seguridad

Para mejorar la seguridad de pacientes y trabajadores en los hospitales y prevenir situaciones de agresión, es necesario adoptar un enfoque integral que combine tecnología, infraestructura y gestión humana.

Una medida clave es fortalecer el control de acceso, restringiendo el ingreso a áreas sensibles y utilizando sistemas de identificación adecuados.

También es fundamental modernizar los sistemas de videovigilancia y garantizar su monitoreo constante, cumpliendo con los protocolos de ciberseguridad necesarios. A nivel organizacional, es esencial capacitar al personal en manejo de situaciones conflictivas y establecer protocolos claros de actuación frente a incidentes. 

www.johnsoncontrols.com @JohnsonControls

Qué tan seguros son los hospitales y clínicas en Colombia? Leer más »

Globaltek celebra 30 años de innovación y ciberseguridad

La empresa colombiana Globaltek, especializada en soluciones de seguridad informática y automatización inteligente, celebra 30 años de operaciones.

Desde sus inicios, en la década de los 90, la compañía ha sido pionera en la implementación de tecnologías de vanguardia, adaptándose a las necesidades del mercado y consolidándose como un referente en la industria.

De las redes X.25 a la ciberseguridad resiliente automatizada

La historia de Globaltek se remonta a una época en la que internet aún no era una realidad y los equipos de cómputo en las grandes empresas eran mainframe, mientras las medianas contaban con  minicomputadores, así como redes de terminales livianas (sobre todo en la banca y en el sector comercio).

“Nacimos para apoyar a las empresas en sus procesos de conectividad y de transferencia de datos y, por ende, nos especializamos en soluciones Unix en ambientes Intel para empresas medianas y grandes, y en la gestión de redes X.25, protocolo de comunicación de datos entre terminales”, comentó Pedro Muñoz, socio fundador de la compañía.

“Nosotros ayudamos a las empresas a adoptar las nuevas tecnologías de la época, como configurar sus servidores, redes, bases de datos, sistema de backup, sistemas POS (para puntos de venta) e, incluso, el uso de herramientas de ofimática (procesadores de texto, hojas de cálculo) sobre plataformas UNIX que hoy son cotidianas, pero que en ese tiempo apenas se empezaba a pensar en ambientes gráficos y experiencia de usuario”, agregó el ingeniero Armando Carvajal, socio fundador de la compañía. 

Con la llegada de internet, la compañía ayudó a varias universidades a crear nodos de Internet y a las compañías a integrar sus sistemas, y Globaltek se adaptó rápidamente, convirtiéndose en un proveedor de soluciones de seguridad para la navegación web. A partir del año 2000, la compañía comenzó a incursionar en el mundo de la ciberseguridad, ofreciendo soluciones UTM (Unified Threat Management), y amplió la consultoría especializada.

“No se trataba solo de infraestructura sino de crear consciencia de que al haber más conectividad con el Internet, también se ampliaban posibilidades de vulnerabilidades en seguridad, que para la época no se contemplaban, y era necesario contarles a las juntas directivas de las entidades la importancia de prevenir, proteger, mitigar y anticiparse a las amenazas”, comenta el ingeniero, quien además de ser fundador es director de Innovación y Desarrollo de Globaltek.

La consultoría en seguridad fue creciendo al punto que la compañía comenzó a trabajar proyectos, no solo en Colombia sino en Venezuela, Ecuador, Perú, Chile, algunas islas del Caribe y países de Centroamérica, para llevar el talento especializado a otros clientes en la región.

En la actualidad, la Consultoría y los Servicios no solamente son en Seguridad sino también en  la Automatización de Procesos (RPA) y, si bien las operaciones principales están en Colombia, Globaltek atiende algunos clientes en Latinoamérica.

Y es que la firma se ha caracterizado, a lo largo de estas tres décadas, en manejar pocos productos, pero conocerlos con profundidad. “Un integrador boutique con alto conocimiento”, agrega Pedro Muñoz.

Hoy Globaltek se define como una empresa de integración en Ciberseguridad Resiliente Automatizada (CsRA), combinando la seguridad de la información con la automatización inteligente de procesos.

“Nuestra misión es brindar a las empresas Ciberseguridad Resiliente Automatizada (CsRA), que va más allá de la seguridad cibernética, a temas de consultoría en riesgos y en planes de continuidad de negocios. Debemos hacer que la ciberseguridad se empodere, se apalanque de esas nuevas tecnologías disruptivas para proteger a las empresas. Necesitamos del uso cibernético como la IA, que nos ayude a la transformación digital con una automatización inteligente”, explicaron las directivas.

Justamente, sobre el uso de la inteligencia artificial, el ingeniero Carvajal comentó: “La IA es una herramienta que ayuda al análisis de riesgos en todos los activos de la empresa, y con la automatización se pueden identificar las fallas (vulnerabilidades), lo cual será más eficiente para las empresas”.  

Pedro Muñoz complementó: “La IA ayuda a las empresas a tener procesos más rentables, más productivos, más competitivos”.

La compañía se ha convertido en un aliado estratégico para empresas de diversos sectores, incluyendo el financiero, el comercio, gobierno y otras industrias que requieren soluciones de alta seguridad y eficiencia. Vale la pena destacar que Globaltek cuenta con clientes a los que atiende desde hace diez, quince y hasta veinte años, con quienes ha evolucionado en tecnología y soluciones.   

“Desde nuestra fundación siempre hemos querido brindar un servicio de alta calidad, con un conocimiento profundo, y es un distintivo que tenemos: compartir el conocimiento”, enfatiza Armando Carvajal.

Un enfoque en el conocimiento y la calidad

Globaltek  se caracteriza por el profundo conocimiento de las tecnologías que ofrece, lo que le ha permitido construir una sólida reputación en el mercado.

La empresa cuenta con certificaciones y metodologías como: ISO 9001 (sistema de gestión de calidad) desde el año 2010, y en ISO 27001 (seguridad de la información) desde el año 2021.

De acuerdo con Karina Cruz, directora administrativa y financiera, en la actualidad, la compañía está en proceso de certificación en Gestión de Innovación, con el apoyo de la Cámara de Comercio de Bogotá, y, siguiendo con la normativa del Ministerio de Trabajo, en la buena práctica de seguridad y salud ocupacional, en el caso de Globaltek, al ser empresa de servicios, aplicará en 21 parámetros.

“Nos apoyamos en plataformas tecnológicas desarrolladas por reconocidos fabricantes, para promover y proveer a nuestros clientes de las herramientas y marcos metodológicos basados en los estándares y normas internacionales, que avalan nuestro compromiso con la calidad y la seguridad de la información”, explicó el ingeniero Armando Carvajal.

Dentro de las certificaciones y distinciones alcanzadas por su labor, Globaltek es la única empresa en Colombia y la tercera en América Latina certificada como ASPs (Accredited Services Partners) de Forcepoint.

Así mismo, Globaltek es Sophos Synchronized Security Partner, con lo cual lo habilita para ofrecer un soporte consultivo y técnico de alto nivel, integrando servicios especializados en proyectos de seguridad. Y en Servicios de automatización inteligente diseña e implementa APA (Agentic Process Automation) de Automation Anywhere.

Además, la compañía invierte en la capacitación de su equipo, asegurando que sus ingenieros estén certificados en las mejores prácticas de seguridad, continuidad de negocios y otras áreas relevantes.

Metas

Globaltek se encuentra en constante evolución, adaptándose a las nuevas tecnologías y tendencias del mercado. La compañía está apostando por la inteligencia artificial (IA) como una herramienta fundamental para la ciberseguridad y la gestión empresarial.

La compañía busca convertirse en un referente en la implementación de soluciones de IA que permitan a las empresas mejorar su seguridad, eficiencia y rentabilidad, con indicadores de riesgos y de rendiminto, basados en su modelo de Ciberseguridad Resiliente Automatizada (CsRA).

Globaltek se caracteriza por su compromiso con sus clientes, proveedores y empleados. De hecho, siempre ha promovido el talento y crecimiento de sus colaboradores. De haber nacido como una empresa de tres personas, hoy cuenta con más de 40 empleados y consultores especializados por proyectos. “Buscamos construir relaciones a largo plazo, basadas en la confianza y el trabajo en equipo, donde todos ganamos: los empleados, los clientes, los proveedores, el mercado y el país”, anotó Pedro Muñoz.

Globaltek cree en el potencial de Colombia y en la capacidad del talento nacional para liderar la transformación digital. La compañía seguirá innovando y aportando al desarrollo del país.

Globaltek en redes sociales

IG: @globaltek.co

IN: globaltek

Hashtag: #innovación,  #ciberseguridad y #transformación #Globaltek

Globaltek celebra 30 años de innovación y ciberseguridad Leer más »

Motorola Solutions adquirirá InVisit, proveedor de soluciones de gestión de visitantes basadas en la Nube

Motorola Solutions (NYSE: MSI) ha celebrado un acuerdo definitivo para adquirir InVisit, proveedor de soluciones de gestión de visitantes basadas en la nube, con sede en Calabasas, California. La adquisición ampliará Avigilon Alta, la suite de seguridad en la nube de Motorola Solutions para ayudar a clientes empresariales a abordar mejor las crecientes amenazas de seguridad para las personas, las operaciones y los activos en organizaciones de todo el mundo.

InVisit ofrece una solución flexible y escalable para gestionar visitantes en diversos sectores, incluidas oficinas comerciales, edificios de múltiples inquilinos, educación y atención sanitaria. La solución está diseñada para abordar las complejidades y los requisitos de cumplimiento de grandes organizaciones con múltiples ubicaciones.

«La gestión de visitantes representa para los equipos de construcción una cantidad innumerable de desafíos operativos y de seguridad», dijo Mahesh Saptharishi, vicepresidente ejecutivo y director de tecnología de Motorola Solutions. «Con esta adquisición, seguimos mejorando la experiencia del huésped al tiempo que ofrecemos la claridad que las empresas necesitan para ayudar a mantener a las personas seguras, los lugares protegidos y las operaciones funcionando de manera eficiente. Y todo esto con la flexibilidad, la escalabilidad y la accesibilidad que una suite unificada y basada en nube puede proporcionar a las organizaciones desde cualquier lugar y en cualquier momento».

InVisit ayuda a las organizaciones a responder preguntas sobre la identidad de un visitante, si se le debe conceder acceso en función de diversos factores ( incluido el riesgo) o incluso quién se encuentra en el edificio en caso de emergencia; esto no solo para empleados y proveedores de servicios, sino también para el flujo constante de visitantes.

InVisit agiliza muchos aspectos de la gestión de visitantes, incluido el registro de huéspedes, el acceso de huéspedes y la notificación al anfitrión y proporciona información en tiempo real sobre la actividad de los huéspedes. También mejora la seguridad a través de la detección de listas de bloqueo para ayudar a prevenir el acceso no autorizado al edificio y puede ayudar a identificar y contabilizar rápidamente a todos los visitantes en el sitio en caso de emergencia.

«Unirse a Motorola Solutions es un paso increíblemente emocionante para nosotros», dijo Steven Kim, CEO y CTO de InVisit. «Esta es una oportunidad tremenda para expandir todo el potencial de nuestra tecnología, trabajando con un innovador y líder global comprometido con la seguridad empresarial integral».

Tras el cierre, la solución de seguridad empresarial de Avigilon Alta integrará seguridad de video, control de acceso, sistema de intercomunicación, monitoreo virtual 24/7, gestión de paquetes de correo, cerraduras inalámbricas y, ahora, gestión de visitantes. InVisit está disponible en el Avigilon Alta App Marketplace, lo que permite una flexibilidad sencilla para que los clientes agreguen la función a su suite de seguridad empresarial, que se puede administrar desde el dispositivo móvil.

Motorola Solutions exhibirá sus tecnologías de seguridad empresarial en ISC West en Las Vegas, del 31 de marzo al 4 de abril, en el stand 14059.

Se espera que la transacción se cierre en el segundo trimestre de 2025, tras la satisfacción de las condiciones de cierre. Los términos de la transacción no fueron revelados.

Motorola Solutions adquirirá InVisit, proveedor de soluciones de gestión de visitantes basadas en la Nube Leer más »

Por San Valentín, se detectó que una de cada 75 páginas web relacionadas con la celebración es maliciosa

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, ha identificado un incremento significativo en actividades maliciosas relacionadas con San Valentín. Durante enero de 2025, se han detectado más de 18.000 nuevas páginas web relacionadas con esta celebración, lo que representa un aumento del 5% en comparación con el mes anterior. Además, uno de cada 72 sitios recién registrados se ha clasificado como malicioso o de riesgo. El análisis también ha revelado un aumento del 123% en el registro de dominios específicamente relacionados con San Valentín, reflejando un patrón ya observado en años anteriores.

Campaña de correo electrónico

A fines de enero, Check Point Research (CPR) descubrió una campaña de correo electrónico de phishing dirigida a los consumidores con una oferta fraudulenta para ganar una «canasta de San Valentín«. Los correos electrónicos, que incluían el asunto «Ganaste… canasta de San Valentín», eran casi idénticos y solo se diferenciaban en el nombre de la tienda. Cada mensaje alentaba a los destinatarios a responder algunas preguntas a cambio de una cesta, mostrando la misma imagen atractiva Estos emails maliciosos fueron enviados nombre de marcas reconocidas como Costco, 1-800 Flowers y Walmart, con el objetivo de generar confianza en los destinatarios y aumentar la tasa de engaño. redirigiéndolos a enlaces maliciosos diseñados para robar información personal y datos de pago.

Los atacantes intentaron atraer a las víctimas para que hicieran clic en enlaces maliciosos, prometiéndoles falsamente una recompensa. Muchos motores de seguridad también han marcado estos enlaces como phishing.

Cómo rechazar un intento de phishing

• Evite interactuar con el correo electrónico: nunca interactúe con un mensaje sospechoso de phishing. Si un correo electrónico contiene un enlace desconocido, un archivo adjunto inesperado o solicita una respuesta, absténgase de hacer clic, abrirlo o responder.

• Elimine el correo sospechoso de su bandeja de entrada para evitar interacciones accidentales en el futuro. Reporte.

• Nunca comparta sus credenciales: el robo de credenciales es un objetivo común de los ciberataques. Muchas personas reutilizan los mismos nombres de usuario y contraseñas en muchas cuentas diferentes, por lo que robar las credenciales de una sola cuenta probablemente le dé a un atacante acceso a varias cuentas en línea del usuario. Como resultado, los ataques de phishing están diseñados para robar credenciales de inicio de sesión de varias maneras

• Tenga cuidado con las ofertas de compra que parecen demasiado buenas para ser verdad: en realidad son demasiado buenas y no son ciertas… Un descuento del 80 % en un nuevo iPhone o una joya no suele ser una oportunidad de compra fiable ni digna de confianza.

• Verifique siempre que está haciendo un pedido en línea a una fuente auténtica: NO haga clic en los enlaces promocionales de los correos electrónicos, en su lugar, busque en Google el minorista deseado y haga clic en el enlace de la página de resultados de Google.

El phishing sigue siendo una de las amenazas cibernéticas más frecuentes debido a su simplicidad y su alta tasa de éxito. Si bien mantenerse informado sobre las tácticas de phishing y las mejores prácticas es esencial, las soluciones de seguridad avanzadas pueden ayudar a detectar y prevenir estas amenazas antes de que causen daños”, afirma Manuel Rodríguez, Gerente de Ingeniería para NOLA de Check Point Software

Check Point Harmony Email & Collaboration Suite Security ofrece protección integral para Microsoft 365, Google Workspace y plataformas de colaboración, protegiendo a los usuarios del phishing, el malware y otras amenazas basadas en el correo electrónico.

Por San Valentín, se detectó que una de cada 75 páginas web relacionadas con la celebración es maliciosa Leer más »

Fiestas bajo amenaza: expertos de Kaspersky revelan las estafas de fin de año más sofisticadas

Las festividades de Fin de Año no solo son una época de magia y celebración, sino también una oportunidad ideal para que los estafadores se aprovechen de la euforia festiva que hay por regalos y ofertas. En medio del brillo de las celebraciones de fin de año, los expertos en ciberseguridad de Kaspersky han identificado varias estafas destacadas dirigidas a consumidores en diversas regiones e idiomas.

  1. La estafa de la receta festiva portuguesa

Esta estafa comienza con un correo electrónico aparentemente inofensivo que promociona una receta de pastel para las festividades. A las víctimas se les anima a pagar una pequeña tarifa para acceder a la receta y, una vez realizado el pago, la información de su tarjeta de crédito es robada. Con esta información, los estafadores pueden realizar compras no autorizadas o intentar acceder a la cuenta bancaria en línea de la víctima para cometer fraudes a mayor escala. Se dirige principalmente a usuarios de Brasil y los estafadores recopilan identificadores únicos brasileños, como el Registro de Personas Físicas (CPF) y el Registro Nacional de Personas Jurídicas (CNPJ), que son esenciales para acceder a los servicios bancarios.

  1. Tiendas falsas que ofertan regalos de temporada

Tiendas en línea engañosas imitan el diseño y la apariencia de sitios legítimos de comercio electrónico, ofreciendo artículos de temporada como decoraciones, regalos e incluso árboles con grandes descuentos. Estas páginas suelen parecer locales, pues se adaptan al idioma y la moneda según la ubicación geográfica del usuario, aprovechando los datos extraídos de los navegadores. Las víctimas suelen encontrar estas tiendas al hacer clic en enlaces en anuncios o ventanas emergentes. El objetivo principal de los sitios es robar dinero. Usualmente, estas tiendas fraudulentas solo existen durante un breve periodo de tiempo, ya que son denunciadas rápidamente por los proveedores de productos.

  • Oferta de datos móviles gratis

Esta estafa se aprovecha del atractivo de los servicios sin costo, afirmando que ofrece datos móviles gratis válidos para los principales proveedores de telecomunicaciones. Para recibir los datos, se pide a las víctimas que compartan el enlace promocional con 10 a 15 contactos a través de WhatsApp, lo que garantiza que la estafa se propague de forma exponencial. Después de compartir el enlace, se solicita a las víctimas que ingresen sus datos personales —nombre, número de teléfono y correo electrónico— en un formulario. Los datos recopilados se venden posteriormente en la Dark Web o se utilizan en otras actividades fraudulentas. En algunos casos, las víctimas descargan sin saberlo malware que compromete sus dispositivos, lo que conduce a un riesgo aún mayor.

  • Pagos por festividades en nombre de autoridades gubernamentales

Los estafadores se hacen pasar por autoridades gubernamentales, prometiendo pagos ficticios en celebración de las fiestas. Para recibir el pago, las víctimas deben completar una encuesta que requiere detalles personales, como nombre y número de teléfono; una vez completada, se pide a los usuarios que compartan el enlace del anuncio con sus contactos a través de WhatsApp. Estos datos se recopilan y se agregan a bases de datos fraudulentas, que luego se venden a terceros o se utilizan para ataques de phishing y robo de identidad. Esta estafa, que se ha reportado en varios países africanos, incluidos Kenia y Nigeria, explota la confianza en los sistemas gubernamentales y el espíritu festivo de dar.

  • Sorteo de autos de lujo

Los estafadores han lanzado campañas de lotería falsas que ofrecen a los usuarios la posibilidad de ganar un auto deportivo de lujo. Las víctimas suelen ser atraídas a estas estafas a través de correos electrónicos. Para reclamar el supuesto premio, se les solicita proporcionar datos personales como su nombre completo, número de teléfono y dirección. Al final, el auto nunca se entrega y la información robada se utiliza en esquemas de suplantación de identidad, ataques de phishing o se vende en el mercado negro para otras actividades fraudulentas. Estas estafas se han registrado principalmente en Indonesia.

“Las estafas en esta temporada decembrina no son un fenómeno nuevo, pero han evolucionado para volverse cada vez más sofisticadas, aprovechando las tradiciones regionales y la tecnología para explotar a víctimas desprevenidas. La emoción de las fiestas hace que las personas sean más vulnerables: están distraídas, ansiosas por aprovechar una oferta o confían en promociones que se alinean con los temas festivos. Los ciberdelincuentes no solo están robando dinero, sino que también están construyendo enormes bases de datos de información personal que alimentan futuros esquemas fraudulentos. La temporada de fin de año es un momento de alegría y generosidad, pero los usuarios deben mantenerse alerta para asegurarse de no estar entregando involuntariamente a los estafadores las herramientas para atacarlos aún más”, comenta Olga Svistunova, Analista Senior de Contenido Web en Kaspersky.

Para mantenerse seguro durante esta temporada de Año Nuevo, Kaspersky recomienda:

  • Verificar la autenticidad de los sitios web y ofertas antes de realizar compras. 
  • Evitar hacer clic en enlaces de correos electrónicos o mensajes no solicitados. 
  • No proporcionar información personal a menos que sea a una entidad verificada y de confianza. 
  • Tener precaución con ofertas que parecen demasiado buenas para ser verdad, pues generalmente no lo son. 
  • Utilizar una solución integral de ciberseguridad, como Kaspersky Premium, que proteja computadoras y teléfonos inteligentes, ya que evitará sitios de phishing o que se ejecute malware.

Para más información sobre estafas en esta temporada visita nuestro blog.

https://latam.kaspersky.com

Fiestas bajo amenaza: expertos de Kaspersky revelan las estafas de fin de año más sofisticadas Leer más »

Scroll al inicio