lunes, 21 de abril de 2025

Claro promueve la campaña “Verano Seguro y Limpio”

En esta temporada de sol, playa y arena, Claro Nicaragua lanza su campaña “Verano Seguro y Limpio”, con el objetivo de sensibilizar a las familias nicaragüenses sobre la importancia de mantener un comportamiento responsable durante las vacaciones, a través de mensajes que fomentan la seguridad y el cuidado del medio ambiente.

Con frases como “¡A los niños en el mar, de la mano hay que andar!”, “¡Para seguir disfrutando de las playas, dejá limpio donde vayas!” y “¡Si a tu destino querés llegar, evitá manejar y chatear!” Claro pretende conectar con el público e incentivar buenas prácticas durante el verano.

La campaña, desarrollada con un enfoque educativo y lúdico, estará presente en distintos puntos del país, donde se compartirán  coplas que recuerdan cómo actuar de forma segura y responsable al visitar centros turísticos o trasladarse por carretera.

“En Claro deseamos que las familias tengan unas vacaciones memorables, pero también seguras. Por eso, les compartimos estos mensajes que esperamos los inspiren a cuidar de sí mismos y de su entorno”, expresó Gilda Tinoco, Gerente Regional de Comunicación y Sostenibilidad de Claro Centroamérica.

Con esta acción, Claro Nicaragua genera un impacto positivo en la sociedad, integrando entretenimiento, educación y conciencia ambiental, y demostrando que unas vacaciones responsables, también pueden ser divertidas. Para más información sobre esta y otras campañas, los nicaragüenses pueden visitar www.claro.com.ni o seguir las redes sociales oficiales de Claro Nicaragua.

Modelos de negocio del malware: ¿cómo operan los cibercriminales en la economía digital?

ESET, compañía líder en detección proactiva de amenazas, advierte que el malware ya no es solo una herramienta para causar estragos; en la actualidad, es un negocio multimillonario que opera en un ecosistema altamente estructurado. Desde el ransomware hasta el malware como servicio (MaaS), los cibercriminales han desarrollado sofisticados modelos de negocio para maximizar sus ganancias. En este sentido, ESET explora las estrategias utilizadas en la economía del cibercrimen, los grupos más destacados y casos recientes de gran impacto.

Si bien se suele escuchar mucho la palabra cibercrimen o ciberestafa con bastante énfasis en las pérdidas económicas y daños a la reputación de las empresas e incluso los estados, también los ciudadanos de a pie sufren los embates de los actores maliciosos. Seguramente todos conocen a alguien cercano que haya sido víctima de robos a través de homebanking o billeteras virtuales, o incluso le pudo haber pasado a uno mismo; la seguridad cibernética es una preocupación de todo tipo de usuarios.

Esta problemática no es nueva, y se viene gestando hace varias décadas, quizá desde los comienzos de la hiperconectividad en los años 90. Con el tiempo, la información se digitalizó cada vez más y los ciberdelincuentes, que siempre han estado al acecho, transformaron los datos en el oro de estos tiempos. La cantidad de sistemas y dispositivos que guardan información sensible se multiplicó: desde las computadoras y dispositivos móviles, hasta el extenso ecosistema IoT que incluye cámaras IP, automóviles modernos, smartwatch, entre otros. Con esta expansión, los cibercriminales han desarrollado perfiles diversos y sofisticados para el robo y la explotación de esos datos que resultan tan valiosos.

“Tal como sucede con la delincuencia tradicional existen diversos perfiles de delincuentes, y las bandas cibercriminales más sofisticadas funcionan tan organizadamente y disponen de tanto presupuesto como las grandes empresas de diversas industrias. Esto se pudo observar en varios casos, como la exfiltración de información del grupo cibercriminal Conti, entre otros tantos”, señala Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

Teniendo en cuenta el escenario descrito previamente, ESET dará un vistazo a este ecosistema del malware y la organización de los grupos ciber delictivos. 

El negocio del malware se sustenta en una cadena de valor bien definida que incluye el desarrollo, distribución, monetización y servicios de soporte. En cada una de estas partes, se pueden destacar los siguientes actores clave:

Desarrolladores de malware: Crean software malicioso, desde troyanos bancarios hasta ransomware.

Distribuidores y afiliados: Utilizan tácticas como phishing, exploits y botnets para propagar el malware.

Operadores de infraestructura: Proveen servidores de comando y control (C2), hosting clandestino y proxies anónimos.

Lavadores de dinero: Facilitan el movimiento de fondos a través de criptomonedas y sistemas financieros alternativos.

Impacto financiero del malware

Según un informe de Cybersecurity Ventures, el costo del cibercrimen a nivel mundial alcanzará los 10,5 billones de dólares anuales para 2025. En cuanto a los pagos por ransomware en Estados Unidos en 2023, el Internet Complaint Center (IC3) reportó los registrados aumentaron a 59,6 millones de dólares, lo que representa un incremento del 74% respecto al año anterior

Entre los principales modelos de negocio del malware ESET destaca:

1. Ransomware como Servicio (RaaS): Uno de los esquemas más lucrativos del cibercrimen. Grupos como LockBit o Conti ofrecen su malware en un modelo de afiliación, donde operadores sin conocimientos avanzados pueden lanzar ataques a cambio de un porcentaje de los rescates cobrados.

Ejemplo real: La variante de ransomware REvil operaba bajo este modelo, generando millones en pagos de rescate. Un caso reciente fue el ataque a la empresa Kaseya en 2021, donde REvil exigió 70 millones de dólares en rescate.

2. Malware como Servicio (MaaS): Plataformas en la darkweb permiten alquilar malware sofisticado con características avanzadas, como keyloggers, troyanos bancarios y stealers de credenciales. Este modelo reduce la barrera de entrada al cibercrimen.

Ejemplo real: Emotet, inicialmente un troyano bancario, evolucionó para actuar como servicio de entrega de otros tipos de malware. Su infraestructura fue desmantelada en 2021, pero ha resurgido en distintas formas desde entonces.

3. Exploits y Zero-Days como Servicio: Los mercados clandestinos venden vulnerabilidades de día cero y kits de exploits que permiten comprometer sistemas sin que existan parches disponibles.

Ejemplo real: El exploit EternalBlue, desarrollado originalmente por la NSA y filtrado en 2017, fue utilizado en ataques masivos como WannaCry y NotPetya, causando daños por miles de millones de dólares.

4. Botnets y Ataques DDoS como Servicio: Las botnets permiten realizar ataques de denegación de servicio (DDoS) bajo un modelo de alquiler. Este tipo de servicio es utilizado tanto por cibercriminales como por actores estatales para desestabilizar infraestructuras críticas.

Ejemplo real: La botnet Mirai, que comprometió millones de dispositivos IoT, fue usada para ataques DDoS de gran escala. Más recientemente, la botnet Mantis ha demostrado ser una de las más potentes, afectando servicios de gran tamaño.

5. Phishing como Servicio (PhaaS): Se comercializan kits de phishing que incluyen plantillas de sitios web falsos y paneles de administración para robar credenciales de acceso.

Ejemplo real: Grupos como BulletProofLink han ofrecido servicios de phishing en la dark web con miles de campañas activas. En 2023, se detectó una ola masiva de phishing dirigida a entidades bancarias en América Latina.

Grupos de malware más destacados

Algunas de las bandas cibercriminales más activas y sofisticadas incluyen a:

LockBit: Especializados en ransomware, han atacado organizaciones en todo el mundo.

Lazarus Group: Vinculados a Corea del Norte, han robado cientos de millones de dólares en criptomonedas.

FIN7: Enfocados en el robo de tarjetas de crédito y ataques a empresas de retail.

Evil Corp: Responsable de múltiples ataques de ransomware dirigidos a grandes corporaciones.

Estrategias de defensa para organizaciones y usuarios

Para mitigar estos riesgos, las empresas y los usuarios deben adoptar una estrategia de defensa en capas:

Concientización y capacitación: La educación en ciberseguridad es clave para evitar caer en ataques de phishing y ransomware.

Proteger todos los dispositivos: Contar con un software de seguridad multicapa de un proveedor de confianza para minimizar los riesgos de ataque.

Autenticación multifactor (MFA): Agregar una capa extra de seguridad protege contra el robo de credenciales.

Monitoreo y detección temprana: Soluciones de inteligencia de amenazas y análisis de comportamiento pueden identificar patrones sospechosos.

Gestión de parches: Mantener los sistemas actualizados es crucial para reducir la superficie de ataque.

Respaldos seguros: Copias de seguridad offline pueden prevenir la pérdida de datos en caso de un ataque de ransomware.

"El cibercrimen ha evolucionado hacia un ecosistema comercial complejo, con modelos de negocio sofisticados que requieren un enfoque proactivo y una cultura de ciberseguridad robusta por parte de las organizaciones. Aunque el futuro de esta lucha es incierto, la concientización, la evolución de las defensas cibernéticas y la capacidad de las autoridades para desmantelar estas redes son cruciales para inclinar la balanza a favor de la seguridad digital. Mientras tanto, la implementación de buenas prácticas y la educación continua siguen siendo nuestras mejores armas contra los ciberatacantes", concluye Micucci de ESET.

Banpro premia a sus tarjetahabientes.

Con solo C$1000 córdobas en compras con tus tarjetas de crédito o débito Banpro obtienes una acción electrónica, para participar en la súper promoción que Banpro Grupo Promerica ha diseñado para beneficiar a sus tarjetahabientes, denominada “Banpro sí te Premia”, la que trae dos premios de C$1,000.000 de córdobas cada uno y 15 de C$100,000.

Si aún no has pensado en el regalo de papá y mamá, es tu oportunidad de obtener uno de estos premios, entre más compras realices, mayores oportunidades de ser un feliz ganador. Esta promoción estará vigente del 17 de abril al 31 de julio del presente año.

Los clientes podrán conocer el acumulado de acciones electrónicas mediante su estado de cuenta, el que les llega de forma digital en cada fecha de corte.

El sorteo está previsto para el 7 de agosto en el Centro Corporativo Banpro, mediante una tómbola electrónica y ante la presencia de un notario público, un auditor interno y ejecutivos de la gerencia de mercadeo de la entidad bancaria.

Los invitamos a probar suerte, participando en la promoción, recuerde que puede hacer uso de todas las tarjetas Banpro, si aún no tiene una, la puede solicitar en la sucursal de su preferencia.

martes, 15 de abril de 2025

Riesgos a la privacidad al crear tu imagen al estilo de Studio Ghibli

La última actualización del chatbot de ChatGPT ha permitido a las personas que lo utilizan replicar el inconfundible estilo artístico del co creador del estudio de animación y legendario cineasta japonés Hayao Miyazaki. Esta nueva funcionalidad se ha viralizado rápidamente en redes sociales, con miles de personas compartiendo sus imágenes generadas al estilo de Studio Ghibli.

Sin embargo, desde ESET, compañía líder en detección proactiva de amenazas, advierten que, como se ha demostrado en distintas ocasiones, sumarse a una tendencia por mera diversión, puede derivar en fraudes o suplantación de identidad si la tecnología se ve comprometida, o simplemente si para usarla se aceptan condiciones de privacidad desfavorables, o que pueden estar en contra de las regulaciones locales o internacionales.  

Un ejemplo de esto es el caso de Clearview AI que funcionaba desde 2020 como un motor de búsquedas similar a Google, pero de rostros. Debido a que recolectaba la información de fuentes públicas como redes sociales, revistas digitales o blogs, tuvo en 2022 una disputa con la Unión Americana de Libertades Civiles para que restrinja las ventas del software en el mercado estadounidense de servicios de reconocimiento facial a entidades gubernamentales. Este tipo de controversias continúa y la empresa sigue operando, no exenta de disputas y reclamos legales, y pago de multas en distintos países. 

Por otro lado, la empresa australiana Outabox, en mayo de 2024 sufrió una filtración que expuso datos de reconocimiento facial y biometría de sus sistemas, que se utilizaban en bares y clubes de Australia. Personas que afirmaron ser antiguos desarrolladores de Outabox crearon un sitio web donde confirmaban tener datos biométricos de reconocimiento facial, escaneo de licencia de conducir, firma, datos de membresía de clubes, dirección, fecha de nacimiento, número de teléfono, marcas de tiempo de visitas a clubes y uso de máquinas tragamonedas. Las investigaciones demostraron que los datos se recopilaron de 19 establecimientos en Nueva Gales del Sur y el Territorio de la Capital Australiana, operados por ClubsNSW que había contratado a Outabox.  

“Como analizamos recientemente desde ESET, entre los principales desafíos que impone  la Inteligencia Artificial Generativa, la moderación del contenido y los derechos de autor son dos puntos que toman fuerza por esta tendencia y requieren de la atención tanto de gobiernos, empresas y usuarios. El funcionamiento de los modelos de IA depende mayoritariamente del acceso a grandes volúmenes de datos (con los que se entrenan y de los cuales se sirven), muchos de estos contienen información personal, sensible y confidencial. Las diversas fuentes para recolectar información y así entrenar a los modelos de IA pueden provenir de información pública o de fuentes abiertas, información solicitada a los usuarios (quienes la consienten, como lo es en este caso con la tendencia de las imágenes generadas al estilo Studio Ghibli) y también de redes sociales y, más recientemente, de información recopilada por dispositivos IoT”, explica David González, investigador de Seguridad Informática de ESET Latinoamérica. 

Dada la gran cantidad de datos que se procesan, se destaca la importancia de que los mismos sean tratados y almacenados de forma segura, ya que, según ESET, pueden quedar expuestos y sujetos a posibles accesos indebidos, filtraciones o incluso robos de información como en el caso de Outabox. Esto puede traer como consecuencia que los ciberdelincuentes puedan suplantar de forma fácil la identidad de los vulnerados o generar estafas con identidades reales, ampliando la superficie de ataque y exposición. 

Otro desafío recae en la recolección masiva de datos sin el consentimiento informado de los usuarios, quienes muchas veces desconocen el alcance del uso de su información. Ese desconocimiento implica un vicio del consentimiento (a nivel legal) y, por tanto, dichas recopilaciones se tornan grises. 

La falta de explicación y transparencia sobre cómo funcionan los modelos y cómo tratan la información genera también conflictos legales. Aquí es donde se puede tornar una línea delgada entre lo privado y lo invasivo; algunas empresas directamente advierten que los datos serán usados para mejorar el modelo de entrenamiento de su Inteligencia Artificial, con el fin de presentar un producto o servicio de mayor calidad.  

Unirse a esta tendencia además del entusiasmo puede traer riesgos de la privacidad si no se toman las debidas precauciones, por lo que desde ESET Latinoamérica comparten los puntos más importantes a considerar para minimizar los riesgos: 

Revisar las políticas de privacidad del sitio o aplicación: Mantenerse informado sobre cómo funcionan los modelos de IA y cómo tratan la información es fundamental para saber si es fiable subir o no información personal o confidencial. 

Chequear si la información que se sube a un sitio o aplicación está protegida por alguna ley: Garantizar que los modelos de IA dentro de aplicaciones o sitios cumplan con regulaciones internacionales y nacionales pertinentes, así como con los principios éticos de transparencia, explicabilidad, equidad y responsabilidad. En caso de la ausencia de alguno de estos principios, es mejor no subir información personal (rostro del usuario/fotos familiares) o confidencial (lugar de trabajo). 

Usar aplicaciones web o móviles de fuentes oficiales: Debido al gran uso de aplicaciones o sitios similares a ChatGPT que puedan generar imágenes con el estilo artístico del Studio Ghibli, los ciberdelincuentes aprovechan esta temática para poder engañar a los usuarios e incitarlos a descargar software que aparentemente cumple con el propósito de generar imágenes con IA, sin embargo, puede contener malware como se menciona en este post.  

Usar imágenes seguras o sin derechos de autor: Si no se tiene el conocimiento de que la imagen sea para su uso libre, es mejor no subirla para evitar problemas legales relacionadas con los derechos de autor. Una buena práctica es subir imágenes relacionadas a paisajes o ilustraciones que cumplan con las políticas de privacidad del sitio o aplicación. 

Condor Gold sigue apoyando la educación en distrito minero La India con entrega de útiles escolares

Condor Gold que desarrolla en Nicaragua el Proyecto Mina La India,  hizo entrega de una significativa donación de útiles escolares a un total de 96 alumnos que reciben clases en escuelas de las comunidades del distrito minero La India, en el departamento de León. 

En esta ocasión los útiles escolares fueron distribuidos  a 78 estudiantes de educación inicial y primaria de  los centros educativos de las comunidades de El Tanque y Talpetate que pertenecen al municipio de Santa Rosa del Peñón. Asimismo 18 jóvenes que estudian la secundaria fuera de sus comunidades recibieron útiles escolares de parte de Condor Gold para que continúen su preparación académica.

Condor Gold ejecuta el programa de apoyo a la educación como parte de su compromiso con el desarrollo y bienestar social de las comunidades aledañas al Proyecto Mina La India.

“Como empresa socialmente responsable, en Condor Gold creemos firmemente que la educación es la clave para el crecimiento y desarrollo de cualquier comunidad. Por ello, es un honor para nosotros contribuir a la formación académica de las futuras generaciones”, expresó  Jaqueline Corrales, gerente de Relaciones Comunitarias de Condor Gold en Nicaragua.

Durante 5 años consecutivos Condor Gold ha contribuido con entrega de útiles escolares a estudiantes de esas comunidades del distrito minero La India.