Mostrando entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas

martes, 25 de febrero de 2025

Ciberamenazas en la Dark Web: la urgente necesidad de soluciones de seguridad empresarial.

En diciembre del año pasado, iProov -un proveedor de soluciones de identidad biométrica basadas en la ciencia- descubrió una importante operación en la Dark Web centrada por completo en métodos para eludir la verificación de la identidad en compañías como bancos, tiendas e instituciones financieras, con el fin de acceder a informaciones confidenciales de las bases de datos de clientes.

Por este tipo de situaciones, que día a día son cada vez más frecuentes, es que se hace cada más imprescindible para las empresas contar con soluciones de seguridad que no solo garanticen sus operaciones sino la integridad de los datos de sus clientes.

La adaptación de las soluciones tecnológicas de acuerdo con las características particulares del cliente es una máxima que atiende a la diversidad de tamaños de las empresas, desde una pequeña startups hasta una gran corporación.  Las herramientas de seguridad en dispositivos móviles es parte de esas herramientas que las empresas necesitan para crear flujos y ambientes de trabajo móviles seguros y eficientes.

No olvidemos que en la medida en que los equipos estén blindados frente amenazas de acceso no autorizado y demás tácticas de la ciberdelincuencia, en esa misma medida se protege el patrimonio de las empresas, la continuidad operativa y la confidencialidad de la información que maneja de sí misma y de sus clientes.  De allí que nada puede poner en duda que es pertinente invertir en seguridad.

Siempre están surgiendo oportunidades en el mercado para atender este asunto de importancia estratégica.  Por ejemplo, Samsung Electronics Co., Ltd. anunció actualizaciones de Knox Suite, un paquete completo de soluciones empresariales diseñado para administrar y proteger dispositivos de trabajo, y destaca que ahora ofrece planes flexibles (Base, Essentials y Enterprise) en lugar de un paquete todo en uno.  La visión de esta flexibilización es satisfacer las diversas necesidades de seguridad y administración de dispositivos de empresas de todos los tamaños. 

Flexibles y personalizadas

Knox Suite es una estructura integral de gestión y seguridad en la que confían más de 35.000 empresas en 134 países, que protegen sus dispositivos Samsung Galaxy con Samsung Knox, lo que les permite activar todo su potencial operativo con la confianza de estar seguros. Desarrollado sobre la plataforma de seguridad Samsung Knox, líder de la industria, Knox Suite ofrece una protección sólida, simplifica los flujos de trabajo de TI y proporciona información procesable que impulsa la eficiencia y la productividad.

“Las empresas de diferentes tamaños e industrias tienen diversas necesidades de administración de dispositivos, pero todas quieren habilitar espacios de trabajo móviles seguros y productivos”, dijo Jerry Park, vicepresidente ejecutivo y director del Equipo B2B, MX Business en Samsung Electronics. “Por eso estamos introduciendo opciones flexibles dentro de Knox Suite, para brindar a las empresas las herramientas personalizadas que necesitan. Knox Suite ahora está preparado para todo tipo de casos de uso operativo”.

Los beneficios

Con los planes de Knox Suite, las empresas pueden optimizar y administrar de forma segura sus ecosistemas de dispositivos Samsung Galaxy, mejorando la eficiencia de la TI y capacitando a los empleados para que maximicen la productividad durante todo el ciclo de vida del dispositivo. Ahora más personalizable que nunca, Knox Suite está disponible en tres planes:

Knox Suite – Plan Base: Incluido con las compras de dispositivos Samsung Galaxy sin costo adicional, este plan es ideal para empresas que buscan una configuración simple y segura de dispositivos empresariales administrados. Los administradores de TI pueden agregar dispositivos Samsung a sus soluciones de gestión de movilidad empresarial (EMM) sin la molestia de hacer el registro manualmente y garantizar que los dispositivos y los datos estén protegidos con seguridad de nivel gubernamental. . El plan Base incluye acceso a Knox Mobile Enrollment (KME) y Knox Platform for Enterprise (KPE), sin necesidad de clave de licencia adicional para su uso. 

Knox Suite – Plan Essentials: Para aquellos que buscan algo más que la 

configuración de dispositivos, el plan Essentials de Knox Suite transforma los 

dispositivos móviles en activos potentes y eficientes. Además de las soluciones que se 

encuentran en el plan Base, el plan Essentials también incluye Knox Manage y Knox Remote Support, servicios diseñados para permitir la administración unificada de 

dispositivos multiplataforma, además de soporte para la identificación y resolución de problemas en tiempo real.

Knox Suite – Plano Enterprise: Es el plan más  completo.  Ayuda a las organizaciones a aprovechar al máximo sus extensas flotas de  dispositivos por medio de un control 

minucioso de versiones del sistema operativo, información inteligente y funciones a medida diseñadas para la primera línea. Pensado para grandes y medianas empresas con 

equipos de soporte de TI propios, este plan es la mejor opción para quienes buscan 

optimizar al máximo las experiencias en el entorno de trabajo digital y mejorar la 

productividad de los empleados de primera línea. Además de las soluciones que se 

encuentran en el plan Essentials, el plan Enterprise incluye

Knox E-FOTA, Knox Asset Intelligence, Knox Capture y Knox Authentication Manager.

Para las empresas interesadas en Galaxy Enterprise Edition —un paquete integral de dispositivos y servicios móviles listos para uso comercial—, esta edición incluye ahora una licencia del Plan Enterprise de Know Suite de un año sin costo adicional, lo que brinda un valor aún mayor.

Innovación continua y alianzas con plataformas

La colaboración continua de Samsung con los principales proveedores de EMM también garantiza una mayor accesibilidad de Knox Suite a través de estas plataformas asociadas, asegurando que las empresas puedan aprovechar todo el potencial de las potentes funciones de Knox Suite, independientemente de su configuración de TI actual.

De cara al futuro, Knox Suite seguirá evolucionando para ser aún más inteligente e intuitivo, dando a los administradores de TI herramientas avanzadas e información procesable, al tiempo que permitirá a las empresas desbloquear todo el potencial de sus dispositivos Samsung Galaxy para crear espacios de trabajo móviles seguros y eficientes del futuro.

sábado, 23 de noviembre de 2024

Normativas en ciberseguridad: una inversión clave.

Como las ciberamenazas no muestran signos de desacelerarse, tanto las pequeñas como las grandes organizaciones reconocen cada vez más que la ciberseguridad ya no es opcional. Los gobiernos y las agencias reguladoras destacan su importancia, especialmente cuando se trata de organizaciones que operan en sectores críticos para la infraestructura nacional de un país. Esto da como resultado un conjunto cada vez mayor de requisitos de cumplimiento que parecen desalentadores, pero desde ESET, compañía líder en detección proactiva de amenazas, afirman que son esenciales para el buen funcionamiento y la seguridad pública de un país.

Para empezar, se distinguen dos tipos de cumplimiento: obligatorio y voluntario, cada uno conlleva su propio conjunto de requisitos. El cumplimiento obligatorio abarca las normativas aplicadas por organismos estatales o adyacentes y dirigidas a empresas que operan en sectores de infraestructuras críticas, como la sanidad, el transporte y la energía. Por ejemplo, una empresa que trabaje con datos de pacientes en Estados Unidos debe cumplir la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA, sus siglas en inglés), una normativa federal, para mantener la privacidad de los datos de los pacientes más allá de las fronteras estatales.

Por otro lado, el cumplimiento voluntario significa que las empresas solicitan certificaciones y normas específicas que las identifican como expertas en un campo concreto o califican algunos de sus productos como conformes a una norma. Por ejemplo, una empresa que busque credibilidad medioambiental puede solicitar la certificación ISO 14001, que demuestra su compromiso con las prácticas respetuosas con el medio ambiente.

“La normativa específica en materia de ciberseguridad que debe cumplir una organización depende del tipo de sector en el que opere la empresa y de la importancia que tenga la seguridad de sus datos internos para la privacidad, la seguridad de los datos o los actos sobre infraestructuras críticas. También hay que tener en cuenta que muchas normativas y certificaciones son específicas de cada región. Además, dependiendo de qué clientes o socios quiera atraer una empresa, es aconsejable solicitar un certificado específico para poder optar a un contrato”, comenta Fabiana Ramírez Cuenca, investigadora de Seguridad Informática de ESET Latinoamérica.

En cualquier caso, desde ESET aconseja que el cumplimiento de la normativa forme parte de los cimientos de cualquier estrategia empresarial. Como los requisitos normativos seguirán aumentando en el futuro, a las empresas bien preparadas les resultará más fácil adaptarse a los cambios. El cumplimiento se mide continuamente, lo que puede ahorrar a las organizaciones importantes recursos y permitir su crecimiento a largo plazo.

ESET comparte un repaso de las leyes y marcos normativos más importantes en materia de ciberseguridad:

Reglamento General de Protección de Datos (RGPD): El GDPR es una de las normativas sobre privacidad y seguridad de datos más estrictas a nivel mundial. Se centra en los derechos de privacidad y protección de datos de las personas en la Unión Europea, dándoles el control sobre sus datos y ordenando el almacenamiento seguro y la notificación de infracciones para las empresas que gestionan los datos.

Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios (HIPAA): Esta ley regula el tratamiento de la información de los pacientes en hospitales y otros centros sanitarios. Representa un conjunto de normas diseñadas para proteger los datos sanitarios confidenciales de los pacientes frente a usos indebidos, exigiendo a las entidades administrativas que promulguen diversas salvaguardias para proteger dichos datos, tanto física como electrónicamente.

Marcos del Instituto Nacional de Normas y Tecnología (NIST): Agencia gubernamental estadounidense dependiente del Departamento de Comercio, elabora normas y directrices para diversos sectores, entre ellos el de la ciberseguridad. Al imponer un determinado conjunto de políticas que sirven de base a la seguridad de las organizaciones, permite a las empresas e industrias gestionar mejor su ciberseguridad. Por ejemplo, el Marco de Ciberseguridad 2.0 del NIST contiene orientaciones exhaustivas para organizaciones de todos los tamaños y postura de seguridad actual sobre cómo pueden gestionar y reducir sus riesgos de ciberseguridad.

Norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS): PCI DSS, diseñada para controlar el manejo de datos de tarjetas de crédito. Su objetivo es reducir los riesgos de fraude en los pagos reforzando la seguridad en torno a los datos de los titulares de tarjetas. Se aplica a todas las entidades que manejan datos de tarjetas, ya sea una tienda, un banco o un proveedor de servicios.

Directiva sobre seguridad de las redes y de la información (NIS2): Esta directiva refuerza la ciberresiliencia de las entidades críticas de la Unión Europea al imponer requisitos de seguridad y prácticas de gestión de riesgos más estrictos a las entidades que operan en sectores como la energía, el transporte, la sanidad, los servicios digitales y los servicios de seguridad gestionados. NIS2 también introduce nuevas normas de notificación de incidentes y multas por incumplimiento.

Ante un incumplimiento algunas normativas establecen sanciones cuantiosas. Por ejemplo, las infracciones del GDPR pueden dar lugar a multas de hasta 10 millones de euros, o el 2% de la facturación anual global, para cualquier empresa que no notifique una infracción a una autoridad supervisora o a los interesados. Las autoridades supervisoras también pueden imponer multas adicionales por medidas de seguridad inadecuadas, con los consiguientes costes adicionales.

En Estados Unidos, el incumplimiento de la FISMA, por ejemplo, puede suponer una reducción de la financiación federal, audiencias gubernamentales, censura, pérdida de futuros contratos y mucho más. Del mismo modo, las infracciones de la HIPAA también podrían tener consecuencias, ya sean multas por valor de 1,5 millones de dólares anuales e incluso penas de cárcel de 10 años. 

“En definitiva, es mejor prevenir que curar, y también es prudente mantenerse al día de las normativas de ciberseguridad específicas de su sector. En lugar de verlo como un gasto adicional evitable, su empresa debería ver el cumplimiento como una inversión esencial y regular, doblemente en el caso de las normas obligatorias, que, si se descuidan, podrían poner rápidamente su negocio, si no su vida, patas arriba”, concluye Ramírez Cuenca de ESET Latinoamérica. 

miércoles, 18 de septiembre de 2024

¡Peligro en tu bolsillo! Nuevo malware en Android roba dinero usando tecnología NFC en cajeros.

El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, descubrió una campaña dirigida a clientes de distintos bancos cuyo objetivo principal era facilitar retiros no autorizados de cajeros automáticos de las cuentas de las víctimas. El malware utilizado, que ESET denominó NGate, tiene la capacidad única de transmitir datos de tarjetas de pago a través de una aplicación maliciosa instalada en el dispositivo Android de la víctima, al teléfono Android rooteado del atacante.

Principales hallazgos de ESET:

 Los atacantes combinaron técnicas maliciosas estándar (ingeniería social, phishing y malware para Android) en un nuevo escenario de ataque; ESET sospecha que se enviaron mensajes que suplantaban, en este caso, a bancos checos a clientes telefónicos aleatorios, y atraparon a clientes de tres bancos.

 Según los datos del Servicio de Inteligencia de ESET, el grupo había operado desde noviembre de 2023 en Chequia y, a partir de marzo de 2024, la calificación de las técnicas del grupo mejoró mediante la implementación del malware NGate para Android.

 Los atacantes pudieron clonar datos NFC de las tarjetas de pago físicas de las víctimas utilizando NGate y retransmitir estos datos al dispositivo de un atacante, que luego pudo emular la tarjeta original y retirar dinero de un cajero automático.

 Esta es la primera vez que se identificó este malware para Android con esta capacidad en uso en la naturaleza, y sin que las víctimas hayan tenido sus dispositivos rooteados.

Las víctimas descargaron e instalaron el malware después de haber sido engañadas al pensar que se estaban comunicando con su banco y que su dispositivo estaba comprometido. En realidad, las mismas sin saberlo habían comprometido sus propios dispositivos Android al descargar e instalar una aplicación desde un enlace en un mensaje SMS engañoso sobre una posible declaración de impuestos. Desde ESET destacan que NGate nunca estuvo disponible en la tienda oficial Google Play.


Las extracciones no autorizadas de cajeros automáticos se lograron retransmitiendo datos de comunicación de campo cercano (NFC) de las tarjetas de pago físicas de las víctimas, a través de sus teléfonos inteligentes Android comprometidos, mediante el malware NGate para Android, al dispositivo del atacante. Luego, el atacante usó estos datos para realizar transacciones en cajeros automáticos. Si este método fallaba, el atacante tenía un plan alternativo para transferir fondos de las cuentas de las víctimas a otras cuentas bancarias.

“No hemos visto esta novedosa técnica de retransmisión NFC en ningún malware para Android descubierto anteriormente. La técnica se basa en una herramienta llamada NFCGate, diseñada por estudiantes de la Universidad Técnica de Darmstadt, Alemania, para capturar, analizar o alterar el tráfico NFC; por lo tanto, llamamos a esta nueva familia de malware NGate”, dice Lukáš Štefanko, Investigador de ESET quien descubrió la amenaza y la técnica.


Además de sus capacidades de phishing, el malware NGate también viene con una herramienta llamada NFCGate, que se utiliza indebidamente para transmitir datos NFC entre dos dispositivos: el dispositivo de la víctima y el dispositivo del perpetrador. Algunas de estas funciones solo funcionan en dispositivos rooteados; sin embargo, en este caso, la transmisión de tráfico NFC también es posible desde dispositivos no rooteados. NGate también solicita a sus víctimas que ingresen información confidencial como su ID de cliente bancario, fecha de nacimiento y el código PIN de su tarjeta bancaria. También les pide que activen la función NFC en sus teléfonos inteligentes. Luego, se les indica a las víctimas que coloquen su tarjeta de pago en la parte posterior de su teléfono inteligente hasta que la aplicación maliciosa reconozca la tarjeta.

Además de la técnica utilizada por el malware NGate, un atacante con acceso físico a las tarjetas de pago puede copiarlas y emularlas. Esta técnica podría ser empleada por un atacante que intente leer tarjetas a través de carteras, billeteras, mochilas o fundas de teléfonos inteligentes que contengan tarjetas sin supervisión, especialmente en lugares públicos y concurridos. Este escenario, sin embargo, generalmente se limita a realizar pequeños pagos sin contacto en puntos de terminales.

“Para garantizar la protección contra ataques tan complejos es necesario utilizar ciertas medidas proactivas contra tácticas como el phishing, la ingeniería social y el malware para Android. Esto significa verificar las URL de los sitios web, descargar aplicaciones de las tiendas oficiales, mantener los códigos PIN en secreto, usar aplicaciones de seguridad en los teléfonos inteligentes, desactivar la función NFC cuando no sea necesaria, usar fundas protectoras o usar tarjetas virtuales protegidas por autenticación”, aconseja Štefanko.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/investigaciones/malware-ngate-android-retransmite-trafico-nfc-robar-efectivo/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw


miércoles, 29 de noviembre de 2023

Seguridad Digital: Mitos y verdades.

El próximo 30 de noviembre se celebra el Día Internacional de la Seguridad Informática. En 1988, la Asociación de Maquinaria Computacional creó esta efeméride, con el objetivo de generar conciencia sobre los ciberataques y ciberdelitos alrededor del mundo. En este contexto, ESET, compañía líder en detección proactiva de amenazas, revela mitos y verdades de la seguridad digital para tener en cuenta al analizar los riesgos a los que podemos estar expuestos.

“La pandemia dejó como resultado una sociedad digitalizada e hiperconectada. Aumentó el uso de redes sociales así como aplicaciones de uso diario, sea bancarias, de ecommerce, viajes, entrenamiento, etc., y el tiempo destinado en pantallas por personas de todas la edades. Esto sin dudas simplificó muchas tareas y ayuda al esparcimiento pero también provocó el aumento de las superficies de ataque. Si bien estamos acostumbrados a utilizar nuevos sistemas, todavía como usuarios no contemplamos la seguridad tanto como deberíamos para proteger nuestra información personal. Tener en cuenta a qué riesgos estamos expuestos ayuda a tomar las medidas necesarias para disfrutar la tecnología de manera segura”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

ESET acerca algunos del los mitos más comunes a la hora de hablar de ciberseguridad y explica si son ciertos o no:

Mito 1: Los correos y mensajes de phishing son fáciles de detectar, solo caen las personas mayores. 

Hoy se identifican a diario correos electrónicos muy convincentes que se hacen pasar por todo tipo de empresas o servicios y también de perfiles y cuentas falsas que están al acecho de los comentarios que realizan las personas en redes sociales. Si bien está la creencia de que las personas menos familiarizadas caen en las estafas y mensajes falsos, pero la realidad indica que muchas personas con conocimientos en cuanto al uso de la tecnología caen en estos engaños que con la gran cantidad de datos públicos que existen en Internet. “Los cibercriminales y estafadores se han convertido en expertos en el arte de manipular y persuadir a las personas y cuentan con más herramientas que les permiten mejorar sus estrategias. Aparte de los links a sitios de dudosa reputación o falsos que simular ser oficiales, los ataques ya no solo llegan como hace 10 años por correo electrónico, sino que ahora llegan a través de mensajes via whatsapp, redes sociales, telefónicas, en chats de videojuegos, etc.”, comenta Camilo Gutiérrez.

Mito 2: No me van a atacar, no tengo dinero o información relevante, por eso no soy una víctima atractiva para un ciberdelincuente.  

El aumento de las denuncias por robo de identidad y el crecimiento del comercio de datos son ejemplos del valor que tienen los datos personales y el riesgo de que caigan en manos equivocadas. Estos datos permiten a los delincuentes realizar estafas personalizadas (ataques de ingeniería social) cada vez más difíciles de detectar si no se está atento o informado. Desde ESET, Gutiérrez, aclara: “Si bien es cierto que las empresas son más atractivas desde el punto de vista del rédito económico, las personas muchas veces terminan siendo víctima porque cuando una empresa u organización sufre un ciberataque, lo que sucede muchas veces es que acceden a información de clientes o usuarios que luego venden o utilizan para realizar engaños personalizados y más efectivos, lo que termina siendo una tarea más sencilla para la persona que estafa”.

Mito 3: No me puedo infectar descargando una aplicación de Google Play. 

Si bien siempre se recomienda descargar aplicaciones de Google Play o de la App Store porque el riesgo de descargar una app maliciosa por afuera de estas plataformas es mucho más grande, esto no quiere decir que las tiendas oficiales sean 100% confiables. “Hemos visto varios ejemplos hasta el día de hoy de aplicaciones para leer códigos QR, lectores de PDF, juegos y otras apps prometiendo algún tipo de herramienta que pasan las barreras de seguridad de Google y logran estar disponibles en Google Play hasta que son denunciadas. Lo mismo pasa con las extensiones para el navegador.”, agrega el investigador de ESET.

Para saber más, ESET invita a participar de “Develando los mitos y verdades de la seguridad digital de nuestro día a día” con Leandro Gonzalez, especialista en tecnología de la seguridad en @ESETLatinoamerica y @tecno.logicas espacio en el que  compartirán algunos consejos para protegerte en línea, el miércoles 29 de noviembre por la plataforma Instagram.

Para mantenerse protegidos, desde ESET aconsejan como medidas básicas contar con contraseñas robustas y distintas para cada servicio que se utilice. En los caso que se pueda, activar el doble factor de autenticación que agrega una cada extra de protección a las cuentas. Mantener todos los sistemas actualizados y contar con una solución de seguridad instalada en todos los dispositivos. Además, mantenerse informados sobre las últimas amenazas o engaños de manera de estar prevenidos frente a posibles nuevos riesgos.

sábado, 17 de diciembre de 2022

Malware la gran amenaza para los dispositivos en la red

El malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, todavía hay muchas personas que no conocen cómo estos programas maliciosos son capaces de infectar los dispositivos.

Malware es el nombre genérico que recibe el código malicioso diseñado para alterar el funcionamiento normal de un equipo, ya sea computadora, teléfono, tablet o cualquier otro dispositivo conectado a una red. Existen muchas categorías de malware diferentes como, por ejemplo, gusanos, troyanos, spyware y keyloggers. Para prevenir a los usuarios de dispositivos y que puedan tener sus datos protegidos, ESET, compañía líder en detección proactiva de amenazas, comparte cinco formas en las que los dispositivos pueden infectarse.

1. Phishing y correos de spam: Aunque el principal objetivo de los correos de phishing es conseguir información sensible de los usuarios, como datos de acceso de algún servicio o el código de seguridad de tarjetas de crédito o cuentas bancarias, haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden comprometer el dispositivo con malware. Por lo tanto, siempre es aconsejable leer los correos detenidamente. Las señales que pueden indicar que se trata de una estafa suelen ser errores de ortografía, la evocación de una sensación de urgencia, la solicitud de información personal o correos enviados desde un dominio sospechoso.

2. Sitios web fraudulentos: Para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas, los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas. Los estafadores crean sitios fraudulentos, disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto. Los sitios web estarán ligados a un malware y tratarán de hacer que la víctima haga clic en estos enlaces que descargarán algún código malicioso en sus dispositivos. Para evitar que el dispositivo se vea infectado con malware, se aconseja siempre realizar una búsqueda manual en Google del dominio oficial o escribir directamente en la barra del navegador la dirección. Además, una solución de seguridad adecuada también protegerá a los usuarios de la mayoría de las amenazas, e impedirá al usuario acceder a sitios web maliciosos.

3. Torrents e intercambio de archivos P2P: Las redes P2P (Peer to Peer) que significa de colega a colega, son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos que están en sus ordenadores y se ganaron la reputación de ser herramientas para la descarga ilegal de software, juegos y archivos multimedia, pero también han sido utilizadas por desarrolladores como una forma simple de distribuir programas de código abierto o para músicos que buscan compartir sus canciones de forma gratuita. Sin embargo, es importante mencionar que muchas veces son utilizados por criminales que inyectan códigos maliciosos en esos archivos compartidos.

Para minimizar el riesgo de ser comprometido, se debería utilizar una red privada con conexión segura y confiable a salvo de intrusos. Además, utilizar una solución de seguridad actualizada que pueda proteger los dispositivos de la mayoría de las amenazas, incluyendo malware que pueden ser parte de los archivos a descargar vía Torrent, que es cuando un servidor es el que ofrece el archivo de forma directa a un cliente.

4. Anuncios maliciosos: Algunos sitios web a menudo están repletos de anuncios que aparecen al hacer clic en cualquier sección de la página. Si bien el objetivo de estos anuncios es generar ingresos para estos sitios, a veces contienen malware y al hacer clic en ellos, pues puede que se descargue involuntariamente en los dispositivos. Un adware (software no deseado diseñado para mostrar publicidad en la pantalla) puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquea los avisos para que no aparezcan en el sitio que se está visitando.

5. Aplicaciones falsas: Estas suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos. Pueden disfrazarse de cualquier cosa, haciéndose pasar por herramientas para el seguimiento del estado físico o aplicaciones de criptomonedas. Sin embargo, en lugar de recibir los servicios prometidos, los dispositivos se infectarán con varios tipos de malware, como ransomware, spyware o keyloggers. Para evitar la descarga de aplicaciones maliciosas en los dispositivos, se deberían elegir aquellas ofrecidas por desarrolladores confiables que cuenten con un registro verificable y con reseñas de otros usuarios que hayan descargado la app. También tener los dispositivos actualizados ayuda a mantenerse protegido de las amenazas que tratan de explotar las vulnerabilidades que pueden estar presentes, en versiones antiguas de aplicaciones o sistemas operativos.

“La cantidad de estrategias utilizadas por cibercriminales que apuntan a usuarios desprevenidos es amplia y se actualiza diariamente, debido a que siguen desarrollando nuevas tácticas maliciosas. Sin embargo, hay muchas formas de mantener los datos seguros y los dispositivos protegidos. Estas amenazas pueden ser controladas mediante buenas prácticas de ciberseguridad, como la utilización de soluciones de seguridad con buena reputación y mantener los sistemas y aplicaciones actualizadas para evitar vulnerabilidades solucionadas por sus desarrolladores”, concluye Marielos Rosa, gerente de operaciones de ESET Centroamérica.

domingo, 13 de marzo de 2022

Charla para padres con Claro Empresas y Saint Mary School

Claro Empresas se sumó a la conferencia “Ciberseguridad para padres”, organizada por Saint Mary School, con el objetivo de abordar contenidos de protección digital y navegación positiva, en menores de edad.

El Internet transformó los canales de la información y el entretenimiento en los últimos años, además de aportar a la economía, salud y educación de la niñez. Es por esta razón que, los riesgos incrementan de manera paralela en un mundo de constante cambio en contenidos tecnológicos.

Claro Empresas y el colegio Saint Mary, impartieron una charla con Guillermo Reyes, quien es máster en dirección de empresas, con más de 15 años de experiencia en gestión e implementación de proyectos de ciberseguridad.

Durante el conversatorio, Reyes comentó sobre la importancia de educar a los padres, docentes y público en general, en temas de riesgos y herramientas que la niñez necesita. A su vez, se hizo hincapié en la vulnerabilidad que la niñez atraviesa a partir de su acercamiento a equipos electrónicos y su inicio en plataformas sociales, entre ellas: el ciberbullying y la suplantación de identidad, utilizadas para atacar directamente a las y los niños. “Latinoamérica se expone a riesgos inimaginables y nuestra preparación para enfrentar los riesgos reales, es deficiente. Debemos accionar para proteger a nuestros niños”, añadió.

Por su parte, Camilo Torres, gerente de mercado corporativo de Claro Empresas, indicó: “Nos sumamos a este conversatorio para padres, a fin de fomentar la educación en el buen uso de las herramientas tecnológicas. Claro está a la vanguardia, prestando atención a los beneficios y riesgos para la niñez, en esta era de mayor digitalización”.

viernes, 19 de junio de 2020

Claro Empresas capacita en transformación digital y ciberseguridad

Big data, es el nuevo desafío de las empresas que desean alcanzar el éxito en la era digital; cada vez son más los usuarios conectados a través de sus diferentes dispositivos móviles u ordenadores conexos a la nube, donde se almacenan cientos de datos que al ser tratados adecuadamente, generan valor empresarial y abren puertas a la innovación.

Para ampliar sobre este tema, Claro Empresas organizó el webinar Transformación digital y pilares de la seguridad, con el objetivo de brindar capacitación tecnológica a CEOs y emprendedores, a fin de que logren adaptarse a las tendencias de la era empresarial digital. 

Durante la conferencia en línea, Maynor Castro, experto en transformación digital y especialista en temas de ciberseguridad, de Claro Guatemala, recomendó presupuestar mejoras o inversiones en infraestructuras digitales, ya sean datas de información o programas de monitoreo, con esto, cada empresa impulsará la innovación mediante análisis del comportamiento, de cada usuario, logrando de esta manera adaptarse a las tendencias de acuerdo al rubro de interés. 
También visibilizó la importancia de la ciberseguridad; ya que los procesos logran ser más eficientes con el uso de big data, pero esto supone riesgos, como ataques cibernéticos o ciber-delincuencia. 

Castro destacó, que las empresas seguras poseen tres pilares fundamentales: privacidad, integridad y disponibilidad. Esto significa que, en un ecosistema de transformación tecnológica, las corporaciones tienen que brindar servicios robustos a sus clientes. 

 “Adaptase a los desafíos demandados en esta era digital no es tarea fácil, pero Claro Empresas trabaja en pro de brindar todas las herramientas y capacitación necesaria que impulsen a emprendedores y empresarios, hacia la transformación digital de manera responsable. Invitamos a las y los nicaragüenses a estar pendientes de nuestros ciclos de formación y consultar por nuestros productos y servicios”, comentó Camilo Torres, gerente de mercado corporativo, de Claro Nicaragua.