jueves 25 abril 2024
elespaciodigital

Ciberseguridad

Ciberseguridad como plataforma, una solución a los desafíos de ciberseguridad actuales en Latinoamérica

Por: Juan Alejandro Aguirre, director de soluciones de ingeniería para América Latina, SonicWall.

En el contexto empresarial actual en Latinoamérica, donde la digitalización avanza a pasos agigantados con tendencias y tecnologías como el trabajo remoto, la computación en la nube, el uso masivo de aplicaciones SaaS (Seguridad como Servicio, por sus siglas en inglés), entre otros, las organizaciones de todos los tamaños y segmentos están presentando dos desafíos sumamente importantes en ciberseguridad.

El primero, una escasez de profesionales altamente capacitados en ciberseguridad, especialmente en capacidades de detección y respuesta a amenazas TDR y operaciones de seguridad SecOps. El más reciente estudio de la Fuerza de trabajo en Ciberseguridad de ISC2 indica que hay una brecha de 5,5 millones de profesionales a nivel global, y de 1,2 millones específicamente para Latinoamérica.

Sin este tipo de profesionales las organizaciones no están preparadas para hacer frente a los grupos de cibercrimen, especialmente a los grupos de Ransomware como servicio.

Según el Reporte de Ciberamenazas 2024 de Sonicwall, el Ransomware fue una de las amenazas más recurrentes en Latinoamérica durante 2023 registrándose más de 490 millones de detecciones relacionadas a este tipo de ataques.

El segundo desafío, son los silos de información y la fatiga de alertas, un fenómeno resultante de la digitalización empresarial actual, donde nuevas tecnologías de la información demandan nuevos controles de ciberseguridad, controles que operan de manera aislada, sin una integración efectiva. Este enfoque individual dificulta la visibilidad completa del panorama de amenazas, impidiendo una respuesta holística a los incidentes de seguridad.

Sumado a este problema, la fatiga de alertas (la sobrecarga de notificaciones de seguridad, muchas de las cuales son falsos positivos) desgasta a los equipos de seguridad, ya debilitados por la falta de recursos con habilidades sofisticadas en SecOps y TDR, reduciendo la eficacia en la detección de amenazas reales y aumentando el riesgo de no responder en tiempo y forma a incidentes críticos.

La solución a estos desafíos multidimensionales está en la simplificación y consolidación de los controles de ciberseguridad adoptando un enfoque de plataforma. Una plataforma de ciberseguridad unificada ofrece una solución holística que aborda los problemas operativos asociados con los silos de información y la fatiga de alertas y centraliza la gestión de ciberseguridad haciéndola más eficiente para un equipo humano limitado en número.

Es aquí donde los MSPs pueden capitalizar nuevas oportunidades de negocio, ofreciendo ciberseguridad como plataforma como una solución unificada que responde directamente a estos desafíos mencionados, entregando valor agregado a sus clientes mediante:

  1. Compensación del déficit de talento: Los MSPs pueden transferir habilidades en sofisticadas en SecOps y TDR ofreciendo acceso a equipos de expertos y tecnología avanzada sin que las organizaciones tengan que aumentar su personal interno. Esto no solo ayuda a mitigar los riesgos de ciberseguridad seguridad sino también a reducir los costos asociados con la contratación y capacitación de especialistas.
  1. Minimización de los silos de información: Implementando una plataforma de ciberseguridad unificada, los MSPs facilitan a las organizaciones la integración de sus herramientas de ciberseguridad, otras herramientas de TI del negocio, mejorando la visibilidad y la coherencia en la gestión de amenazas y respuestas a incidentes.
  1. Reducción de la fatiga de alertas: A través de soluciones que integran inteligencia artificial, aprendizaje automático y ciencia de datos, los MSPs pueden ofrecer sistemas que priorizan eficazmente las alertas, minimizando los falsos positivos y permitiendo que las organizaciones actúen sobre las amenazas reales y críticas.

Como conclusión, la transformación de los desafíos de ciberseguridad en LATAM es una oportunidad de negocio para los MSPs que radica en la entrega de ciberseguridad como plataforma. Esta estrategia no solo aborda de manera efectiva los problemas actuales de déficit de talento, silos de información y fatiga de alertas, sino que también posiciona a los MSPs más allá de proveedores de servicios, como socios estratégicos indispensables en la lucha contra las ciberamenazas y el cibercrimen en una región en rápido desarrollo digital.

www.sonicwall.com

TwitterLinkedInFacebook e Instagram.

Ciberseguridad como plataforma, una solución a los desafíos de ciberseguridad actuales en Latinoamérica Leer más »

Kaspersky VPN gana el “Oscar” de AV-TEST por su velocidad y rendimiento

Una nueva evaluación realizada por la organización de pruebas independiente AV-TEST otorgó a Kaspersky VPN el certificado de «Aprobado», lo que confirma su eficacia como principal proveedor de conectividad rápida y segura en varios dispositivos y plataformas. Kaspersky VPN ha demostrado una mejora notable, superando así sus propios parámetros de rendimiento alcanzados en 2022. Los resultados de las pruebas revelan una asombrosa mejora del 355% en las velocidades de carga para conexiones en el extranjero, lo que demuestra la eficiencia de la plataforma. Además, la extensa red global de servidores VPN de Kaspersky fue reconocida como una de las más grandes de la industria. AV-TEST también destacó la extensa lista de protocolos de Kaspersky VPN, que incluye a WireGuard, OpenVPN y Catapult Hydra, lo que permite a los usuarios personalizar su experiencia con la VPN (Red privada virtual).

Anualmente, AV-TEST realiza diversas pruebas para evaluar el rendimiento general de los productos de las VPN. Las áreas clave de enfoque incluyen la estabilidad de la conexión, el nivel de rendimiento, la solidez de los protocolos de cifrado y la eficacia para preservar el anonimato de los usuarios. Estas pruebas fueron diseñadas para replicar las condiciones que experimenta un usuario típico, manteniendo la coherencia con las evaluaciones realizadas en años anteriores.

Según los resultados de las pruebas, Kaspersky VPN mejoró el apoyo para la estabilidad de la conexión y el funcionamiento de alta velocidad. En comparación con resultados de pruebas similares en 2022, la velocidad de carga aumentó en un increíble 355% y la latencia mejoró en un 3% para las conexiones fuera del país. En lo referente a las conexiones locales, la latencia disminuyó un 24%, la velocidad de carga mejoró un 23% y la velocidad de descarga, un 32%. En esta prueba, AV-TEST destacó la Kaspersky VPN por proporcionar sólidas capacidades para streaming y torrents, lo que mantuvo el desempeño cercano a valores de referencia que no son de VPN.

AV-TEST también destacó la amplia gama de redes de servidores de Kaspersky VPN como una de las más grandes de la industria. Kaspersky VPN ofrece a los usuarios 83 países y 102 ubicaciones de servidores en todo el mundo, disponibles para conectarse. La amplia gama de ubicaciones permite a los usuarios personalizar el uso de la VPN para diversos escenarios y la función Double VPN[1] proporciona una experiencia digital perfecta, además de un nivel mejorado de privacidad para los datos personales. En cuanto a las características, AV-TEST también destacó las sólidas funciones de prevención de fugas de DNS e IP, así como un Kill Switch fiable. Todas estas características fortalecen el nivel de privacidad de los datos confidenciales de los usuarios en dispositivos Windows, Mac, iOS y Android.

Otra actualización notable es la lista ampliada de protocolos compatibles. En 2023, Kaspersky VPN añadió compatibilidad con WireGuard, un protocolo de código abierto, lo que supone un paso importante para mejorar la fiabilidad y transparencia del producto. Esto brinda a los usuarios la libertad de elegir el protocolo que mejor se adapte a sus necesidades individuales.

“Las VPNs se han convertido en herramientas esenciales para los usuarios modernos, ya que garantizan la privacidad y seguridad de datos personales valiosos. Nuestro objetivo es proporcionar la mejor VPN para nuestros usuarios y sabemos que los consumidores prestan gran atención a la velocidad y el desempeño; es por eso que invertimos mucho en una experiencia sin contratiempos. Estamos orgullosos de que la excelencia de nuestras tecnologías haya sido reconocida por organizaciones de pruebas que son respetadas, como es AV-TEST, que certificó a Kaspersky VPN como una solución líder. Los resultados confirman que el desarrollo de nuestros productos va por el camino correcto”, comenta Fabiano Tricarico, director de Productos para el Consumidor para las Américas en Kaspersky.

El texto completo del Informe de prueba de Kaspersky VPN 2023, realizado por AV-TEST, está disponible aquí.

Para obtener más información sobre Kaspersky VPN, visite el sitio web.

https://latam.kaspersky.com

Kaspersky en redes sociales:

X: @KasperskyLatino           IG: Kaspersky Latinoamérica

FB: KasperskyLabLatam    IN: Kaspersky Lab Latinoamérica


 

Kaspersky VPN gana el “Oscar” de AV-TEST por su velocidad y rendimiento Leer más »

Ciberseguridad y Observabilidad, aliados clave para las empresas

En los nuevos modelos de negocios, las empresas soportan su operación en tecnologías ágiles, con infraestructura -tanto interna como en la nube- y con aplicaciones y servicios que les permitan brindar una buena experiencia a los usuarios.

Para poder garantizar alta disponibilidad de la infraestructura, aplicaciones robustas y amigables, accesos a la red y a la información de manera segura, se requiere una gestión integral, y dentro de ella, la observabilidad es un proceso clave que utiliza herramientas de software para detectar problemas mediante el análisis del tráfico de entradas y salidas de la plataforma tecnológica. Las entradas comprenden ofertas de aplicaciones e infraestructura, mientras que las salidas incluyen transacciones empresariales, experiencias del usuario y rendimiento de las aplicaciones.

Las herramientas de observabilidad recopilan y analizan una amplia gama de datos, incluido el estado y el rendimiento de las aplicaciones, las métricas de negocios como las tasas de conversión, la asignación de la experiencia del usuario, y la telemetría de la infraestructura y la red para resolver problemas antes de que afecten a los KPI empresariales.

Las soluciones avanzadas de administración y observabilidad de redes brindan inteligencia detallada e información procesable que no solo aumentan la integridad y la innovación de la red, sino que también contribuyen a los esfuerzos de administración comercial y de TI, centrados en reducir los riesgos, optimizar los recursos técnicos y los gastos, automatizar los procesos y aumentar las oportunidades de ingresos.

Esto es fundamental para la operación de TI de las empresas. Según Gartner, para el 2026, el 70 % de las organizaciones que apliquen con éxito la observabilidad lograrán una latencia más corta para la toma de decisiones, lo que facilitará la ventaja competitiva para los procesos de empresa o de TI que se establezcan como objetivo.

La observabilidad aplicada funciona a partir de los datos emitidos por una organización, utilizando la inteligencia artificial para llevar a cabo análisis y hacer recomendaciones que permitan a la empresa tomar decisiones más rápidas y más precisas de cara al futuro.

Y en línea con la operación de TI está la gestión de la confianza, el riesgo y la seguridad de la IA. Gartner también predice que las organizaciones que instrumentalicen la transparencia, la confianza y la seguridad de la inteligencia artificial verán mejorar en un 50 % los resultados de sus modelos de IA en términos de adopción, objetivos de la empresa y aceptación del usuario.

Ciberseguridad y observabilidad, claves para la gestión de las empresas

“Con la complejidad de las redes, y la superficie de ataques en aumento, los equipos de red y seguridad necesitan trabajar juntos más estrechamente que nunca. Para colaborar de manera efectiva, los equipos de NetOps y SecOps necesitan herramientas de monitoreo de red compartidas que brinden información sobre la red y la seguridad. La información proactiva y procesable sobre los datos de la red, como paquetes, registros de DNS, registros de flujo de red y registros del sistema de dispositivos de red, puede ayudarlos a reducir los riesgos de seguridad, mejorar la eficiencia operativa y acelerar la detección y resolución de problemas de seguridad y de red”, comentó Ricardo Dos Santos, Gerente de Servicios y Ciberseguridad en eSoft LATAM, Partner Premier de Symantec y Tier 1 / VAD Expert Advantage Partner de Broadcom.

El ejecutivo agregó: “La visibilidad y el control completo proporcionados por las soluciones de observabilidad son necesarios para que todos los componentes de servicios y sistemas relacionados con la red, los recursos conectados, los mecanismos de seguridad, las prácticas de gestión y el personal de TI operen con la máxima eficiencia y eficacia”.

NetOps de Broadcom ofrece un conjunto sólido de capacidades de observabilidad y gestión en la red con la que los equipos pueden optimizar las operaciones de red, acelerar la transformación de la misma y mejorar las experiencias conectadas.

NetOps brinda a los usuarios una visión unificada tanto de redes tradicionales como de entornos modernos diseñados por software y multinube que permite a los equipos un seguimiento a lo largo de toda la ruta de entrega de la red y detectar cualquier punto de degradación desde el cliente hasta la nube. La solución también permite que los equipos puedan aislar problemas con agilidad y abordar los requisitos emergentes para las tecnologías de red de nueva generación, ya que a través de una consola unificada brinda conocimiento de extremo a extremo en múltiples dominios, proveedores y tecnologías.

Estas soluciones de observabilidad y seguridad están disponibles en eSoft LATAM, Partner Premier de Symantec y Tier 1 / VAD Expert Advantage Partner de Broadcom.

De hecho, vale la pena destacar que eSoft fue galardonado con el título de «Cybersecurity Partner of the Year» en la categoría de Identity Management, así como «IMS Partner of the Year» en DevOps por parte de Broadcom.

“En eSoft LATAM nos destacados por nuestras habilidades altamente especializadas y experiencia localizada para ayudar a los clientes a alcanzar sus objetivos de transformación digital en toda la región de LATAM”, añadió Johanna F. Gutiérrez, Gerente Regional de Ventas de eSoft.

Y, justamente, pensando en Servicios y llevar a las empresas este conocimiento eSoft LATAM realizará el evento “Ciberseguridad & Observabilidad: dos aliados infalibles para TI”,  el 23 de abril de 2024 en Chile, el cual contará con Juan David Valderrama, conferencista internacional, Cyberinfluenecer, implementador de SOC, ISO31000, ISO27001, entre otros, quien hablará sobre “RaaS-  Ransomware como Servicio – 10 factores claves para comprar ciberseguridad en la era de IA”; Ronald Martínez, Solution Engineer ESD | AIOPs en Broadcom Inc., quien expondrá las tendencias en AIOps y las soluciones de AppNeta, y  Ricardo Dos Santos, Gerente de Servicios y Ciberseguridad eneSoft LATAM, quien presentará las soluciones de Symantec para las empresas.

Redes sociales

Twitter: @esoftoficial

FB: https://www.facebook.com/esoftoficial

LinkedIn: https://www.linkedin.com/company/esoft-colombia-s-a-s-/

Para más información:

www.broadcom.com

visite: https://esoft.com.co

https://www.broadcom.com/company/industry-analyst-report/ema-netsecops-examining-how-network-and-security-teams-collaborate-for-a-better-digital-future?
https://www.linkedin.com/pulse/gartner-las-10-principales-tendencias-tecnol%C3%B3gicas-2023-edith-reyes?utm_source=share&utm_medium=member_android&utm_campaign=share_via

Ciberseguridad y Observabilidad, aliados clave para las empresas Leer más »

Mientras Airbnb entra en el Top Ten del ranking mundial de Phishing, Microsoft y Google encabezan la lista de ataques

Check Point Research (CPR), la división de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP) y proveedor líder de plataformas de seguridad cibernética en la nube, impulsadas por IA, ha lanzado su último escalafón de Phishing del primer trimestre de 2024. El ranking destaca las marcas más frecuentemente imitadas por los ciberdelincuentes en sus intentos de engañar a las personas y robar información personal o credenciales de pago.

En el primer trimestre de 2024, Microsoft siguió siendo la marca más imitada en ataques de phishing, representando un asombroso 38% de todos los intentos de phishing de marca. Google hizo un modesto avance hasta el segundo lugar, capturando el 11% de los intentos de ataques de phishing de marca, ligeramente por encima de su anterior tercer lugar. Del mismo modo, LinkedIn también experimentó un ascenso al tercer lugar, con el 11% de dichos intentos, lo que supone un aumento notable con respecto al trimestre anterior.

Además, Airbnb logró un avance significativo hasta la décima posición, marcando su entrada en la lista de las principales marcas por primera vez. Este impresionante ascenso probablemente esté influenciado por la temporada de Semana Santa, un período asociado con un aumento de las reservas de viajes y vacaciones. El aumento estacional en la planificación de vacaciones podría haber amplificado la visibilidad y el atractivo de Airbnb, particularmente entre los viajeros que buscan alojamiento único.

El sector de Tecnología se mantuvo sin cambios como la industria más suplantada en Brand Phishing, seguido de Redes Sociales y Banca. Las marcas de tecnología lideran los ataques de phishing, probablemente debido a su uso generalizado en entornos de trabajo corporativos y remotos, lo que las convierte en un punto de entrada lucrativo a los activos de la empresa. En muchos casos, se utilizan con las credenciales internas del empleado y su exposición plantea un riesgo aún mayor que la divulgación de los datos personales de un individuos utilizados en las redes sociales, los envíos o las plataformas bancarias.

Omer Dembinsky, director del grupo de datos de Check Point Software, enfatizó la persistente amenaza de los ataques de phishing y afirmó: «A la luz de la persistente amenaza que plantea la suplantación de marcas, es imperativo que los usuarios mantengan un mayor nivel de vigilancia y tengan precaución al interactuar con correos electrónicos o mensajes supuestamente de marcas confiables.

Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software afirma: “Al permanecer alerta y adoptar prácticas proactivas de ciberseguridad, las personas pueden mitigar el riesgo de ser víctimas de tácticas cibercriminales”.

Principales marcas de phishing para el primer trimestre de 2024:

1.Microsoft (38%)

2. Google (11%)

3. LinkedIn (11%)

4. Manzana (5%)

5.DHL (5%)

6. Amazonas (3%)

7.Facebook (2%)

8.Roblox (2%)

9. Wells Fargo (2%)

10. Airbnb (1%)

Correo electrónico de phishing de DHL: estafa de información de envío

En el primer trimestre de 2024, observamos una campaña de phishing que involucraba un correo electrónico engañoso, supuestamente de DHL EXPRESS, que afirmaba proporcionar actualizaciones críticas sobre los envíos de DHL. Enviado desde la dirección [email protected], el correo electrónico instaba a los destinatarios a tomar medidas inmediatas y presentaba una línea de asunto que indicaba la importancia de la información contenida: «Importante: información más reciente sobre los envíos de DHL».

El enlace de phishing incluido en el correo electrónico dirigía a los destinatarios a un sitio web fraudulento: nangrong.ac.th/shiping. Este sitio web, que afirma ser un servicio legítimo de DHL, se presenta bajo el título «Centro de protección de paquetes». Muestra un proceso de envío simulado para un paquete supuestamente en estado «Pendiente» y solicita un pequeño pago para reanudar la entrega (figura).

Campaña de phishing de Microsoft: notificaciones engañosas por correo electrónico

Esta campaña de phishing utiliza una variedad de asuntos de correo electrónico e identidades de remitente falsos para engañar a los destinatarios. Los correos electrónicos engañosos incluyen asuntos como «Aviso de entrega de mensaje fallido», «Reemplazo de información de Outlook», «Informe de cumplimiento de licencia anual para 2024» y «Complete: Factura del servicio de firma electrónica DocuSign».

El sitio web de phishing (b542df20-c26b-4c27-8ab9-9584ed34b2f4-00-16s5vbpwefi3f.riker.replit.dev) se asemeja a una página de inicio de sesión típica de Outlook y tiene como objetivo engañar a los usuarios para que proporcionen sus credenciales (ver figura). Esta campaña tiene como objetivo engañar a los destinatarios para que revelen información confidencial, lo que representa una importante amenaza a la seguridad de las organizaciones.

Mientras Airbnb entra en el Top Ten del ranking mundial de Phishing, Microsoft y Google encabezan la lista de ataques Leer más »

¿Qué es el ciberespionaje y qué se puede hacer al respecto?

Por: Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil y México) en Pure Storage

Los atacantes de ransomware están evolucionando, al igual que sus motivos. Con el inicio de un nuevo año, esto es lo que necesitas saber sobre los hacktivistas y el ciberespionaje.

Los estados y gobiernos han reclutado a hacktivistas como sus propios grupos de trabajo nacionales de “ciberespionaje”, financiando a los atacantes y entregándoles “armas” tecnológicas sofisticadas. ¿Cuál será el impacto de los hacktivistas en pie de guerra? Si la historia sirve de indicador, gobiernos enteros podrían verse desestabilizados.

Los atacantes en línea que utilizan ransomware como arma preferida encabezan los titulares de ciberseguridad en este momento, y con razón. Estos ataques han paralizado por completo las principales ciudades y hospitales. Pero si bien la mayoría de los atacantes de ransomware generalmente solo buscan el rescate en sí, los atacantes conocidos como “hacktivistas” atacan por razones además del dinero. Y están regresando.

¿Qué hay que saber sobre los hacktivistas, cómo están evolucionando y qué se puede hacer al respecto?

  1. Tu estrategia actual de ransomware probablemente no sea suficiente

Los líderes empresariales suelen desarrollar planes de emergencia para hacer frente a los atacantes de ransomware que solo quieren que se pague el rescate, lo que generalmente significa pagar el rescate o diseñar un almacenamiento para que los datos puedan reemplazarse rápidamente. Pero el ciberespionaje es una nueva versión del ransomware en el sentido de que los atacantes que se apoderan de los datos normalmente no quieren dinero: quieren sus datos para poder exponerlos públicamente.

Los hacktivistas han creado una racha de violaciones sorprendentes durante meses. En octubre de 2021, por ejemplo, cuando los hacktivistas publicaron una gran cantidad de datos robados del sitio de transmisión Twitch, incluido todo el código fuente del sitio, los piratas informáticos dijeron que Twitch se había convertido en un «pozo negro repugnante». Los hacktivistas querían publicidad para su mensaje, no dinero de rescate.

2. Los piratas informáticos patrocinados por el Estado están ganando más poder

Hoy en día, es menos probable que los hacktivistas sean grupos pequeños y heterogéneos y poco organizados, y es más probable que tengan dinero y poder del Estado detrás de sus ataques. De hecho, Microsoft informó que los piratas informáticos patrocinados por el estado han tenido tasas de éxito durante 2023, y Rusia representa el 58% de los ataques patrocinados por el estado. La mayoría de estos ataques tuvieron como objetivo agencias gubernamentales y grupos de expertos en Estados Unidos.

Cuando los estados contratan “actores ofensivos del sector privado” (PSOA, por sus siglas en inglés), los piratas informáticos obtienen acceso a herramientas disponibles en el mercado muy sofisticadas y a herramientas de prueba de penetración de código abierto para llevar a cabo ataques cibernéticos a gran escala. De hecho, los PSOA operan como un negocio, vendiendo piratería como un servicio.

3. El ciberespionaje y la exfiltración ponen en riesgo más datos

El ciberespionaje es una nueva versión de ransomware en la que los piratas informáticos hacen más tareas para identificar las cargas útiles más importantes de sus objetivos, como datos clasificados, confidenciales o propiedad intelectual patentada. Si hay algo que los hackers de ransomware modernos han descubierto es que no todos los datos se crean de la misma manera. De hecho, algunos datos no sólo son más valiosos: pueden tener efectos sísmicos si son robados.

Un país adversario también puede utilizar una estrategia de ciberespionaje para socavar a otros países. En el raro caso en que los piratas informáticos puedan obtener propiedad intelectual, por ejemplo, de un fabricante, pueden vender esos datos a otros países.

4. Los hacktivistas tienen conocimientos técnicos

La exfiltración de datos confidenciales (junto con las amenazas de publicarlos en línea) puede causar aún más estragos y escándalos, exponiendo secretos de la empresa o incluso inteligencia militar. Los ciberdelincuentes, reclutados deliberada y altamente valorados, tienen la experiencia técnica para cerrar cualquier cosa, desde infraestructuras gubernamentales hasta sistemas financieros y recursos de servicios públicos. Han influido en el resultado de las elecciones políticas, han causado estragos en eventos internacionales y han ayudado a las empresas a tener éxito o fracasar.

5. Los hacktivistas suelen confiar en criptomonedas anónimas para reducir las posibilidades de ser descubiertos.

Los piratas informáticos pueden sentirse envalentonados por el hecho de que, como pueden utilizar herramientas anónimas, permanecerán en la clandestinidad una vez que se pague el rescate. Pero ese no es siempre el caso: después del ataque de ransomware a Colonial Pipeline en Estados Unidos, los agentes del FBI pudieron identificar la billetera bitcoin que utilizaron los piratas informáticos y recuperar aproximadamente la mitad del rescate de 5 millones de dólares que había pagado la compañía de combustible. Pero los piratas informáticos siguieron prófugos, al igual que el resto del rescate.

La resiliencia es tu mejor arma contra el ransomware

Crear una arquitectura de resiliencia es la única manera de garantizar una recuperación rápida y asequible de sus datos y de su negocio después de un ataque de ransomware. Con las soluciones de recuperación de ransomware de Pure, como nuestro SLA de recuperación de ransomware STaaS y las instantáneas SafeMode, podría hacer que pagar el rescate sea un punto discutible y hacer que tu organización simplemente sea demasiado costosa para que los piratas informáticos la ataquen.

www.purestorage.com

www.purestorage.com/legal/productenduserinfo.html

¿Qué es el ciberespionaje y qué se puede hacer al respecto? Leer más »

Check Point Software presenta Infinity AI Copilot: automatización inteligente de GenAI que transforma la ciberseguridad  

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor experto de soluciones de ciberseguridad a nivel mundial, anuncia el lanzamiento de la primera generación de Infinity AI Copilot que une la  IA y la tecnología cloud.

«Con Infinity AI Copilot, marcamos el comienzo de una nueva era de ciberseguridad en la que la colaboración humano-máquina ocupa un lugar central», afirma Eyal Manor, vicepresidente de gestión de producto de Check Point Software Technologies.

«Nuestra misión es lograr que los profesionales de la seguridad trabajen en armonía con la IA de forma eficiente y precisa. Apostamos por un futuro en el que la seguridad ya no sea un reto, sino una parte integral de las operaciones corporartivas”, afirma Manuel Rodríguez, Gerente de Ingeniería para NOLA de Check Point Software.

La ciberseguridad nunca ha sido tan complicada: el ransomware aumentó un 90% en 2023 y las empresas experimentaron una media de 60.000 ciberataques a lo largo del año. Al mismo tiempo, la falta de profesionales cualificados a nivel mundial dificulta la gestión de redes y datos. Infinity AI Copilot Infinity AI Copilot, basado en 30 años de inteligencia en ciberseguridad end-to-end, se convierte en un potente aliado para los equipos de ciberseguridad.

Con el poder de la IA Generativa (GenAI), Infinity AI Copilot actúa como un asistente administrativo y analítico que automatiza tareas de seguridad complejas y proporciona soluciones proactivas a las ciberamenazas. Además, reduce significativamente los tiempos de tareas rutinarias, lo que permite a los equipos de seguridad centrarse en la innovación estratégica. Se integra perfectamente dentro de la plataforma Check Point Infinity, desde los endpoints a la red, a la nube y más allá.

  • Acelera la administración de la seguridad: Infinity AI Copilot ahorra hasta un 90% del tiempo que se invierte en tareas administrativas de seguridad, incluidos el análisis de eventos, la implementación y la resolución de problemas. Así, los profesionales de la ciberseguridad pueden dedicar más tiempo a la innovación estratégica.
  • Gestiona y despliega políticas de seguridad: gestiona, modifica y despliega automáticamente reglas de acceso y controles de seguridad específicos para la política de cada cliente.
  • Mejora la mitigación y respuesta a incidentes: aprovecha la IA en la búsqueda, análisis y resolución de amenazas.  
  • Supervisa todas las soluciones y el entorno: AI Copilot supervisa todos los productos en toda la plataforma Check Point Infinity, desde la red hasta la nube y el espacio de trabajo, lo que lo convierte en un verdadero asistente integral.
  • Procesamiento sencillo del lenguaje natural: interactuar con Infinity AI Copilot GenAI es tan natural como hablar con un humano. Entiende y responde vía chat en cualquier idioma para facilitar la comunicación y la ejecución de tareas. Esta capacidad de lenguaje natural fomenta una interacción fluida y una ejecución eficaz de las tareas.

«A través de la IA y la automatización, Check Point Infinity AI Copilot busca ofrecer mejores resultados de ciberseguridad al reducir tareas administrativas como el análisis de incidencias y la resolución de problemas, al tiempo que ofrece una mayor seguridad a través de políticas de seguridad mejoradas, detección, mitigación y remediación de amenazas, «, declara Frank Dickson, vicepresidente del grupo de seguridad y confianza de IDC.

A diferencia de algunas soluciones de IA existentes en el mercado, Infinity AI Copilot ofrece una cobertura completa con capacidades que van más allá del análisis de amenazas e incluye la gestión de políticas de acceso y TI. Destaca por su accesibilidad y aplicación práctica frente a las soluciones conceptuales que ofrecen ciertos competidores. Entre sus novedades previstas figuran la gestión autónoma de políticas y la asistencia proactiva.

Check Point Software presenta Infinity AI Copilot: automatización inteligente de GenAI que transforma la ciberseguridad   Leer más »

¿Cuál es el escenario de ransomware en Latinoamérica y qué buscan los atacantes?

Por: Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil y México) en Pure Storage

No dejes que los atacantes de ransomware te tomen por sorpresa. Comprende quién es el objetivo ideal y por qué, y qué puede hacer para evitar convertirte en la siguiente estadística.

Si el año pasado nos enseñó algo nuevo sobre los atacantes de ransomware, fue el alcance de su resiliencia, adaptabilidad y voluntad de capitalizar tiempos difíciles, particularmente cambios geopolíticos. América Latina y el Caribe han sufrido, en lo que va del año 2023, más de 63 mil millones de intentos de ciberataques en donde Brasil ha recibido la mayor cantidad de intentos de ataques (23 mil millones), seguido de Venezuela (10 mil millones), Colombia (5 mil millones) y Chile (4 mil millones).

Incluso cuando las organizaciones más grandes son procesadas, los grupos disidentes se reagrupan y se relanzan. Está claro: debemos ser más diligentes que nunca.

Conoce a tu enemigo: una mirada a los hackers informáticos de ransomware actuales

Los atacantes de ransomware de hoy son delincuentes, pero también son empresarios inteligentes que han creado negocios multimillonarios robando y manteniendo como rehenes los datos de las empresas. Investigan, saben qué datos tienes (y qué datos deseas proteger), saben quiénes son tus clientes e incluso saben dónde compras tu seguro. Algunos incluso están respaldados por estados nacionales y la información que poseen.

Tampoco tienen miedo de negociar

Si el ransomware moderno es un negocio, el software de ataque sofisticado es su modelo operativo y los rescates son sus ingresos. De hecho, las plataformas de ataque de ransomware pueden incluso adquirirse como un servicio, lo que pone estas potentes capacidades en manos de posibles atacantes de todo el mundo. (REvil es una operación privada de ransomware como servicio [RaaS].) Esto significa que no son solo los grandes sindicatos criminales quienes realizan ataques altamente efectivos. Podría ser un hacker solitario en otro país que compró el software o se suscribió a la plataforma y lo convierte en su próximo objetivo.

Los ciberdelincuentes de hoy también se mueven rápido, en comparación con los hackers informáticos de hace algunos años, que a menudo permanecían inactivos en su red durante meses, observando y esperando. Estos ataques son rápidos y estratégicos. Peor aún, estos piratas informáticos comprenden el ángulo de relaciones públicas de un ataque y saben cómo utilizarlo. No se limitarán a desactivar tus sistemas y robar tus datos: exfiltrarán datos confidenciales y amenazarán con ofrecérselos a los medios de comunicación y conversarán con los periodistas sobre el hackeo a menos que pagues.

¿Cómo se llevan a cabo los ataques de ransomware?

La amenaza de ataques automatizados de ransomware parecía más siniestra que la idea de un hacker solo en un sótano en un ordenador. Sin embargo, las tendencias recientes muestran que los atacantes expertos se están alejando de los ataques masivos y automatizados hacia ataques más matizados, complejos y dirigidos. Esto les permite ser más prácticos y precisos.

Pero RaaS sigue siendo una amenaza creciente. Incluso cuando se cerraron sindicatos gigantes en los últimos años, RaaS puso software de ransomware avanzado a disposición de afiliados más pequeños en todo el mundo.

¿Qué datos o sistemas son más valiosos para los ciberdelincuentes?

Los ciberdelincuentes saben exactamente qué datos se venderán al precio más alto en la web o causarán el mayor caos si se publican o incluso se eliminan. Hoy en día, es mucho más complejo que simplemente robar un número de tarjeta de crédito, que puede venderse por tan sólo un dólar. El registro de un paciente es mucho más valioso en caso de robo de identidad y puede venderse entre 55 y 85 dólares. Los ciberdelincuentes también persiguen la propiedad intelectual (PI), especialmente cuando están involucradas la ciencia y la tecnología, como los esquemas sensibles de los productos.

Los gobiernos estatales y locales, los departamentos de policía y las empresas que se ocupan de la atención sanitaria, la educación y la fabricación tienen algunos de los datos de mayor valor. Pero más allá del valor monetario, ciertos datos pueden ser valiosos por su capacidad de ser disruptivos. Esto incluye información que interrumpe las investigaciones de casos penales abiertos, causa daños a la reputación o genera multas regulatorias o de cumplimiento masivas.

¿Eres tú o tu empresa un objetivo de ransomware?

Todas las empresas son un objetivo viable para el ransomware, pero algunas son objetivos mejores (y más lucrativos) que otras.

En primer lugar, los atacantes inteligentes a menudo saben que no deben perseguir ballenas. Llevar a cabo ataques de alto perfil puede ponerlos en el punto de mira de investigadores, fiscales y medios de comunicación. Una vez que han aparecido en los titulares, prácticamente se acabó. Para permanecer en el juego, muchos de estos grupos se dirigen a organizaciones medianas (entre 1000 y 5000 empleados) que tienen menos probabilidades de aparecer en primera plana.

En segundo lugar, está presente una tendencia inquietante últimamente: apuntar a los proveedores de servicios gestionados y a los proveedores de servicios esenciales que provocan cortes masivos e interrupciones generalizadas. Esto es precisamente lo que hizo el hack de REvil, dirigido a la empresa de software Kresaya, que tiene miles de clientes afectados.

¿Cómo se puede evitar ser víctima de ransomware?

Si cuentas con un plan integral y completo de prevención, copia de seguridad y recuperación, es menos probable que seas víctima de un devastador ataque de ransomware. Sin embargo, para las empresas que no cuentan con las soluciones de respaldo y recuperación adecuadas, pagar el rescate puede parecer más rápido y sencillo. Sólo que pagar el rescate no tiene garantías. Como se demostró en ataques recientes, los malos no siempre prueban exhaustivamente sus herramientas de recuperación. Las herramientas pueden tardar mucho en restaurar datos cifrados o, peor aún, es posible que no funcionen en absoluto.

Proteger tu organización de los efectos y costos de un ataque de ransomware significa estar preparado en cada punto del ciclo de vida del ransomware. Eso incluye tener planes para antes de un ataque, durante un ataque y después de un ataque. Pure Storage® tiene soluciones para ayudar en cada punto.

Antes de un ataque: Pure puede servir como una plataforma muy rápida para ingerir registros y proporcionar rendimiento escalable y niveles de datos para un procesamiento de alta velocidad mediante herramientas de análisis de seguridad utilizadas por los cazadores de amenazas cibernéticas. Además, la evaluación de protección de datos en Pure1 ofrece prácticas líderes con las que comparar tu configuración, la detección de anomalías te permite saber si se descubren cambios repentinos en la RRD e identificar áreas donde tus datos pueden ser vulnerables en toda tu flota. No olvides prepararte para un ataque trabajando con un profesional de servicio técnico para documentar tu plan de recuperación de almacenamiento en el SLA de recuperación de ransomware en Evergreen//One.

Durante un ataque: las instantáneas SafeMode™ únicas y altamente diferenciadas de Pure brindan inmutabilidad, por lo que no se pueden cambiar una vez escritas. SafeMode también proporciona una capa adicional de protección de instantáneas. No pueden ser eliminados de una matriz, ni siquiera por una persona o proceso con credenciales administrativas. Además, las matrices de Pure vienen con cifrado AES-256 que no se puede desactivar ni desactivar y no afecta el rendimiento de la matriz.

Después de un ataque: la capacidad RapidRestore de Pure puede ayudar a recuperar tus datos a velocidades superiores a 270 TB/hora. Esto es muy importante porque lo que más importa después de un ataque es la velocidad. Otra gran parte de la velocidad y la recuperación rápida es el envío de matrices limpias el siguiente día hábil para almacenar datos y un ingeniero de servicios profesionales en el sitio que aumente tu personal para que puedas volver rápidamente al nivel operativo normal.

www.purestorage.com

¿Cuál es el escenario de ransomware en Latinoamérica y qué buscan los atacantes? Leer más »

Kaspersky ofrece guía para librar a las empresas de la ‘pesadilla’ del ransomware

Los titulares de noticias en los últimos meses han dejado claro que el ransomware no es un cuento urbano de terror más, pues se ha convertido en la amenaza más atemorizante para las empresas de América Latina. Las cifras de Kaspersky revelan que pandillas de ransomware acechan a sus víctimas para asestar un golpe devastador: entre julio de 2022 y julio de 2023, la empresa bloqueó 1,15 millones de intentos de ataque de ransomware en la región, lo que equivale a 2 bloqueos por minuto.

En su mayoría, este tipo de ataques siguen una metodología bastante común: un empleado muerde el anzuelo de las tácticas de ingeniería social y abre un archivo adjunto malicioso de correo electrónico. O bien, los atacantes acceden a los sistemas de una empresa tras conseguir sus credenciales y contraseñas mediante filtraciones, emplear técnicas de fuerza bruta o comprar estos datos de acceso inicial en la Dark Web. Otro vector de ataque que los ciberdelincuentes comúnmente aprovechan son las vulnerabilidades en programas o apps ya que, si no están parchadas, les permiten infiltrarse en una red corporativa. 

Lamentablemente, esta pesadilla se materializa diariamente dejando nuevas víctimas en instituciones públicas y privadas, independientemente de su industria o tamaño. Los ataques son cada vez más aterradores pues ya no solo consisten en secuestrar los equipos e infraestructura de las compañías paralizando así sus operaciones, sino también en robar datos de clientes y empleados, propiedad intelectual, e información confidencial para luego extorsionarlas pidiendo un rescate por su liberación y/o evitar su publicación.

Para que las empresas no se queden dormidas frente a esta amenaza, Kaspersky ha recopilado guías para que tanto PyMEs, como grandes empresas, se libren de esta pesadilla.   

  1. Conozca cuáles son los posibles fallos en sus sistemas, red y estructura. Puede realizar una auditoría interna o evaluar los servicios de diagnóstico de seguridad externos, como las simulaciones de phishing o informes de riesgos digitales sobre los vectores de ataque asociados con la huella digital completa de una organización.
  1. Evalúe los conocimientos de sus empleados. Asegúrese de que el equipo de seguridad cuente con la información necesaria para evaluar las defensas contra el ransomware y que pueda planificar acciones de respuesta a incidentes que eviten que un incidente tenga éxito. En caso de que no se tengan conocimientos especializados, existen cursos de capacitación disponibles. Evalúe también si los empleados cuentan, en general, con los conocimientos básicos para evitar ser víctimas de estafas. Un clic puede permitir al delincuente acceder a la red. Además, se debe mantener una rutina de capacitación en materia de seguridad para todos los empleados, adaptando los módulos a las necesidades específicas.
  • Compruebe con regularidad que sus defensas funcionan a un nivel óptimo. Hoy en día, existen varias tecnologías que permiten actuar de forma proactiva para prevenir un ataque, por ejemplo:
  • Informes de inteligencia de amenazas con información sobre el descubrimiento, el modus operandi y las formas de identificar cada nuevo ransomware en la infraestructura corporativa.
  • Tecnologías EDR que ofrecen detección avanzada de actividades maliciosas.
  • Servicios de descubrimiento de ataques en curso, que realizan una revisión a profundidad de los sistemas, la red y los equipos para evaluar los puntos débiles de la defensa corporativa. Este diagnóstico puede realizarse anualmente o siempre que se sospeche de una actividad maliciosa.
  • Analizar las pruebas comparativas o realizar un análisis interno para garantizar una protección real. El laboratorio AV-Test ha publicado recientemente un informe específico sobre la protección contra el ransomware.
  • Comprobar las copias de seguridad regularmente. Es habitual que las empresas generen copias de seguridad y que, al momento siguiente del proceso, el archivo esté intacto. Desgraciadamente, los errores son habituales y puede existir una copia defectuosa. Asegúrese de que los archivos estén bien para permitir una rápida reanudación de las operaciones.

Para más consejos de ciberseguridad, visita nuestro blog

https://latam.kaspersky.com

Kaspersky ofrece guía para librar a las empresas de la ‘pesadilla’ del ransomware Leer más »

Los datos de SonicWall confirman que el ransomware sigue siendo la mayor preocupación para las empresas

A medida que el Mes de la Concientización sobre la Ciberseguridad llega a su fin, SonicWall publicó los resultados de su encuesta Threat Mindset 2023, que encontró que el 55% de sus clientes están más preocupados por los ciberataques en 2023, y que la principal amenaza se centra en ataques digitales como ransomware y spear phishing.

«Comprender las principales preocupaciones de nuestros partners y clientes es el núcleo de la estrategia de afuera hacia adentro de SonicWall», dijo el presidente y director ejecutivo de SonicWall, Bob VanKirk. “Los datos de la encuesta Threat Mindset de 2023 de SonicWall nos ayudan a estar al tanto de lo que realmente les importa a nuestros valiosos clientes. Mientras las organizaciones de todo el mundo luchan contra el declive económico, los conflictos políticos y la adopción de avances tecnológicos como la inteligencia artificial y la nube, la ciberseguridad debe permanecer en el centro de todo”.

La encuesta desarrollada por SonicWall descubrió hallazgos adicionales:

  • Preocupaciones constantes por la intensificación de los ciberataques: Existe una creciente preocupación por los ciberataques entre el 54% de los profesionales encuestados; el ransomware está en el tope de los encuestados, ya que el 83% de los clientes lo citaron como su mayor preocupación. El phishing y el Spearphishing (76%), así como el malware cifrado (64%), constituyeron las tres principales preocupaciones.

  • Las organizaciones tardan en implementar parches: A pesar de la creciente preocupación por los ciberataques, el 78% de las organizaciones no aplican los parches a las vulnerabilidades críticas dentro de las 24 horas posteriores a la disponibilidad del mismo; otro 13% solo aplica parches críticos cuando el tiempo lo permite. Mientras que el 15% de los encuestados dice no tener ninguna política al respecto, dejando abierta la puerta para sufrir pérdidas económicas y reputacionales al no tener un plan de contención y prevención.

  • Aumento del miedo en torno a las amenazas internas: Los incidentes de amenazas internas han seguido aumentando y el 49% de los profesionales de TI lo citaron como una preocupación creciente. Cuanto más grande es la organización, más riesgo de incidentes de amenazas internas existen. En los correos electrónicos de los empleados se puede encontrar información empresarial crítica y datos confidenciales, y los profesionales de TI sienten esa preocupación.

Adicional a ello, “la nueva normalidad” en los entornos de trabajo híbrido y los nuevos bordes de protección, exigen soluciones más robustas de seguridad, capacitación de todo el personal de las empresas y la actualización permanente de planes de contingencia en caso de sufrir un ataque.

  • Estamos contratando: Se necesitan profesionales en ciberseguridad: El 41% de los encuestados describieron su personal de TI/ciberseguridad como inadecuado. A medida que el panorama de los ciberataques se vuelve más inteligente y con mayores capacidades para realizar ataques, las organizaciones deben priorizar la protección y contratar personas que tengan el conocimiento y las habilidades para posicionar mejor a su empresa para no ser víctima de estos ciberataques en curso.

Las empresas no sólo están perdiendo millones de dólares por ataques interminables de malware y ransomware, sino que los ciberataques a infraestructuras esenciales están afectando a los servicios del mundo real. A pesar de la creciente preocupación por los ciberataques, las organizaciones están luchando por seguir el ritmo del escenario de amenazas que continúa evolucionando rápidamente mientras orientan sus negocios, redes, datos y empleados contra ciberataques interminables.

“La evolución del panorama de las ciberamenazas es la nueva normalidad”, dijo el CIO de EIS Management, Jeff Falk. «La actividad laboral que se desvía de las iniciativas empresariales y se enfoca a las preocupaciones de ciberseguridad aumenta año tras año, exigiendo que se dedique más tiempo a gestionar las necesidades de seguridad de la empresa, lo que tiene un impacto en las operaciones comerciales».

En un esfuerzo por promover la atención a la ciberseguridad, SonicWall apoya el Mes de la Concientización sobre la Ciberseguridad en octubre haciendo énfasis énfasis en un nuevo programa de concientización sobre la ciberseguridad:Secure Our World. Secure Our World refleja un nuevo mensaje que se integrará en las campañas y programas de concientización de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y nos alienta a todos a tomar medidas todos los días para protegernos cuando estamos en línea o usamos dispositivos conectados.

Metodología

SonicWall encuestó a aproximadamente 10,000 clientes de todo el mundo. Las preguntas eran opcionales y algunas eran abiertas, mientras que otras eran de selección múltiple.

www.sonicwall.com

Los datos de SonicWall confirman que el ransomware sigue siendo la mayor preocupación para las empresas Leer más »

Aterriza en Colombia Ionix

En Colombia de acuerdo con el segundo informe realizado por la Cámara Colombiana de Comercio Electrónico, en 2023 se realizaron alrededor de 90,9 millones de transacciones de ventas en línea, lo que representa un aumento del 9,8 % en comparación con el segundo trimestre de 2022.

Este ambiente tan dinámico en el mundo transaccional fue opacado con los recientes acontecimientos en seguridad cibernética, presentados por Saúl Kattan, consejero presidencial para la transformación digital de Colombia, sobre las compañías en Colombia y muchas más en Latinoamérica que fueron afectadas por el ciberataque lanzado el 12 de septiembre por desconocidos,dejando inhabilitados los portales estatales de atención al público en salud y justicia.

La reacción de Ionix

En respuesta al gran crecimiento en transacciones financieras en línea y la situación de seguridad en transacciones online, Ionix llega a Colombia como una solución innovadora de Software como Servicio (SaaS) y desarrollo digital con el respaldo de su exitosa experiencia en Chile y México. Ionix ofrece tres sólidas soluciones de desarrollo digital: Zeleri, Segpass y TT Pay, todas diseñadas con robustos candados de seguridad para brindar a las empresas la tranquilidad de que sus recursos y datos están protegidos. Estas soluciones no solo aseguran la estabilidad financiera a corto plazo, sino que también mejoran la calidad de vida de los usuarios al eliminar la preocupación constante de los ataques cibernéticos.

Soluciones de Ionix en Colombia

Zeleri Corporate: Esta solución se especializa en ofrecer métodos de pago digitales sin fricciones, proporcionando a las empresas una plataforma ágil y flexible. Zeleri se distingue por su capacidad de personalización y se adapta fácilmente a diferentes sistemas de conexión. Ofrece cinco herramientas clave: Código QR, link de Pago, transferencia Interbancaria, pagos recurrentes e integraciones digitales.

Segpass: Esta unidad de negocios se especializa en soluciones de autenticación multifactor (MFA), que requieren que los usuarios ingresen más que solo una contraseña. Garantiza múltiples capas de seguridad sin sacrificar la experiencia del usuario, utilizando tres factores: Conocimiento, Inherencia y geolocalización del dispositivo o usuario.Estas herramientas garantizan la seguridad y el control de accesos adecuados en sistemas y servicios a través de identificación, autenticación y autorización.

TT Pay: Esta unidad de negocios se enfoca en la sistematización y automatización de procesos financieros mediante tecnologías avanzadas como el sistema de aumento de zona amplia basado en Satélites (WASS). TT Pay permite la conciliación bancaria en procesos transaccionales y ofrece tres pilares esenciales: Seguridad, disponibilidad y escalabilidad.

¿Qué vio Ionix en el mercado colombiano?

“Estudiamos que Colombia tenía una proyección de crecimiento de 1.5% para 2023 y de 2.1% para 2024, según el Banco Mundial. Por otra lado, en la inclusión financiera, es decir, la capacidad de acceso que tienen personas y empresas a la oferta de productos financieros. Colombia es top 5 de la región en Índice de Inclusión Financiera, según un estudio elaborado por Ipsos. El país aumentó de 38,3 puntos en 2021 a 44,7 en 2022, destacando las calificaciones de 62 en calidad percibida y 47 en acceso a productos como, por ejemplo, billeteras móviles” comentó Mario Aranda, Country Manager de Ionix. Colombia

Además de estos datos claves para tomar la decisión de expansión, se consideraron factores como nivel de bancarización, incremento de celulares al sistema, uso de Internet y usuarios activos de redes sociales.

“La bancarización ha crecido de manera sostenible en los últimos años. Por otro lado, está la tecnología, y vemos a Colombia como un hub interesante para el posicionamiento de empresas que se dedican al desarrollo de tecnologías en este ámbito”, complementó Mario Aranda.

Proyecciones de Ionix en Colombia

“Uno de los objetivos es lograr que los principales actores locales del ámbito financiero transaccional puedan conocer la experiencia y soluciones de Ionix. Queremos visibilizar nuestras credenciales y estructura, las que son muy robustas. Esto nos habilita para ser un partner relevante que permita a las empresas enfrentar los desafíos tecnológicos que obliga el nuevo escenario transaccional”. Complementó Mario Aranda.

Para Francisco Seguel, Head of Fintech & Payment Management Latam de Ionix: la expansión de Ionix.tiene como objetivo transformarse en un actor protagónico en el mundo financiero transaccional de SaaS y desarrollos digitales.

“Chile, México y Colombia se llevan el 70% de Latinoamérica a nivel regional, sacando a Brasil. Entonces si nosotros estamos dentro de los 10 primeros en esos países, estamos dentro de los 10 primeros de la región a nivel financiero transaccional”, asegura el experto en la industria.

La llegada de Ionix representa un impulso significativo al mercado de las transacciones financieras en Colombia. Una buena noticia para que más y más empresas puedan ofrecer soluciones innovadoras y seguras a sus clientes, promoviendo así la inclusión financiera en Latinoamérica.

www.ionixlatam.com

Aterriza en Colombia Ionix Leer más »

Scroll al inicio