domingo 23 junio 2024
elespaciodigital

Ciberseguridad

Ciberseguridad para la UEFA Euro 2024

Ante el inicio de uno de los eventos deportivos más importantes de Europa este año, la UEFA Euro 2024 a celebrarse desde hoy en Alemania y con la gran final el 14 de julio, las amenazas cibernéticas para los aficionados al deporte van en aumento.

Las amenazas cibernéticas en eventos importantes ya tienen una larga tradición y con la creciente digitalización de la infraestructura para la transmisión se vuelve aún más interesante para los ciberdelincuentes.

Incluso antes de comenzar el evento, los organizadores han tenido que advertir a los fanáticos que al intentar comprar entradas, podrían ser engañados por estafadores. En 2023, el director de competición de la UEFA, Martin Kallen, afirmó en una entrevista que durante la primera fase de ventas recibieron millones de solicitudes no válidas. Uno de los principales problemas que ven es que «tenemos el problema de que los robots informáticos ahora están trabajando para el mercado negro, están ingresando millones de dólares que estamos tratando de eliminar». Las estafas relacionadas con las entradas son un problema natural y se pueden encontrar consejos en casi todas partes, como en el Centro Europeo del Consumidor. Incluso la BSI está trabajando actualmente en un informe de seguridad para dar consejos sobre ciberseguridad.

El problema es que las ciberamenazas no sólo se dirigen a los aficionados para obtener dinero fácil y rápido, sino que también aprovechan estos eventos para todo tipo de ciberataques. En 2022, en el último gran evento futbolístico celebrado en Katar, Avanan, una empresa de Check Point, informó de una afluencia de correos electrónicos de phishing relacionados con la Copa del Mundo, desplegados en varios idiomas. Los temas de estos phishing han sido entradas gratis, enlaces de streaming o simplemente sorteos de premios.

Junto a la amenaza común de phishing se encuentra el DDoS. Estos ataques disruptivos contra las pantallas de los estadios, más el intento de secuestrarlas para difundir desinformación, agendas políticas o simplemente desacreditar a los organizadores, son una posible amenaza por lo que las empresas de servicios de TI, las estaciones de televisión por streaming y sus equipos de TI deben estar preparados. Que un evento deportivo sufra apagones no es una noticia en sí misma, ya que los Juegos Olímpicos de Invierno en Corea del Sur presenciaron un ataque de este tipo en 2018, denominado Destructor Olímpico. Aun así, los ataques DDoS durante los partidos de fútbol no se han visto hasta el momento, aunque son un posible ángulo. Especialmente porque ese tipo de ataques podrían ser maniobras de distracción para literalmente tocar la puerta principal mientras fuerzan la puerta trasera. Esos ataques durante eventos de deportes electrónicos son cada vez más comunes, como lo muestra, nuevamente, una mirada a Corea del Sur. Uno de los eventos afectados recientemente fue la LCK, la llamada liga principal del juego en línea League of Legends. En los partidos celebrados el pasado mes de febrero, los juegos fueron interrumpidos por ataques DDoS.

Con el aumento de herramientas de inteligencia artificial y deepfakes que son fáciles de construir e incluso más fáciles de hacer con estrellas del fútbol populares, celebridades y políticos. Las investigaciones muestran que existen más de 3000 repositorios relacionados con la tecnología deepfake en plataformas abiertas como GitHub. Telegram alberga cientos de canales (entre 400 y 500) y grupos que ofrecen servicios de deepfake. Estos van desde bots automatizados que guían a los usuarios a través del proceso hasta servicios personalizados ofrecidos directamente por individuos. Los precios de estos servicios varían y comienzan en 2 dólares estadounidenses (1,84 euros) por vídeo y llegan hasta los 100 dólares estadounidenses (92,09 euros) para varios vídeos. Los precios de la clonación de voz empiezan en unos 10 dólares estadounidenses (9,21) al mes y pueden llegar hasta varios cientos de dólares estadounidenses. Varían en función de las funciones que ofrece, como voz a voz en tiempo real, menor latencia o acceso API por sólo 0,006 dólares (0,0055 euros) por segundo de voz generada.

Es probable que, dado el estado actual de la situación global del mundo, los atacantes estén apuntando a infraestructuras especialmente críticas. Al chantajear las pantallas del estadio, es posible que también ataquen los sistemas de semáforos para provocar atascos, desconfianza en la seguridad de los sistemas críticos y dañar la creencia común en la democracia misma. Además, los ataques a los sistemas energéticos para provocar apagones locales en las ciudades donde se llevarán a cabo los juegos son escenarios posibles.

Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Softwarte, entrega siete recomendaciones para organizaciones y sus empleados aficionados a los deportes que ayudarán a evitar que sean víctimas de los ciberdelincuentes:

1. Capacitaciones sobre concientización sobre seguridad para evitar multas o phishing y estafas similares, p. concursos de precios, ofertas especiales en el aspecto deportivo.

2. Incrementar las medidas de protección cibernética contra la desinformación y los deepfakes, las falsificaciones de voz y otras técnicas de ingeniería social que quieren manipular al público, quieren utilizar la atención para transmitir su agenda política o engañar a los consumidores para que participen en sus campañas de amenazas.

3. Medidas de prevención de amenazas para bloquear ataques a infraestructuras críticas también a través de terceros, como proveedores de TI, como se ha visto en otros eventos deportivos, para hacerse cargo de los servicios de TI mientras los administradores miran los juegos, mientras se descuidan los parches y actualizaciones, etc.

4. Preparación para DDoS, especialmente para sitios de noticias gubernamentales y relacionados con deportes, ya que podrían verse amenazados durante los juegos y después ser víctimas de ataques DDoS.

5. Zero Trust para evitar movimientos laterales tras infiltraciones exitosas, que se han producido a través de correos electrónicos de phishing.

6. Preparación para responder a incidentes para asegurarse de estar preparado una vez que se produzca una infracción exitosa para mantener los sistemas en funcionamiento.

7. Medidas de respaldo y recuperación ante desastres para disminuir significativamente el tiempo de inactividad.

Ciberseguridad para la UEFA Euro 2024 Leer más »

Omnipresencia segura ¿Ciberseguridad centrada en los dispositivos o los usuarios?

Por: Juan Alejandro Aguirre, director de soluciones de Ingeniería para América Latina para SonicWall

En el mundo digital actual, la idea de organizaciones omnipresentes toma cada vez más relevancia debido a importantes desarrollos tecnológicos que han eliminado las barreras físicas en la operación del día a día de empresas de todos los tamaños y segmentos del mercado. Las tecnologías digitales permiten a las empresas operar y ser accesibles desde cualquier lugar del mundo, en cualquier momento, alcanzando mercados globales a través del correo electrónico, tiendas online o las redes sociales.

La adopción de la nube habilita a las organizaciones para almacenar datos de forma remota y ejecutar aplicaciones accesibles desde cualquier dispositivo con conexión a Internet, por lo que las operaciones no están limitadas a una ubicación física y pueden ser gestionadas desde cualquier parte del mundo.

De la misma forma el uso de dispositivos móviles y herramientas de comunicación digital como el correo electrónico, la mensajería instantánea, aplicaciones de videoconferencia o plataformas colaborativas, permiten la comunicación y colaboración en tiempo real entre usuarios de la organización desde cualquier lugar del mundo; hoy cada usuario es una sucursal de la empresa.

Por todas estas razones se afirma que en la actualidad casi el 100% de las organizaciones son omnipresentes, pero ¿están ejecutando su omnipresencia de forma segura? Lastimosamente la respuesta es no. Tradicionalmente, la ciberseguridad se ha centrado en crear una barrera o perímetro alrededor de todos los activos de información de una organización conectados a una red en una ubicación física, operando bajo el principio de que todo dentro de dicho perímetro (o segmento de red) es seguro y todo fuera de este es potencialmente peligroso.

Con la movilidad de usuarios y datos el perímetro pierde casi toda su efectividad por esto es necesario cambiar el enfoque y llevar los controles de ciberseguridad tan cerca a los datos como sea posible, esto es a los usuarios y sus dispositivos.

Es aquí donde el enfoque de Security Service Edge – SSE, centrado en dispositivos (Device-Centric Security Service Edge) se torna en un componente fundamental para que las organizaciones omnipresentes operen de forma segura permitiendo:

Implementar arquitecturas digitales: Un enfoque SSE facilita la gestión de la ciberseguridad en arquitecturas híbridas y multi-cloud al centrarse en los dispositivos que acceden a estos recursos, independientemente de dónde se encuentren los datos.

Aumentar la seguridad en dispositivos móviles y remotos: Al centrarse en el dispositivo un enfoque SSE ayuda a garantizar que todos los dispositivos, independientemente de su ubicación, estén protegidos de manera consistente. Esto es importante cuando los usuarios acceden a recursos corporativos desde ubicaciones externas o a través de redes inseguras.

Garantizar Zero Trust: Un componente fundamental de SSE es ZTNA (Zero Trust Network Access). ZTNA permite el acceso a recursos corporativos autenticando no solo el usuario sino el dispositivo desde el que se conecta, garantizando que este cumpla unos requisitos mínimos de seguridad y entregando el menor privilegio posible para que el usuario opere.

Mejorar detección de amenazas: Implementar un modelo SSE centrado en dispositivos mejora el monitoreo del comportamiento de dichos dispositivos para detectar y responder a amenazas en tiempo real mitigando el alcance de los ataques activos ejecutados por grupos de cibercrimen modernos como los grupos de Ransomware como servicio RaaS.

Reducir la superficie de ataque: Al asegurar cada dispositivo individualmente, un enfoque SSE reduce la superficie de ataque general de la organización, ayudando a reducir el riesgo que ciberdelincuentes exploten sus puntos débiles y vulneren con éxito los activos de información corporativos.

En conclusión, en el mundo digital actual las organizaciones son omnipresentes, pero no ejercen su omnipresencia de forma segura. Para operar de forma segura en este nuevo paradigma no se deben centrar los esfuerzos de ciberseguridad tan solo en el perímetro, sino que se deben llevar los controles de ciberseguridad tan cerca a los datos como sea posible, esto es, en los dispositivos y los usuarios. Es por esto, que implementar un modelo de Security Service Edge (SSE) centrado en dispositivos emerge como una alternativa de primer nivel en la consecución de una omnipresencia digital segura.

Omnipresencia segura ¿Ciberseguridad centrada en los dispositivos o los usuarios? Leer más »

Amenazas financieras móviles crecen 32% a nivel mundial, revela Kaspersky

Kaspersky ha publicado su Informe Anual de Amenazas Financieras para 2023, ofreciendo un análisis detallado del panorama en evolución de las ciber amenazas en este sector. El informe revela aumentos significativos en el malware de banca móvil y el phishing relacionado con criptomonedas, señalando crecientes amenazas a los activos financieros digitales.

En los últimos 12 meses, se ha presenciado un aumento sustancial en el número de usuarios que encontraron troyanos bancarios móviles, con ataques a usuarios de Android aumentando en un 32% en comparación con 2022. El troyano bancario más prevalente fue Bian.h, representando el 22% de todos los ataques en Android. Geográficamente, Afganistán, Turkmenistán y Tayikistán registraron la mayor proporción de usuarios que se encontraron con troyanos bancarios, con Paraguay y Venezuela ocupando las posiciones 11 y 13, respectivamente. En el caso de los Top10 países más afectados por el malware financiero móvil, Turquía lidera la lista y Colombia la completa, ocupando la décima posición.

Mientras que el número de usuarios afectados por malware financiero en PCs disminuyó un 11% en 2023, Ramnit y Zbot fueron identificadas como las familias de malware predominantes, apuntando a más del 50% de los usuarios afectados. Los consumidores continuaron siendo el objetivo principal, representando el 61.2% de todos los ataques.

En 2023, el phishing financiero siguió siendo una amenaza significativa, representando el 27.32% de todos los ataques de phishing a usuarios corporativos y el 30.68% a usuarios domésticos. Las marcas de tiendas en línea fueron identificadas como el señuelo principal, con el 41.65% de los intentos de phishing financiero. Además, el phishing que utiliza el nombre de PayPal representó el 54.78% de las páginas de phishing dirigidas a usuarios de sistemas de pago electrónico. El informe también destacó un crecimiento del 16 % interanual en el phishing relacionado con criptomonedas, con 5.84 millones de detecciones en 2023 en comparación con 5.04 millones en 2022.

El phishing haciéndose pasar por tiendas en línea fue identificado como el más prevalente, registrando el 41.65% de todas las páginas de phishing financiero. Amazon surgió como la tienda en línea más imitada, representando el 34% de los intentos de phishing, seguida por Apple con el 18.66% y Netflix con el 14.71%. PayPal fue el sistema de pago más utilizado, aprovechado en el 54.73% de los ataques.

El phishing y las estafas relacionadas con criptomonedas continuaron creciendo, con Kaspersky evitando 5,838,499 intentos de seguir enlaces de phishing relacionados con criptomonedas, un aumento del 16% en comparación con 2022. Los estafadores imitaban intercambios de criptomonedas y ofrecían monedas en nombre de grandes empresas como Apple.

«El dinero siempre ha sido un imán para los ciberdelincuentes, y una parte sustancial de los ataques de malware tiene motivaciones financieras. El aumento del malware móvil observado el año pasado destaca una tendencia preocupante en el cibercrimen. Con la aparición de nuevas y agresivas cepas de malware, los atacantes están evolucionando sus tácticas para apuntar a los dispositivos móviles de manera más agresiva. Esto subraya la necesidad imperativa de que individuos y empresas mantengan una mayor vigilancia, actualicen las medidas de protección y fortalezcan la seguridad de los dispositivos en consecuencia», comentó Igor Golovin, experto en seguridad de Kaspersky.

Para mantenerse a salvo del malware móvil, Kaspersky recomienda:

  • Descargar aplicaciones solo de tiendas oficiales como Google Play o App Store. Aunque las aplicaciones de estos mercados no son 100% infalibles, son revisadas por los representantes de las tiendas y hay un sistema de filtración: no todas las aplicaciones pueden ingresar a estas tiendas.
  • Revisar los permisos de las aplicaciones que usas y piensa detenidamente antes de otorgar un permiso a una aplicación, especialmente cuando se trata de permisos de alto riesgo, como el permiso para usar Servicios de Accesibilidad.
  • Utilizar una solución de seguridad confiable que te ayude a detectar aplicaciones maliciosas y adware independientemente de sus técnicas de ofuscación antes de que puedan comenzar a comportarse mal en tu dispositivo.
  • Actualizar tu sistema operativo y las aplicaciones importantes tan pronto las actualizaciones estén disponibles. Muchos problemas de seguridad pueden resolverse instalando versiones actualizadas del software.

Para obtener más información sobre el estado de las amenazas financieras en 2023, visita Securelist.com

https://latam.kaspersky.com

Amenazas financieras móviles crecen 32% a nivel mundial, revela Kaspersky Leer más »

Ciberseguridad: la prevención y el sentido común son los grandes aliados de las empresas

Por: Mara Maehara, CIO de TOTVS

Los cambios y movimientos dentro de una empresa afectan, en distintos niveles, a todas las áreas de la organización, exigiendo una toma de decisiones asertiva y alineada con las estrategias de crecimiento de la organización. Pero ¿es la seguridad digital una prioridad dentro de esta estrategia?

En general, las empresas sólo se sienten más proclives a invertir en seguridad digital después de sufrir un incidente. Sabemos que no es fácil competir entre el presupuesto y la estrategia de negocio, pero es importante que la alta dirección de TI incluya el tema como una agenda esencial y sea el primero en demostrar su preocupación. Además, los cambios recientes que está atravesando la sociedad, como el avance del trabajo remoto, por ejemplo, requieren una mayor atención al tema. El proceso de concientización implica inversión, creación de una cultura de seguridad y compromiso.

La vulnerabilidad aumenta aún más en el acceso remoto. El trabajo en línea trae algunos perjuicios, por ejemplo, al utilizar dispositivos corporativos en redes Wi-Fi públicas sin la protección adecuada, ya que facilita que personas ajenas a la organización tengan acceso no autorizado, muchas veces con intenciones maliciosas. Este es un ejemplo que hace tan necesario el tema de la concientización y la aculturación, para que el estado de alerta sea siempre evidente en las rutinas de los equipos.

Cuando hablamos de ciberseguridad, será mejor prevenir que curar. La ciberseguridad hoy ya no es un diferenciador, es una preocupación constante. Los gestores de TI deben estar unidos y contar con aliados en esta batalla diaria. Cuando pensamos en datos, las leyes para protección de datos – que aún está madurando en toda América Latina – llaman la atención de las empresas sobre la gestión de datos personales. Y una preocupación por la seguridad de los datos, la organización de los procesos internos y la adaptación de las soluciones que se utilizan en el día a día.

Además de las leyes, también existe una red de apoyo entre profesionales del sector. Cuando alguien es víctima de un ataque digital, el intercambio de información es fundamental para compartir experiencias y que permitan prevenir futuros casos similares.

Ciberseguridad: la prevención y el sentido común son los grandes aliados de las empresas Leer más »

Ciberseguridad como plataforma, una solución a los desafíos de ciberseguridad actuales en Latinoamérica

Por: Juan Alejandro Aguirre, director de soluciones de ingeniería para América Latina, SonicWall.

En el contexto empresarial actual en Latinoamérica, donde la digitalización avanza a pasos agigantados con tendencias y tecnologías como el trabajo remoto, la computación en la nube, el uso masivo de aplicaciones SaaS (Seguridad como Servicio, por sus siglas en inglés), entre otros, las organizaciones de todos los tamaños y segmentos están presentando dos desafíos sumamente importantes en ciberseguridad.

El primero, una escasez de profesionales altamente capacitados en ciberseguridad, especialmente en capacidades de detección y respuesta a amenazas TDR y operaciones de seguridad SecOps. El más reciente estudio de la Fuerza de trabajo en Ciberseguridad de ISC2 indica que hay una brecha de 5,5 millones de profesionales a nivel global, y de 1,2 millones específicamente para Latinoamérica.

Sin este tipo de profesionales las organizaciones no están preparadas para hacer frente a los grupos de cibercrimen, especialmente a los grupos de Ransomware como servicio.

Según el Reporte de Ciberamenazas 2024 de Sonicwall, el Ransomware fue una de las amenazas más recurrentes en Latinoamérica durante 2023 registrándose más de 490 millones de detecciones relacionadas a este tipo de ataques.

El segundo desafío, son los silos de información y la fatiga de alertas, un fenómeno resultante de la digitalización empresarial actual, donde nuevas tecnologías de la información demandan nuevos controles de ciberseguridad, controles que operan de manera aislada, sin una integración efectiva. Este enfoque individual dificulta la visibilidad completa del panorama de amenazas, impidiendo una respuesta holística a los incidentes de seguridad.

Sumado a este problema, la fatiga de alertas (la sobrecarga de notificaciones de seguridad, muchas de las cuales son falsos positivos) desgasta a los equipos de seguridad, ya debilitados por la falta de recursos con habilidades sofisticadas en SecOps y TDR, reduciendo la eficacia en la detección de amenazas reales y aumentando el riesgo de no responder en tiempo y forma a incidentes críticos.

La solución a estos desafíos multidimensionales está en la simplificación y consolidación de los controles de ciberseguridad adoptando un enfoque de plataforma. Una plataforma de ciberseguridad unificada ofrece una solución holística que aborda los problemas operativos asociados con los silos de información y la fatiga de alertas y centraliza la gestión de ciberseguridad haciéndola más eficiente para un equipo humano limitado en número.

Es aquí donde los MSPs pueden capitalizar nuevas oportunidades de negocio, ofreciendo ciberseguridad como plataforma como una solución unificada que responde directamente a estos desafíos mencionados, entregando valor agregado a sus clientes mediante:

  1. Compensación del déficit de talento: Los MSPs pueden transferir habilidades en sofisticadas en SecOps y TDR ofreciendo acceso a equipos de expertos y tecnología avanzada sin que las organizaciones tengan que aumentar su personal interno. Esto no solo ayuda a mitigar los riesgos de ciberseguridad seguridad sino también a reducir los costos asociados con la contratación y capacitación de especialistas.
  1. Minimización de los silos de información: Implementando una plataforma de ciberseguridad unificada, los MSPs facilitan a las organizaciones la integración de sus herramientas de ciberseguridad, otras herramientas de TI del negocio, mejorando la visibilidad y la coherencia en la gestión de amenazas y respuestas a incidentes.
  1. Reducción de la fatiga de alertas: A través de soluciones que integran inteligencia artificial, aprendizaje automático y ciencia de datos, los MSPs pueden ofrecer sistemas que priorizan eficazmente las alertas, minimizando los falsos positivos y permitiendo que las organizaciones actúen sobre las amenazas reales y críticas.

Como conclusión, la transformación de los desafíos de ciberseguridad en LATAM es una oportunidad de negocio para los MSPs que radica en la entrega de ciberseguridad como plataforma. Esta estrategia no solo aborda de manera efectiva los problemas actuales de déficit de talento, silos de información y fatiga de alertas, sino que también posiciona a los MSPs más allá de proveedores de servicios, como socios estratégicos indispensables en la lucha contra las ciberamenazas y el cibercrimen en una región en rápido desarrollo digital.

www.sonicwall.com

TwitterLinkedInFacebook e Instagram.

Ciberseguridad como plataforma, una solución a los desafíos de ciberseguridad actuales en Latinoamérica Leer más »

Kaspersky VPN gana el “Oscar” de AV-TEST por su velocidad y rendimiento

Una nueva evaluación realizada por la organización de pruebas independiente AV-TEST otorgó a Kaspersky VPN el certificado de «Aprobado», lo que confirma su eficacia como principal proveedor de conectividad rápida y segura en varios dispositivos y plataformas. Kaspersky VPN ha demostrado una mejora notable, superando así sus propios parámetros de rendimiento alcanzados en 2022. Los resultados de las pruebas revelan una asombrosa mejora del 355% en las velocidades de carga para conexiones en el extranjero, lo que demuestra la eficiencia de la plataforma. Además, la extensa red global de servidores VPN de Kaspersky fue reconocida como una de las más grandes de la industria. AV-TEST también destacó la extensa lista de protocolos de Kaspersky VPN, que incluye a WireGuard, OpenVPN y Catapult Hydra, lo que permite a los usuarios personalizar su experiencia con la VPN (Red privada virtual).

Anualmente, AV-TEST realiza diversas pruebas para evaluar el rendimiento general de los productos de las VPN. Las áreas clave de enfoque incluyen la estabilidad de la conexión, el nivel de rendimiento, la solidez de los protocolos de cifrado y la eficacia para preservar el anonimato de los usuarios. Estas pruebas fueron diseñadas para replicar las condiciones que experimenta un usuario típico, manteniendo la coherencia con las evaluaciones realizadas en años anteriores.

Según los resultados de las pruebas, Kaspersky VPN mejoró el apoyo para la estabilidad de la conexión y el funcionamiento de alta velocidad. En comparación con resultados de pruebas similares en 2022, la velocidad de carga aumentó en un increíble 355% y la latencia mejoró en un 3% para las conexiones fuera del país. En lo referente a las conexiones locales, la latencia disminuyó un 24%, la velocidad de carga mejoró un 23% y la velocidad de descarga, un 32%. En esta prueba, AV-TEST destacó la Kaspersky VPN por proporcionar sólidas capacidades para streaming y torrents, lo que mantuvo el desempeño cercano a valores de referencia que no son de VPN.

AV-TEST también destacó la amplia gama de redes de servidores de Kaspersky VPN como una de las más grandes de la industria. Kaspersky VPN ofrece a los usuarios 83 países y 102 ubicaciones de servidores en todo el mundo, disponibles para conectarse. La amplia gama de ubicaciones permite a los usuarios personalizar el uso de la VPN para diversos escenarios y la función Double VPN[1] proporciona una experiencia digital perfecta, además de un nivel mejorado de privacidad para los datos personales. En cuanto a las características, AV-TEST también destacó las sólidas funciones de prevención de fugas de DNS e IP, así como un Kill Switch fiable. Todas estas características fortalecen el nivel de privacidad de los datos confidenciales de los usuarios en dispositivos Windows, Mac, iOS y Android.

Otra actualización notable es la lista ampliada de protocolos compatibles. En 2023, Kaspersky VPN añadió compatibilidad con WireGuard, un protocolo de código abierto, lo que supone un paso importante para mejorar la fiabilidad y transparencia del producto. Esto brinda a los usuarios la libertad de elegir el protocolo que mejor se adapte a sus necesidades individuales.

“Las VPNs se han convertido en herramientas esenciales para los usuarios modernos, ya que garantizan la privacidad y seguridad de datos personales valiosos. Nuestro objetivo es proporcionar la mejor VPN para nuestros usuarios y sabemos que los consumidores prestan gran atención a la velocidad y el desempeño; es por eso que invertimos mucho en una experiencia sin contratiempos. Estamos orgullosos de que la excelencia de nuestras tecnologías haya sido reconocida por organizaciones de pruebas que son respetadas, como es AV-TEST, que certificó a Kaspersky VPN como una solución líder. Los resultados confirman que el desarrollo de nuestros productos va por el camino correcto”, comenta Fabiano Tricarico, director de Productos para el Consumidor para las Américas en Kaspersky.

El texto completo del Informe de prueba de Kaspersky VPN 2023, realizado por AV-TEST, está disponible aquí.

Para obtener más información sobre Kaspersky VPN, visite el sitio web.

https://latam.kaspersky.com

Kaspersky en redes sociales:

X: @KasperskyLatino           IG: Kaspersky Latinoamérica

FB: KasperskyLabLatam    IN: Kaspersky Lab Latinoamérica


 

Kaspersky VPN gana el “Oscar” de AV-TEST por su velocidad y rendimiento Leer más »

Ciberseguridad y Observabilidad, aliados clave para las empresas

En los nuevos modelos de negocios, las empresas soportan su operación en tecnologías ágiles, con infraestructura -tanto interna como en la nube- y con aplicaciones y servicios que les permitan brindar una buena experiencia a los usuarios.

Para poder garantizar alta disponibilidad de la infraestructura, aplicaciones robustas y amigables, accesos a la red y a la información de manera segura, se requiere una gestión integral, y dentro de ella, la observabilidad es un proceso clave que utiliza herramientas de software para detectar problemas mediante el análisis del tráfico de entradas y salidas de la plataforma tecnológica. Las entradas comprenden ofertas de aplicaciones e infraestructura, mientras que las salidas incluyen transacciones empresariales, experiencias del usuario y rendimiento de las aplicaciones.

Las herramientas de observabilidad recopilan y analizan una amplia gama de datos, incluido el estado y el rendimiento de las aplicaciones, las métricas de negocios como las tasas de conversión, la asignación de la experiencia del usuario, y la telemetría de la infraestructura y la red para resolver problemas antes de que afecten a los KPI empresariales.

Las soluciones avanzadas de administración y observabilidad de redes brindan inteligencia detallada e información procesable que no solo aumentan la integridad y la innovación de la red, sino que también contribuyen a los esfuerzos de administración comercial y de TI, centrados en reducir los riesgos, optimizar los recursos técnicos y los gastos, automatizar los procesos y aumentar las oportunidades de ingresos.

Esto es fundamental para la operación de TI de las empresas. Según Gartner, para el 2026, el 70 % de las organizaciones que apliquen con éxito la observabilidad lograrán una latencia más corta para la toma de decisiones, lo que facilitará la ventaja competitiva para los procesos de empresa o de TI que se establezcan como objetivo.

La observabilidad aplicada funciona a partir de los datos emitidos por una organización, utilizando la inteligencia artificial para llevar a cabo análisis y hacer recomendaciones que permitan a la empresa tomar decisiones más rápidas y más precisas de cara al futuro.

Y en línea con la operación de TI está la gestión de la confianza, el riesgo y la seguridad de la IA. Gartner también predice que las organizaciones que instrumentalicen la transparencia, la confianza y la seguridad de la inteligencia artificial verán mejorar en un 50 % los resultados de sus modelos de IA en términos de adopción, objetivos de la empresa y aceptación del usuario.

Ciberseguridad y observabilidad, claves para la gestión de las empresas

“Con la complejidad de las redes, y la superficie de ataques en aumento, los equipos de red y seguridad necesitan trabajar juntos más estrechamente que nunca. Para colaborar de manera efectiva, los equipos de NetOps y SecOps necesitan herramientas de monitoreo de red compartidas que brinden información sobre la red y la seguridad. La información proactiva y procesable sobre los datos de la red, como paquetes, registros de DNS, registros de flujo de red y registros del sistema de dispositivos de red, puede ayudarlos a reducir los riesgos de seguridad, mejorar la eficiencia operativa y acelerar la detección y resolución de problemas de seguridad y de red”, comentó Ricardo Dos Santos, Gerente de Servicios y Ciberseguridad en eSoft LATAM, Partner Premier de Symantec y Tier 1 / VAD Expert Advantage Partner de Broadcom.

El ejecutivo agregó: “La visibilidad y el control completo proporcionados por las soluciones de observabilidad son necesarios para que todos los componentes de servicios y sistemas relacionados con la red, los recursos conectados, los mecanismos de seguridad, las prácticas de gestión y el personal de TI operen con la máxima eficiencia y eficacia”.

NetOps de Broadcom ofrece un conjunto sólido de capacidades de observabilidad y gestión en la red con la que los equipos pueden optimizar las operaciones de red, acelerar la transformación de la misma y mejorar las experiencias conectadas.

NetOps brinda a los usuarios una visión unificada tanto de redes tradicionales como de entornos modernos diseñados por software y multinube que permite a los equipos un seguimiento a lo largo de toda la ruta de entrega de la red y detectar cualquier punto de degradación desde el cliente hasta la nube. La solución también permite que los equipos puedan aislar problemas con agilidad y abordar los requisitos emergentes para las tecnologías de red de nueva generación, ya que a través de una consola unificada brinda conocimiento de extremo a extremo en múltiples dominios, proveedores y tecnologías.

Estas soluciones de observabilidad y seguridad están disponibles en eSoft LATAM, Partner Premier de Symantec y Tier 1 / VAD Expert Advantage Partner de Broadcom.

De hecho, vale la pena destacar que eSoft fue galardonado con el título de «Cybersecurity Partner of the Year» en la categoría de Identity Management, así como «IMS Partner of the Year» en DevOps por parte de Broadcom.

“En eSoft LATAM nos destacados por nuestras habilidades altamente especializadas y experiencia localizada para ayudar a los clientes a alcanzar sus objetivos de transformación digital en toda la región de LATAM”, añadió Johanna F. Gutiérrez, Gerente Regional de Ventas de eSoft.

Y, justamente, pensando en Servicios y llevar a las empresas este conocimiento eSoft LATAM realizará el evento “Ciberseguridad & Observabilidad: dos aliados infalibles para TI”,  el 23 de abril de 2024 en Chile, el cual contará con Juan David Valderrama, conferencista internacional, Cyberinfluenecer, implementador de SOC, ISO31000, ISO27001, entre otros, quien hablará sobre “RaaS-  Ransomware como Servicio – 10 factores claves para comprar ciberseguridad en la era de IA”; Ronald Martínez, Solution Engineer ESD | AIOPs en Broadcom Inc., quien expondrá las tendencias en AIOps y las soluciones de AppNeta, y  Ricardo Dos Santos, Gerente de Servicios y Ciberseguridad eneSoft LATAM, quien presentará las soluciones de Symantec para las empresas.

Redes sociales

Twitter: @esoftoficial

FB: https://www.facebook.com/esoftoficial

LinkedIn: https://www.linkedin.com/company/esoft-colombia-s-a-s-/

Para más información:

www.broadcom.com

visite: https://esoft.com.co

https://www.broadcom.com/company/industry-analyst-report/ema-netsecops-examining-how-network-and-security-teams-collaborate-for-a-better-digital-future?
https://www.linkedin.com/pulse/gartner-las-10-principales-tendencias-tecnol%C3%B3gicas-2023-edith-reyes?utm_source=share&utm_medium=member_android&utm_campaign=share_via

Ciberseguridad y Observabilidad, aliados clave para las empresas Leer más »

Mientras Airbnb entra en el Top Ten del ranking mundial de Phishing, Microsoft y Google encabezan la lista de ataques

Check Point Research (CPR), la división de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP) y proveedor líder de plataformas de seguridad cibernética en la nube, impulsadas por IA, ha lanzado su último escalafón de Phishing del primer trimestre de 2024. El ranking destaca las marcas más frecuentemente imitadas por los ciberdelincuentes en sus intentos de engañar a las personas y robar información personal o credenciales de pago.

En el primer trimestre de 2024, Microsoft siguió siendo la marca más imitada en ataques de phishing, representando un asombroso 38% de todos los intentos de phishing de marca. Google hizo un modesto avance hasta el segundo lugar, capturando el 11% de los intentos de ataques de phishing de marca, ligeramente por encima de su anterior tercer lugar. Del mismo modo, LinkedIn también experimentó un ascenso al tercer lugar, con el 11% de dichos intentos, lo que supone un aumento notable con respecto al trimestre anterior.

Además, Airbnb logró un avance significativo hasta la décima posición, marcando su entrada en la lista de las principales marcas por primera vez. Este impresionante ascenso probablemente esté influenciado por la temporada de Semana Santa, un período asociado con un aumento de las reservas de viajes y vacaciones. El aumento estacional en la planificación de vacaciones podría haber amplificado la visibilidad y el atractivo de Airbnb, particularmente entre los viajeros que buscan alojamiento único.

El sector de Tecnología se mantuvo sin cambios como la industria más suplantada en Brand Phishing, seguido de Redes Sociales y Banca. Las marcas de tecnología lideran los ataques de phishing, probablemente debido a su uso generalizado en entornos de trabajo corporativos y remotos, lo que las convierte en un punto de entrada lucrativo a los activos de la empresa. En muchos casos, se utilizan con las credenciales internas del empleado y su exposición plantea un riesgo aún mayor que la divulgación de los datos personales de un individuos utilizados en las redes sociales, los envíos o las plataformas bancarias.

Omer Dembinsky, director del grupo de datos de Check Point Software, enfatizó la persistente amenaza de los ataques de phishing y afirmó: «A la luz de la persistente amenaza que plantea la suplantación de marcas, es imperativo que los usuarios mantengan un mayor nivel de vigilancia y tengan precaución al interactuar con correos electrónicos o mensajes supuestamente de marcas confiables.

Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software afirma: “Al permanecer alerta y adoptar prácticas proactivas de ciberseguridad, las personas pueden mitigar el riesgo de ser víctimas de tácticas cibercriminales”.

Principales marcas de phishing para el primer trimestre de 2024:

1.Microsoft (38%)

2. Google (11%)

3. LinkedIn (11%)

4. Manzana (5%)

5.DHL (5%)

6. Amazonas (3%)

7.Facebook (2%)

8.Roblox (2%)

9. Wells Fargo (2%)

10. Airbnb (1%)

Correo electrónico de phishing de DHL: estafa de información de envío

En el primer trimestre de 2024, observamos una campaña de phishing que involucraba un correo electrónico engañoso, supuestamente de DHL EXPRESS, que afirmaba proporcionar actualizaciones críticas sobre los envíos de DHL. Enviado desde la dirección [email protected], el correo electrónico instaba a los destinatarios a tomar medidas inmediatas y presentaba una línea de asunto que indicaba la importancia de la información contenida: «Importante: información más reciente sobre los envíos de DHL».

El enlace de phishing incluido en el correo electrónico dirigía a los destinatarios a un sitio web fraudulento: nangrong.ac.th/shiping. Este sitio web, que afirma ser un servicio legítimo de DHL, se presenta bajo el título «Centro de protección de paquetes». Muestra un proceso de envío simulado para un paquete supuestamente en estado «Pendiente» y solicita un pequeño pago para reanudar la entrega (figura).

Campaña de phishing de Microsoft: notificaciones engañosas por correo electrónico

Esta campaña de phishing utiliza una variedad de asuntos de correo electrónico e identidades de remitente falsos para engañar a los destinatarios. Los correos electrónicos engañosos incluyen asuntos como «Aviso de entrega de mensaje fallido», «Reemplazo de información de Outlook», «Informe de cumplimiento de licencia anual para 2024» y «Complete: Factura del servicio de firma electrónica DocuSign».

El sitio web de phishing (b542df20-c26b-4c27-8ab9-9584ed34b2f4-00-16s5vbpwefi3f.riker.replit.dev) se asemeja a una página de inicio de sesión típica de Outlook y tiene como objetivo engañar a los usuarios para que proporcionen sus credenciales (ver figura). Esta campaña tiene como objetivo engañar a los destinatarios para que revelen información confidencial, lo que representa una importante amenaza a la seguridad de las organizaciones.

Mientras Airbnb entra en el Top Ten del ranking mundial de Phishing, Microsoft y Google encabezan la lista de ataques Leer más »

¿Qué es el ciberespionaje y qué se puede hacer al respecto?

Por: Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil y México) en Pure Storage

Los atacantes de ransomware están evolucionando, al igual que sus motivos. Con el inicio de un nuevo año, esto es lo que necesitas saber sobre los hacktivistas y el ciberespionaje.

Los estados y gobiernos han reclutado a hacktivistas como sus propios grupos de trabajo nacionales de “ciberespionaje”, financiando a los atacantes y entregándoles “armas” tecnológicas sofisticadas. ¿Cuál será el impacto de los hacktivistas en pie de guerra? Si la historia sirve de indicador, gobiernos enteros podrían verse desestabilizados.

Los atacantes en línea que utilizan ransomware como arma preferida encabezan los titulares de ciberseguridad en este momento, y con razón. Estos ataques han paralizado por completo las principales ciudades y hospitales. Pero si bien la mayoría de los atacantes de ransomware generalmente solo buscan el rescate en sí, los atacantes conocidos como “hacktivistas” atacan por razones además del dinero. Y están regresando.

¿Qué hay que saber sobre los hacktivistas, cómo están evolucionando y qué se puede hacer al respecto?

  1. Tu estrategia actual de ransomware probablemente no sea suficiente

Los líderes empresariales suelen desarrollar planes de emergencia para hacer frente a los atacantes de ransomware que solo quieren que se pague el rescate, lo que generalmente significa pagar el rescate o diseñar un almacenamiento para que los datos puedan reemplazarse rápidamente. Pero el ciberespionaje es una nueva versión del ransomware en el sentido de que los atacantes que se apoderan de los datos normalmente no quieren dinero: quieren sus datos para poder exponerlos públicamente.

Los hacktivistas han creado una racha de violaciones sorprendentes durante meses. En octubre de 2021, por ejemplo, cuando los hacktivistas publicaron una gran cantidad de datos robados del sitio de transmisión Twitch, incluido todo el código fuente del sitio, los piratas informáticos dijeron que Twitch se había convertido en un «pozo negro repugnante». Los hacktivistas querían publicidad para su mensaje, no dinero de rescate.

2. Los piratas informáticos patrocinados por el Estado están ganando más poder

Hoy en día, es menos probable que los hacktivistas sean grupos pequeños y heterogéneos y poco organizados, y es más probable que tengan dinero y poder del Estado detrás de sus ataques. De hecho, Microsoft informó que los piratas informáticos patrocinados por el estado han tenido tasas de éxito durante 2023, y Rusia representa el 58% de los ataques patrocinados por el estado. La mayoría de estos ataques tuvieron como objetivo agencias gubernamentales y grupos de expertos en Estados Unidos.

Cuando los estados contratan “actores ofensivos del sector privado” (PSOA, por sus siglas en inglés), los piratas informáticos obtienen acceso a herramientas disponibles en el mercado muy sofisticadas y a herramientas de prueba de penetración de código abierto para llevar a cabo ataques cibernéticos a gran escala. De hecho, los PSOA operan como un negocio, vendiendo piratería como un servicio.

3. El ciberespionaje y la exfiltración ponen en riesgo más datos

El ciberespionaje es una nueva versión de ransomware en la que los piratas informáticos hacen más tareas para identificar las cargas útiles más importantes de sus objetivos, como datos clasificados, confidenciales o propiedad intelectual patentada. Si hay algo que los hackers de ransomware modernos han descubierto es que no todos los datos se crean de la misma manera. De hecho, algunos datos no sólo son más valiosos: pueden tener efectos sísmicos si son robados.

Un país adversario también puede utilizar una estrategia de ciberespionaje para socavar a otros países. En el raro caso en que los piratas informáticos puedan obtener propiedad intelectual, por ejemplo, de un fabricante, pueden vender esos datos a otros países.

4. Los hacktivistas tienen conocimientos técnicos

La exfiltración de datos confidenciales (junto con las amenazas de publicarlos en línea) puede causar aún más estragos y escándalos, exponiendo secretos de la empresa o incluso inteligencia militar. Los ciberdelincuentes, reclutados deliberada y altamente valorados, tienen la experiencia técnica para cerrar cualquier cosa, desde infraestructuras gubernamentales hasta sistemas financieros y recursos de servicios públicos. Han influido en el resultado de las elecciones políticas, han causado estragos en eventos internacionales y han ayudado a las empresas a tener éxito o fracasar.

5. Los hacktivistas suelen confiar en criptomonedas anónimas para reducir las posibilidades de ser descubiertos.

Los piratas informáticos pueden sentirse envalentonados por el hecho de que, como pueden utilizar herramientas anónimas, permanecerán en la clandestinidad una vez que se pague el rescate. Pero ese no es siempre el caso: después del ataque de ransomware a Colonial Pipeline en Estados Unidos, los agentes del FBI pudieron identificar la billetera bitcoin que utilizaron los piratas informáticos y recuperar aproximadamente la mitad del rescate de 5 millones de dólares que había pagado la compañía de combustible. Pero los piratas informáticos siguieron prófugos, al igual que el resto del rescate.

La resiliencia es tu mejor arma contra el ransomware

Crear una arquitectura de resiliencia es la única manera de garantizar una recuperación rápida y asequible de sus datos y de su negocio después de un ataque de ransomware. Con las soluciones de recuperación de ransomware de Pure, como nuestro SLA de recuperación de ransomware STaaS y las instantáneas SafeMode, podría hacer que pagar el rescate sea un punto discutible y hacer que tu organización simplemente sea demasiado costosa para que los piratas informáticos la ataquen.

www.purestorage.com

www.purestorage.com/legal/productenduserinfo.html

¿Qué es el ciberespionaje y qué se puede hacer al respecto? Leer más »

Check Point Software presenta Infinity AI Copilot: automatización inteligente de GenAI que transforma la ciberseguridad  

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor experto de soluciones de ciberseguridad a nivel mundial, anuncia el lanzamiento de la primera generación de Infinity AI Copilot que une la  IA y la tecnología cloud.

«Con Infinity AI Copilot, marcamos el comienzo de una nueva era de ciberseguridad en la que la colaboración humano-máquina ocupa un lugar central», afirma Eyal Manor, vicepresidente de gestión de producto de Check Point Software Technologies.

«Nuestra misión es lograr que los profesionales de la seguridad trabajen en armonía con la IA de forma eficiente y precisa. Apostamos por un futuro en el que la seguridad ya no sea un reto, sino una parte integral de las operaciones corporartivas”, afirma Manuel Rodríguez, Gerente de Ingeniería para NOLA de Check Point Software.

La ciberseguridad nunca ha sido tan complicada: el ransomware aumentó un 90% en 2023 y las empresas experimentaron una media de 60.000 ciberataques a lo largo del año. Al mismo tiempo, la falta de profesionales cualificados a nivel mundial dificulta la gestión de redes y datos. Infinity AI Copilot Infinity AI Copilot, basado en 30 años de inteligencia en ciberseguridad end-to-end, se convierte en un potente aliado para los equipos de ciberseguridad.

Con el poder de la IA Generativa (GenAI), Infinity AI Copilot actúa como un asistente administrativo y analítico que automatiza tareas de seguridad complejas y proporciona soluciones proactivas a las ciberamenazas. Además, reduce significativamente los tiempos de tareas rutinarias, lo que permite a los equipos de seguridad centrarse en la innovación estratégica. Se integra perfectamente dentro de la plataforma Check Point Infinity, desde los endpoints a la red, a la nube y más allá.

  • Acelera la administración de la seguridad: Infinity AI Copilot ahorra hasta un 90% del tiempo que se invierte en tareas administrativas de seguridad, incluidos el análisis de eventos, la implementación y la resolución de problemas. Así, los profesionales de la ciberseguridad pueden dedicar más tiempo a la innovación estratégica.
  • Gestiona y despliega políticas de seguridad: gestiona, modifica y despliega automáticamente reglas de acceso y controles de seguridad específicos para la política de cada cliente.
  • Mejora la mitigación y respuesta a incidentes: aprovecha la IA en la búsqueda, análisis y resolución de amenazas.  
  • Supervisa todas las soluciones y el entorno: AI Copilot supervisa todos los productos en toda la plataforma Check Point Infinity, desde la red hasta la nube y el espacio de trabajo, lo que lo convierte en un verdadero asistente integral.
  • Procesamiento sencillo del lenguaje natural: interactuar con Infinity AI Copilot GenAI es tan natural como hablar con un humano. Entiende y responde vía chat en cualquier idioma para facilitar la comunicación y la ejecución de tareas. Esta capacidad de lenguaje natural fomenta una interacción fluida y una ejecución eficaz de las tareas.

«A través de la IA y la automatización, Check Point Infinity AI Copilot busca ofrecer mejores resultados de ciberseguridad al reducir tareas administrativas como el análisis de incidencias y la resolución de problemas, al tiempo que ofrece una mayor seguridad a través de políticas de seguridad mejoradas, detección, mitigación y remediación de amenazas, «, declara Frank Dickson, vicepresidente del grupo de seguridad y confianza de IDC.

A diferencia de algunas soluciones de IA existentes en el mercado, Infinity AI Copilot ofrece una cobertura completa con capacidades que van más allá del análisis de amenazas e incluye la gestión de políticas de acceso y TI. Destaca por su accesibilidad y aplicación práctica frente a las soluciones conceptuales que ofrecen ciertos competidores. Entre sus novedades previstas figuran la gestión autónoma de políticas y la asistencia proactiva.

Check Point Software presenta Infinity AI Copilot: automatización inteligente de GenAI que transforma la ciberseguridad   Leer más »

Scroll al inicio