Ciberseguridad

Empresas de Colombia enfrentaron más de 26 millones de ataques en un año, según Kaspersky

El Panorama de Amenazas Corporativas de Kaspersky revela que el escenario de ciberamenazas para las empresas en Colombia sigue siendo preocupante. Entre octubre de 2023 y octubre de 2024, se bloquearon 26 millones de ataques de malware en el país, incluyendo 37,5 millones de intentos de phishing, más de 87 mil troyanos bancarios y alrededor de 40 mil ataques de ransomware. Este panorama refleja la persistente y creciente actividad de los ciberdelincuentes en la región, con un incremento notable en los ataques dirigidos a sectores clave.

Entre los sectores más afectados en la región se encuentran los de Gobierno, Manufactura, Retail, los servicios de IT, así como los sectores de salud y educación. Estos sectores, debido a su naturaleza y al tipo de información que gestionan, se han convertido en objetivos atractivos para los atacantes, quienes buscan vulnerar sistemas con el fin de obtener información valiosa o paralizar la operación de las organizaciones.

Principales amenazas detectadas

El phishing continúa siendo una amenaza común en Colombia, con alrededor de 102.000 bloqueos diarios, debido a su simplicidad y alta efectividad. Esta técnica es especialmente utilizada en fraudes bancarios y para el robo de información corporativa, representando uno de los mayores desafíos para las empresas. Por otro lado, el ransomware, que cifra datos y exige un rescate para liberarlos, registró más de 40,000 ataques en un año en el país, un promedio de 111 diarios. Aunque los ataques masivos habían disminuido, los ciberdelincuentes ahora optan por estrategias más dirigidas y personalizadas, enfocándose en sectores específicos, lo que les permite exigir rescates mayores al comprometer información crítica o interrumpir operaciones esenciales.

Los troyanos bancarios, diseñados para robar credenciales y realizar fraudes en banca en línea, sumaron 87 mil intentos en el mismo período, equivalentes a alrededor de 240 ataques diarios. En 2024, Kaspersky trabajó junto con la Interpol y la Policía Federal de Brasil, logrando desarticular a miembros del grupo detrás del troyano Grandoreiro en abril. Sin embargo, pese a estos avances, los ciberdelincuentes se han reorganizado, manteniendo la amenaza activa y constante en la región.

“El panorama de amenazas digitales sigue expandiéndose, colocando a empresas de todos los tamaños en un nivel de riesgo sin precedentes. El incremento en la sofisticación y personalización de los ataques, como el ransomware, subraya la urgencia de que las organizaciones prioricen la seguridad digital. Afortunadamente, las tecnologías y soluciones avanzadas, combinadas con inteligencia de amenazas y la capacitación de los equipos para reconocer y mitigar posibles crisis, pueden garantizar un nivel óptimo de protección y productividad. La ciberseguridad ya no debe ser vista como una opción, sino como una necesidad crítica para asegurar la continuidad operativa y establecer un diferencial competitivo en el mercado”, asegura Claudio Martinelli, Director General para Américas en Kaspersky.

Los datos de Kaspersky destacan un panorama alarmante de actividad ciberdelincuente dirigido contra empresas, lo que subraya la importancia de contar con medidas efectivas para identificar, bloquear o neutralizar ataques antes de que se conviertan en incidentes críticos.

Según el Informe de Respuesta a Incidentes 2023, las técnicas más comunes utilizadas por los atacantes, ordenadas de mayor a menor, son los exploits de aplicaciones públicas vulnerables, el uso de credenciales robadas, los ataques de fuerza bruta y los mensajes fraudulentos o phishing. Estos resultados reflejan la creciente sofisticación de las amenazas y la necesidad urgente de que las organizaciones refuercen sus estrategias de ciberseguridad.

En este contexto, y para evitar las vulnerabilidades en las empresas, los expertos de Kaspersky sugieren:

  • Implementar políticas para el uso de contraseñas seguras: Explicar a los colaboradores la importancia de crear claves complejas que incluyan combinación de letras, números y caracteres especiales, así como pedirles realizar actualizaciones periódicas de las mismas. Habilitar autenticación multifactor en todas las cuentas para añadir una capa adicional de seguridad frente a accesos no autorizados.
  • Capacitación en seguridad: Educar a los empleados sobre amenazas comunes, como phishing y técnicas de ingeniería social.
  • Actualizaciones de software: Aplicar actualizaciones de seguridad para corregir vulnerabilidades conocidas.
  • Copias de seguridad regulares: Realizar backups periódicos y almacenarlos de forma segura.
  • Control de acceso: Implementar el principio de mínimo privilegio, asegurando que los usuarios solo tengan acceso a los recursos estrictamente necesarios para desempeñar sus funciones. Además, configurar sistemas para bloquear automáticamente las cuentas tras varios intentos fallidos de inicio de sesión, reduciendo el riesgo de accesos no autorizados.
  • Protección de endpoints: Usar soluciones como EDR (Detección y Respuesta de Endpoints) para detectar y responder rápidamente a incidentes.

Para más información sobre cómo proteger tu vida digital, visita nuestro blog.

https://latam.kaspersky.com

Kaspersky en redes sociales:

X: @KasperskyLatino           IG: Kaspersky Latinoamérica

FB: KasperskyLabLatam       IN: Kaspersky Lab Latinoamérica

Empresas de Colombia enfrentaron más de 26 millones de ataques en un año, según Kaspersky Leer más »

Las notificaciones de Google Calendar eluden las políticas de seguridad del correo electrónico

Google Calendar es una herramienta para organizar agendas y administrar el tiempo, diseñada para ayudar a las personas y empresas a planificar su cotidianidad de manera eficiente. Según Calendly.com, Google Calendar es utilizado por más de 500 millones de personas y está disponible en 41 idiomas diferentes.

Debido a la popularidad y eficiencia de Google Calendar en las tareas diarias, no es de extrañar que se haya convertido en un objetivo para los cibercriminales. Recientemente, los investigadores de seguridad cibernética de Check Point han observado la manipulación cibernética de las herramientas de Google, en particular Google Calendar y Google Drawings. Muchos de los correos electrónicos parecen legítimos porque parecen originarse directamente de Google Calendar.

Los cibercriminales están modificando los encabezados de «remitente», haciendo que los correos electrónicos parezcan enviados a través de Google Calendar en nombre de un individuo conocido y legítimo. Aproximadamente 300 marcas se han visto afectadas por esta campaña hasta ahora, y los investigadores cibernéticos observaron 2.300 de estos correos electrónicos de phishing en un período de dos semanas.

Descripción general de la amenaza

Como se mencionó anteriormente, estos ataques de phishing inicialmente explotaron las características fáciles de usar inherentes a Google Calendar, con enlaces que conectaban a Formularios de Google.

Sin embargo, después de observar que las plataformas de seguridad podían detectar invitaciones maliciosas de Calendar, los cibercriminales desarrollaron el ataque para alinearlo con las capacidades de Google Drawings.

Motivos de los cibercriminales

En el centro de esta campaña, los cibercriminales apuntan a engañar a los usuarios para que hagan clic en enlaces o archivos adjuntos maliciosos. Después de que una persona divulga involuntariamente datos confidenciales, los detalles se utilizan para estafas financieras, donde los cibercriminales pueden participar en fraudes con tarjetas de crédito, transacciones no autorizadas o actividades ilícitas similares. La información robada también se puede utilizar para eludir las medidas de seguridad de otras cuentas, lo que conduce a una mayor vulneración.

Este tipo de estafas pueden resultar extremadamente estresantes, con efectos nocivos a largo plazo.

Técnicas de ejecución de ataques

Como se señaló anteriormente, los correos electrónicos iniciales incluyen un enlace o el archivo de calendario (.ics) con un enlace a Formularios de Google o Dibujos de Google.

Luego, se les pide a los usuarios que hagan clic en otro enlace, que a menudo está disfrazado como un reCAPTCHA falso o un botón de soporte.

Después de hacer clic en el enlace, el usuario es redirigido a una página que parece una página de aterrizaje de minería de criptomonedas o una página de soporte de bitcoin.

“Estas páginas están destinadas a perpetrar estafas financieras. Una vez que los usuarios llegan a dicha página, se les pide que completen un proceso de autenticación falso, ingresen información personal y, finalmente, proporcionen detalles de pago”, dijo Manuel Rodríguez, Gerente de Ingeniería en NOLA de Check Point.

El ataque de phishing que se muestra a continuación comenzó inicialmente con una invitación de Google Calendar. Algunos de los correos electrónicos parecen notificaciones de calendario, mientras que otros usan un formato personalizado.

Ejemplo de correo electrónico de ataque de phishing inicial: Si los invitados fueran contactos conocidos, un usuario podría creer la artimaña, ya que el resto de la pantalla parece relativamente normal:

Configuración de Google Calendar

Bloqueo de este ataque

Para las organizaciones que desean proteger a los usuarios de este tipo de amenazas de phishing y otras, se deben considerar las siguientes recomendaciones prácticas:

• Soluciones de seguridad de correo electrónico avanzadas. Soluciones como Harmony Email & Collaboration pueden detectar y bloquear de manera efectiva intentos de phishing sofisticados, incluso cuando manipulan plataformas confiables, como Google Calendar y Google Drawings.

Las soluciones de seguridad de correo electrónico de alto calibre incluyen escaneo de archivos adjuntos, verificaciones de reputación de URL y detección de anomalías impulsada por IA.

• Supervise el uso de aplicaciones de Google de terceros. Aproveche las herramientas de seguridad cibernética que pueden detectar y advertir específicamente a su organización sobre actividades sospechosas en aplicaciones de terceros.

• Implemente mecanismos de autenticación sólidos. Una de las acciones más importantes que pueden tomar los administradores de seguridad consiste en implementar la autenticación multifactor (MFA) en todas las cuentas comerciales.

Además, implemente herramientas de análisis de comportamiento que puedan detectar intentos de inicio de sesión inusuales o actividades sospechosas, incluida la navegación a sitios relacionados con criptomonedas.

En prevención se deben considerar las siguientes recomendaciones prácticas.

• Desconfíe de las invitaciones a eventos falsos. ¿La invitación tiene información inesperada o le solicita que complete pasos inusuales (es decir, CAPTCHA)? Si es así, evite participar.

• Examine cuidadosamente el contenido entrante. Piense antes de hacer clic. Pase el cursor sobre los enlaces y luego escriba la URL en Google con el fin de acceder al sitio web.

• Habilite la autenticación de dos factores. Para las cuentas de Google y otros repositorios de información confidencial, habilite la autenticación de dos factores (2FA). Si sus credenciales están en peligro, la 2FA puede evitar que los delincuentes accedan a una cuenta determinada.

Cuando se le pidió un comentario, Google afirmó: “Recomendamos a los usuarios habilitar la configuración de “remitentes conocidos” en Google Calendar. Esta configuración ayuda a protegerse contra este tipo de phishing al alertar al usuario cuando recibe una invitación de alguien que no está en su lista de contactos o con quien no ha interactuado desde su dirección de correo electrónico en el pasado.

Las notificaciones de Google Calendar eluden las políticas de seguridad del correo electrónico Leer más »

De la confianza a la tecnología: el pilar de ciberseguridad de la banca moderna

Con motivo de la celebración de la semana Internacional de los Bancos 2024, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, quiere poner sobre la mesa los retos a los que se enfrenta la banca actual y que afectan directamente a la confianza de los clientes: violaciones de datos o estafas de phishing convierten a la ciberseguridad en un punto crucial para este sector.

El sector de la Banca a nivel mundial ha sufrido una media de 1.696 ciberataques semanales por organización en los últimos 6 meses y las amenazas a este grupo se han incrementado un 40% en comparación con el mismo período de 2023, según el Informe de Inteligencia sobre Amenazas de Check Point Software. Este sector es el sexto más atacado, por detrás del Educación/Investigación y el Gobierno/Militar, entre otros.

Incidentes de gran repercusión, como el ciberataque de diciembre de 2023 al Banco Central de Lesoto, que interrumpió el sistema nacional de pagos, impidiendo las transacciones de los bancos nacionales, ponen de manifiesto las devastadoras consecuencias de una ciberseguridad inadecuada.

Según datos del FMI (Fondo Monetario Internacional) , en los últimos 20 años el sector financiero ha perdido 12.000 millones de dólares como consecuencia de más de 20.000 casos de ciberataques. Esta cifra pone de relieve lo esencial que sería la ciberseguridad para el sector bancario en su conjunto. Unos sólidos marcos de ciberseguridad garantizan que las instituciones financieras puedan mantener la confianza de sus clientes en la era digital.

La interacción entre confianza y tecnología

La confianza y la tecnología son inseparables en el ecosistema bancario actual. Si bien la tecnología ofrece comodidad a través de la banca electrónica y las aplicaciones móviles, también abre vías para sofisticados ciberataques, como los esquemas de phishing y el ransomware.

Estas amenazas a la estabilidad financiera y económica, debidas a la erosión de la confianza en los sistemas financieros, pueden tener consecuencias que podrían llegar a afectar a las operaciones financieras mundiales al impedir el flujo de crédito entre las instituciones financieras.

Mantener la confianza de los clientes depende ahora de la capacidad de los bancos para salvaguardar la información confidencial y garantizar transacciones seguras y sin fisuras.

La lucha contra los ciberataques en el sector bancario

Los gobiernos de todo el mundo han establecido normativas para reforzar el marco de ciberseguridad en el sector bancario, que se ha acelerado en los últimos tiempos dado que se considera una «infraestructura crítica».

Por ejemplo, en Estados Unidos, donde se han producido algunos de los mayores ciberataques bancarios de los últimos años, el Consejo Federal de Examen de las Instituciones Financieras (FFIEC) ofrece una herramienta de evaluación de la ciberseguridad para ayudar a las instituciones a identificar los riesgos y valorar su nivel de preparación en materia de ciberseguridad.

En la UE, el Reglamento General de Protección de Datos (RGPD) exige a los bancos aplicar sólidas medidas de ciberseguridad para proteger los datos de los clientes.

En la Región de Asia-Pacífico, la Autoridad Monetaria de Singapur (MAS) ha publicado las Directrices de Gestión de Riesgos Tecnológicos (TRM), que establecen los principios de gestión de riesgos y las mejores prácticas para guiar a las instituciones financieras a establecer una gobernanza de riesgos tecnológicos. Mientras tanto, en Australia, la Autoridad Australiana de Regulación Prudencial (APRA) introdujo la Norma Prudencial CPS 234, cuyo objetivo es reducir el riesgo cibernético y mejorar la ciberseguridad en los bancos.

Ángel Salazar, Gerente de Ingeniería de Canales en Latinoamérica de Check Point Software afirma: “En la era digital, la confianza en la banca se basa no solo en la calidad del servicio, sino también en la capacidad de la entidad para proteger sus sistemas y datos. La ciberseguridad sirve como columna vertebral de la confianza de los clientes, garantizando la estabilidad financiera y la resistencia operativa”.

Medidas para prevenir los ciberataques

  1. Implantar una arquitectura de confianza cero: asumir que todos los dispositivos y usuarios no son de confianza por defecto.
  2. Aprovechar la detección de amenazas basada en IA: la IA puede identificar y neutralizar anomalías en tiempo real.
  3. Cifrar los datos confidenciales: asegurar los datos tanto en tránsito como en reposo.
  4. Auditorías de seguridad periódicas: las comprobaciones frecuentes ayudan a identificar y mitigar las vulnerabilidades.
  5. Integraciones seguras de terceros: investigar a los proveedores y supervisar las vulnerabilidades de la cadena de suministro.
  6. Educación de los clientes: educar a los clientes en las mejores prácticas cibernéticas -desde políticas de contraseñas seguras hasta la promoción de MFA para identificar intentos de phishing- contribuirá en gran medida a prevenir este tipo de ataques. Un cliente informado tiene menos probabilidades de ser víctima de un fraude, lo que reduce los riesgos tanto individuales como institucionales.

De la confianza a la tecnología: el pilar de ciberseguridad de la banca moderna Leer más »

Black Friday: ofertas y envíos son ganchos de estafas esta temporada de compras

Black Friday genera gran interés entre los consumidores que, con miras al cierre de año, buscan aprovechar las promociones y descuentos para sus compras. Un estudio de Kaspersky revela que casi la mitad de los colombianos (48%) realiza compras en línea, pues es donde suelen encontrar más ofertas, además de distintas opciones de pago y entrega. Esto facilita la experiencia de compra, pero también las oportunidades de los cibercriminales para lanzar estafas con mensajes falsos y enlaces fraudulentos (phishing) dirigidos a los compradores que, al hacer un mal clic, pueden poner en riesgo sus datos personales y bancarios.

Según el Panorama de Amenazas para América Latina de Kaspersky, en el último año se registraron más de 60.627.566 de ataques de phishing en Colombia, lo que representa  115 intentos de ataques por minuto. Estos mensajes se dirigen principalmente a información financiera y una gran parte de ellos están relacionados con el comercio electrónico, incluyendo los medios de pago y, por supuesto, las tiendas digitales, entre otros servicios en Internet que forman parte del proceso de compra en línea.

La táctica es fácil y conocida, pero sigue siendo efectiva para los cibercriminales, sobre todo ahora que, apoyándose en herramientas de Inteligencia Artificial (IA), pueden crear y difundir estafas más convincentes. Los estafadores envían miles de mensajes falsos por SMS, correo electrónico, aplicaciones de mensajería, como WhatsApp o Telegram, y redes sociales, con temas que siempre enganchan a los usuarios en temporadas de compras: los descuentos y promociones.

Los mensajes enviados incluyen supuestas ofertas tentadoras enfocadas en los productos con más interés entre los potenciales compradores, como computadoras, televisiones, smartphones, hasta electrodomésticos, artículos de moda o viajes, para llamar su atención. Los usuarios pueden acceder a estas ofertas dando clic en un enlace que los redirige a un sitio falso para registrar los datos de su tarjeta y efectuar la compra, aunque en realidad están facilitando su información a los estafadores, quienes podrán usarla para vaciar sus cuentas bancarias u otros fines ilícitos.

Dado que los envíos a domicilio se mantienen como la forma de entrega preferida entre los consumidores, también siguen multiplicándose los mensajes falsos, principalmente vía SMS, que notifican a los usuarios la llegada de un supuesto paquete a su hogar o que alertan de problemas con sus envíos, para engañarlos. Recientemente, los expertos de Kaspersky identificaron una nueva táctica en la que estos mensajes contienen un enlace que dirige a una página, la cual es una imitación fraudulenta del sitio oficial de una organización reconocida de envíos. En esta página falsa se solicita a las víctimas que realicen un pago para recibir el paquete, pero, al ingresar sus datos, los usuarios proporcionan a los ciberdelincuentes la información necesaria para clonar sus tarjetas de crédito.

De acuerdo con Isabel Manjarrez, investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky, “durante las temporadas de compras, los consumidores son más vulnerables a dar un mal clic y caer en estafas de phishing que juegan con sus emociones, desde la euforia por comprar a precios más accesibles, hasta el miedo de perder sus paquetes por problemas con su envío. Por eso, estos eventos siempre representan una oportunidad de oro para los cibercriminales, quienes hoy además usan la IA para crear estafas más creíbles y difíciles de detectar. A fin de proteger su información personal y financiera, las personas tienen que estar alerta y no dejarse llevar por la premura”.

Para evitar dar clic en el enlace equivocado y no caer en estafas en este Black Friday Kaspersky recomienda:

  • Desconfía de los mensajes que ofrecen promociones exageradas, grandes descuentos u ofertas «gratuitas». Estas son las promesas más habituales en las estafas online durante la temporada de compras.
  • Comprueba que los enlaces y direcciones de los sitios web que visites sean legítimos, busca errores gramaticales o el uso de términos genéricos. Las páginas oficiales siempre empiezan con el nombre de la institución. La ausencia del nombre es siempre una alerta de estafa importante.
  • Si te llega un mensaje de un remitente legítimo, como una compañía de envíos a domicilio, pero el contenido parece extraño, verifícalo a través de un canal de comunicación alternativo y oficial (como una llamada).
  • Para evitar las estafas en línea, ten siempre instalada una solución de seguridad en tu computadora o teléfono móvil, como Kaspersky Premium que tiene una funcionalidad que bloquea los intentos de acceder a sitios web falsos.

Para más información sobre estafas durante la temporada de compras visita el blog de Kaspersky.

https://latam.kaspersky.com

Kaspersky en redes sociales:

X: @KasperskyLatino           IG: Kaspersky Latinoamérica

FB: KasperskyLabLatam    IN: Kaspersky Lab Latinoamérica

Black Friday: ofertas y envíos son ganchos de estafas esta temporada de compras Leer más »

Ciberfraude en aumento: la tecnología transforma las amenazas y las defensas en este campo

El fraude cibernético, a menudo alimentado por una combinación de avances tecnológicos y errores humanos, ha tenido un gran impacto en las empresas. Según el informe Occupational Fraud 2022 de la Association of Certified Fraud Examiners (ACFE), cuesta a las empresas de todo el mundo un 5% de sus ingresos anuales, lo que se traduce en miles de millones de dólares cada año, una cifra que sigue creciendo a medida que los defraudadores explotan nuevas tecnologías y técnicas.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, quiere recordar la importancia de que las compañías se enfoquen en mejorar la ciberseguridad para permitir una mejor protección de las personas, empresas y comunidades de los efectos perjudiciales del ciberfraude.

En el marco de la Semana Internacional de Concienciación sobre el Fraude, es esencial reconocer los nuevos ciberataques relacionados con esta práctica a las que se enfrentan las empresas en el entorno digital. La trayectoria del ciberfraude ha evolucionado significativamente con los avances tecnológicos. Originalmente, se limitaba a simples correos electrónicos de phishing, donde los ciberdelincuentes usaban tácticas basadas en el miedo para que las víctimas revelaran información sensible. Con el tiempo, estas amenazas se han vuelto más complejas y utilizan el aprendizaje automático e inteligencia artificial para perfeccionar tácticas de ingeniería social, personalizarlas y aumentar las tasas de éxito. Check Point Software quiere destacar algunos de los fraudes más comunes hoy en día:

  • Fraude cibernético: el uso de phishing, malware y ransomware sigue siendo frecuente. Los ciberdelincuentes apuntan a datos sensibles y operaciones empresariales. Esto subraya la importancia de contar con medidas de ciberseguridad sólidas para identificar y prevenir accesos no autorizados.
  • Fraude interno: una amenaza significativa desde dentro de la empresa, el fraude interno incluye acciones fraudulentas por parte de empleados, como falsificación de documentos, malversación y robo. Esto resalta la necesidad de controles internos estrictos y monitorización para detectar anomalías.
  • Fraude de facturas: los atacantes envían facturas falsas a empresas, con la esperanza de que se procesen sin escrutinio. El objetivo es llegar a desviar fondos, en el caso de que la compañía atacada carezca de procesos de verificación adecuados. Esto subraya la importancia de contar con auditorías detalladas de las transacciones.
  • Fraude del CEO: también conocido como compromiso de correo electrónico empresarial (BEC, por sus siglas en inglés), los ciberdelincuentes se hacen pasar por ejecutivos de alto rango para engañar a los empleados y que transfieran fondos o compartan información sensible. Con el uso de IA generativa, esta táctica se ha vuelto más fácil al imitar estilos de comunicación de ejecutivos de manera realista.
  • Fraude en devoluciones: común en el comercio minorista, este caso ocurre cuando los clientes explotan normas de devolución para obtener beneficios económicos. Esto resalta la necesidad de políticas claras y capacitación de empleados para identificar devoluciones sospechosas.
  • Fraude en nóminas: cuando los empleados manipulan sistemas de nómina para obtener ganancias personales, puede generar pérdidas financieras inesperadas, lo que requiere supervisión robusta de la nómina y auditorías regulares.

El impacto del fraude va más allá de las pérdidas financieras directas; también abarca los costos de investigación, los costos legales, las sanciones reglamentarias, el daño a la reputación y el aumento de las primas de seguros, afirma Manuel Rodríguez, Gerente de Ingeniería para NOLA en Check Point Software.

El papel de la IA generativa: un arma de doble filo

La IA generativa ha transformado ambos lados de la ecuación. Por un lado, ofrece herramientas para la detección y prevención del fraude, procesando grandes volúmenes de datos para detectar patrones o comportamientos inusuales que puedan indicar el timo. Por otro lado, los ciberdelincuentes han comenzado a explotar la IA generativa para llevar a cabo amenazas más sofisticadas. Los deepfakes les permiten crear audio, video o texto realistas que imitan a ejecutivos de empresas o figuras públicas.

Para prevenirlo en un entorno digital cada vez más complejo, es fundamental adoptar medidas de ciberseguridad avanzadas, como sistemas de seguridad de correo electrónico basados en IA para bloquear intentos de phishing, autenticación multifactor (MFA) para dificultar accesos no autorizados y formación continua para empleados sobre tácticas como la ingeniería social. Además, realizar auditorías periódicas y emplear herramientas de gestión de seguridad accesibles permite identificar vulnerabilidades, optimizar la respuesta a amenazas y garantizar la protección de la información sensible.

“A medida que el ciberfraude crece en sofisticación, nuestras defensas deben evolucionar en consecuencia. Con la IA ampliando su alcance e impacto, las empresas deben adoptar soluciones de seguridad igualmente dinámicas, aprovechando herramientas impulsadas por IA para superar a los atacantes. Construir una ciberdefensa resiliente no solo previene el fraude, sino que también fomenta un entorno más seguro y confiable para todos”, agrega Manuel Rodríguez

Ciberfraude en aumento: la tecnología transforma las amenazas y las defensas en este campo Leer más »

AC Milan innova para el éxito dentro y fuera del campo con Pure Storage

Pure Storage® (NYSE: PSTG), el pionero de TI que ofrece la tecnología y los servicios de almacenamiento de datos más avanzados del mundo, anunció la modernización de la infraestructura de TI de AC Milan, uno de los clubes de fútbol más grandes e históricos del mundo.

Retos del cliente:

AC Milan, un gigante en el fútbol mundial con una base de fans global reconoció el potencial de la tecnología para ayudar al club a alcanzar dos objetivos estratégicos: brindar la mejor experiencia de los fanáticos posibles a través del contenido en línea y proporcionar al equipo datos e IA para mejorar el rendimiento del club.

En el centro de la participación de los fanáticos del AC Milan, se encuentra su casa de medios, a través de la cual se produce y entrega contenido social y contenido social. También suministra datos críticos al centro de capacitación del club. El número total de empleados y la producción había aumentado en la casa de los medios durante un período de tres años y, como resultado, los volúmenes de datos no estructurados también habían aumentado dramáticamente. Los equipos aislados, junto con un sistema de almacenamiento de datos heredados que era incapaz de funcionar de manera eficiente, plantearon barreras significativas para el progreso.

Impacto del cliente:

Al adoptar la plataforma de Pure Storage, AC Milan obtuvo una infraestructura de almacenamiento potente, eficiente y segura que ha respaldado su iniciativa de transformación tecnológica. Los beneficios incluyen:

  • Almacenamiento de datos de latencia rápida y confiable: con la plataforma de Pure Storage, AC Milan ahora puede administrar grandes volúmenes de datos no estructurados en múltiples sitios con muy baja latencia, lo que resulta en grandes mejoras de productividad. El equipo de Media House ahora se beneficia de una producción y entrega de contenido más rápida y 10 veces. Esto ha ayudado a AC Milan a alcanzar a más de 500 millones de fanáticos mundiales a través de experiencias digitales mejoradas.
  • Seguridad de datos mejorada y protección de ransomware: AC Milan reconoce la importancia de la resiliencia de datos, implementando el ActiveDRTM de Pure Storage para lograr las métricas casi cero de tiempo de recuperación (RTO) y de objetivo de punto de recuperación (RPO). Además, las instantáneas de SafemodeTM de Pure Storage toman copias de datos que, en el caso de un ataque cibernético, no se pueden eliminar, modificar o encriptar, mitigar el impacto de un ataque de ransomware.
  • Una plataforma para la innovación de AI de vanguardia: las imágenes de video de las sesiones de entrenamiento, almacenadas en la plataforma de Pure Storage, se pueden analizar utilizando IA, junto con los datos de los jugadores capturados a través de sensores con el objetivo de mejorar el rendimiento. Además, AC Milan está desarrollando un lago de datos compuesto por datos médicos y de rendimiento de los jugadores con el mismo objetivo.

Perspectiva Ejecutiva:

«La misión de nuestro equipo es apoyar al club y al negocio en todos los departamentos para que estemos logrando la excelencia dentro y fuera del campo». Pure ayudó a AC Milan a modernizar nuestra casa de medios para que el contenido se pueda entregar en múltiples plataformas en una décima parte del tiempo que solía tomar. El proyecto ha sido un gran éxito y ha marcado un nuevo paso en nuestra evolución en curso en una compañía de medios». – Maurizio Bonomi, Director de Tecnología de la Información, AC Milan

«Estamos encantados de apoyar a AC Milan en su misión de transformar la forma en que se conecta con los fanáticos, y su uso altamente innovador de la IA para mejorar el rendimiento de los jugadores en general. El almacenamiento heredado del club no podría mantenerse al día con sus modernas demandas de datos innovadoras. La plataforma de Pure Storage del AC Milan satisface sus complejas necesidades. Estas son iniciativas de vanguardia que muestran cómo la entrega de contenido en tiempo real y IA puede beneficiar a los clubes de fútbol y al bienestar de sus jugadores». – Joao Silva, vicepresidente EMEA y América Latina, Pure Storage.

AC Milan innova para el éxito dentro y fuera del campo con Pure Storage Leer más »

La importancia de la colaboración en la ciberseguridad

Por: Luis Bonilla, Gerente de Desarrollo de Negocio e Ingeniería de Ventas para Latinoamérica en Axis Communications.

La creciente digitalización de las operaciones corporativas y el avance de las tecnologías de red sitúan a la ciberseguridad en el centro de atención de las organizaciones. Con el aumento de las amenazas cibernéticas cada año, el enfoque tradicional de seguridad, centrado solo en medidas individuales de protección, ya no es suficiente. La colaboración entre diferentes actores — desde los fabricantes de dispositivos hasta los clientes finales — se ha vuelto crucial para proteger datos y sistemas de manera efectiva.

Una responsabilidad compartida

La ciberseguridad es una responsabilidad que debe ser compartida por todos los eslabones de la cadena. Desde los fabricantes de hardware y software hasta los distribuidores, consultores y clientes finales, tienen un papel fundamental en la construcción de un entorno cibernético seguro.

Los fabricantesson los primeros responsables de garantizar que los productos se desarrollen con las mejores prácticas de seguridad, implementando controles desde el diseño hasta la distribución y el mantenimiento. Deben ser transparentes sobre el origen de los dispositivos y trabajar para mitigar el riesgo de vulnerabilidades a lo largo del ciclo de vida del producto. Esta transparencia es fundamental, especialmente cuando el 20 % de las violaciones se deben a compromisos en la cadena de suministro.

Por su parte, los distribuidores desempeñan un papel clave al garantizar que los productos no solo cumplan con los requisitos de ciberseguridad, sino también que se instalen correctamente y que los clientes sean asesorados sobre cómo mantener estos dispositivos protegidos. Finalmente, los clientes finales deben implementar políticas robustas de seguridad y realizar un mantenimiento regular de los dispositivos, aplicando actualizaciones y parches siempre que sea necesario.

Cadena de suministro y Confianza Cero

La seguridad en la cadena de suministro es una de las principales preocupaciones en el escenario actual. Un producto comprometido en cualquier fase de su ciclo de vida puede generar brechas que afecten no solo a la empresa que lo adquiere, sino también a los datos de sus clientes.

Un concepto emergente en seguridad es el de redes de “Confianza Cero” (Zero Trust). En este modelo, ninguna entidad dentro de la red es automáticamente confiable, ya sea un dispositivo o una persona. Cada solicitud de acceso debe ser verificada, y los dispositivos deben configurarse para ofrecer el menor privilegio necesario. Esto requiere una gestión eficiente de permisos y el uso de herramientas que garanticen la criptografía y la autenticación de los dispositivos en la red.

Colaboración para mitigar vulnerabilidades

Los errores humanos y las vulnerabilidades de software siguen siendo puntos críticos para la ciberseguridad. Aunque las organizaciones implementen tecnologías sofisticadas, el factor humano sigue siendo una de las principales causas de incidentes de seguridad. Errores como el uso de contraseñas débiles, la mala gestión de componentes críticos y la falta de aplicación de actualizaciones pueden abrir puertas a los atacantes.

La colaboración entre fabricantes, integradores e investigadores de seguridad es esencial para mitigar estos riesgos. Los fabricantes, como Axis, utilizan enfoques de desarrollo de software que incluyen evaluaciones de riesgos, pruebas de penetración y programas de recompensas para la identificación de errores. Además, colaboran con investigadores para descubrir y resolver vulnerabilidades antes de que puedan ser explotadas.

La importancia de los procesos continuos

La ciberseguridad no es un evento único, sino un proceso continuo que requiere atención constante. Además de implementar las soluciones correctas, es necesario garantizar que los dispositivos y software se actualicen regularmente. Descuidar las actualizaciones de firmware, por ejemplo, puede dejar los sistemas vulnerables a ataques. Por lo tanto, una gestión eficaz del ciclo de vida de los dispositivos es crucial para garantizar la seguridad a largo plazo.

La colaboración es la clave para una defensa robusta contra las amenazas cibernéticas. Desde las primeras etapas del desarrollo de productos hasta su implementación final, cada actor debe asumir su responsabilidad en la protección de los sistemas. Al trabajar juntos, fabricantes, distribuidores, integradores y clientes finales pueden fortalecer sus defensas y crear un entorno cibernético más seguro para todos.

www.axis.com 

La importancia de la colaboración en la ciberseguridad Leer más »

Predicciones de ciberseguridad para 2025

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor experto en soluciones de ciberseguridad en la nube basadas en IA, anuncia sus predicciones de ciberseguridad para 2025, entre las que destaca los principales desafíos en el próximo año. A medida que se adoptan nuevas tecnologías, los ataques impulsados por IA, las amenazas cuánticas y las vulnerabilidades en la nube redefinirán el panorama.

Los puntos clave de las predicciones globales de ciberseguridad para 2025 incluyen:

  • El auge de los ataques impulsados por IA para generar ataques de phishing personalizados y malware adaptable que pueda aprender de datos en tiempo real para evitar su detección. Grupos más pequeños de ciberdelincuentes también utilizarán herramientas de IA para lanzar operaciones a gran escala sin necesidad de una experiencia avanzada, lo que democratizará así el cibercrimen.
  • El ransomware golpea fuerte a las cadenas de suministro: se volverá aún más selectivo y automatizado, con ataques a cadenas de suministro críticas, posiblemente a gran escala, que afectarán a industrias enteras. Los ciberdelincuentes utilizarán correos electrónicos de phishing mejorados con IA y suplantaciones deepfake para eludir las defensas.
  • El uso indebido de la IA aumenta las filtraciones de datos: ChatGPT integrado en procesos empresariales y la exposición accidental de datos será una preocupación clave. Los empleados podrían compartir involuntariamente datos confidenciales con plataformas de IA externas, provocando brechas de seguridad. Las empresas tendrán que establecer marcos de gobernanza para supervisar el uso de la IA y garantizar la privacidad de los datos.
  • La computación cuántica plantea nuevas amenazas al cifrado: la computación cuántica pronto desafiará los métodos de cifrado existentes. Aunque todavía faltan años para que se produzcan ataques cuánticos a gran escala, sectores como el financiero y el sanitario deben empezar a adoptar un cifrado seguro desde el punto de vista cuántico para adelantarse a esta amenaza inminente.
  • La explotación de las redes sociales y las falsificaciones: los ciberdelincuentes se centrarán cada vez más en las plataformas de redes sociales al usar datos personales para estafas y suplantaciones específicas. Las falsificaciones complejas basadas en IA serán cada vez más convincentes, lo que supondrá una amenaza para las transacciones financieras y la seguridad corporativa. Detectar y contrarrestar estos sofisticados ataques requerirá defensas de IA en tiempo real.
  • Los copilotos impulsados por IA revolucionan las operaciones de seguridad: los Centros de Operaciones de Seguridad (SOC) utilizarán copilotos de IA para procesar grandes volúmenes de datos y priorizar amenazas, lo que permitirá tiempos de respuesta más rápidos. Estas herramientas basadas en IA ayudarán a automatizar la detección de amenazas y a reducir los falsos positivos, impulsando la eficiencia de los equipos de seguridad.
  • Las funciones de CIO y CISO convergen a medida que crece la adopción de la IA: a medida que las empresas adopten la inteligencia artificial y los entornos de nube híbrida, las funciones del CIO y el CISO convergerán, cambiando hacia una gestión de riesgos integrada. El informe predice que los CIO supervisarán cada vez más las operaciones de ciberseguridad, fomentando una mayor alineación entre las funciones de TI y de seguridad.
  • Las plataformas de seguridad en la nube dominan el panorama: las empresas migrarán hacia plataformas integradas de seguridad en la nube, aprovechando herramientas como CNAPP para supervisar y proteger entornos multi cloud. La IA desempeñará un papel crucial en la automatización de la prevención de amenazas, cambiando el enfoque de la seguridad reactiva a las defensas proactivas.
  • La expansión del IoT aumenta la superficie de ataque: 32 mil millones de dispositivos IoT previstos para 2025, según Morefield, asegurar estos sistemas interconectados será crucial. Los atacantes explotarán dispositivos IoT mal protegidos para acceder a redes en la nube. Para mitigar estos riesgos, las empresas deben adoptar arquitecturas de Zero Trust y herramientas de detección de amenazas impulsadas por IA.
  • El futuro del ransomware

El ransomware se volverá aún más sofisticado para 2025, y los cibercriminales usarán IA y automatización para aumentar la velocidad y precisión de sus ataques. Estas técnicas mejoradas permitirán que el ransomware se propague rápidamente por las redes, lo que hará que la detección temprana sea más crítica que nunca. El aumento del ransomware dirigido a las cadenas de suministro es particularmente preocupante, ya que los ataques a proveedores o socios críticos pueden tener un efecto en cascada en industrias enteras. Se espera que la industria sea testigo de dos o tres incidentes de ransomware a gran escala dirigidos a las cadenas de suministro en los próximos años, lo que aumentará aún más la necesidad de que las organizaciones aseguren sus redes extendidas.

«En 2025, la inteligencia artificial impulsará tanto los ataques como el nivel de protección. Los departamentos de seguridad dependerán de herramientas impulsadas por IA adaptadas a sus entornos, pero los adversarios responderán con campañas de phishing y deepfakes cada vez más sofisticadas, potenciadas por esta misma tecnología», explica Manuel Rodríguez, Gerente de Ingeniería Nola para Check Point Software.

«Mientras tanto, los ciberdelincuentes explotarán vulnerabilidades pasadas por alto, así como cuentas de servicio y claves de acceso entre dispositivos para el movimiento lateral dentro de las redes, complicando aún más las defensas. A medida que los conflictos se extienden a las redes sociales e incluso al terreno de juego, las empresas y usuarios deben usar métodos preventivos y adaptarse rápidamente para proteger sus operaciones de las amenazas emergentes» agrega Manuel Rodríguez.

Para consultar la lista completa, visita las predicciones de ciberseguridad para 2025 de Check Point Software

Predicciones de ciberseguridad para 2025 Leer más »

iProov registra un aumento de las transacciones del 60% en autenticación biométricas

iProov, proveedor experto de soluciones de identidad biométrica basadas en la ciencia, ha presentado su actualización trimestral de negocio, destacada por un aumento del 63% en el volumen de transacciones en su plataforma en comparación con el mismo periodo del año pasado. El mercado de la verificación de la identidad está experimentando un crecimiento constante, impulsado por la rápida digitalización de los servicios y la creciente amenaza de ciberataques sofisticados, en particular las falsificaciones profundas que aprovechan la IA generativa.

El fraude financiero ha alcanzado niveles récord, con las últimas cifras de INTERPOL afirmando que en 2023 los estafadores robaron 1 billón de dólares a las víctimas, (FUENTE: Global Anti-Scam Alliance). Las organizaciones de todos los sectores están despertando a la necesidad crítica de soluciones biométricas de incorporación y autenticación para protegerse a sí mismas, a su fuerza de trabajo y a sus clientes. Al mismo tiempo, los gobiernos dan cada vez más prioridad a las soluciones de identidad digital segura para acelerar la prestación de servicios importantes y el acceso a los mismos, lo que impulsa aún más la adopción de tecnologías de verificación avanzadas.

«Las organizaciones de todo el mundo están adoptando la biometría facial con una fuerte capacidad de respuesta para apoyar una incorporación y autenticación seguras y fáciles de usar en sus plataformas digitales y para el acceso físico. Nuestra plataforma sigue ofreciendo un crecimiento sostenido y resistente y nuestro objetivo sigue siendo mantenernos por delante de todas las amenazas de fraude en rápida evolución», dijo Andrew Bud, fundador y CEO de iProov. «La IA generativa y el crimen como servicio han transformado el panorama de las amenazas porque hacen que las tecnologías de ataque sofisticadas y altamente escalables sean más accesibles que nunca.»

Para hacer frente a estos desafíos, iProov ha ampliado su ecosistema de socios con líderes de la industria en verificación de identidad y prevención del fraude, incluyendo Avoco Secure, Guardline, y TrustCloud. Estas nuevas asociaciones permiten a iProov ofrecer a sus clientes soluciones más completas para protegerse a sí mismos y a sus clientes de las amenazas en evolución.

«Como uno de los principales proveedores de soluciones de identidad para el gobierno del Reino Unido y organizaciones de servicios financieros, entendemos la importancia primordial de contar con soluciones de verificación y autenticación seguras, flexibles y dinámicas», subrayó Sandy Porter, fundador y CEO de Avoco Secure. «A través de nuestra asociación con iProov, estamos sinergizando nuestras tecnologías probadas y de vanguardia para hacer frente a la creciente ola de fraude. Juntos, pretendemos ofrecer a nuestros clientes una experiencia de usuario segura y sin fricciones, al tiempo que establecemos un punto de referencia sin precedentes en la seguridad de la identidad.»

iProov recibe el reconocimiento de los principales analistas del sector

Las soluciones innovadoras de iProov y su liderazgo en el sector también han sido reconocidos por la comunidad de analistas, y la empresa ya ha aparecido en 14 informes de analistas este año. Entre los más destacados se encuentran:

  • iProov ha sido nombrado proveedor destacado en la Guía del Comprador de Gartner para la Verificación de Identidad. iProov ha sido identificado como proveedor destacado de soluciones de liveness que se alinean con las recomendaciones de Gartner para las verificaciones de identidad en línea seguras, garantizando una sólida protección contra el fraude.
  • iProov ha sido nombrado proveedor notable en cinco Gartner Hype Cycles, incluyendo Digital Identity, Generative AI, Financial Crimes, Enterprise Communication Services y Emerging Technologies. Los Hype Cycles proporcionan una representación gráfica que muestra la progresión a lo largo del tiempo del entusiasmo del público y la adopción de nuevas tecnologías y aplicaciones. La verificación biométrica se encuentra en la cuarta fase del Hype Cycle de Gartner, en la que la tecnología empieza a demostrar su verdadero valor y potencial.
  • iProov aparece como Luminary (Líder) en el informe Acuity Biometric Digital Identity Financial Service Prism. El informe proporciona un análisis holístico de la industria de servicios financieros enmarcado en torno a puntos de dolor comunes y las soluciones biométricas que pueden resolverlos con el apoyo de las evaluaciones de los proveedores que operan en esta área.

Maxine Most, directora de Acuity Market Intelligence, comenta el informe: «El Prisma de Identidad Digital Biométrica surgió orgánicamente de la investigación sobre cómo la transformación digital a escala empresarial está impactando en la evolución del mercado global de identidad digital. Lo que descubrimos es que no sólo la transformación digital está impulsando la adopción de la biometría, sino que cada vez hay más conciencia de que la infraestructura de identidad emergente debe tener la biometría en el núcleo. El Prisma es un modelo para entender cómo los líderes del sector como iProov encajan en esta visión biométrica de la evolución del panorama del mercado de la identidad digital», añadió.

  • Lista completa de los últimos informes de analistas en los que aparece iProov:

Informes de Gartner

  • Goode Intelligence

Logros adicionales

iProov registra un aumento de las transacciones del 60% en autenticación biométricas Leer más »

Reporte de IBM: las crecientes interrupciones en los negocios aumentan los costos de la ciberseguridad en Latinoamérica

IBM (NYSE: IBM) dio a conocer su reporte anual Cost of a Data Breach, revelando que el costo promedio por filtración de datos en 2024 en Latinoamérica es de US 2,76 millones, a medida que las filtraciones se vuelven más disruptivas y aumentan aún más las demandas de los equipos de ciberseguridad. Las empresas de los sectores industrial y financiero experimentaron las filtraciones más costosas de la región, con costos promedio de US 3,54 millones y US 3,22 millones, respectivamente. Los ataques de phishing fueron el vector inicial de ataque más común, representando el 16% de los incidentes y un costo promedio de US$ 2,91 millones por filtración.

El reporte también muestra que la IA juega un papel crucial en la reducción del impacto de las filtraciones de datos en las organizaciones de Latinoamérica. Los hallazgos evidencian que el 31% de las empresas de la región ahora están usando ampliamente seguridad impulsada por IA y automatización para prevenir y hacer frente a las filtraciones, lo que ha llevado a una reducción en los ciclos de vida. De hecho, las organizaciones con un amplio uso de seguridad impulsada por IA y automatización experimentaron filtraciones que fueron 83 días más cortas en promedio, comparado con quienes no usan estas tecnologías.

«Con la evolución de los ciberataques, las organizaciones no pueden permitirse poner la seguridad en un segundo plano y menos aún, considerando las ventajas que las tecnologías con IA entregan a los equipos de seguridad», dijo Juan Carlos Zevallos, Gerente de IBM Security Software para Latinoamérica.  «La seguridad impulsada por IA y la automatización ayuda a ganar tiempo en el lado de los defensores, sin mencionar que el ahorro de tiempo reduce los costos de las filtraciones y por ende, las disrupciones en los negocios. Las organizaciones de la región que invierten en seguridad impulsada por IA y automatización están mejor equipadas para detectar y recuperarse de las filtraciones».

El reporte también llama la atención sobre la importancia del almacenamiento y la correcta gestión de los datos. En la región, el 43% de las filtraciones involucraron datos almacenados en múltiples entornos y 26% involucraron datos almacenados sólo en la nube pública. Las filtraciones que involucraban varios tipos de entornos también fueron las más costosas de remediar, con un promedio de US 2,94 millones.

Según el reporte de 2024, los tres principales factores que ayudan a reducir los costos de las filtraciones de datos en América Latina son los equipos de respuesta a incidentes, los planes/pruebas de respuesta a incidentes y el cifrado.

Otros hallazgos del reporte sobre las filtraciones de datos en 2024, incluyen:

  • Las credenciales siguen siendo un problema. En 14%, las credenciales robadas o comprometidas fueron el segundo vector inicial más común, llevando los costos de filtraciones a US 2,89 millones en América Latina. Además, debido a la complejidad de las investigaciones de las filtraciones, los costos de detección y escalada aumentaron un 10% en comparación con el año anterior.
  • El tiempo es el factor relevante en la región. El ciclo de vida promedio de una filtración es de 301 días. Sin embargo, las empresas que tardaron menos de 200 días en identificar y contener una filtración, incurrieron en un costo promedio de US 2,40 millones. Por el contrario, las filtraciones con ciclos de vida mayores a 200 días costaron US 3,12 millones en promedio.
  • La escasez de personal de seguridad incrementó los costos de las filtraciones. El principal factor que amplificó los costos de las filtraciones en América Latina fue la escasez de habilidades de seguridad (en US 167.226), en un momento en que las organizaciones están compitiendo para adoptar tecnologías de IA Generativa, que traerán beneficios, pero también se espera que introduzcan nuevos riesgos para los equipos de seguridad. Otros factores que contribuyeron al aumento en el costo de filtraciones fueron: no conformidad con la regulación ( en US 163.450) y la complejidad de los sistemas de seguridad (en US$ 146.760).
  • A nivel global, se pagaron menos rescates cuando se acudió a las autoridades. Al involucrar a las autoridades, las víctimas de ransomware ahorraron en promedio casi US 1 millón en costos, en comparación con quienes no lo hicieron (excluyendo el pago de rescate de quienes pagaron). La mayoría de las víctimas de ransomware (63%) que involucraron las autoridades también pudieron evitar pagar el rescate.
  • Los costos de las filtraciones pasaron a los consumidores. El 63% de las organizaciones en el mundo declararon que incrementarían el costo de bienes o servicios debido a una filtración este año (vs. 57% el año pasado). Esto marca el tercer año consecutivo en que las organizaciones estudiadas declararon que tomarían esta acción.

El reporte Cost of a Data Breach se basa en un análisis en profundidad de las filtraciones de datos reales experimentadas por 604 organizaciones a nivel mundial desde marzo de 2023 hasta febrero de 2024. La investigación, realizada por el Ponemon Institute, y patrocinada y analizada por IBM, se ha publicado durante 19 años consecutivos y ha estudiado las filtraciones de más de 6.000 organizaciones alrededor del mundo, convirtiéndose en un referente de la industria.

Más acciones:

  • Descargar una copia del reporte Cost of a Data Breach 2024.
  • Leer más acerca de los principales hallazgos del reporte en este blog de IBM Security Intelligence.

Reporte de IBM: las crecientes interrupciones en los negocios aumentan los costos de la ciberseguridad en Latinoamérica Leer más »

Scroll al inicio