Seguridad Digital

Estos son los 4 fantasmas que atormentan tu seguridad digital

Halloween ha cobrado gran popularidad entre los latinoamericanos, transformándose en una celebración repleta de disfraces, dulces y alegría. Sin embargo, a medida que la emoción por esta festividad aumenta, en el mundo de la ciberseguridad, los delincuentes se preparan para acechar como sombras en la oscuridad digital. Con el crecimiento de las interacciones en línea y el uso de dispositivos conectados, los ciberatacantes se vuelven más astutos, listos para aprovechar la vulnerabilidad de los usuarios desprevenidos.

Así como nos cuidamos de los sustos típicos de Halloween, es fundamental mantenerse alerta ante las amenazas cibernéticas que pueden convertirse en verdaderas pesadillas para la seguridad personal y financiera. Por eso, Kaspersky advierte sobre los cuatro principales fantasmas que acechan en el ciberespacio y de los que debemos protegernos:

  • El monstruo de la conexión WiFi: Conectarse a redes Wi-Fi desde un café, restaurante, coworking o aeropuerto se ha convertido en una práctica cotidiana, pero esta conveniencia puede convertirse en una verdadera pesadilla. Las redes Wi-Fi públicas son como calabazas vacías: por fuera parecen inofensivas, pero por dentro pueden albergar monstruos que acechan tus datos personales. Los atacantes pueden interceptar información sensible, como contraseñas y datos bancarios, o crear hotspots falsos disfrazados de conexiones seguras.

Y es que un estudio reciente realizado por Kaspersky reveló que solo el 8% de los latinoamericanos verifica mediante una aplicación la seguridad de la red pública a la que accede, mientras que el 18% se conecta a la que funcione más rápido sin revisar si es segura. Por eso, es esencial ser cauteloso y contar con soluciones de seguridad confiables para mantener a raya a estos fantasmas digitales, por ejemplo, una VPN que te permite navegar en línea de forma anónima y segura a altas velocidades.

  • El espectro del fraude en línea: Las compras en línea están ganando terreno y se han vuelto un hábito común, pero es crucial tener cuidado al navegar por sitios desconocidos. Realizar transacciones en páginas no verificadas puede convertirse en una verdadera pesadilla, ya que estas plataformas pueden ser trampas diseñadas con enlaces fraudulentos (phishing) o infectadas con malware. Con Kaspersky Premium, puedes ahuyentar a esos fantasmas digitales, ya que ofrece protección avanzada contra amenazas y un monitoreo en tiempo real que garantiza la seguridad de tus datos.
  • La ilusión de los mensajes falsos: ¿Recibiste un mensaje sobre un paquete retenido en la aduana o la necesidad de actualizar tus datos de tarjeta para tus cuentas de streaming o bancarias? Estas alertas pueden parecer una promesa tentadora, pero en realidad son estafas que acechan como fantasmas en la oscuridad. Los ciberdelincuentes envían estos mensajes por diversas vías (SMS, WhatsApp, correo electrónico) a usuarios al azar, utilizando enlaces fraudulentos desde números locales para ganar credibilidad y atraer a más víctimas.

Por eso, es fundamental evitar hacer clic en ellos y asegúrate de bloquear el número y reportarlo. Además, incluye en tu lista de estrategias para ahuyentar fantasmas las soluciones de seguridad que protejan tus dispositivos, ayudando a bloquear vulnerabilidades y prevenir ataques de phishing.

  • Códigos QR: Cuidado con el hechizo: Los pagos por QR pueden parecer una forma novedosa de realizar transacciones, pero también pueden convertirse en una trampa tenebrosa. Los ciberdelincuentes están al acecho, dispuestos a poner códigos QR maliciosos en carteles, menús de restaurantes o incluso sitios de estacionamiento.

Al escanear un código de una fuente no confiable, podrías abrir la puerta a un mundo oscuro que te redirija a un sitio fraudulento, donde tus datos personales y financieros queden expuestos. Para protegerte de esta amenaza, siempre verifica la autenticidad de los códigos antes de escanearlos y revisa cuidadosamente la URL en la barra de direcciones del navegador antes de ingresar cualquier información. De hecho, en América Latina y según datos de Kaspersky, alrededor del 16% de las personas no sabe cómo reconocer una URL fidedigna, y el 9% ni siquiera verifica que sea segura.

«Con la llegada de Halloween, es importante que los usuarios reflexionen sobre las amenazas y fantasmas digitales que acechan en el entorno cibernético. Desde el phishing hasta el malware, estos riesgos pueden afectar nuestra seguridad personal y financiera, especialmente considerando que nuestros dispositivos almacenan datos sensibles y bancarios. Por eso, no solo es esencial estar informados sobre estos peligros, sino también utilizar soluciones de seguridad confiables que protejan nuestra información. Al hacerlo, podemos navegar de manera más segura y tranquila, asegurando así nuestra privacidad y tranquilidad en el día a día», afirma Carolina Mojica, gerente de producto para el consumidor para las regiones Norte y Sur de América Latina en Kaspersky.

Para más información para proteger tu vida digital, visita nuestro blog.

https://latam.kaspersky.com

Kaspersky en redes sociales:

X: @KasperskyLatino           IG: Kaspersky Latinoamérica

FB: KasperskyLabLatam    IN: Kaspersky Lab Latinoamérica

Estos son los 4 fantasmas que atormentan tu seguridad digital Leer más »

La Integración Tecnológica: Una sinergía de Pilares para la Transformación Digital en Colombia y Latinoamérica

Por: Luis Hernando Durán Galeano*

En un mundo cada vez más digitalizado, la integración tecnológica se ha convertido en un componente esencial para el éxito de las organizaciones tanto públicas como privadas. Este artículo explora la importancia de la integración tecnológica como un fundamental entre pilares  (Internet de las Cosas – IoT, Servicios Cloud, Intelligence Artificial (IA), Ciberseguridad y Blockchain) para la competitividad y el éxito empresarial en Colombia y Latinoamérica.

Transformación Digital Completa

La integración tecnológica no solo implica la adopción de nuevas herramientas, sino una transformación digital completa que puede abarcar servicios Cloud (Iaas, Paas, Saas), la implementación de hardware, el desarrollo de software , la mejora de la experiencia del usuario (UX), la seguridad cibernética y la optimización de procesos. Esta transformación es clave para mejorar la toma de decisiones, reducir costos operativos y aumentar la productividad, permitiendo a las organizaciones mantenerse competitivas en un mercado global cada vez más digitalizado.

1. Mejora de la Eficiencia Operativa

La integración tecnológica permite a las empresas automatizar tareas repetitivas y optimizar procesos internos. Esto se traduce en una mayor eficiencia operativa, ya que se reducen los errores humanos y se acelera la ejecución de tareas. Por ejemplo, la implementación de sistemas ERP (Enterprise Resource Planning) facilita la gestión de recursos y la toma de decisiones basadas en datos en tiempo real.

2. Innovación y Competitividad

Las empresas que adoptan tecnologías avanzadas, como la inteligencia artificial y el big data, pueden desarrollar productos y servicios innovadores que les permiten destacarse en el mercado. La capacidad de analizar grandes volúmenes de datos y obtener insights valiosos es crucial para anticiparse a las tendencias del mercado y satisfacer las necesidades de los clientes de manera más efectiva.

3. Mejora de la Experiencia del Cliente

La integración tecnológica también juega un papel clave en la mejora de la experiencia del cliente enfocada a la personalización. Las empresas pueden utilizar tecnologías como el CRM (Customer Relationship Management) para gestionar y analizar las interacciones con los clientes, ofreciendo un servicio más personalizado y eficiente. Además, la digitalización de los canales de comunicación permite a los clientes acceder a los servicios de la empresa de manera rápida y sencilla.

4. Seguridad y Protección de Datos

En un mundo donde la ciberseguridad es una preocupación creciente, la integración tecnológica permite implementar medidas de seguridad avanzadas para proteger la información sensible. Las empresas pueden utilizar tecnologías de encriptación y sistemas de autenticación multifactor para garantizar la seguridad de los datos tanto internos como de los clientes.

5. Adaptación a los Cambios del Entorno

La capacidad de adaptarse rápidamente a los cambios del entorno es esencial para la supervivencia de las empresas. La integración tecnológica facilita esta adaptación al permitir una mayor flexibilidad y agilidad en la gestión de los procesos empresariales. Las empresas pueden responder de manera más eficiente a las demandas del mercado y a las nuevas regulaciones, manteniéndose competitivas en un entorno en constante evolución.

Conclusión

La integración tecnológica no es solo una tendencia, sino una necesidad prioritaria para las empresas públicas y privadas que buscan mantenerse relevantes y competitivas en el mercado actual. Al adoptar y adaptar nuevas tecnologías, las empresas pueden mejorar su eficiencia operativa, innovar en sus productos y servicios, mejorar la experiencia del cliente y garantizar la seguridad de sus datos. En definitiva, la integración tecnológica es un componente estratégico indispensable para el desarrollo, progreso y éxito empresarial en Colombia y Latinoamérica.

*Luis Hernando Durán: Experto en integración tecnológica, Senior Technology and Operations Executive de Matizzo SAS, con Especialidad en Administración Estratégica de Tecnología con más de 14 años de experiencia en sectores como telecomunicaciones, petróleo y gas, tecnología y entidades públicas, ha liderado proyectos de integración tecnológica que abarcan desde el desarrollo de software y hardware hasta la implementación de sistemas de control y automatización. Su formación incluye certificaciones en AVIXA Audiovisual Project Management, Transformación Digital MIT, Cisco Certified Network Associate – Switch, Routing & Wifi, y Crestron Network Solutions, entre otras.

La Integración Tecnológica: Una sinergía de Pilares para la Transformación Digital en Colombia y Latinoamérica Leer más »

Ciberseguridad: la prevención y el sentido común son los grandes aliados de las empresas

Por: Mara Maehara, CIO de TOTVS

Los cambios y movimientos dentro de una empresa afectan, en distintos niveles, a todas las áreas de la organización, exigiendo una toma de decisiones asertiva y alineada con las estrategias de crecimiento de la organización. Pero ¿es la seguridad digital una prioridad dentro de esta estrategia?

En general, las empresas sólo se sienten más proclives a invertir en seguridad digital después de sufrir un incidente. Sabemos que no es fácil competir entre el presupuesto y la estrategia de negocio, pero es importante que la alta dirección de TI incluya el tema como una agenda esencial y sea el primero en demostrar su preocupación. Además, los cambios recientes que está atravesando la sociedad, como el avance del trabajo remoto, por ejemplo, requieren una mayor atención al tema. El proceso de concientización implica inversión, creación de una cultura de seguridad y compromiso.

La vulnerabilidad aumenta aún más en el acceso remoto. El trabajo en línea trae algunos perjuicios, por ejemplo, al utilizar dispositivos corporativos en redes Wi-Fi públicas sin la protección adecuada, ya que facilita que personas ajenas a la organización tengan acceso no autorizado, muchas veces con intenciones maliciosas. Este es un ejemplo que hace tan necesario el tema de la concientización y la aculturación, para que el estado de alerta sea siempre evidente en las rutinas de los equipos.

Cuando hablamos de ciberseguridad, será mejor prevenir que curar. La ciberseguridad hoy ya no es un diferenciador, es una preocupación constante. Los gestores de TI deben estar unidos y contar con aliados en esta batalla diaria. Cuando pensamos en datos, las leyes para protección de datos – que aún está madurando en toda América Latina – llaman la atención de las empresas sobre la gestión de datos personales. Y una preocupación por la seguridad de los datos, la organización de los procesos internos y la adaptación de las soluciones que se utilizan en el día a día.

Además de las leyes, también existe una red de apoyo entre profesionales del sector. Cuando alguien es víctima de un ataque digital, el intercambio de información es fundamental para compartir experiencias y que permitan prevenir futuros casos similares.

Ciberseguridad: la prevención y el sentido común son los grandes aliados de las empresas Leer más »

¿Qué es el ciberespionaje y qué se puede hacer al respecto?

Por: Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil y México) en Pure Storage

Los atacantes de ransomware están evolucionando, al igual que sus motivos. Con el inicio de un nuevo año, esto es lo que necesitas saber sobre los hacktivistas y el ciberespionaje.

Los estados y gobiernos han reclutado a hacktivistas como sus propios grupos de trabajo nacionales de “ciberespionaje”, financiando a los atacantes y entregándoles “armas” tecnológicas sofisticadas. ¿Cuál será el impacto de los hacktivistas en pie de guerra? Si la historia sirve de indicador, gobiernos enteros podrían verse desestabilizados.

Los atacantes en línea que utilizan ransomware como arma preferida encabezan los titulares de ciberseguridad en este momento, y con razón. Estos ataques han paralizado por completo las principales ciudades y hospitales. Pero si bien la mayoría de los atacantes de ransomware generalmente solo buscan el rescate en sí, los atacantes conocidos como “hacktivistas” atacan por razones además del dinero. Y están regresando.

¿Qué hay que saber sobre los hacktivistas, cómo están evolucionando y qué se puede hacer al respecto?

  1. Tu estrategia actual de ransomware probablemente no sea suficiente

Los líderes empresariales suelen desarrollar planes de emergencia para hacer frente a los atacantes de ransomware que solo quieren que se pague el rescate, lo que generalmente significa pagar el rescate o diseñar un almacenamiento para que los datos puedan reemplazarse rápidamente. Pero el ciberespionaje es una nueva versión del ransomware en el sentido de que los atacantes que se apoderan de los datos normalmente no quieren dinero: quieren sus datos para poder exponerlos públicamente.

Los hacktivistas han creado una racha de violaciones sorprendentes durante meses. En octubre de 2021, por ejemplo, cuando los hacktivistas publicaron una gran cantidad de datos robados del sitio de transmisión Twitch, incluido todo el código fuente del sitio, los piratas informáticos dijeron que Twitch se había convertido en un «pozo negro repugnante». Los hacktivistas querían publicidad para su mensaje, no dinero de rescate.

2. Los piratas informáticos patrocinados por el Estado están ganando más poder

Hoy en día, es menos probable que los hacktivistas sean grupos pequeños y heterogéneos y poco organizados, y es más probable que tengan dinero y poder del Estado detrás de sus ataques. De hecho, Microsoft informó que los piratas informáticos patrocinados por el estado han tenido tasas de éxito durante 2023, y Rusia representa el 58% de los ataques patrocinados por el estado. La mayoría de estos ataques tuvieron como objetivo agencias gubernamentales y grupos de expertos en Estados Unidos.

Cuando los estados contratan “actores ofensivos del sector privado” (PSOA, por sus siglas en inglés), los piratas informáticos obtienen acceso a herramientas disponibles en el mercado muy sofisticadas y a herramientas de prueba de penetración de código abierto para llevar a cabo ataques cibernéticos a gran escala. De hecho, los PSOA operan como un negocio, vendiendo piratería como un servicio.

3. El ciberespionaje y la exfiltración ponen en riesgo más datos

El ciberespionaje es una nueva versión de ransomware en la que los piratas informáticos hacen más tareas para identificar las cargas útiles más importantes de sus objetivos, como datos clasificados, confidenciales o propiedad intelectual patentada. Si hay algo que los hackers de ransomware modernos han descubierto es que no todos los datos se crean de la misma manera. De hecho, algunos datos no sólo son más valiosos: pueden tener efectos sísmicos si son robados.

Un país adversario también puede utilizar una estrategia de ciberespionaje para socavar a otros países. En el raro caso en que los piratas informáticos puedan obtener propiedad intelectual, por ejemplo, de un fabricante, pueden vender esos datos a otros países.

4. Los hacktivistas tienen conocimientos técnicos

La exfiltración de datos confidenciales (junto con las amenazas de publicarlos en línea) puede causar aún más estragos y escándalos, exponiendo secretos de la empresa o incluso inteligencia militar. Los ciberdelincuentes, reclutados deliberada y altamente valorados, tienen la experiencia técnica para cerrar cualquier cosa, desde infraestructuras gubernamentales hasta sistemas financieros y recursos de servicios públicos. Han influido en el resultado de las elecciones políticas, han causado estragos en eventos internacionales y han ayudado a las empresas a tener éxito o fracasar.

5. Los hacktivistas suelen confiar en criptomonedas anónimas para reducir las posibilidades de ser descubiertos.

Los piratas informáticos pueden sentirse envalentonados por el hecho de que, como pueden utilizar herramientas anónimas, permanecerán en la clandestinidad una vez que se pague el rescate. Pero ese no es siempre el caso: después del ataque de ransomware a Colonial Pipeline en Estados Unidos, los agentes del FBI pudieron identificar la billetera bitcoin que utilizaron los piratas informáticos y recuperar aproximadamente la mitad del rescate de 5 millones de dólares que había pagado la compañía de combustible. Pero los piratas informáticos siguieron prófugos, al igual que el resto del rescate.

La resiliencia es tu mejor arma contra el ransomware

Crear una arquitectura de resiliencia es la única manera de garantizar una recuperación rápida y asequible de sus datos y de su negocio después de un ataque de ransomware. Con las soluciones de recuperación de ransomware de Pure, como nuestro SLA de recuperación de ransomware STaaS y las instantáneas SafeMode, podría hacer que pagar el rescate sea un punto discutible y hacer que tu organización simplemente sea demasiado costosa para que los piratas informáticos la ataquen.

www.purestorage.com

www.purestorage.com/legal/productenduserinfo.html

¿Qué es el ciberespionaje y qué se puede hacer al respecto? Leer más »

Dynatrace alcanza la primera posición en cuanto a observabilidad nativa de la nube, en el ISG Provider Lens, informe de soluciones y servicios nativos de la nube

La empresa de inteligencia de software Dynatrace (NYSE: DT) anunció hoy que ISG, líder mundial en investigación y asesoría en tecnología, la nombró líder en los informes 2022 ISG Provider Lens™, Cloud-native Services and Solutions para EE. UU. y Europa. ISG evaluó a trece proveedores de observabilidad y diecisiete de seguridad basándose en dos criterios principales, la fuerza competitiva y el atractivo de la cartera. La firma nombró a Dynatrace líder con la posición general más alta en observabilidad nativa de la nube y líder en seguridad nativa de la nube. La convergencia de la observabilidad y la seguridad se esta acelerando, y este reconocimiento de ISG refleja la sólida posición de Dynatrace en este mercado en expansión. Una copia gratuita de la investigación está disponible aquí.

 

«Simplemente, Dynatrace lo hace todo en términos de observabilidad y es particularmente potente con las aplicaciones en contenedores», dijo Mark Purdy, analista principal de ISG research y autor del informe. «Las capacidades de IA y automatización de clase mundial hacen que la plataforma de Dynatrace sea un claro líder en este espacio». La empresa aporta ahora sus puntos fuertes en materia de observabilidad, IA y automatización a los espinosos problemas de la seguridad nativa de la nube. La plataforma automatiza la identificación y la gestión de las vulnerabilidades a lo largo del ciclo de vida de DevSecOps y proporciona análisis de vulnerabilidades en tiempo real del código en producción, el bloqueo automático de ataques y la priorización de alertas. Disponer de todas estas capacidades en una plataforma unificada reduce drásticamente el tiempo que los equipos dedican a las actividades manuales y les permite garantizar que su software está optimizado y es seguro”.

 

El informe destaca las fortalezas de Dynatrace, que incluyen:

 

  • Las amplias capacidades de observabilidad de la Plataforma de Inteligencia de Software Dynatrace®, que unifica registros, métricas, seguimientos, topología, comportamiento del usuario, metadatos y datos de los últimos estándares de código abierto.
  • El motor Davis® AI en el núcleo de la plataforma, en lugar de como una solución complementaria, que identifica la causa raíz de las anomalías y vulnerabilidades hasta microservicios individuales y detalles a nivel de código en entornos de nube altamente distribuidos. Su enfoque causal es ideal para brindar respuestas y automatización inteligente a partir de datos.
  • El enfoque incesante de la empresa en la innovación, que incluye más de 25 lanzamientos de software al año, y su contribución activa a las comunidades de código abierto, observabilidad nativa en la nube y seguridad.

 

“Nos complace recibir el reconocimiento de analistas líderes, como ISG, que comprenden la importancia de la seguridad y la observabilidad nativas de la nube para impulsar la innovación digital”, dijo Mike Maciag, director de marketing de Dynatrace. “La entrega de software nativo en la nube se caracteriza por lanzamientos continuos y ecosistemas de aplicaciones altamente dinámicos. Optimizar y proteger estos procesos y entornos requiere una plataforma impulsada por IA que aproveche una amplia capacidad de observación, seguridad y datos comerciales, al tiempo que conserva su contexto para brindar respuestas precisas y automatización inteligente. Esto es particularmente crítico para las grandes organizaciones, donde los servicios digitales son fundamentales para la diferenciación competitiva y la satisfacción del cliente”.

 

¿Tiene curiosidad por ver cómo puede simplificar su nube y maximizar el impacto de sus equipos digitales? Déjanos mostrarte. Regístrese para una prueba gratuita de Dynatrace de 15 días.

Dynatrace alcanza la primera posición en cuanto a observabilidad nativa de la nube, en el ISG Provider Lens, informe de soluciones y servicios nativos de la nube Leer más »

72% de los consumidores de todo el mundo prefieren la verificación facial para los servicios en línea seguros

¿Cómo quieren los consumidores acceder a servicios seguros en línea? Con verificación facial. Ese es el hallazgo clave de un informe de iProov, el líder mundial en tecnología de autenticación y verificación biométrica, que encuestó a 16,000 personas en ocho países para evaluar sus actitudes hacia la seguridad en línea y la identidad digital.

 

El setenta y dos por ciento de los encuestados en Australia, Canadá, Alemania, Italia, México, España, el Reino Unido y los EE.UU dijeron que preferirían usar la verificación facial para transacciones seguras en línea. El 64 % dijo que ya usaba la autenticación facial para acceder a su aplicación de banca móvil o lo haría si estuviera disponible, mientras que 55 % dijo que ya usa la biometría para desbloquear sus dispositivos móviles.

 

El apetito por más servicios en línea fue aún más pronunciado: 80% aseguró que le gustaría ver servicios como la renovación de licencias de conducir, renovaciones de pasaportes y otros servicios gubernamentales ser respaldados digitalmente. Pero la conciencia sobre el riesgo de ciberdelincuencia también es alta, ya que 86% dijo estar preocupado por el robo de identidad.

 

Los cinco hallazgos clave de la encuesta:

 

  1. Casi las tres cuartas partes de los consumidores de todo el mundo prefieren la verificación facial para la seguridad en línea.

 

  • El setenta y dos por ciento de los encuestados dijo que preferiría usar la verificación facial para transacciones seguras en línea.
  • El 64 % dijo que ya usaba la autenticación facial para acceder a su aplicación de banca móvil o lo haría si estuviera disponible, mientras que el 55 % dijo que ya usa la biometría para desbloquear sus dispositivos móviles.
  • Esto disipa rotundamente el mito de que a los consumidores no les gusta la biometría facial: la seguridad y la comodidad atraen claramente a personas de todas las regiones del mundo.

 

  1. La gran mayoría de los consumidores quieren servicios seguros adicionales en línea y agradecen los controles de identificación.

 

  • El ochenta por ciento dijo que quería ver más servicios gubernamentales ofrecidos en línea, con renovaciones de licencias de conducir, renovaciones de impuestos vehiculares, renovaciones de pasaportes, registro de votantes y presentación de declaraciones de impuestos en la lista de los más buscados.
  • Todos estos servicios requieren una estricta verificación de identidad en línea, lo que subraya la necesidad de verificación biométrica facial y detección de vida.
  • El ochenta y cuatro por ciento dijo que esperaba que los pagos en línea se verificaran por encima de un cierto umbral de valor, siendo España e Italia los que tenían los umbrales más bajos.
  1. El robo de identidad es una preocupación para casi 9 de cada 10 consumidores: la protección es fundamental

 

  • Del total de encuestados, 86% aseveró estar preocupado por el robo de identidad, y 37% dijo que habían sido víctimas o conocían a alguien que lo había hecho. Los estadounidenses tenían más probabilidades de haber sufrido directamente.
  • 49% no se había visto afectado directamente por el robo de identidad, pero aún estaba preocupado por eso.
  • Los consumidores se preocupan mucho por el robo de identidad y las organizaciones deben tranquilizar a sus clientes con las medidas de seguridad en línea adecuadas.

 

  1. El noventa por ciento de los consumidores globales podrían considerar usar una única identidad digital segura

 

  • Existe una gran demanda de los consumidores de servicios únicos de identidad digital segura, cuando se explica el concepto. El noventa por ciento de los encuestados dijo que ya usa uno o podría considerar hacerlo.
  • Los bancos, los gobiernos, las empresas de tarjetas de crédito y Google eran los que más confiaban en la prestación de servicios de identidad digital.
  • Sin embargo, la encuesta también descubrió que solo la mitad de los consumidores entendían lo que significaba el término “identidad digital”. Para los gobiernos y otras organizaciones que brindan servicios de identidad digital, la educación del consumidor sobre el propósito y los beneficios será clave.

 

  1. Las contraseñas deben desaparecer: un tercio de los consumidores solicitó un recordatorio de contraseña en las últimas 24 horas

 

  • El 32 % de los encuestados dijo que se había visto obligado a solicitar un recordatorio de contraseña ese día o el día anterior, y 55 % dijo que lo había hecho durante la semana anterior.
  • Esto representa no solo un enorme nivel de frustración innecesaria de los clientes en línea, sino también una pérdida de negocios; El 32% también dijo que abandona las transacciones en línea al menos una vez al mes debido a la frustración de la contraseña.

 

“Esta investigación destaca que los consumidores quieren la seguridad y la tranquilidad de la verificación facial en línea, así como la comodidad que ofrece”, dijo Andrew Bud, fundador y director ejecutivo de iProov. “Los consumidores se preocupan profundamente por el robo de identidad, y la verificación facial brinda la mejor protección posible contra este, lo que permite a las organizaciones brindar servicios seguros en línea con una experiencia de usuario sin esfuerzo. Un simple escaneo facial puede desbloquear el acceso a todo tipo de servicios en línea, reemplazando contraseñas terriblemente obsoletas”.

 

La tecnología de autenticación y verificación biométrica facial patentada de iProov es utilizada por organizaciones de todo el mundo para confirmar que un usuario en línea es la persona adecuada, una persona real, y que se está autenticando en este momento. Sus tecnologías Genuine Presence Assurance® y Liveness Assurance™ brindan una experiencia de usuario sin esfuerzo con los más altos niveles de seguridad para ayudar a prevenir el fraude, el robo de identidad y otros delitos cibernéticos durante la incorporación, la autenticación y la recuperación de identidad en línea.

 

Para obtener más información o descargar el informe completo, haga clic aquí.

 

 

 

72% de los consumidores de todo el mundo prefieren la verificación facial para los servicios en línea seguros Leer más »

Certficiación con el cumplimiento de SOC 2 Tipo II para Genetec

La multinacional Genetec Inc. (“Genetec”), un proveedor experto de tecnología de seguridad unificada, seguridad pública, operaciones y soluciones de inteligencia empresarial, anunció recientemente que ha completado con éxito los Controles de Sistemas y Organizaciones (SOC 2) Auditoría tipo II para su portafolio de soluciones en la nube y el SGSI (Sistema de Gestión de Seguridad de la Información) que las rige.

Los controles internos de Genetec se basan en las mejores prácticas de la industria y están alineados con los criterios y requisitos de los SOC 2. Esto le permite a Genetec tener la gobernanza, los controles, los procedimientos y las salvaguardas adecuados para proteger los datos de los clientes de los ataques cibernéticos.

Este informe ofrece tranquilidad a los clientes y socios de Genetec, ya que es un sello de aprobación de que la empresa cumple con las mejores prácticas en protección de datos y cuenta con todas las salvaguardas y procedimientos adecuados para controlar quién puede acceder a datos confidenciales.

“Para nosotros, dar este paso extra es una adición importante a nuestro enfoque integral de la resiliencia cibernética. Es solo una forma más de asegurarnos de que estamos haciendo todo lo que está a nuestro alcance para mantener seguros las redes, los dispositivos y los datos de nuestros socios «, dijo Mathieu Chevalier, arquitecto principal de seguridad de Genetec Inc.

Definido por el Instituto Americano de Contadores Públicos Certificados (AICPA), SOC 2 define los criterios para que los proveedores de servicios administren datos de manera segura y protejan los intereses de sus clientes empresariales y la privacidad de sus clientes. SOC 2 Tipo II ofrece pruebas de que los controles se han implementado correctamente durante varios meses.

Todos los incidentes y cambios significativos deben documentarse en el informe, lo que da como resultado una imagen más completa de cómo una organización maneja la seguridad a lo largo del tiempo.

genetec.com/es

 

Certficiación con el cumplimiento de SOC 2 Tipo II para Genetec Leer más »

Adoptar la nube sí, pero con seguridad.

Por: Álvaro Giraldo, Senior Territory Account Manager, SonicWall.

Desde hace más de una década, se pronosticó que la nube – como tecnología disruptiva-cambiaría los negocios y la forma en que vivimos. Sin duda alguna, las proyecciones de años anteriores se han quedado cortas frente a la explosión de servicios y nuevos modelos de nube que se han venido adoptando, sobre todo en época de pandemia.

En ese sentido, Pietro Delai, gerente de soluciones Cloud de IDC Latinoamérica, afirma que la nube es la plataforma principal para la mayoría de las iniciativas, lo que incrementa las ofertas de aprovisionamiento local en más geografías. De hecho, todos los segmentos están moviendo sus sistemas centrales a la nube pública y hay un predominio de la solución híbrida en América Latina.

Sin embargo, en un intento por mantener el paso en medio de la avalancha de nuevas tecnologías de TI, un alto porcentaje de empresas a nivel global que se encontraba en una etapa prematura de su jornada de transformación digital adoptó la nube de forma “atropellada”, lo que abrió una nueva brecha para que los cibercriminales realizaran múltiples ataques a infraestructuras críticas y sistemas industrializados a través de nuevos focos de infección: los hogares de los empleados remotos, las aulas de clases virtuales y la telemedicina.

De hecho, la reciente actualización de mitad de año del reporte de amenazas de SonicWall evidenció un crecimiento del 151% de ataques de ransomware, llegando a la astronómica cifra de 304,7 millones de intrusiones, así como una explosión de ataques a dispositivos conectados o IoT (Internet de las Cosas) con 32,2 millones. Esto se traduce en nuevos y variados mecanismos que aprovechan la nube para hacer su tránsito hacia las víctimas.

Ofertas de nube y seguridad.

Los modelos de nube que han surgido en los últimos años se adaptan a las necesidades de las compañías, sus tamaños y el grado de madurez empresarial, enriqueciendo el mercado con opciones cada vez más personalizadas y eficaces a la hora de cumplir los objetivos.

Para Carlo Dávila, analista senior de soluciones empresariales de IDC Latinoamérica, a medida que las organizaciones aumenten su consumo de servicios en la nube, la seguridad también cambiará los modelos de adopción con un claro impacto en las oportunidades para ajustarse a la oferta de IaaS, PaaS, SaaS Apps y SaaS Infra (39%, 47%, 25% y 29% de crecimiento respectivamente), dejando a la seguridad en la nube con una cuota del 20% sobre la inversión total en productos de seguridad. [1]

Sin embargo, entre los principales retos que presenta la demanda de seguridad para nube están los presupuestos limitados, escaso personal especializado en el campo o sin la capacitación adecuada, y políticas internas de seguridad informática con enfoques convencionales.

Para responder a todas estas demandas, SonicWall ha diseñado SonicWall Capture Cloud Platform, una solución de seguridad que protege la infraestructura de múltiples nubes y permite administrar y operar redes seguras de alto rendimiento, al mismo tiempo que predice y evita vulnerabilidades a través del uso de la inteligencia de amenaza cibernéticas personalizada y en tiempo real.

Además, nuestro trabajo no se limita al uso de la tecnología en la nube para el desarrollo y la entrega. En los últimos años, SonicWall ha introducido y actualizado soluciones como nuestro firewall virtual (NSv) y Secure Mobile Access (SMA) para proteger los datos y el acceso en la nube. Ofrecemos Hosted Email Security (HES) entregado en la nube que protege los servicios de correo electrónico en la nube, como Microsoft Office365 y Google GSuite.

Esto es muestra de que usamos la nube para hacer que nuestros clientes estén más seguros y, al mismo tiempo, también estamos construyendo nuestra cartera para proteger los datos en la nube.

Con estas innovaciones, SonicWall mantiene firme su compromiso de ofrecer detección y protección para todo tipo de empresas, con una tradición en investigación y desarrollo durante estos 30 años de operaciones.

www.sonicwall.com o síganos en Twitter, LinkedIn, Facebook e Instagram.


[1] Durante el IDC LA Tech CMO Forum 2021

Adoptar la nube sí, pero con seguridad. Leer más »

Check Point Software entrega 8 recomendaciones para no caer en trampas y engaños de ciberdelincuentes.

Una de las celebraciones más esperadas por los colombianos, es la del “Amor y Amistad”, que tiene un día especial en septiembre, aunque todo el mes es una oportunidad para vivirlo con amigos y familiares, y expresar los sentimientos con flores, chocolates, regalos, fiestas e invitaciones. El comercio se preparó con ofertas y descuentos.

En 1969, los comerciantes de la época, preocupados por sus ventas, lograron que el gobierno nacional, cambiara la fecha del 14 de febrero, al tercer sábado de septiembre para celebrar el amor y la amistad, pues consideraban que, por ser el segundo mes del año, el tradicional de regreso a clases en colegios y universidades, la fiesta de los enamorados se estaba opacando. Los colombianos en ese mes tienen por tradición la prioridad de comprar útiles y elementos escolares.

Septiembre no tenía en el calendario fiestas nacionales, por tanto, era el mes ideal y desde entonces se viene cumpliendo anualmente con mucho éxito.

En este 2021, se cuenta con muchas actividades, no solo en la fecha específica, sino a lo largo de todo el mes.  El comercio vive un importante momento de apertura y reactivación.

Los comercios presenciales y los electrónicos están preparados con campañas, descuentos y ofertas. Muchos centros comerciales ofrecen horarios extendidos, actividades de recreación, espacios gourmet y de baile. Pero como suele ocurrir, ante las ofertas y el alto tráfico de compras, hay que estar alerta por posibles ciber riesgos.

Ocho claves para comprar online con precaución durante la celebración de amor y la amistad

 Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ofrece ocho recomendaciones para acceder a los comercios electrónicos con precaución y seguridad, ante los posibles ciber riesgos de esta temporada de amor y amistad.

1. Cuidado con las gangas y ofertas: la primera barrera de seguridad es la prevención, por lo que hay que desconfiar de aquellas ofertas demasiado buenas. Hay que extremar el cuidado ante descuentos increíbles, ya que probablemente sea un engaño. Una rebaja del 80% en el celular de gama alta, no suele ser una oportunidad de compra fiable, pero sí una señal de alerta.

2. No compartir nunca información sensible: el robo de credenciales es un objetivo de los ciberataques. Es común que muchos compradores utilicen el mismo nombre de usuario y contraseña en muchas cuentas diferentes. Esto implica que, con robar las credenciales de una sola cuenta, un ciberdelincuente puede acceder a distintas plataformas de compra online. Por tanto, es fundamental crear credenciales distintas para cada servicio. 

3. Sospechar siempre de los correos electrónicos de restablecimiento de contraseña: en caso de recibir un correo electrónico no solicitado para restablecer la contraseña, siempre se debe visitar el sitio web oficial directamente (no hagas clic en los enlaces adjuntos) para cambiar la contraseña.

4. Las prisas y la urgencia son señales de alarma: las técnicas de ingeniería social están diseñadas para aprovecharse de la naturaleza humana, ya que es más probable cometer un error cuando se hacen las cosas con prisa. Los ataques de phishing buscan suplantar marcas de confianza para evitar que sus potenciales víctimas sospechen y por ende accedan con mayor facilidad a hacer clic en un enlace o abrir un documento adjunto al correo electrónico.  

5. Si hay candado, la web es más segura: no realizar compras online en sitios web que no sigan el protocolo de seguridad y cifrado de datos Secure Sockets Layer (SSL). Para saber si la web que estamos visitando cumple con esta medida de protección, tan sólo hay que buscar la “S” al comienzo de la URL (HTTPS). Si esto sucede, aparecerá un candado cerrado a la izquierda de la barra de direcciones como señal de tranquilidad.

6. Nunca acceder a una wifi pública sin protección: hay que tener muy presente que a una wifi pública que no cuenta con ningún tipo de seguridad, puede llegar a conectarse cualquier tipo de persona, hasta un ciberdelincuente. El principal problema es que al estar presentes en la misma red puede llegar a contar con acceso a todo lo almacenado en el dispositivo. Se debe tener claro que siempre existirá un riesgo al conectarse a una red wifi pública, por eso, es mejor pensárselo dos veces antes de hacerlo.

7. Buscar errores ortográficos: las marcas fiables no cometen fallos ortográficos ni en el cuerpo de texto, ni en el nombre de su dominio ni en la extensión web que usan. Por este motivo, cualquier correo electrónico que tenga mal escrito el nombre de la empresa, es una señal de alarma ineludible de que nos encontramos ante un intento de phishing. 

8. Contar con herramientas para protegerse frente al phishing: comprender los riesgos de este tipo de ciberataques y sus principales características, no basta para estar protegidos. Por este motivo, es fundamental contar con herramientas de seguridad antiphishing, así como de endpoint y de correo electrónico que constituyan una barrera de protección frente a estas amenazas.

“La seguridad a la hora de navegar por Internet es una prioridad, sobre todo. Muchos usuarios almacenan gran cantidad de información y datos en sus dispositivos, lo cuales se verían en peligro en caso de acceder a una web falsa o picar en un enlace fraudulento. Desconfíe de ofertas y promociones muy llamativas.”, advierte Ivonne Pedraza, Territory Manager CCA de Check Point Software Technologies.  

Check Point Software entrega 8 recomendaciones para no caer en trampas y engaños de ciberdelincuentes. Leer más »

Scroll al inicio