Mostrando entradas con la etiqueta Simo Nicaragua. Mostrar todas las entradas
Mostrando entradas con la etiqueta Simo Nicaragua. Mostrar todas las entradas

miércoles, 12 de marzo de 2025

Aumento de estafas que utilizan clonación de voz con Inteligencia Artificial.

No es una novedad que la Inteligencia Artificial ha revolucionado el mundo, y los ciberdelincuentes han sabido aprovechar su potencial para realizar ataques de ingeniería social más realistas y sofisticados. Las técnicas que involucran la clonación de voz para suplantar a familiares, amigos o conocidos están en auge, con el objetivo obtener información privada o, directamente, dinero de sus víctimas. ESET, compañía líder en detección proactiva de amenazas, analiza la metodología de estos atacantes, cómo pueden afectar a las personas y de qué manera evitar ser víctima.

Los cibercriminales toman pequeños fragmentos de grabaciones reales y, mediante el uso de la Inteligencia Artificial y los patrones de voz, crean conversaciones y frases para llevar a cabo sus engaños, con consecuencias tan graves como costosas.  Estas muestras las obtienen de grabaciones de voz o de videos que estén publicados en redes sociales como Instagram o TikTok.

Para dimensionar cuál es su impacto, la Comisión Federal de Comercio de los Estados Unidos informó que, solo en 2023, el país perdió 2.700 millones de dólares solo por estafas. En esa línea, Starling Bank, un banco británico que opera de manera online, alertó sobre la preponderancia de este tipo de estafas en el Reino Unido. Una encuesta realizada a más de 3.000 personas reveló que más de una cuarta parte de los adultos afirma haber sido víctima de una estafa de clonación de voz mediante inteligencia artificial al menos una vez en el año. Además, el 46% de los encuestados mencionó que desconocía la existencia de estas estafas.

El crecimiento de los fraudes que involucran Inteligencia Artificial llevó al FBI a emitir un comunicado para alertar a las personas: “Los atacantes están aprovechando la IA para crear mensajes de voz, videos y correos electrónicos muy convincentes, lo que facilita esquemas de fraude contra individuos y empresas por igual. Estas tácticas sofisticadas pueden resultar en pérdidas financieras devastadoras, daño a la reputación y compromiso de datos confidenciales”, remarcaron desde el organismo.

Desde ESET advierten que ante este tipo de estafas que involucran la ingeniería social, es fundamental prestar especial atención a los mensajes inesperados que solicitan dinero o credenciales con urgencia. En estos casos, se sugiere devolver la llamada al familiar o amigo en cuestión utilizando un número de teléfono conocido.

Otra medida recomendada es establecer una “frase segura”, que sea acordada previamente entre familiares y amigos, para verificar la identidad de la persona que realiza la llamada.

Asimismo, es esencial implementar la autenticación multifactor siempre que se pueda. Se trata de agregar una capa de seguridad extra, con el objetivo de que los ciberdelincuentes no puedan acceder a nuestras cuentas y sistemas.

“En el caso de las empresas, más allá de combinar soluciones para reducir la cantidad de correos electrónicos, llamadas y mensajes de phishing que llegan a sus colaboradores, es primordial que puedan educar y concientizar a sus equipos de colaboradores para que puedan detectar los engaños y no caer en la trampa”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

lunes, 10 de marzo de 2025

Falso CapCut con IA, instala software espía

ESET, compañía líder en detección proactiva de amenazas, identificó un sitio falso de CapCut que, supuestamente permite crear videos utilizando la IA. Sin embargo, tras ingresar un prompt para la creación del video, el sitio simula un proceso y luego ofrece descargar el resultado. En realidad, lo que se descarga es un troyano. Este caso no es aislado, sino que forma parte de una campaña más amplia en la que también se han identificado sitios falsos que suplantan la identidad de otras marcas, como Adobe o Canva.

Detalles del caso:

El ejemplo reportado por el usuario de X g0njxa, se centra en el sitio falso “capcutproia”, el cual simula ser una herramienta para crear videos con la ayuda de la Inteligencia Artificial. Al ingresar, se presenta una web muy similar al sitio oficial.

Una vez dentro, el sitio solicita escribir un prompt o subir una imagen de referencia para crear el video deseado. El sitio simula que procesa el pedido.

Al terminar de procesar el pedido, ofrece descargar el resultado. Al hacer clic en la descarga, se obtiene un archivo llamado “creation_made_by_capcut.mp4 – Capcut.com”.

“Es importante marcar que el archivo que se obtiene de la descarga es un troyano. Es decir, un archivo que dice ser algo que en realidad no es. En este caso puntual el archivo que se presenta como el video generado en realidad descarga una herramienta que permite a un tercero conectarse remotamente en el equipo del usuario. ESET detecta el archivo que se descarga como Win32/RemoteAdmin.ConnectWiseControl.E. Puntualmente en Latinoamérica no se evidenciaron detecciones, pero sí en países como República Checa y Sri Lanka”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

La herramienta que descargada es un instalador de una herramienta similar a Teamviewer. Si bien algunas soluciones de seguridad pueden detectar este archivo como una PUA (Aplicación Potencialmente no Deseada), ya que se trata de una herramienta legítima, en este contexto su uso tiene una clara intención maliciosa.

“La mayoría de las aplicaciones de control remoto cuentan con la opción de generar un ejecutable preconfigurado para conectarse con una IP o usuario específico, lo cual es útil para la asistencia virtual, pero también para los atacantes. Así, basta con que la víctima abra el archivo, y en dos o tres clicks le dará el control de su equipo al cibercriminal sin saberlo”, advierte Martina López, investigadora del equipo de Laboratorio de ESET Latinoamérica.

Además del sitio falso de CapCut, los responsables detrás de esta campaña maliciosa también están creando sitios similares que se hacen pasar por herramientas para crear contenido con IA simulando ser de marcas como Canva o Adobe. Según reportó la empresa Silent Push a través de X, existen al menos 13 sitios similares. Todos con el mismo comportamiento: hacen creer a las víctimas que descargan un archivo generado con la herramienta, pero en realidad descargan una herramienta que permite el acceso remoto a la máquina del usuario.

Recomendaciones de Seguridad 

Las campañas utilizan sitios falsos para robar información o dinero son muy comunes. Desde ESET recomiendan adoptar buenas prácticas para identificar sitios legítimos y evitar caer en fraudes:

1. Verificar siempre la URL antes de acceder o ingresar datos.

2. Evitar descargas innecesarias en herramientas que funcionan desde la web.

3. Implementar una solución de seguridad, a fin de analizar los archivos descargados antes de ejecutarlos.

4. Mantenerse informado y consultar fuentes confiables sobre campañas activas y sus riesgos. 

domingo, 23 de febrero de 2025

Loot Boxes: el riesgo oculto en los video juegos.

Históricamente, los videojuegos seguían un modelo económico sencillo: pagar una vez y jugar para siempre. Hoy, muchos han adoptado los ecosistemas free-to-play, donde los jugadores obtienen acceso gratuito al juego, pero son incentivados a gastar dinero en extras para acelerar el progreso, obtener ventajas o mejorar la experiencia de juego. Así surgen las loot boxes (o cajas de botín), las apuestas por skins y otras microtransacciones que se convirtieron en una característica controvertida de muchos videojuegos y donde la línea que separa el entretenimiento de las apuestas se vuelve difusa. ESET, compañía líder en detección proactiva de amenazas, advierte que las cajas misteriosas selladas y otras recompensas similares a las de los casinos, pueden contribuir al desarrollo de adicción al juego entre niños y adolescente, quienes muchas veces no son conscientes de que están participando en una dinámica de apuestas. 

“Las loot boxes, no muy distintas de las tarjetas raspa y gana de la lotería o de los huevos de chocolate que contienen juguetes de plástico aleatorios, son quizá el tipo más controvertido de recompensas dentro del juego. Los juegos principales, como Candy Crush, Fortnite, FIFA, League of Legends y Final Fantasy, también han dependido de los ingresos de estas "bolsas de botín" y otras microtransacciones para sustentar los costos de desarrollo. Los estudios estiman que para finales de 2025, las loot boxes generarán más de 20.000 millones de dólares en ingresos”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de ESET Latinoamérica.

Las loot boxes funcionan de la siguiente manera: un jugador gasta dinero para comprarla o la recibe como recompensa, sin saber lo que contiene. Ese contenido es aleatorio, lo que convierte en un juego de azar. Las recompensas raras y muy deseables son intencionadamente escasas, lo que fomenta el gasto repetitivo. 

“No es de extrañar, por tanto, que esta mezcla de suspenso, recompensa y refuerzo intermitente fomente el gasto adictivo, especialmente entre los jóvenes. El problema se agrava aún más por la accesibilidad de los dispositivos móviles y la falta de controles de verificación de la edad en muchas plataformas. Mientras que los casinos están sujetos a normativas y requisitos de licencia, muchos videojuegos operan en una zona gris legal. Para los jugadores jóvenes, el riesgo de gasto compulsivo es especialmente real. Las consecuencias pueden ser graves, incluido el desarrollo de conductas de juego y pérdidas financieras significativas, a menudo sin el conocimiento de personas adultas a cargo”, agrega el investigador de ESET.

Medidas legislativas sobre loot boxes en distintos países.

Algunas naciones han comenzado a tomar medidas para regular o prohibir las loot boxes y otras microtransacciones dentro de los videojuegos: 

Australia: ha promulgado una ley para impedir que los niños accedan a juegos con loot boxes.

Estados Unidos: varios estados están evaluando medidas para restringir estas mecánicas.

Reino Unido: La Comisión del Juego del Reino Unido no ha prohibido las loot boxes, pero ha dejado la responsabilidad en la industria del juego para autorregularse y limitar el acceso a menores.

Japón: ha prohibido un tipo específico de loot boxes.

Bélgica: Prohibió las loot boxes en 2018, aunque la efectividad de la medida ha sido cuestionada.

Países Bajos: algunos juegos con loot boxes han sido prohibidos

España: está avanzado en regulaciones para controlar esta práctica.

¿Cómo mitigar los riesgos?  Consejos para padres y madres para reducir la exposición de niños y adolescentes a este tipo de dinámicas, ESET recomienda:

Hablar con los niños y niñas sobre la mecánica en los juegos, ya que es muy probable que no se den cuenta de que están incurriendo en un comportamiento similar a las apuestas. Deben entender la diferencia entre ganar recompensas en un juego y gastar dinero real para comprar objetos al azar.

Supervisar los juegos y revisar si tienen loot boxes u otras microtransacciones.

Utilizar funciones de la propia plataforma que permiten establecer límites de gasto y restringir o desactivar las compras dentro del juego. Revisar su configuración para evitar gastos accidentales o excesivos.

Activar los controles parentales que pueden bloquear el acceso a determinados juegos o compras dentro de la aplicación y/o permitirte establecer límites de gasto o aprobar las compras realizadas.

Prestar atención a su actividad en internet, incluidas los influencers de las redes sociales a los que siguen.

Dar un ejemplo positivo: apartar la vista de las propias pantallas y fomentar pasatiempos offline para reducir el tiempo que se pasa frente a la pantalla. 

martes, 11 de febrero de 2025

Estafas más comunes en apuestas online y cómo evitarlas

El negocio de los casinos en línea, el póker virtual y las apuestas deportivas está en auge. En 2023 representó un mercado de 84 mil millones de dólares a nivel global, y se espera que para 2030 el valor de mercado se triplique. En el Día Internacional de Internet Segura, y en el contexto del aumento de las apuestas online en personas de todas las edades, ESET, compañía líder en detección proactiva de amenazas, advierte que a medida que el sector crece con plataformas cada vez más accesibles, los estafadores aumentan sus ataques en busca de ganancias rápidas y apuntan al espacio de las apuestas y los juegos de azar en línea con mayor frecuencia.

“La lista de posibles canales de fraude aumenta día a día: desde aplicaciones maliciosas y mensajes de phishing, hasta casinos fraudulentos diseñados para quedarse con el dinero de los apostadores. Los estafadores suelen llegar a sus víctimas a través de canales similares como el correo electrónico, aplicaciones de mensajería y redes sociales, así como sitios maliciosos de casinos, aplicaciones de juego e incluso foros de apuestas”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las 6 principales estafas relacionadas con el juego y las apuestas según ESET son:

1. Phishing: los estafadores se hacen pasar por casinos o casas de apuestas legítimas para obtener datos personales y financieros de las víctimas. Sus mensajes, enviados por correo electrónico, redes sociales o apps de mensajería, pueden prometer ofertas especiales o alertar sobre problemas en la cuenta para engañar a los usuarios.

2. Estafas de tareas: la FTC advirtió recientemente de la creciente amenaza de un tipo específico de estafa laboral en línea en la que se contactan a las víctimas para ofrecerles trabajo, normalmente a través de mensajes no solicitados, los estafadores ofrecen trabajos falsos relacionados con la “optimización de aplicaciones” o la “promoción de productos”, atrayendo a las víctimas con pagos iniciales. Luego, las obligan a invertir su propio dinero para continuar, el cual nunca recuperan. En 2024, estas estafas generaron pérdidas de $220 millones.

3. Casinos maliciosos: algunos casinos fraudulentos atraen a jugadores con bonos exagerados y promesas irreales. Imponen restricciones ocultas, bloquean retiros con excusas o desaparecen con el dinero depositado.

4. Aplicaciones falsas: Apps fraudulentas, promocionadas con anuncios llamativos y reseñas falsas, permiten ganar pequeñas sumas inicialmente para generar confianza. Luego, bloquean las ganancias cuando los usuarios hacen apuestas mayores y desaparecen con su dinero.

5. Estafadores de pronósticos: falsos expertos aseguran tener sistemas “infalibles” o acceso a información privilegiada para apuestas exitosas, cobrando por sus consejos. Sin embargo, todo es un engaño.

6. Estafa del partido arreglado: los estafadores cobran a grupos de apostadores por información sobre supuestos partidos amañados. Dividen a las víctimas en grupos con predicciones diferentes, dejando que solo unos pocos ganen, incentivándolos a apostar más en futuras ocasiones hasta ser estafados.

En este contexto, las mejores tácticas para apostar con seguridad y para mantener a los estafadores a distancia, según ESET, son:

• Utilizar solo plataformas de apuestas verificadas y autorizadas, con aprobación reglamentaria.

• Ser escéptico ante cualquier oferta de grandes bonos y tiradas gratuitas ilimitadas, y leer siempre la letra pequeña: las ofertas de grandes bonos o tiradas gratuitas ilimitadas suelen llevar trampas ocultas.

• Activar la autenticación multifactor (MFA) para añadir una capa adicional de seguridad a las cuentas y proteger los inicios de sesión de accesos no autorizados.

• Nunca compartir información personal o financiera, sobre todo los datos de acceso, con ninguna persona.

• Comprobar regularmente las cuentas bancarias y de apuestas para detectar cualquier actividad inusual.

• Mantenerse lejos de los pronosticadores que se pongan en contacto por Internet, especialmente los que afirmen tener información privilegiada o acceso a partidos arreglados.

• Ignorar los anuncios y personas vinculadas a nuevas cuentas de redes sociales; limitarse a plataformas y personas con un historial creíble.

• Descargar aplicaciones de tiendas legítimas (por ejemplo, Apple App Store y Google Play) y comprobar antes las calificaciones y reseñas de los desarrolladores.

“Como cualquier actividad en línea, el juego conlleva sus propios riesgos. Apuesta de forma responsable y mantén tu información a salvo”, concluye Gutiérrez Amaya de ESET.

miércoles, 5 de febrero de 2025

No esperes un hackeo: 6 razones para cambiar tus contraseñas.

ESET, compañía líder en detección proactiva de amenazas, comparte las 6 principales razones por las que es necesario cambiar las contraseñas, destacando la importancia de este hábito para la seguridad digital.

Las causas por las que se deben cambiar las contraseñas y mantener así más protegidas las cuentas y servicios, son:

1. Contraseña simple: Una contraseña simple, de no más de 7 caracteres, puede ser vulnerada por un cibercriminal en solo dos segundos. Sí, dos segundos. Vale recordar que las contraseñas son la puerta de entrada a nuestra vida digital: redes sociales, cuentas bancarias y otros servicios en los que se almacenan datos personales o información sensible.

Por ello, si aún cuentas con una contraseña simple y corta (léase “123456” o “password”), es fundamental que sea cambiada por una mucho más robusta y larga, que contenga números, mayúsculas y caracteres especiales.

2. Contraseña reutilizada: Si utilizas la misma contraseña para diferentes cuentas o servicios, ese es otro gran motivo para cambiarla por otra. A modo de ejemplo, sería igual que utilizar la misma llave para entrar a una casa, encender el automóvil y también abrir la caja fuerte.

Por eso, es muy importante emplear una contraseña única para cada cuenta. Si tienes dudas de cómo armarla, ESET comparte consejos para crear una contraseña única y segura.

3. Contraseña filtrada en una brecha de datos: Si tu contraseña fue filtrada en alguna brecha de datos, es motivo más que suficiente para actualizarla de manera rápida.

Para saber si tu contraseña ha sido filtrada, a través de Have I Been Pwned, podrás verificar si la dirección de correo electrónico fue filtrada alguna vez y dónde. Esta base de datos se actualiza constantemente, con direcciones y contraseñas que fueron filtradas recientemente.

4. Contraseña no actualizada por mucho tiempo: Dado que nuestras contraseñas protegen información tan importante como sensible, actualizarlas periódicamente representa un muy buen hábito para mantener la vida digital segura. Por otro lado, la contraseña anterior no debe ser reutilizada en un futuro ni tampoco en otra cuenta o servicio.

5. Contraseña compuesta por datos personales: Para un cibercriminal, es muy fácil hoy encontrar información personal o gustos de los usuarios a través de todo lo que estos comparten en sus redes sociales. Desde lugares de interés, nombres de mascotas, nombres de los hijos, fechas importantes, equipos deportivos, libros, música, entre tantísimos otros.

“Para entender la criticidad de este punto, es vital tener en cuenta que los cibercriminales suelen descifrar contraseñas de usuarios mediante ataques de fuerza bruta, que consisten en probar con grandes volúmenes de palabras de diccionarios, datos públicos, contraseñas de uso común o datos de filtraciones (a base de prueba y error) hasta dar con la credencial correcta. Por ello, si aún cuentas con este tipo de contraseñas, también recomendamos actualizarla de inmediato”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

6. Contraseña compartida: lamentablemente, compartir la contraseña para acceder, por ejemplo, a una cuenta de un servicio de streaming es un fenómeno generalizado, pero también peligroso. Es que una vez que se comparte la contraseña, se pierde el control y no se sabe cómo la otra persona manipulará la clave y si la compartirá con otra persona.

De hecho, si se comparte las credenciales a una plataforma de compras, la persona con acceso podría iniciar sesión y ver métodos de pago guardados y hasta usar la información para realizar una transacción. Por ello, si la contraseña fue compartida en algún momento, lo más aconsejable es cambiarla por otra.

“Contar con contraseñas únicas, robustas y actualizadas es un gran paso hacia adelante respecto de la protección de las cuentas, servicios e información personal. Herramientas como el gestor de contraseñas y la activación de un doble factor de autenticación son dos grandes aliadas para reforzar el buen hábito de tener contraseñas seguras. En el marco del Change your password day, reforzamos la importancia de contar con claves de acceso seguras, robustas, ya que representan la puerta de entrada a nuestra vida digital”, concluye Gutiérrez Amaya de ESET Latinoamérica. 

jueves, 16 de enero de 2025

Estafas más comunes en Discord y cómo evitarlas

Discord es una plataforma gratuita y es uno de los servicios de mensajería más usados por distintas comunidades, pues permite crear servidores de chat, voz y video con el que sus usuarios pueden interactuar sobre temáticas específicas, haciendo que existan miles comunidades en diferentes partes del mundo. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, advierte que su popularidad y características han llamado la atención de los ciberdelincuentes para utilizarla con fines nada éticos, por ejemplo, para fraudes y estafas con criptomonedas, o para distribuir malware, por mencionar los principales.

Dentro de foros de Discord existen reportes sobre estos métodos de estafas o fraudes, de los cuales ESET destaca los más recurrentes:

Bots de Scam/Phishing: En este método de estafa, a la víctima le llega un mensaje directo a su bandeja en donde un bot lo invita a hacer clic en un enlace malicioso que puede desencadenar la instalación de complementos con malware y el robo de la información del dispositivo infectado, o incorporarlo en una botnet para el cryptojacking. Muchas de las estafas que vienen a continuación son derivadas de este primer método.


Estafas de criptomonedas: Los cibercriminales los utilizan para invitar a los usuarios a ingresar en enlaces que suplantan la identidad de compañías que usan a las criptomonedas como medio de transferencia, ofreciendo un pequeño premio en la criptodivisa correspondiente y que para poderlo hacer válido es necesario registrarse en el enlace adjunto.

La víctima que haga click en estos enlaces falsos, ingresará a una página similar en donde se le pedirá que finalice el registro y se le solicitará que haga un depósito de la criptomoneda o que pase por una comprobación de identidad para dar el premio en sí. En este procedimiento se le pedirá su dirección, datos de contacto, foto del documento de identidad, etc. Una vez recopilada la información con éxito, los estafadores pueden vender esta información a un buen precio en mercados negros dentro de la dark web.


Estafas de Discord Nitro: Nitro es la versión de paga de Discord, la cual permite a los usuarios desbloquear el acceso a emojis y stickers personalizados en cualquier servidor, la transmisión de video en alta definición o enviar mensajes más largos, entre sus principales diferencias con respecto a la versión gratuita. Sin embargo, existen dos variantes de estafas que se aprovechan de estas características, y juegan con la supuesta posibilidad de obtenerlas gratis:

En la primera se emplean los bots de Discord, donde se envían mensajes masivos a los usuarios de forma aleatoria -o bien se agregan mensajes públicos a un canal o servidor- a partir de los cuales los usuarios pueden conseguir una suscripción gratuita a Nitro. Las víctimas entran a un enlace de tipo phishing que las lleva a una página de inicio de sesión falsa. Una vez que inician sesión a través de esta página, los estafadores se apropian de todos los datos introducidos como pueden ser credenciales, información de la cuenta en Discord, incluso dinero.

En la segunda, las víctimas pueden recibir un mensaje de un amigo ofreciéndoles probar un nuevo juego que, por supuesto, será un malware u otro bot de spam. Se tiene el antecedente de que incluso las cuentas de los amigos pueden ser suplantadas y podrían ser utilizadas por los estafadores para enviar enlaces de phishing o atraer a las víctimas para que les envíen información o en el peor escenario, dinero.


Descarga de malware: Discord permite transferir archivos de hasta 25 MB en la versión gratuita, pero si se tiene Nitro la transferencia puede ser de hasta 500 MB. Los ciberdelincuentes aprovechan esta característica para enviar archivos con malware ya sea disfrazados como un juego o un video.


Estafa de baneo en Discord: Otra estafa empleada por los ciberdelincuentes es la llamada “de baneo”. Las víctimas recibirán un mensaje de otros usuarios o bots afirmando que han denunciado su cuenta y que para poder habilitarla es necesario realizar varios procesos de entre los cuales destaca que a la víctima se le pedirán datos personales como correo, contraseña y datos financieros como su número de tarjeta de crédito, NIP y CVV para poder reactivar la cuenta supuestamente.


ESET comparte algunos consejos de seguridad para mantenerse protegido en Discord:
Estar actualizado en cuanto a estafas más usadas en Discord y el modus operandi de los ciberdelincuentes.
Contar con el software siempre actualizado, tanto de la plataforma si se emplea en su versión de escritorio o de aplicación móvil.
No descargar archivos de fuentes desconocidas.
No dar clic en enlaces que sea poco fiables.
Desconfiar de los ofrecimientos de opciones gratuitas, ninguna característica que sea de paga pasa a ser gratis dentro de la plataforma, así como así.
Activar un doble factor de autenticación. Contar con una solución de seguridad en el dispositivo móvil o equipo de cómputo.

Para saber más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/estafas-enganos/estafas-mas-comunes-en-discord-y-como-evitarlas/

miércoles, 18 de diciembre de 2024

Borra tus datos personales de Google fácilmente.


¿Alguna vez has buscado tu nombre en internet? Tanto si te preocupa la privacidad o si simplemente quieres gestionar tu presencia en la red, ESET, compañía líder en detección proactiva de amenazas, advierte por qué puede ser importante reducir la huella digital, incluso en los resultados de búsqueda de Google, y cómo proteger los datos.

El ejercicio de realizar una búsqueda con el propio nombre en internet, resulta útil para saber cómo aparece la información personal e identificar cualquier posible problema de privacidad. Generalmente, lo primero que aparecerá son las cuentas de redes sociales, blog o sitio web relacionados con el trabajo. Pero si se ajustan algunos parámetros, el resultado puede llegar a ser mucho más específico hasta mostrar direcciones o incluso sitios visitados con frecuencia.

“Si alguien tiene una cuenta en una red social con una configuración de privacidad débil, un blog con su nombre real o una dirección de correo electrónico en la web de una empresa, estos datos pueden recopilarse fácilmente para construir una imagen completa de la identidad digital, a menudo con sus intereses, hábitos y afiliaciones. Esta agregación de información puede ser un problema por varias razones”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Según un Informe de Verizon sobre investigaciones de filtraciones de datos de 2024, hasta el 68% se debieron a errores humanos. De esta cifra, un gran porcentaje ocurrieron por personas que cayeron en tácticas de ingeniería social tales como el phishing, el pretexting, las estafas por correo electrónico y la extorsión. La riqueza de información disponible públicamente es utilizada, justamente, para perfeccionar y refinar las tácticas de ingeniería social con el objetivo de engañar a la gente para que envíe dinero o revele datos confidenciales, como credenciales de cuentas.

Teniendo presente este panorama, motores de búsqueda como Google cuentan con una serie de formularios y en su caso una herramienta llamada Resultados sobre ti (que por el momento solo se encuentra disponible en algunos países) para que los usuarios puedan solicitar la eliminación de su información. Es por esto que ESET detalla cómo se realiza este proceso y en qué casos es aplicable.

El mecanismo consiste en enviar una solicitud directa a Google para que revise y elimine los resultados de búsqueda que cumplan determinados criterios, como la exposición de la dirección de correo electrónico o de un domicilio, las credenciales de acceso u otros datos personales. Se debe iniciar una solicitud de eliminación completando el formulario que se observa en la imagen de abajo y disponible en este enlace.

Si el problema planteado no llegara a ser claro o Google necesitara información adicional para identificarlo, el usuario recibirá un correo electrónico solicitando más aclaraciones.

“Hay quienes pueden sentirse a gusto con que sus datos públicos estén disponibles en Internet, pero otras personas pueden preocuparse por su privacidad. Incluso los personajes públicos y las organizaciones conocidas deberían mantener ciertos datos confidenciales para evitar posibles riesgos de privacidad y seguridad. Al final, todo se reduce a saber qué información personal está visible y permanecer alerta para que los actores maliciosos no te encuentren desprevenido.”, concluye el investigador de ESET.

lunes, 16 de diciembre de 2024

Grooming en Internet: una amenaza en expansión

El Grooming no es una problemática nueva, pero tiene un crecimiento alarmante en la era digital actual. Especialmente después de la pandemia de COVID-19 y el aumento de la actividad de los niños en línea, se identificó un gran aumento de casos. ESET, compañía líder en detección proactiva de amenazas, comparte consejos para abordar la temática y proteger a los más pequeños de los depredadores en línea.

“El mundo digital ofrece una gran cantidad de oportunidades para el aprendizaje, el entretenimiento y la conexión, pero también presenta nuevos riesgos que requieren nuestra atención urgente. Es crucial que los padres, educadores y legisladores comprendan las amenazas que plantea el grooming en línea y tomen medidas proactivas para proteger a los niños de estos peligros”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

El grooming es un proceso en el que un individuo construye una conexión emocional con un niño para ganarse su confianza con fines de abuso sexual o explotación. Ocurre en línea, pero el grooming también puede suceder en persona.

Según un informe de la Internet Watch Foundation (IWF), la aparición de imágenes de abuso sexual que involucran a niños en edad escolar primaria aumentó en un 1000% durante los confinamientos inducidos por la pandemia de COVID-19. Esta cifra alarmante subraya la urgencia de abordar el problema del grooming en línea, una forma de explotación que a menudo comienza con interacciones manipuladoras en línea y puede llevar a graves consecuencias.

El grooming a menudo se asocia con plataformas de redes sociales, pero también puede ocurrir en foros, aplicaciones de mensajería y juegos en línea multijugador. Según la National Society for the Prevention of Cruelty to Children (NSPCC), las plataformas propiedad de Meta se utilizan en más de la mitad de los casos registrados de grooming en línea en el Reino Unido. Sin embargo, Snapchat también se usa con mucha frecuencia. Todas estas plataformas tienen cifrado de extremo a extremo en los mensajes entre dos personas, lo que significa que solo los participantes de la conversación pueden ver el contenido. No tienen acceso a las mismas, ni la plataforma ni las fuerzas del orden. Si bien es un rasgo excelente para la privacidad, también hace que el trabajo de identificar a los depredadores (groomer) sea más desafiante.

Los juegos en línea también son muy populares entre los depredadores. La naturaleza interactiva de muchos juegos en línea multijugador proporciona la oportunidad perfecta para que el groomer contacte a un niño a través de la función de chat, que a menudo se incluye. La BBC destaca cómo las plataformas de juegos en línea se han convertido en un nuevo espacio para los posibles groomers, con varios casos de grooming reportados en los últimos años. La historia de Amelia, compartida por la Child Rescue Coalition, es un ejemplo revelador de este fenómeno. Amelia fue acosada por un adulto que conoció mientras jugaba un videojuego en línea, demostrando las formas insidiosas en que los groomers en línea pueden infiltrarse en aspectos aparentemente inocentes de la vida de un menor.

ESET comparte algunos consejos para que madres, padres y tutores puedan proteger a los niños de estos peligros:

1. Comunicación Abierta: Hablar con los y las niñas y fomentar un ambiente que promueva la comunicación abierta y honesta, para que sientan que puede hablar sobre cualquier cosa sin ser juzgado.

2. Establecer Límites: Implementar reglas sobre cuándo y cómo se puede usar internet. Establecer límites de tiempo y asegurarse de saber qué sitios está visitando el menor. Una buena práctica es que los más pequeños usen sus dispositivos en un área poblada del hogar para que siempre se pueda monitorear la actividad, sin ser demasiado invasivo.

3. Lecciones de Privacidad: Explicar la importancia de no compartir información personal en línea. Una analogía puede ser: Cualquier cosa que no quisieras que tu abuela o abuelo viera, no debería ir en internet.

4. Fomentar Hábitos Saludables: Fomentar descansos regulares del tiempo frente a la pantalla y promover la actividad física y la interacción social cara a cara.

5. Revisar las Calificaciones de Edad: No todas las aplicaciones, juegos y sitios web son adecuados para todas las edades. Siempre revisar la calificación de edad antes de permitir su uso.

6. Enseñar a ser Críticos: Enseñarles a los más pequeños a no creer todo lo que lee en línea. Animarlos a ser críticos y a verificar la información de fuentes confiables.

7. Monitorear su Actividad: Acompañar regularmente la actividad en línea del menor. Esto no significa espiar, sino más bien, mostrar interés en lo que está haciendo y asegurarse de que está usando internet de manera responsable.

8. Dar el Ejemplo: Los niños a menudo imitan el comportamiento de los adultos, así que asegurarse de estar demostrando un uso responsable. Mostrarles cómo se protege la información, el uso de contraseñas fuertes y evitar compartir demasiado en las redes sociales.

ESET además invita a conocer su iniciativa Digipadres, impulsada por SakerKidsOnline, que busca acompañar a madres, padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. Brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías. Para obtener más información sobre los peligros que enfrentan los niños en línea, visite: https://digipadres.com/

miércoles, 4 de diciembre de 2024

Claves para identificar deepfakes con Inteligencia Artificial.

Cada vez más, los cibercriminales están utilizando la Inteligencia Artificial (IA) para fraguar estafas en línea, mediante la creación de contenidos falsos que utilizan a personalidades públicas para intentar darle veracidad a sus intenciones de fraude cibernético.

Estos cibercriminales utilizan tecnología para crear deepfakes, manipulan imágenes y voces para generar videos y audios con figuras y personajes públicos que alientan a realizar inversiones, pero que en realidad son estafas creadas con Inteligencia Artificial.

Martina López, especialista en Seguridad Informática de ESET Latinoamérica, explica que “con frecuencia vemos videos o audios, lo que agrega fidelidad por estar oyendo de la “propia voz” o “propia imagen” de la personalidad suplantada. Además, este contenido puede combinarse para reforzar la narrativa de las estafas o noticias falsas y confundir a las víctimas”.

La especialista detalla que las plataformas más utilizadas por delincuentes para llegar a potenciales víctimas, son redes sociales como: Facebook, Instagram, TikTok y también X (antes Twitter), esto debido a su capacidad de alcanzar a millones de personas en pocos minutos. Añade que las aplicaciones de mensajería como WhatsApp y Telegram también son utilizadas para compartir enlaces o mensajes fraudulentos que aparentan ser personales.

ESET, compañía líder en detección proactiva de amenazas, recomienda estar atentos a las señales de alerta y comparte detalles ante posibles contenidos falsos a los que el usuario de estas plataformas debe estar en alerta:

Movimientos faciales extraños o gestos poco naturales, sombras que no corresponden al foco de luz del video o imagen.

Desfase entre los labios de la persona y el audio en los videos.

Imágenes o sonidos de poca calidad, con artefactos, distorsiones o falta de nitidez.

Fuentes no confiables, como perfiles nuevos, sin verificación o con pocos seguidores.

Contenido que busca una reacción emocional inmediata, como preocupación, enojo o felicidad.

En caso de detectar alguno de los mencionados, López recomienda verificar la fuente de la información, así como su posible veracidad objetiva: si parece demasiado extraño para ser real, quizás no lo sea. 

Para no ser víctimas de estafadores, ESET sugiere a los cibernautas que ante este tipo de amenazas que parecen tan reales, consultar directamente los perfiles oficiales de la figura pública o las páginas confiables relacionadas con el tema. Además, en plataformas como TinEye o Google Reverse Image Search es posible buscar capturas de imagen de videos para verificar si el mismo ha sido denunciado previamente en otro contexto. 

También se debe contrastar esta información, buscando en medios reconocidos si el contenido ha sido confirmado. Y lo más importante que se recomienda es analizar el contexto, y preguntarse si el comportamiento mostrado en el video o audio es coherente con lo que se espera de esa figura pública.

¿Qué podemos hacer al detectar una amenaza de estafa?

Cuando el usuario detecta o sospecha que ha sido víctima de un intento de ciberestafa mediante deepfakes, lo más adecuado es denunciarlo en la plataforma por la cual recibió el contenido utilizando las funciones de "denunciar" en cada plataforma, contando algunas con la justificación “Información falsa” o “suplantación de identidad”. 

Es importante que el denunciante proporcione una descripción clara del problema y de ser posible, adjuntar evidencia. Adicional, en casos graves, se puede contactar con organismos locales de ciberseguridad o presentar la denuncia ante las autoridades competentes para que se inicie una investigación.

Educar a la sociedad para anticiparse a fraudes

A medida que las plataformas de IA avanzan será más difícil detectar fraudes. Las mejoras en la calidad de los deepfakes y el desarrollo de herramientas que generan contenido personalizado podrían permitir ataques más dirigidos y efectivos, por lo que ESET hace énfasis en la educación digital.

“Los programas de capacitación en escuelas, empresas y comunidades pueden enseñar a las personas a identificar contenido falso y protegerse en línea. Además, las campañas de concientización pueden ayudar a reducir la vulnerabilidad colectiva al informar sobre los riesgos y las técnicas más comunes de los ciberdelincuentes”, puntualiza la especialista en Seguridad Informática de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/

jueves, 28 de noviembre de 2024

¡Llegan a Nicaragua los nuevos Punto tizo!

Tizo, aplicación móvil nicaragüense de comercio electrónico, realizó el lanzamiento de sus llamados Puntos tizo, un innovador servicio que permitirá que pulperos de cualquier parte de Nicaragua pongan a disposición de sus compradores, el acceso a realizar compras en línea desde su pulpería favorita, sin necesidad de moverse a un centro comercial o mercado, garantizando recibir su producto hasta la puerta de su casa.

“Hoy estamos muy felices de anunciar que todas las pulperías del país pueden convertirse en puntos Tizo, permitiendo que cualquier persona compre en nuestro marketplace desde su pulpería de confianza, incluso si nunca ha comprado en línea, esto permitirá a que los pulperos ganen comisiones sin necesidad de invertir en inventarios, convirtiéndose en “Pulperos modernos”, declaró Adriana Gonzalez Bolaños, fundadora y CEO de Tizo.

“Empezamos tizo porque nos parece inaceptable que es el año 2024 y todavía el 97% de los centroamericanos nunca han comprado en línea, necesitábamos crear una solución que se adaptara a nuestras costumbres”, añadió Gonzalez Bolaños.

Con este lanzamiento, tizo ha creado una oportunidad única para que las pulperías ganen comisiones significativas vendiendo productos de otros comercios afiliados, lo que les permitirá diversificar sus ingresos sin necesidad de inversión y con la garantía de entregas en tiempo y forma.

Cualquier comercio que desee convertirse en punto tizo puede hacerlo de varias maneras:

1. En la página web tizo.com.ni encontrarán un botón que dice “Solicitar ser punto tizo” desde donde podrá llenar un formulario y ser contactado por el equipo de tizo para afiliarse.

2. Pueden escribir directamente en cualquier red social o en el whatsapp de atención al cliente para recibir asesoría de su afiliación a puntos tizo.

Cada comercio que realice su afiliación a Punto tizo recibirá capacitación para el uso de la plataforma y otros beneficios como una fiesta de activación en su punto de venta, productos en consignación para vender sin riesgo y créditos iniciales en caso de no contar con fondos inmediatos. 

“Punto Tizo viene a complementar los dos servicios iniciales con los que ya contamos y que han tenido excelente recepción en la audiencia nicaragüense: nuestra red logística fuerte que garantiza entregas a tiempo, uniendo diferentes empresas de delivery en un solo lugar y nuestro servicio de e-commerce, que le permite a los emprendedores comercializar sus productos en nuestro marketplace y tener tiendas en línea sin que les cueste, con entregas aseguradas gracias a nuestra logística. Gracias a nuestra Promesa Abrazo tizo, te ayudamos a resolver cualquier inconveniente con la tienda. Somos tu respaldo adicional para que lo que compres llegue a tu casa tal como lo pediste”, agregó González.

Por su parte Daniela Torres Bonilla, Directora de Desarrollo de Negocios en tizo comentó que “los Puntos tizo son una oportunidad que transforma a cualquier pulpería en un centro de ventas digitales sin límites”. 

“Estamos realizando un aporte significativo a la economía nicaragüense porque tenemos beneficios para pulperos, que obtendrán comisiones por sus ventas, a los comercios que les brindamos una plataforma de primer nivel para vender en línea sin costo inicial y aseguramos las entregas en todo el país y a los consumidores finales que les ahorramos tiempo y dinero al ofrecer miles de productos en un solo lugar. Con Puntos tizo ya no necesitan recorrer tiendas físicamente para cotizar, todo lo reciben en la puerta de su casa”, agregó Bonilla.

¿Cómo funcionan los Puntos tizo?

1. El usuario necesita un producto y acude a buscarlo en su pulpería más cercana.

2. El pulpero le muestra las opciones del producto disponible al usuario y  éste elige entre cientos de modelos el que más le gusta y se ajusta a su presupuesto.

3. El pulpero realiza la compra en nombre del usuario y gana una comisión por su venta, sin necesidad de tener el producto en inventario.

4. El pago: El usuario paga en efectivo en su pulpería de confianza.

5. La entrega: El producto es enviado a la casa del usuario, mediante el servicio de Delivery de tizo.

Comprar en tizo es tan seguro como comprar en cualquier tienda física, cada producto tiene la garantía de la tienda que lo ofrece, pero además, tizo actúa como intermediario para asegurarse de que todo salga bien. Gracias a la “Promesa Abrazo Tizo”, la empresa ayuda a resolver cualquier inconveniente con la tienda. 

Desde su llegada a Nicaragua, tizo ha puesto al país en la palestra de medios internacionales por su aporte en la industria tecnológica y de e-commerce. Su fundadora y CEO Adriana González, ganó primer lugar Women in Tech en la categoría Startup representando a todo Latino America, hito histórico para Nicaragua.

Asimismo, tizo estableció una alianza con Mastercard para formar la primera red logística centroamericana junto con BCIE, SICA, CEMPROMYPE, Correos de Costa Rica, entre otros.

“Nuestro objetivo es expandirnos a otro país centroamericano antes de que termine el próximo año. Una vez logremos esa expansión, planeamos iniciar envíos internacionales entre ambos países, conectando mercados y creando oportunidades para miles de comercios”, enfatizó González.

La aplicación tizo  es totalmente gratis y se encuentra disponible para los sistemas operativos Android e iOS, igual pueden accesar a la web desde www.tizo.com.ni.  

miércoles, 27 de noviembre de 2024

5 recomendaciones para no caer en engaños en Black Friday.

Este viernes se desarrollará la nueva edición del Black Friday, fecha de descuentos con gran alcance para las ventas y compras en línea. Así como aumentan las promociones, en esta fecha también crecen los intentos de engaños, como correos, mensajes de WhatsApp o SMS falsos anunciando grandes ofertas, sitios web fraudulentos, estafas en redes sociales, secuestro de cuentas, malwares en anuncios publicitarios, entre otros. En este contexto, ESET, compañía líder en detección proactiva de amenazas, comparte 5 recomendaciones de seguridad básicas para tener en cuenta y evitar caer en estafas en esta temporada alta de compras en línea.

“Los ciberdelincuentes llegan a las personas con promociones interesantes, precios muy por debajo del mercado y beneficios imperdibles. Los delincuentes diseñan este mensaje para provocar una sensación de urgencia en las personas, lo que genera miedo a perder el producto o servicio extremadamente ventajoso, e insertan un enlace a través del cual el consumidor tendría acceso a ganancias exclusivas. El delito cambia muy rápidamente y utiliza recursos cada vez más avanzados para sofisticar sus enfoques, como el uso de inteligencia artificial, que copia las comunicaciones, los sitios web de las empresas e incluso la URL de sus tiendas virtuales”, comenta Daniel Cunha Barbosa, investigador de Seguridad Informática de ESET Latinoamérica.

ESET comparte 5 puntos claves para tener en cuenta y así evitar caer en estafas en promociones y ofertas durante el Black Friday:

La desconfianza es una aliada: Se debe tener un especial cuidado con aquellas ofertas que son demasiado buenas para ser verdad. Si el precio es muy bajo o la recompensa muy grande, probablemente se trate de una estafa.

Comprar en sitios web legítimos: Para eso es recomendable ingresar la URL en lugar de hacer clic en un enlace aleatorio. También se puede buscar reseñas en Google sobre sitios web específicos. 

Especial cuidado en Marketplace: Prestar atención siempre a quién vende, así como a su historial y reseñas, para garantizar su fiabilidad. Además, no realizar pagos mediante transferencias bancarias y utilizar métodos de pago que ofrezcan reembolsos a los compradores que no reciben lo que pagaron.

Cuidado con links que lleguen o los archivos adjuntos sospechosos: Cuando se recibe una oferta por correo electrónico o WhatsApp, especialmente si es de algún producto que no se solicitó, es clave confirmar que quien lo envía es realmente la empresa oficial. Un tip es prestar atención a la dirección de correo; una dirección de Gmail, por ejemplo, generalmente no representa a una empresa.

Estar al día con las actualizaciones: Es importante mantener el sistema operativo y aplicaciones actualizadas con los últimos parches de seguridad, ya que reducirá la probabilidad de que un atacante pueda comprometer los dispositivos.

“La atención y el sentido crítico son las principales actitudes para un comportamiento asertivo ante las ofertas. Es importante tener cuidado con los mensajes que se reciben de forma pasiva, sin haberlos pedido, y con informaciones muy diferentes a la realidad, como precios muy por debajo de la media del mercado. Lo que es demasiado bueno para ser verdad tiene todo para ser una estafa y un fraude. Además, es importante tener todos los sistemas actualizados y contar con una solución de seguridad instalada en los dispositivos que cuente con funcionalidades como antiphishing y el modo de navegación seguro, que protege las transacciones online”, señala Cunha Barbosa de ESET Latinoamérica.

sábado, 23 de noviembre de 2024

Normativas en ciberseguridad: una inversión clave.

Como las ciberamenazas no muestran signos de desacelerarse, tanto las pequeñas como las grandes organizaciones reconocen cada vez más que la ciberseguridad ya no es opcional. Los gobiernos y las agencias reguladoras destacan su importancia, especialmente cuando se trata de organizaciones que operan en sectores críticos para la infraestructura nacional de un país. Esto da como resultado un conjunto cada vez mayor de requisitos de cumplimiento que parecen desalentadores, pero desde ESET, compañía líder en detección proactiva de amenazas, afirman que son esenciales para el buen funcionamiento y la seguridad pública de un país.

Para empezar, se distinguen dos tipos de cumplimiento: obligatorio y voluntario, cada uno conlleva su propio conjunto de requisitos. El cumplimiento obligatorio abarca las normativas aplicadas por organismos estatales o adyacentes y dirigidas a empresas que operan en sectores de infraestructuras críticas, como la sanidad, el transporte y la energía. Por ejemplo, una empresa que trabaje con datos de pacientes en Estados Unidos debe cumplir la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA, sus siglas en inglés), una normativa federal, para mantener la privacidad de los datos de los pacientes más allá de las fronteras estatales.

Por otro lado, el cumplimiento voluntario significa que las empresas solicitan certificaciones y normas específicas que las identifican como expertas en un campo concreto o califican algunos de sus productos como conformes a una norma. Por ejemplo, una empresa que busque credibilidad medioambiental puede solicitar la certificación ISO 14001, que demuestra su compromiso con las prácticas respetuosas con el medio ambiente.

“La normativa específica en materia de ciberseguridad que debe cumplir una organización depende del tipo de sector en el que opere la empresa y de la importancia que tenga la seguridad de sus datos internos para la privacidad, la seguridad de los datos o los actos sobre infraestructuras críticas. También hay que tener en cuenta que muchas normativas y certificaciones son específicas de cada región. Además, dependiendo de qué clientes o socios quiera atraer una empresa, es aconsejable solicitar un certificado específico para poder optar a un contrato”, comenta Fabiana Ramírez Cuenca, investigadora de Seguridad Informática de ESET Latinoamérica.

En cualquier caso, desde ESET aconseja que el cumplimiento de la normativa forme parte de los cimientos de cualquier estrategia empresarial. Como los requisitos normativos seguirán aumentando en el futuro, a las empresas bien preparadas les resultará más fácil adaptarse a los cambios. El cumplimiento se mide continuamente, lo que puede ahorrar a las organizaciones importantes recursos y permitir su crecimiento a largo plazo.

ESET comparte un repaso de las leyes y marcos normativos más importantes en materia de ciberseguridad:

Reglamento General de Protección de Datos (RGPD): El GDPR es una de las normativas sobre privacidad y seguridad de datos más estrictas a nivel mundial. Se centra en los derechos de privacidad y protección de datos de las personas en la Unión Europea, dándoles el control sobre sus datos y ordenando el almacenamiento seguro y la notificación de infracciones para las empresas que gestionan los datos.

Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios (HIPAA): Esta ley regula el tratamiento de la información de los pacientes en hospitales y otros centros sanitarios. Representa un conjunto de normas diseñadas para proteger los datos sanitarios confidenciales de los pacientes frente a usos indebidos, exigiendo a las entidades administrativas que promulguen diversas salvaguardias para proteger dichos datos, tanto física como electrónicamente.

Marcos del Instituto Nacional de Normas y Tecnología (NIST): Agencia gubernamental estadounidense dependiente del Departamento de Comercio, elabora normas y directrices para diversos sectores, entre ellos el de la ciberseguridad. Al imponer un determinado conjunto de políticas que sirven de base a la seguridad de las organizaciones, permite a las empresas e industrias gestionar mejor su ciberseguridad. Por ejemplo, el Marco de Ciberseguridad 2.0 del NIST contiene orientaciones exhaustivas para organizaciones de todos los tamaños y postura de seguridad actual sobre cómo pueden gestionar y reducir sus riesgos de ciberseguridad.

Norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS): PCI DSS, diseñada para controlar el manejo de datos de tarjetas de crédito. Su objetivo es reducir los riesgos de fraude en los pagos reforzando la seguridad en torno a los datos de los titulares de tarjetas. Se aplica a todas las entidades que manejan datos de tarjetas, ya sea una tienda, un banco o un proveedor de servicios.

Directiva sobre seguridad de las redes y de la información (NIS2): Esta directiva refuerza la ciberresiliencia de las entidades críticas de la Unión Europea al imponer requisitos de seguridad y prácticas de gestión de riesgos más estrictos a las entidades que operan en sectores como la energía, el transporte, la sanidad, los servicios digitales y los servicios de seguridad gestionados. NIS2 también introduce nuevas normas de notificación de incidentes y multas por incumplimiento.

Ante un incumplimiento algunas normativas establecen sanciones cuantiosas. Por ejemplo, las infracciones del GDPR pueden dar lugar a multas de hasta 10 millones de euros, o el 2% de la facturación anual global, para cualquier empresa que no notifique una infracción a una autoridad supervisora o a los interesados. Las autoridades supervisoras también pueden imponer multas adicionales por medidas de seguridad inadecuadas, con los consiguientes costes adicionales.

En Estados Unidos, el incumplimiento de la FISMA, por ejemplo, puede suponer una reducción de la financiación federal, audiencias gubernamentales, censura, pérdida de futuros contratos y mucho más. Del mismo modo, las infracciones de la HIPAA también podrían tener consecuencias, ya sean multas por valor de 1,5 millones de dólares anuales e incluso penas de cárcel de 10 años. 

“En definitiva, es mejor prevenir que curar, y también es prudente mantenerse al día de las normativas de ciberseguridad específicas de su sector. En lugar de verlo como un gasto adicional evitable, su empresa debería ver el cumplimiento como una inversión esencial y regular, doblemente en el caso de las normas obligatorias, que, si se descuidan, podrían poner rápidamente su negocio, si no su vida, patas arriba”, concluye Ramírez Cuenca de ESET Latinoamérica. 

jueves, 14 de noviembre de 2024

Dale sabor a tus momentos con Zambos Tajín: La combinación más esperada.

¡Prepárate para una explosión de sabor sin igual! Dos marcas amadas en el mundo de los snacks se han unido para sorprenderte: Zambos, la marca hondureña que define el sabor auténtico, y Tajín la marca líder mundial de salsas con el toque de picor rico que todos amamos, vienen con una combinación irresistible. Esta alianza no es solo una colaboración, es un viaje de sabor que conquistará tu paladar y convertirá cada bocado en una experiencia memorable. ¿Estás listo para descubrir el sabor que todos estarán hablando?

Cabe destacar, que su sabor inigualable, su crujiente textura de tajadas de plátanos Zambos con el toque de picor rico de Tajín clásico, ofrece una experiencia versátil y deliciosa para quienes buscan disfrutar de un snack que combina lo mejor de ambos mundos. Esta alianza resalta el compromiso de ambas marcas por brindar productos de calidad que se ajusten a las preferencias del consumidor moderno.

“En Zambos, siempre hemos estado enfocados en innovar y sorprender a nuestros consumidores. Esta fusión con Tajín nos permite seguir ofreciendo opciones únicas que reflejan la diversidad y el sabor que buscan los consumidores”, expresó Alejandro Fanconi, Especialista de Mercadeo de Snacks Yummies.

Tajín, fundado en 1985, es el sazonador número uno en México, Centroamérica y Canadá, conocido por su inigualable combinación de chiles secos, limón y sal de mar. Ahora, su inconfundible sabor se une a la propuesta que Zambos ofrece, la cual promete enamorar el más exigente de los gustos.

Por su parte Haydee Fernández Macias, Directora de Alianzas Productos Tajín detalló: “Nos complace anunciar la unión de Zambos con sus deliciosos plátanos chips, y nuestra inigualable salsa en polvo Tajín. Juntos hemos creado un snack auténtico que seguramente encantará a todos y se convertirá en un favorito del paladar latinoamericano. ¡A disfrutar de esta fusión de sabores!”

Zambos y Tajín ofrecen una experiencia que va más allá de lo esperado en un snack, acercándose aún más al corazón de los centroamericanos. A través de esta fusión, Zambos y Tajín se consolidan como líderes en sus respectivas categorías.

martes, 12 de noviembre de 2024

Redes Wi-Fi falsas en vuelos: así roban tu información.

Gracias a que algunas aerolíneas cuentan con el servicio a Internet, son muchos los pasajeros que se valen de la red Wi-Fi disponible para estar conectados al viajar en avión. Pero, ESET, compañía líder en detección proactiva de amenazas, advierte que esta práctica que pareciera ser inofensiva también puede representar un riesgo. Este año, la Policía Federal Australiana (AFP) arrestó a un hombre bajo la acusación de haber instalado redes Wi-Fi gratuitas en aeropuertos y vuelos nacionales, para obtener información personal y sensible de sus víctimas.

“La Policía Federal Australiana arrestó a un hombre bajo el cargo de haber creado redes Wi-Fi apócrifas que imitaban a redes legítimas, con el objetivo de engañar a los pasajeros y obtener sus datos personales. Este caso sirve para analizar un escenario al que hay que estar alerta, sobre todo para no poner en manos malintencionadas nuestros datos e información sensible”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

La investigación se inició luego de que una aerolínea trasladara su preocupación por la aparición de una red Wi-Fi sospechosa que apareció durante un vuelo nacional. Pero eso no fue todo, ya que estas páginas falsas también se habrían creado en otros aeropuertos ubicados en Perth, Melbourne y Adelaida.

En referencia a ello, la Policía australiana requisó el equipaje del sospechoso y encontró un dispositivo inalámbrico portátil, una computadora portátil y un teléfono móvil. Según analizaron, las redes wifi falsas llevaban a los usuarios a una página en donde se pedía el ingreso de información personal como la dirección de correo electrónico o los datos de acceso a las redes sociales. Los datos obtenidos se almacenaban en los dispositivos del atacante, quien los podría utilizar para tener acceso a otros datos personales, fotos y hasta datos bancarios.

Desde el equipo de investigación de ESET, comentan que para disfrutar de un vuelo agradable y sin sobre saltos, es necesario implementar buenas prácticas y tener en cuenta algunos consejos puntuales de seguridad:

Por ejemplo, desde el departamento de delitos cibernéticos de la AFP, indicaron que para conectarse a una red WiFi gratuita, “no debería ser necesario introducir ningún dato personal, como iniciar sesión a través de un correo electrónico o una cuenta de redes sociales”. Además, agregaron que “cualquiera que intente conectarse a redes Wi-Fi gratuitas en aeropuertos o vuelos nacionales, cambie luego sus contraseñas y reporte cualquier actividad sospechosa”.

Por otro lado, desde ESET aconsejan tener cautela respecto de las acciones que se realizan durante estas conexiones. Es decir, visitar sitios que no requieran credenciales ni información personal, deshabilitar todos los servicios de homebanking, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran usuario y contraseña para establecer la conexión. Ahora bien, si la conexión se realiza desde el equipo que se utiliza para trabajar, lo ideal es hacer uso de la VPN para así mantener la información cifrada.

También es importante configurar el dispositivo para que pregunte antes de conectarse, evitar que la conexión sea automática a las distintas redes abiertas es vital para impedir posibles riesgos.

Por último, y no menos importante, tener una solución antimalware instalada en los dispositivos, tanto laptops como móviles, es el primer paso para estar seguro. Tener siempre la última versión del producto descargada y actualizada, garantizando así que todas sus funcionalidades estén al día y listas para evitar el ingreso de aplicaciones potencialmente no deseadas.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-moviles/como-utilizan-falsas-redes-wi-fi-vuelos-robar-informacion/

martes, 5 de noviembre de 2024

Estafa en Gmail: correos falsos de MercadoLibre.

En los últimos días, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, identificó una nueva modalidad de estafa que llega a las bandejas de Gmail en forma de anuncios patrocinados que aparentan ser de MercadoLibre y promueven una supuesta promoción especial por el 25º aniversario de la plataforma.

Estos correos engañosos provienen de remitentes como “ML Ruleta”, “Ruleta Nueva”, “Gire ML” y “ML Online”, quienes usan el logotipo y los colores de MercadoLibre para ganar la confianza de los usuarios. En cada caso, se ha detectado que el anunciante real es una empresa brasileña y no MercadoLibre.

El enlace en los correos dirige a un sitio falso que intenta atraer a las víctimas con una promoción exclusiva de aniversario. Tras responder una encuesta de cinco preguntas, el usuario es invitado a jugar una ruleta con la promesa de obtener grandes descuentos. Al ganar, la persona es redirigida a la plataforma de pagos Hotmart, donde se le solicita el pago con tarjeta de crédito o débito para un producto inexistente. Esto no solo completa la estafa, sino que también pone en riesgo los datos financieros de la víctima.

¿Cómo opera el fraude?

El engaño comienza con un correo patrocinado que simula una promoción especial, invitando a jugar una ruleta para ganar premios. Al hacer clic en “Visitar”, la víctima es llevada a un sitio que imita a MercadoLibre, donde se le pide responder una encuesta de aniversario para acceder a una “oferta exclusiva”. Un primer indicio de alerta es que la URL no coincide con la oficial de la empresa.

Tras completar la encuesta, aparece una ruleta que garantiza al usuario obtener un descuento especial. A continuación, se muestran productos ficticios con precios notablemente bajos, una inconsistencia que podría deberse a errores de los estafadores, que también dejan partes del mensaje en portugués.

Si la víctima intenta comprar algún producto, es dirigida a la plataforma de pagos Hotmart, que, aunque legítima para el comercio, en este caso presenta un falso botón de MercadoPago (la billetera virtual de MercadoLibre). Cuando esta opción no funciona, el usuario es obligado a ingresar sus datos personales y financieros para efectuar el pago fuera de un entorno seguro.

Como parte de esta estafa, el supuesto vendedor también proporciona un correo electrónico falso que imita a MercadoLibre, reforzando aún más la ilusión de legitimidad.

Consejos de ESET para evitar caer en estas estafas:

Verificar el remitente: haciendo click en los tres puntos en la esquina superior del mensaje, se puede acceder al centro de anuncios de Google y allí revisar el remitente o anunciante.   

Si no coincide la información, o se detecta alguna inconsistencia sospechosa, lo mejor es denunciarlo ante Google en el mismo centro de anuncios, o en la página de ayuda de Google  

Denunciar intentos de estafa o phishing: denunciar la recepción del correo malicioso, o cualquier comunicación falsa que se reciba, a la empresa, organismo suplantado, y ante las autoridades de ciberdelito que corresponda en el país o ciudad. 

Como siempre se aconseja, nunca hacer click en un link sin chequear la fuente, y desconfiar de mensajes que parezcan oportunidades únicas que despierten cierta urgencia para contestar.  

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/estafas-enganos/alerta-fraude-correos-patrocinados-gmail-sitio-falso-imita-mercadolibre 

jueves, 31 de octubre de 2024

Estafas habituales relacionadas a Ticketmaster: cómo los estafadores se roban el show.

Gracias a los avances tecnológicos, comprar entradas distintos shows probablemente nunca haya sido tan fácil, pero, claro está, también se convirtió en algo sencillo para los estafadores alterar el proceso y sacar provecho de los nombres y las imágenes de los ricos y famosos para introducirse en el proceso de compra en su propio beneficio. En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte sobre las distintas formas en que los estafadores sacan provecho de las plataformas de venta de entradas y a qué estar atentos para no ser víctimas de engaños o fraudes.

“Si bien Ticketmaster, StubHub y otras empresas de venta de entradas están tomando medidas importantes para evitar estas situaciones -por ejemplo, fomentando la venta de entradas a través del móvil-, siempre hay oportunidades para que delincuentes hagan de las suyas. Tomarse un tiempo para familiarizarte con las principales estafas en plataformas de tickets y aprender cómo quitarse de encima a los estafadores cuando se busquen entradas es clave para no caer en engaños”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las 5 principales estafas relacionadas a Ticketmaster que se deben tener en cuenta según ESET son:

1. Sitios web parecidos: Estos sitios se falsifican para que parezcan un sitio legítimo de Ticketmaster o un socio oficial/vendedor de confianza, con el logotipo y la marca oficiales. Sin embargo, al examinarlos en profundidad se puede identificar que están alojados en un dominio no auténtico. A veces, la diferencia puede ser de solo una letra o dos y difícil de detectar.

A su vez, los estafadores envían un correo electrónico de phishing, un mensaje de texto o un mensaje en las redes sociales para comprar entradas para un espectáculo agotado o próximo. Estos sitios pueden incluso estar optimizados para SEO con el fin de hacerlos subir en las clasificaciones de búsqueda, y aparecer así en la parte superior cuando busque en línea la versión oficial del sitio.

En cualquier caso, el objetivo final es el mismo: recopilar los datos de acceso a Ticketmaster y los datos personales y de la tarjeta. Los primeros pueden utilizarse para secuestrar la cuenta.

2. Entradas falsas: Cuando un espectáculo muy popular agota localidades en el sitio oficial de Ticketmaster, es probable que se recurra a las redes sociales, a menudo Facebook Marketplace, o a sitios de terceros como StubHub o Craigslist. En estos casos, ESET recomienda prestar especial atención porque los estafadores pueden anunciar entradas falsas en estos sitios. Es probable que se publiquen fotos de entradas que parecen reales y las pongan a la venta a un precio increíblemente bajo. Hubo casos en los que se piratean cuentas legítimas de redes sociales para hacerlo.

Generalmente, presionan al comprador a pagar el total mediante transferencia bancaria, Zelle, Venmo, etc., o incluso una tarjeta regalo (gift card), también pueden prometer la entrega en persona en el espectáculo pero, por supuesto, el ticket no existe.

3. Números de atención al cliente falsos: En este caso, los estafadores crean sitios web falsos con un número de asistencia falso con el que ponerse en contacto en caso de problemas. Además, están optimizados para aparecer en las primeras posiciones de los resultados de búsqueda cuando se busca un número de atención al cliente. Otra posibilidad es que los estafadores llamen directamente o envíen correos electrónicos de phishing en los que le digan que hay un problema con una compra y pidan que los llamen. Por teléfono, parecerán profesionales y amables, todo para buscar la manera de que se le entreguen datos personales, financieros o de la cuenta.

4. Entradas duplicadas/listados duplicados: Los estafadores buscan personas que revendan sus entradas en Internet y que hayan publicado fotos de estas. A continuación replican la entrada, incluido el código de barras y/o el código QR, y la revenden tantas veces como pueden. Solo el comprador que tenga la suerte de ser el primero en cruzar la puerta podrá entrar, los demás se quedarán fuera.

5. Robo de cuentas: Técnicamente, no es una estafa, pero puede ser el resultado de una si, por desgracia, se cae en alguna de las tácticas anteriores y se entrega las claves de acceso a un estafador. También pueden descifrar una cuenta si se reutilizan los nombres de usuario en otros sitios (uno de los cuales ha sido violado), o si se utilizan nombres de usuario fáciles de adivinar que pueden ser "forzados" por un software de adivinación de contraseñas.

“Una vez que acceden a tu cuenta de Ticketmaster, los estafadores pueden comprar entradas en tu nombre o enviarse a sí mismos las entradas compradas. Si esto ocurre, puede ser difícil convencer a los sitios de venta de entradas de que realmente has sido víctima de un fraude, así que haz todo lo posible por mantener tu cuenta segura desde el principio”, advierte Gutiérrez Amaya de ESET.

Para evitar caer en estas estafas ESET recomienda:

Comprar entradas solo en fuentes oficiales. Según el Santander, el 67% de las víctimas de estafas con entradas afirman haber sido engañadas en las redes sociales.

Comprobar siempre la URL cuando se visite Ticketmaster o se ingrese al sitio directamente, en lugar de hacer clic en enlaces de correos electrónicos.

Evitar pagar mediante transferencia bancaria, tarjeta de regalo o aplicaciones de transferencia instantánea como Venmo, Zelle, Cash App, etc.

Mantenerse alejado de los vendedores en redes sociales sin datos en su biografía, con pocos seguidores y que tienden a publicar únicamente sobre la venta de entradas.

No comprar entradas anunciadas con una foto en la que se vea el código de barras o el código QR: es probable que lo haya copiado un estafador.

No publicar nunca fotos de la entrada.

Desconfiar de los correos electrónicos no solicitados sobre entradas y estar atentos a remitentes sospechosos.

Evitar comprar tickets impresos; las opciones móviles son mucho más difíciles de replicar.

Proteger la cuenta de intentos de apropiación activando la autenticación de dos factores y utilizando una contraseña o frase de contraseña fuerte y única (guardada en un gestor de contraseñas).

En caso de haber sido víctima de una estafa, ponerse en contacto con Ticketmaster o con el sitio de reventa. Si las entradas son duplicadas, existe la posibilidad de que remitan las originales e invaliden las falsas. Presentar una denuncia ante la policía local, algo que puede ser necesario si quiere que el banco reembolse el dinero. Además, se recomienda vigilar el saldo bancario/de crédito y las cuentas online, por si los datos están siendo utilizados para suplantar la identidad. En caso de que la cuenta sea robada, cambiar las contraseñas de cualquier otra cuenta que comparta los mismos datos de acceso.

martes, 22 de octubre de 2024

No más deepfakes con tecnología que derrota la desinformación.

Entre 2022 y 2023 el número de deepfakes en todo el mundo se multiplicó por diez y solo en la región de Latinoamérica aumentaron un 450 % en ese periodo, según un informe de Sumsub. Los sectores más afectados, por su naturaleza propia y alcance, fueron, y seguirán siendo, el periodismo, la política, el entretenimiento, y las finanzas. El mercado de las deepfake, por otro lado, se estima que tiene un valor actual de 534 millones de dólares, y según se prevé podría llegar a los 5134 millones de dólares para 2030. Desde ESET, compañía líder en detección proactiva de amenazas, aseguran que las herramientas de detección de deepfake son un buen aliado para determinar la veracidad de los videos o audios que pueden encontrarse en internet y comparte las mejores opciones para comprobarlo.

Los deepfakes son medios sintéticos generados mediante técnicas de aprendizaje profundo (Deep learning). Incluyen imágenes, vídeos y grabaciones de audio manipulados para retratar a alguien diciendo o haciendo algo que en realidad nunca dijo o hizo. Estas tecnologías identifican y aprenden de grandes cantidades de datos para generar medios falsos de apariencia realista. 

“La batalla contra los deep fakes es un desafío continuo en el campo de la ciberseguridad y, a medida que estas falsificaciones se vuelven más sofisticadas, la necesidad de herramientas avanzadas para su detección se vuelve más crítica. En un mundo donde la verdad puede ser distorsionada con facilidad, es importante acompañar los cambios tecnológicos con conciencia y herramientas que estén a las alturas”, comenta Mario Micucci, investigador de seguridad informática de ESET Latinoamérica.

ESET comparte qué recursos online se pueden utilizar para combatir la desinformación y la difusión de videos o audios falsos creados con estas técnicas de IA:

1) Herramientas basadas en IA: Estos sistemas utilizan algoritmos de aprendizaje automático para analizar patrones en videos y audios, buscando inconsistencias que podrían indicar manipulación.

Sentinel: Una solución basada en la nube que ofrece detección de deepfakes en tiempo real con alta precisión. Utiliza algoritmos avanzados de IA y múltiples tecnologías, como análisis de puntos de referencia faciales, comprobaciones de coherencia temporal y detección de parpadeo para identificar medios manipulados. Este detector permite cargar medios digitales falsificados por IA a través de su sitio web o API. Luego determina vídeos, imágenes y audio manipulados. Además, este sistema proporciona un informe completo de sus descubrimientos, incluida la visualización del área de medios que sufrió modificaciones. Permite a los usuarios ver exactamente dónde y cómo se han manipulado los medios. 

Sensity: Dispone una plataforma de monitoreo en tiempo real, utilizada por gobiernos y empresas de todo el mundo. Su capacidad para escanear grandes volúmenes de contenido lo convierte en una herramienta esencial para quienes buscan mantener la integridad de la información en línea ya que ofrece una detección eficiente de contenido deepfake, como intercambios de rostros, audio manipulado e imágenes generadas por IA. Previene actividades de suplantación de identidad, detección de documentos engañosos y verificación de documentos de identidad. 

Oz Liveness: Evita que los usuarios suplanten ataques con un gran nivel 100% de precisión. Viene con el estándar de prueba más estricto, la certificación ISO 30107.  Entre sus características clave están el impulsar la transformación digital, combatir el fraude y reducir los riesgos, obtener flexibilidad y ahorrar tiempo con SaaS , y su facilidad de integrar iOS/Android y WEB SDK.

WeVerify: Se centra en identificar y contextualizar las redes sociales y el contenido web. Incluye verificación de contenido multimodal, análisis de redes sociales, desacreditación microdirigida y una base de datos pública basada en blockchain de falsificaciones reconocidas. Es ideal para comunidades, periodistas ciudadanos, redacciones, periodistas independientes y la industria del entretenimiento. 

HyperVerge: Con un modelo de inteligencia artificial y aprendizaje automático para una seguridad integral, este detector de falsificaciones identifica la verificación, el reconocimiento facial y controles sólidos de vida. Ofrece una detección precisa, seguridad avanzada para garantizar la seguridad de los datos y las aplicaciones en la nube y el cumplimiento AML, una interfaz amigable y soluciones personalizables. Además, cuenta con certificaciones globales de reconocimiento facial de iBeta y NIST.

FakeCatcher de Intel: Este software detector de Deepfake utiliza hardware y software Intel, se ejecuta en un servidor y se conecta a través de una plataforma basada en web. Se centra en la velocidad y la eficiencia, al buscar pistas auténticas en vídeos naturales. A través del aprendizaje profundo, este software detector de AI Deepfake puede detectar en milisegundos si un video es real o falso, con una tasa de precisión del 96%.

Microsoft Video AI Authenticator: Una herramienta gratuita diseñada por Microsoft que puede identificar videos e imágenes. Proporciona una puntuación de confianza que indica la probabilidad de manipulación. Este software de detección de AI Deepfake identifica inconsistencias en la fusión de límites y elementos sutiles en escala de grises que son indetectables para el ojo humano.  La herramienta proporciona una puntuación de confianza en tiempo real, lo que permite a los usuarios determinar rápidamente si los medios son auténticos o no.  

Deepware: Software avanzado que utiliza tecnologías de inteligencia artificial y aprendizaje automático para detectar y mitigar los deepfakes. Identifica vídeos, imágenes y archivos de audio y determina si son falsos o no. Es fácil de usar y de fácil acceso para detectar falsificaciones profundas. Gracias a un escáner de deepfake dedicado, e permite a los usuarios analizar posibles videos deepfake o evaluar aspectos específicos de la comunicación visual y de audio con solo ingresar enlaces.  

Phoneme-Viseme Mismatch: Investigadores de la Universidad de Stanford y la Universidad de California desarrollaron esta herramienta de detección de deepfake mediante IA. Se centra en las inconsistencias entre el audio hablado y los movimientos de los labios en los vídeos. La falta de coincidencia entre estos elementos puede indicar una posible manipulación. 

DuckDuckGoose: Analiza los deepfakes de forma rápida y precisa para proteger a las empresas de posibles amenazas, ya sean cibernéticas, reputacionales o financieras. Este software detector de deepfake actúa como una capa de seguridad adicional que proporciona explicaciones claras de cómo detecta manipulaciones digitales. Realiza una detección de espectro integral, un monitoreo y análisis en tiempo real, cuenta con tecnología de vanguardia y una plataforma fácil de usar.

2) Herramientas basadas análisis de metadatos: Los metadatos, como la fecha de creación del archivo o la ubicación de la grabación, pueden contener pistas que revelan la manipulación. Herramientas como MediaInfo y ExifTool facilitan la extracción y el análisis de estos metadatos.

3) Herramientas basadas detección de anomalías: Estas herramientas buscan patrones inusuales en el movimiento facial, la voz o el contenido del video que podrían indicar deepfakes. Algunos ejemplos incluyen FaceForensics y Audio Fingerprinting.

“Si bien las herramientas son valiosas, la detección de deepfakes también requiere un enfoque humano crítico, en el que es fundamental verificar la fuente del contenido, buscar inconsistencias y preferentemente conocer cómo funcionan las herramientas que se utilizan para realizar deepfakes. Ante las múltiples opciones para detectar deepfakes y dependiendo la necesidad del usuario, el criterio humano hará que se seleccione una u otra, en base a las características de cada una: ¿Qué tan precisa es la herramienta para identificar deepfakes? ¿Qué tan veloz es para detectar en tiempo real? ¿Qué tan fácil de usar es la interfaz de la herramienta?”, concluye Micucci de ESET. 

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-digital/herramientas-para-detectar-deepfakes-combatir-desinformacion/