ojalvo
Error message
- Notice: Undefined variable: wrapper_prefix in include() (line 13 of /var/www/taleoi/sites/all/themes/leticiahoy/views/views-view-unformatted--muro--block-1.tpl.php).
- Notice: Undefined variable: list_type_prefix in include() (line 17 of /var/www/taleoi/sites/all/themes/leticiahoy/views/views-view-unformatted--muro--block-1.tpl.php).
- Notice: Undefined variable: list_type_suffix in include() (line 25 of /var/www/taleoi/sites/all/themes/leticiahoy/views/views-view-unformatted--muro--block-1.tpl.php).
- Notice: Undefined variable: wrapper_suffix in include() (line 26 of /var/www/taleoi/sites/all/themes/leticiahoy/views/views-view-unformatted--muro--block-1.tpl.php).

advertising



Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de agosto. Los investigadores de Check Point Research han informado sobre...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de agosto. Los investigadores de Check Point Research han informado sobre una nueva variante del malware ChromeLoader, que ha estado dirigido a usuarios del navegador Chrome con anuncios falsos con extensiones maliciosas. Por otra parte, el sector de las comunicaciones es la segunda industria más afectada a nivel mundial, desplazando a la sanidad de la lista por primera vez este año.
También durante este mes, el FBI anunció una victoria significativa en su operación global contra el Qbot (también conocido como Qakbot). En la "Operación Duck Hunt", el FBI tomó el control de la botnet, eliminó el malware de los dispositivos infectados e identificó un número sustancial de dispositivos afectados. Qbot se convirtió en un servicio de distribución de malware utilizado para diversas actividades ciberdelincuentes, incluidos ataques de ransomware. Aunque se mantuvo como el malware más prevalente en agosto, Check Point Software ha observado una disminución significativa en su impacto después de la operación.
“La desarticulación de QBot es un avance significativo en la lucha contra el cibercrimen, pero no podemos confiarnos porque cuando uno cae, otro ocupa su lugar”, explica Maya Horowitz, vicepresidenta de investigación de Check Point Software.
“Todos debemos permanecer alerta, trabajar juntos y seguir llevando unas buenas prácticas de seguridad en todos los vectores de ataque”, dijo Manuel Rodríguez, Gerente de Ingeniería para el Norte de América Latina de Check Point Software.
Los 3 malware más buscados en Colombia en Agosto
*Las flechas se refieren al cambio de rango en comparación con el mes anterior.
1. ↔ Qbot – AKA Qakbot es un troyano bancario que apareció por primera vez en 2008. Fue diseñado para robar las credenciales bancarias y las pulsaciones de teclas. A menudo distribuido a través del correo electrónico no deseado, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. Este troyano ha aumentado su incidencia en las empresas colombianas hasta el 7.16% y en el campo global en 5.34%.
2. ↑ Fakeupdates – Fakeupdates (AKA SocGholish) es un downloader escrito en JavaScript. Escribe las cargas útiles en el disco antes de lanzarlas. Fakeupdates condujo a un mayor compromiso a través de muchos programas maliciosos adicionales, incluyendo GootLoader, Dridex, NetSupport, DoppelPaymer, y AZORult. El downloader impactó en 10.95% en las empresas de Colombia y en el campo mundial en 2.92%
3. ↔ NJRat - Es un troyano de acceso remoto, dirigido principalmente a agencias gubernamentales y organizaciones en el Medio Oriente. El troyano apareció por primera vez en 2012 y tiene múltiples capacidades: capturar pulsaciones de teclas, acceder a la cámara de la víctima, robar credenciales almacenadas en los navegadores, cargar y descargar archivos, realizar manipulaciones de procesos y archivos y ver el escritorio de la víctima. NJRat infecta a las víctimas a través de ataques de phishing y descargas ocultas, y se propaga a través de llaves USB o unidades en red infectadas, con el soporte del software de servidor Command & Control. Su impacto en Colombia en agosto fue de 5.07% y en el campo global de 1.90%.
Las tres industrias más atacadas a nivel mundial
El mes pasado, la educación/investigación continuó siendo la industria más atacada a nivel mundial, seguida por comunicaciones y gobierno/militar.
1. Educación/investigación
2. Comunicaciones
3. Gobierno/militar
Las tres vulnerabilidades más explotadas en agosto
Por otra parte, Check Point Research señala la "Ejecución Remota de Código a través de Encabezados HTTP" fue la vulnerabilidad más explotada y afectó al 40% de las empresas en todo el mundo, seguida de la "Inyección de Comandos a través de HTTP", con un 38%. La tercera vulnerabilidad más utilizada fue la "Ejecución Remota de Código en MVPower CCTV DVR", con un impacto global del 35%.
1. ↑ Ejecución Remota de Código a través de Encabezados HTTP – Los encabezados HTTP permiten que el cliente y el servidor transmitan información adicional con una solicitud HTTP. Un atacante remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo de la víctima.
2. ↑ Inyección de Comandos a través de HTTP (CVE-2021-44228) – Se ha informado de una vulnerabilidad de inyección de comandos a través de HTTP. Un atacante remoto puede explotar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa permite a un atacante ejecutar código arbitrario en el dispositivo objetivo.
3. ↑ Ejecución Remota de Código en MVPower CCTV DVR (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) – Existe una vulnerabilidad de ejecución remota de código en MVPower CCTV DVR. La explotación exitosa de esta vulnerabilidad permite ejecutar código arbitrario en el sistema atacado.
Los tres malwares móviles más usados en agosto
1. Anubis – Malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente ha ganado funciones adicionales que incluyen capacidades de troyano de acceso remoto (RAT), keylogger, grabación de audio y varias características de ransomware. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.
2. AhMyth – Troyano de acceso remoto (RAT) descubierto en 2017. Se distribuye a través de aplicaciones de Android que se pueden encontrar en tiendas de aplicaciones y varios sitios web. Cuando un usuario instala una de estas aplicaciones infectadas, el malware puede recopilar información confidencial del dispositivo y realizar acciones como el registro de teclas, capturas de pantalla, el envío de mensajes SMS y la activación de la cámara.
3. SpinOk – Es un módulo de software para Android que funciona como spyware. Recopila información sobre los archivos almacenados en los dispositivos y es capaz de transferirla a los ciberdelincuentes. El módulo malicioso se ha encontrado presente en más de 100 aplicaciones Android y se ha descargado más de 421.000.000 veces a fecha de mayo de 2023.


Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha anunciado la adquisición de Atmosec para reforzar su compromiso de mejorar su oferta de seguridad y abordar las brechas ...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha anunciado la adquisición de Atmosec para reforzar su compromiso de mejorar su oferta de seguridad y abordar las brechas y puntos ciegos en las aplicaciones SaaS.
Fundada en enero de 2021 y con 17 empleados, es una start-up en fase inicial que se especializa en el descubrimiento y desconexión rápida de aplicaciones SaaS maliciosas, la prevención de comunicaciones de riesgo de terceros y la corrección de configuraciones incorrectas.
La amplia adopción de aplicaciones SaaS ha expuesto a las empresas a una mayor variedad de ciberamenazas. Según Statista, las organizaciones a nivel mundial utilizan en promedio 130 herramientas diferentes. Sin embargo, la investigación de Atmosec revela que hay aproximadamente 700 aplicaciones SaaS adicionales en uso sin el conocimiento del departamento de TI. Además, dentro de estas herramientas, como O365 y Slack, cientos de herramientas de terceros están conectadas. Este entorno SaaS en constante expansión no solo aumenta la superficie de ataques potenciales, sino que también introduce muchas aplicaciones que podrían ser dañinas o utilizadas de manera incorrecta para filtrar información sensible.
“El cambio a aplicaciones SaaS presenta desafíos específicos, especialmente en el ámbito de las comunicaciones maliciosas de SaaS a SaaS. Las capacidades de Atmosec en descubrimiento, evaluación de riesgos y visibilidad completa son fundamentales para abordar estos desafíos”, afirma Nataly Kremer, directora de producto principal y jefa de I+D en Check Point Software.
“La integración de la tecnología de Atmosec en Check Point Infinity nos prepara para ofrecer una de las soluciones SASE más seguras de la industria, permitiendo a las organizaciones gestionar eficazmente la seguridad, prevenir fugas de datos, accesos no autorizados y propagación de malware, y garantizar un entorno Zero Trust robusto y adaptable” agregó Nataly Kremer.
Las características clave esta tecnología incluyen:
• Descubrimiento y desconexión rápida de aplicaciones SaaS maliciosas en menos de 10 minutos.
• Prevención para que terceros se comuniquen con el entorno SaaS de la empresa.
• Proporcionar visibilidad completa de las herramientas de SaaS autorizadas y no autorizadas.
• Corrección de configuraciones incorrectas, como repositorios expuestos públicamente.
• Imposición de autenticación multifactor (MFA) para acceder a la aplicación, entre otras.
Con esta tecnología, Check Point Infinity ofrecerá seguridad SaaS con gestión continua de SaaS, prevención de comunicaciones maliciosas (SSPM) y otras herramientas de seguridad para SaaS que incluyen prevención de amenazas, protección de datos y controles de acceso Zero Trust adaptables tanto para usuarios como para dispositivos (CASB).
Las nuevas capacidades se lanzarán de manera incremental basándose en el plan de desarrollo, lo que permitirá a las organizaciones aprovechar estas mejoras críticas desde la misma plataforma Check Point Infinity que ya utilizan.
Se espera que esta adquisición se cierre a mediados de septiembre de 2023
Fuente: Check Point Software Tech.
Foto: Atmosec Cofounders


Durante los últimos dos meses, los investigadores de Check Point se encontraron con una novedosa campaña de phishing a gran escala dirigida específicamente a más de 40 empresas destacadas, que abarcan diversas industrias en Colombia. El objetivo p...read more
Durante los últimos dos meses, los investigadores de Check Point se encontraron con una novedosa campaña de phishing a gran escala dirigida específicamente a más de 40 empresas destacadas, que abarcan diversas industrias en Colombia. El objetivo principal de los atacantes era implantar subrepticiamente el infame malware "Remcos" en los sistemas de las víctimas.
Este malware avanzado, a menudo comparado con un RAT versátil como la "navaja suiza", otorga control total a los agresores, permitiéndoles explotar la computadora comprometida para una variedad de propósitos nefastos.
Los troyanos de acceso remoto (RAT) son malware diseñado para permitir a un atacante controlar de forma remota una computadora infectada. Una vez que el RAT se ejecuta en un sistema comprometido, el atacante puede enviarle comandos y recibir datos en respuesta.
Las consecuencias de una infección por Remcos suelen incluir el robo de datos, las posteriores infiltraciones de malware y el secuestro de cuentas de usuario. Nuestro informe completo profundiza en la intrincada mecánica del ataque y destaca las astutas tácticas empleadas por estas entidades maliciosas.
Flujo de ataque
1. Correo electrónico fraudulento: los atacantes comienzan enviando correos electrónicos falsos que parecen provenir de fuentes confiables como bancos o empresas en Colombia. Estos correos electrónicos pueden hablar sobre asuntos urgentes, deudas impagas u ofertas interesantes.
2. Archivo adjunto de correo electrónico: dentro de estos correos electrónicos, hay un archivo adjunto que parece inofensivo, como un archivo ZIP o RAR. Dice que tiene documentos o facturas importantes de interés.
3. Comandos ocultos: el archivo contiene un archivo por lotes (BAT) altamente ofuscado. Tras la ejecución, el archivo BAT ejecuta comandos de PowerShell que también están muy ofuscados. Esta ofuscación de múltiples capas dificulta que las soluciones de seguridad detecten y analicen la carga maliciosa.
4. Carga de módulos .NET: Las instrucciones hacen que tu computadora cargue dos partes importantes que son como herramientas. Estos módulos son esenciales para las etapas posteriores del ataque.
5. Primer módulo .NET: Evasión y desenganche: el trabajo de la primera herramienta es ocultar y engañar a las defensas de su computadora. Intenta desactivar los elementos de seguridad para que no queden atrapados los elementos malos.
6. Segundo módulo .NET: Cargando "LoadPE" y Remcos: El segundo módulo .NET carga dinámicamente otro componente llamado "LoadPE" desde los recursos del archivo. "LoadPE" es responsable de la carga reflexiva, una técnica que permite cargar un archivo ejecutable portátil (PE) (en este caso, el malware Remcos) directamente en la memoria sin necesidad de almacenarlo en el disco.
7. Carga reflectante con "LoadPE": Utilizando el componente "LoadPE", los atacantes cargan la carga útil final, el malware Remcos, directamente desde sus recursos a la memoria. Esta técnica de carga reflexiva mejora aún más la capacidad del malware para evadir las soluciones antivirus y de seguridad de terminales tradicionales, ya que evita los mecanismos de detección estándar basados en archivos.
8. La carga útil final: Remcos - Navaja suiza RAT: Con la carga exitosa del malware Remcos en la memoria, el ataque ya está completo. Remcos, una potente herramienta de administración remota (RAT), otorga a los atacantes control total sobre el sistema comprometido. Sirve como una navaja suiza para los atacantes, permitiéndoles ejecutar una amplia gama de actividades maliciosas, incluido el acceso no autorizado, la filtración de datos, el registro de teclas, la vigilancia remota y más.
En la investigación técnica completa, el informe de los investigadores profundiza en los detalles del ataque, enfatizando las técnicas encubiertas utilizadas por los actores maliciosos para ejecutar su campaña de manera efectiva.
“Nuestro análisis ofrece una visión del intrincado mundo de las técnicas de evasión y los procedimientos de desofuscación empleados por los atacantes. Al descifrar las funcionalidades ocultas de los módulos maliciosos BAT y .NET, pudimos arrojar luz sobre la complejidad del flujo de ataque. Comprender estas complejidades técnicas es esencial para mejorar las defensas de ciberseguridad y diseñar contramedidas efectivas para protegerse contra campañas de phishing tan avanzadas”, dijo Manuel Rodríguez gerente de Ingeniería para NOLA de Check Point Software.
Los usuarios de Check Point permanecen protegidos de las amenazas descritas en esta investigación.
Harmony Email & Collaboration detecta y bloquea los ataques de phishing más avanzados en las comunicaciones entrantes, salientes e internas, en tiempo real, antes de que lleguen a los usuarios finales.
Aprovechando la inteligencia artificial y el aprendizaje automático, analizando más de 300 indicadores de phishing.


Una de las celebraciones más divertidas y esperadas en Colombia es el “Día del Amor y la Amistad” que será este sábado 16 de septiembre. Fecha clave para expresar los más especiales y lindos sentimientos a la pareja, familia y amigos.
Parte...read more
Una de las celebraciones más divertidas y esperadas en Colombia es el “Día del Amor y la Amistad” que será este sábado 16 de septiembre. Fecha clave para expresar los más especiales y lindos sentimientos a la pareja, familia y amigos.
Parte de esas expresiones de amor y afecto se plasman con un abrazo y un beso, pero se acompañan con música, baile, deliciosos platillos y regalos. Claro está, que todos esos detalles varían acorde a los gustos y facilidades de cada uno.
Los comercios electrónicos de todos los tamaños ya están preparados, gracias a que cada vez más las compras online van en crecimiento. Al tiempo, los centros comerciales, restaurantes, centros recreativos, clubs, están listos para atender todas las celebraciones. Los horarios extendidos, las ofertas y descuentos están a la orden del día.
TCL Mobile ya está preparada para ofrecer tecnología de última generación a los colombianos en esta fiesta del amor y la amistad. Es por esto, que tiene para todos los gustos y requerimientos su nuevo smartphone TCL 40SE con características sobresalientes y asequible.
Todas las fotos y videos en este día se guardan sin restricción en el TCL 40SE
Para vivir al máximo y compartir las incidencias de esta fecha en las redes sociales y divertirse con los amigos, TCL propone para hacer las mejores fotos y vídeos, su nuevo smartphone TCL 40SE.
Este dispositivo se destaca por su gran memoria de 256GB ROM y 6GB RAM y que permite ampliar hasta 1TB para guardar sin restricciones todas la incidencias y grandes instantes de la celebración. La pantalla es de 6.7 pulgadas y ofrece la tecnología exclusiva de TCL NXTVISION para la protección visual del usuario y prevenir la fatiga visual.
Gracias a que tiene cámara triple AI es de 50MP, cámara frontal de 8MP y una macro de 2MP para profundidad de campo y apertura focal (Macro +2) se pueden tomar todo tipo de fotos, selfies, grupos, de día, de noche, con poca luz, como se quiera. Este es un dispositivo para crear y consumir contenidos, para hacer fotos y videos sin restricciones, capturando todos los momentos.
La batería es de 5.010 mAh y cuenta también con “smart manager” que la optimiza, al tiempo que tiene carga rápida de 18W. Su larga duración en batería es de hasta 30 Horas con el case recargable
El celular TCL 40SE viene con sistema operativo Android 13 que se puede actualizar a Android 14 y tiene un procesador de ocho núcleos con un chip Helio G37.
“En TCL celebramos con los colombianos la fiesta del “Día del Amor y la Amistad”, una forma ya tradicional de exaltar las lindas relaciones entre las parejas, familias y amigos y que se caracteriza por compartir grandes momentos llenos de detalles. En esta ocasión tenemos nuestro smartphone TCL 40SE que cuenta, con características sobresalientes y la tecnología NXTVISION, propia de TCL, para que todos tengan la posibilidad de acceder a lo mejor y más actual tecnología en celulares”, afirmó Gustavo Hernández, Country Manager de TCL Colombia
Read less

Cada vez más personas optan por los autos eléctricos, ya sea por razones de innovación o ambientales. Pero los beneficios medioambientales y tecnológicos de los vehículos eléctricos no están exentos de riesgos, ya que presentan una nueva superfici...read more
Cada vez más personas optan por los autos eléctricos, ya sea por razones de innovación o ambientales. Pero los beneficios medioambientales y tecnológicos de los vehículos eléctricos no están exentos de riesgos, ya que presentan una nueva superficie de ataque para los ciberdelincuentes. De hecho, según el Informe Global de Ciberseguridad Automotriz, las amenazas contra las API aumentaron hasta un 380% para 2022, representando el 12% de todos los incidentes.
En Colombia según cifras del Registro Único Nacional de Tránsito (Runt), la venta de automóviles cayó un 39 % durante agosto de 2023, en contraste, para este mismo periodo la compra de vehículos eléctricos creció un 89%, con un importante aumento, lo cual va en línea con los planes de transición energética del país.
A medida que los coches eléctricos implementan más avances tecnológicos y están más conectados, aumenta el riesgo de un ciberataque. Está en juego la seguridad de los conductores y la integridad de todos los datos que generan. Los ciberdelincuentes siempre están al tanto de cada fórmula de ataque y eso, al igual que ellos, es imperativo que la industria implemente ciertos cambios para prevenirlos. Para lograrlo, es importante ser consciente de los riesgos actuales asociados a los vehículos eléctricos. Por este motivo, Check Point Software destaca los tres puntos de entrada de un ciberdelincuente para estos vehículos:
1. Secuestro remoto de vehículo: Imagina que estás al volante de un coche eléctrico, disfrutando tranquilamente de tu conducción, y de repente pierdes el control del vehículo: frena, el volante se sale de control o el motor acelera sin que pises. en el pedal del acelerador. Un conductor invisible ha tomado el control del vehículo sin que tú puedas hacer nada. Si bien puede parecer una fantasía sacada de una película de ficción, esta situación puede convertirse en realidad. A medida que los coches eléctricos se vuelven más automatizados y conectados, se vuelven más vulnerables a los ciberataques. Los ciberdelincuentes con conocimientos avanzados pueden aprovechar las vulnerabilidades de los sistemas electrónicos del coche para tomar el control remoto, utilizando métodos que parecen sacados de una película de espías.
2. Amenazas potenciales en las estaciones de carga: Las amenazas en las estaciones de carga de vehículos eléctricos son un aspecto crítico de la ciberseguridad que muchas veces pasa desapercibido, por lo que es imperativo acudir a lugares seguros y confiables.
• Proceso de carga comprometido: cuando un usuario carga su vehículo eléctrico, puede correr un gran riesgo, ya que los atacantes podrían intentar manipular el proceso cambiando el nivel de carga, interrumpiendo la carga o incluso causando daños a las baterías, lo que podría reducir significativamente la vida útil del vehículo y aumentar los costos de mantenimiento. Además, estos puntos pueden ser falsos, ya que los ciberdelincuentes podrían instalar estaciones de carga falsas con el único fin de comprometer tus vehículos o robar tu información personal cuando estén conectados.
• Tener cuidado con los datos personales: las estaciones de carga inteligentes pueden recopilar información como detalles de pago, patrones de carga y ubicaciones. Si estas estaciones no cuentan con medidas de seguridad adecuadas, los ciberdelincuentes podrían obtener acceso y utilizarlas para robo de identidad o fraude financiero.
• Malware en la carretera: los atacantes podrían obtener acceso a la estación y utilizarla para distribuir malware a los vehículos eléctricos conectados, permitiéndoles acceder a los sistemas electrónicos del vehículo.
• Conexiones maliciosas: las estaciones de carga están conectadas a redes, lo que significa que a menudo están conectadas a sistemas de pago en línea. Los ataques de denegación de servicio (DDoS) podrían infiltrarse con tráfico malicioso, provocando interrupciones en el servicio e inconvenientes a los usuarios.
3. Interrupción maliciosa de la conectividad: los vehículos autónomos dependen en gran medida de la comunicación entre ellos y la infraestructura vial. Estas conexiones les permiten compartir información sobre el tráfico, el clima y otros factores de conducción. Sin embargo, esta dependencia abre la puerta a ciberataques que pueden tener consecuencias nefastas, ya que, al manipular las transmisiones de datos, un atacante podría engañar a los vehículos para que tomen malas decisiones. Un fallo de comunicación afecta no sólo a un vehículo, sino a otros vehículos conectados en la carretera, y puede ser una vulnerabilidad que los ciberdelincuentes aprovechan para crear confusión y trancón.
Check Point Software cree que el cambio climático y la necesidad de reducir nuestra dependencia del petróleo subrayan la necesidad de migrar a formas de transporte más ecológicas. Las preocupaciones sobre la ciberseguridad podrían ser otro obstáculo para el crecimiento futuro del mercado de vehículos eléctricos, por lo que es vital que la industria se tome en serio la amenaza.
Para mantener seguro un vehículo eléctrico, es importante mantener el software actualizado, evitar conexiones Wi-Fi públicas, usar contraseñas seguras y monitorear el vehículo para detectar comportamientos inusuales.
Los conductores también deben informar cualquier problema al fabricante. Cuando utilice estaciones de carga, verifique siempre la autenticidad de la estación y utilice conexiones seguras. Los fabricantes de vehículos eléctricos deben garantizar el uso de software seguro con seguridad integrada en el software, las operaciones de implementación del hardware y el principio de "menos privilegios" para restringir el acceso al software que se utiliza. Por otro lado, es muy recomendable monitorear las transacciones y reportar cualquier actividad sospechosa.
"El futuro de los vehículos conectados y eléctricos es apasionante, pero también presenta importantes retos de seguridad”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software. "Abordar estos y desafíos emergentes y garantizar un despliegue seguro es esencial para aprovechar todos los beneficios de esta tecnología emergente", añadió.
Read less

Desde su llegada, la inteligencia artificial ha tenido un gran impacto en muchas facetas de nuestra vida diaria, de manera tanto positiva como negativa. Y es que esta tecnología presenta un gran potencial para la generación de elementos maliciosos...read more
Desde su llegada, la inteligencia artificial ha tenido un gran impacto en muchas facetas de nuestra vida diaria, de manera tanto positiva como negativa. Y es que esta tecnología presenta un gran potencial para la generación de elementos maliciosos, que propició un aumento del 38% en el número de ciberataques durante 2022.
Check Point® Software Technologies Ltd. un proveedor líder de soluciones de ciberseguridad a nivel mundial, alerta de que las próximas elecciones de Estados Unidos son ya uno de los principales objetivos de los ciberdelincuentes, quienes están usando la IA Generativa para crear textos persuasivos, así como diferentes contenidos audiovisuales, dirigidos para generar discordia y difundir desinformación a gran escala en todo el mundo.
Democracia y libre elección
Las elecciones democráticas se basan en unos elementos clave: la discusión pública gratuita, un mercado público de ideas donde se enfrentan y se ponderan opiniones, un proceso de votación justo, y una transición pacífica y garantizada del poder. Por desgracia, estos elementos están enfrentando nuevos desafíos en los últimos años.
Ante las crecientes preocupaciones sobre posibles vulnerabilidades y fraudes electorales, naciones como los Países Bajos, que habían adoptado desde hace tiempo el voto digital, volvieron a los procesos manuales basados en papel. Mientras tanto, en EE. UU., el gobierno federal asignó presupuestos por miles de millones para mejorar la infraestructura de las máquinas de votación estatales. Sin embargo, los críticos argumentaron que estas pruebas se realizaban en condiciones no realistas. Es importante destacar que, hasta la fecha, nunca ha habido informes de intentos de hackeo de máquinas de votación con la intención de manipular los resultados electorales a nivel global.
La razón detrás de esto podría atribuirse a la complejidad involucrada. Manipular los resultados electorales no es una tarea sencilla. Requiere violar múltiples sistemas distribuidos sin conexión y, lo que es crucial, hacerlo sin ser detectado. Cualquier sospecha podría invalidar de inmediato el recuento, ya que las copias de seguridad en papel ofrecen un método confiable para verificar manualmente la integridad del voto. Estos desafíos pueden explicar por qué, hasta donde llega nuestro conocimiento, esto no se ha intentado realmente. Pero esto no significa que el sistema democrático no haya estado bajo ataque.
Ahora es evidente que el objetivo principal de los ataques a los sistemas democráticos de elección no era necesariamente promover candidatos específicos, sino socavar el propio sistema democrático. Y es que los cibercriminales pueden, sin recurrir a la censura o la fuerza, turbar el requisito principal de las elecciones democráticas, y destruir el actual modelo de libre opinión.
A medida que se acerca el próximo ciclo de elecciones presidenciales de EE. UU. en 2024, existe una creciente aprehensión de que los avances en IA se puedan utilizar para introducir nuevas interrupciones en el proceso democrático.
El papel de la Inteligencia Artificial: ¿amigo o enemigo?
Una de las implicaciones más significativas de la tecnología de IA emergente es su capacidad para fabricar grabaciones de voz y vídeo engañosas. Este avance amenaza con difuminar las líneas entre relatos auténticos y falsificados de eventos. Con herramientas como estas cada vez más accesibles y asequibles, hay una creciente preocupación de que distinguir entre informes auténticos y deep fakes falsificados sea casi imposible.
Esta tecnología ha permitido realizar proezas asombrosas como devolver a la vida a actores y cantantes reconocidos, emulando su voz y rostros, con proyectos como el de YouTube y Universal Music Group, quienes planeaban crear nuevos éxitos cantados por el ya fallecido Frank Sinatra. Aunque por desgracia, normalmente los deepfakes están siendo mayoritariamente utilizados para desvirtuar de los individuos suplantados.
También presentes en el ámbito político, destacan polémicas como la relacionada con recientes elecciones municipales de Chicago, en las que apareció un supuesto clip de audio del candidato Paul Vallas, en el que se escuchaba al cargo apoyar la agresión y abuso de la fuerza policial; además de otras falsificaciones similares en las que suplantaron a Elizabeth Warren; el presidente de Ucrania, Volodymyr Zelensky; o el presidente de los Estados Unidos, Joe Biden. Aunque también hemos visto viralizadas imágenes del papa Francisco o el expresidente Donald Trump.
Desde el lanzamiento de ChatGPT a finales de 2022, y su rápida popularización entre los ciberdelincuentes, estos atacantes cuentan ahora con una gran facilidad para generar automáticamente textos personalizados. Actualmente, se pueden establecer parámetros de conversación específicos, como edad, género y ubicación geográfica, junto con objetivos que se alimentan automáticamente en la API.
Vale la pena enfatizar que, a diferencia de los desafíos tecnológicos anteriores para los que la solución estaba basada en la tecnología, estos nuevos desarrollos desafían algo más fundamental: nuestra relación con la verdad misma. Ahora estamos lidiando con problemas complejos que son más filosóficos y morales que tecnológicos. Estos desafíos están remodelando el panorama del discurso político, poniendo en duda la autenticidad de la información y exigiendo una nueva perspectiva sobre los valores fundamentales de la comunicación y la integridad en el proceso democrático.
Abordar este desafío requerirá la cooperación de múltiples partes interesadas, incluidos proveedores de IA, reguladores, medios de comunicación y la sociedad en general. La confiabilidad de las fuentes de información, la responsabilidad política y la verificación de contenido se convertirán en factores cruciales en el proceso democrático. En última instancia, la integridad de las elecciones democráticas dependerá de cómo abordemos estos desafíos en evolución y cómo protejamos la esencia misma de la democracia.
«El panorama político está experimentando cambios significativos con la proliferación de la inteligencia artificial generativa y deep fakes«, explica Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software. «Estos avances tienen el potencial de socavar la esencia misma de las elecciones democráticas al difuminar las líneas entre la realidad y la falsificación y al manipular el discurso
público en formas cada vez más sutiles«


Falta poco para el Día del Amor y la Amistad, y por supuesto que esta fecha es la
excusa perfecta para celebrar el amor de los seres queridos con unos lindos
zapatos brasileños. El objetivo de esta fecha especial se centra en la genero...read more
Falta poco para el Día del Amor y la Amistad, y por supuesto que esta fecha es la
excusa perfecta para celebrar el amor de los seres queridos con unos lindos
zapatos brasileños. El objetivo de esta fecha especial se centra en la generosidad,
empatía, y los regalos bien pensados. No hay nadie mejor que tú para escoger el
par perfecto para ese ser especial, esos que lo hagan sentir seguro, sofisticado, y
cómodos.
Según Brazilian Footwear, programa de incentivo a la exportación de calzado
brasileño creado por Abicalzados (Asociación Brasileña de las Industrias de
Calzados), en colaboración con ApexBrasil (Agencia Brasileña de Promoción de
Exportaciones e Inversiones), para esta época del año, las marcas de calzado
brasileño ofrecen a los compradores una amplia gama que combina estilo, calidad,
autenticidad, y romanticismo en sus diseños, lo que las convierte en el regalo
perfecto para esos seres queridos, amantes de la moda.
“La tendencia en calzado para este mes de amor y amistad, será desde elegantes
bailarinas puntiagudas y con tiras, mocasines, tenis chunky, hasta botas de caña
baja, de combate, y texanas, priorizando siempre la comodidad y la durabilidad del
producto. Con materiales de alta calidad y una elaboración impecable, los zapatos
brasileños nunca renuncian al estilo”, afirma Alice Rodrigues, coordinadora de
promoción de imagen de Abicalzados.
La moda cómoda es una tendencia que ha ganado las calles del mundo,
componiendo el guardarropa de quienes trabajan de forma remota o pasan más
tiempo en ambientes informales, y apuestan por zapatos más cómodos y, al
mismo tiempo sofisticados. Una tendencia que llegó para quedarse, permitiendo
que los amantes del calzado brasileño se sientan cómodos en cualquier ocasión,
sin perder el encanto y la elegancia, además de satisfacer las necesidades de un
mundo en constante transformación.
La originalidad en el calzado es un punto esencial en el outfit de amor y amistad,
por lo tanto, este año se destaca la propuesta geométrica presente en los cuadros,
ángulos de los tacones, y en los tejidos del calzado. La tendencia también aborda
las hipertexturas y el western, además de la sustentabilidad en el proceso de
producción, combinando lo anterior con tonos florales, terrosos, neones, y
metalizados.


A comienzos de esta semana, el FBI ha anunciado oficialmente el desmantelamiento de la operación multinacional de ciberataques de Qakbot (también conocido como Qbot), que habría afectado a más de 700.000 ordenadores en todo el mundo, incluidas ins...read more
A comienzos de esta semana, el FBI ha anunciado oficialmente el desmantelamiento de la operación multinacional de ciberataques de Qakbot (también conocido como Qbot), que habría afectado a más de 700.000 ordenadores en todo el mundo, incluidas instituciones financieras, gubernamentales y de salud.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ya publicó su visión de los métodos de ataque de QBot en 2020, y ha continuado realizando un seguimiento constante de este malware hasta la fecha.
El malware Qakbot infectaba a las víctimas a través de correos electrónicos de spam con archivos adjuntos maliciosos, enlaces y servía de plataforma para los operadores de ransomware. Una vez infectados, los ordenadores de los usuarios pasaban a formar parte de la gran red de bots de Qakbot para ampliar aún más el número de afectados.
El Mid-Year Security Report 2023 de Check Point Software ofrece detalles adicionales sobre Qakbot:
• Operativo desde 2008 por ciberdelincuentes de Europa del Este, Qakbot es el malware más comúnmente detectado, con un 11% de las redes corporativas de todo el mundo afectadas en el primer semestre de 2023.
• Categorizado como un malware polivalente, permite a los ciberdelincuentes robar directamente datos (credenciales de cuentas financieras, tarjetas de pago, etc.), al tiempo que sirve como plataforma de acceso inicial para infectar las redes de las víctimas con malware y ransomware adicionales.
• Se distribuye principalmente a través de correos electrónicos de phishing y es muy adaptable y flexible, lo que le permite eludir las medidas de seguridad. Utiliza tipos de archivos como OneNote, PDF, HTML, ZIP, LNK y otros para infectar equipos.
En este 2023, Qbot se ha establecido como el malware más prevalente a nivel mundial, con una incidencia acumulada del 11% del total de ciberataques. Un liderazgo que mantiene además a distintos niveles geográficos, ascendiendo hasta un 13% del total de las amenazas dentro del territorio de EMEA.
Adicionalmente, este informe muestra que el sector de la educación/investigación ha sido el que más ha sufrido los ataques de Qbot en 2023, con un 23% de organizaciones afectadas. Le siguen el sector gubernamental/militar y el sector sanitario, con un 18% y 14% de afectación respectivamente.
“Llevamos un tiempo siguiendo la pista de Qakbot y esta operación de desmantelamiento es un paso importante para desbaratar una importante operación de ciberdelincuencia. Aplaudimos al FBI y a sus partners y seguiremos vigilando el impacto a largo plazo con los ciberdelincuentes”, comparte Sergey Shykevich, Threat Intelligence Manager at Check Point Research.
“Habrá que determinar si se trata de un desmantelamiento completo o si los operadores volverán. Instamos a todos a continuar con las campañas de concienciación sobre phishing, mantenerse al día con los parches de seguridad y utilizar soluciones antiransomware adecuadas” dijo Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software.
Read less

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha anunciado sus resultados financieros para el trimestre finalizado el pasado 30 de junio de 2023, mostrando un crecimient...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha anunciado sus resultados financieros para el trimestre finalizado el pasado 30 de junio de 2023, mostrando un crecimiento positivo continuado con respecto al mismo periodo en años anteriores.
Segundo trimestre 2023
• Ingresos totales: 589 millones dólares, que suponen un aumento del 3% interanual.
• Ingresos por productos y licencias: 117 millones de dólares, una bajada del 12% frente al año anterior.
• Ingresos por suscripción de seguridad: 239 millones de dólares, un incremento del 14% año tras año.
• Ingresos diferidos: 1.774 millones de dólares, una subida del 7% con respecto al año anterior.
• Ingresos operativos de explotación GAAP: 221 millones de dólares, lo que representa el 38% de los ingresos totales.
• Ingresos operativos de explotación no GAAP: 263 millones de dólares, registrando un 45% de los ingresos.
• Beneficio por acción GAAP: 1,70 dólares, que refleja un incremento del 25% interanual.
• Beneficio por acción no GAAP: 2,00 dólares, que se traduce en un incremento del 22% interanual.
“El segundo trimestre ha sido muy rentable, con un crecimiento del beneficio por acción no GAAP superior al 22%. Nuestra estrategia de producto ha vuelto a ser un éxito, destacando unos fuertes ingresos para la plataforma Infinity que han logrado superar el 10% de los ingresos totales de todo el trimestre. Un resultado acentuado por el aumento general del 14% en los ingresos por suscripciones de seguridad, que engloban nuestras soluciones de seguridad avanzadas como ThreatCloud AI, CloudGuard y Harmony E-mail”, explica Gil Shwed, fundador y CEO de Check Point Software Technologies. “A medida que avanzamos, nuestra prioridad sigue siendo impulsar el crecimiento de los ingresos ofreciendo un enfoque de seguridad centrado en la prevención, con especial atención a la ciberseguridad colaborativa entre múltiples productos para proteger contra las amenazas más sofisticadas”.
Principales resultados financieros del segundo trimestre de 2023
• Ingresos totales: 589 millones de dólares, frente a 571 millones en el mismo periodo de 2022, lo que representa un crecimiento interanual del 3%.
• Ingreso de explotación GAAP: 221 millones de dólares iguales a los del segundo trimestre de 2022, que representan el 38% y el 37% de los ingresos totales en el segundo trimestre de 2023 y 2022, respectivamente.
• Ingresos de explotación no-GAAP: 263 millones de dólares, que fueron 249 millones en el segundo trimestre de 2022, que representan el 45% y el 44% de los ingresos en el Q2 de 2023 y 2022, respectivamente.
• Impuestos sobre los beneficios GAAP: 41 millones de dólares frente a 45 millones de dólares en el mismo trimestre de 2022.
• Ingresos netos y beneficio por acción GAAP: ingresos GAAP netos de 202 millones de dólares en comparación con los 174 millones de dólares del segundo trimestre de 2022. Los beneficios por acción GAAP fueron de 1,70 dólares frente a los 1,36 dólares del mismo periodo en 2022, un 25% de aumento interanual.
• Ingresos netos y beneficio por acción no-GAAP: los ingresos netos no-GAAP fueron de 238 millones de dólares en este trimestre frente a los 209 millones de dólares de 2022. Los beneficios por acción no-GAAP fueron de 2,00 dólares comparado con los 1,64 dólares en el segundo trimestre de 2022, un 22% de incremento interanual.
• Ingresos diferidos: a 30 de junio de 2023, los ingresos diferidos fueron de 1.774 millones de dólares versus los 1.666 millones a misma fecha de 2022, lo que supone un crecimiento interanual del 7%.
• Saldos de efectivo, valores negociables y depósitos a corto plazo: 3.515 millones de dólares al 30 de junio de 2023, en comparación con los 3.676 millones de dólares de 2022.
• Flujo de tesorería: el flujo de tesorería fue de 191 millones de dólares, comparado con los 212 millones de dólares del mismo periodo del año anterior. El segundo trimestre de 2023 incluye 16 millones de dólares de gastos relacionados con operaciones de cobertura de divisas y 22 millones de dólares de gastos fiscales, frente a los 47 y 30 millones de dólares respectivos acumulados durante segundo trimestre de 2022.
• Programa de recompra de acciones: durante el segundo trimestre de 2023, la compañía recompró aproximadamente 2.6 millones de acciones con un coste total de aproximadamente 325 millones de dólares.
Información sobre la videoconferencia
Check Point Software organizó una videoconferencia con la comunidad de inversores el 26 de julio de 2023, a las 8:30 AM ET/5:30 AM PT. Para escuchar la videoconferencia visite: www.checkpoint.com/ir.
Programa de participación en la conferencia de inversores del tercer trimestre:
• Foro de liderazgo KeyBanc Technology.
- 6 - 8 de agosto de 2023, Vail, CO – Fireside Chat & 1x1's
• 26ª Conferencia anual virtual Oppenheimer de tecnología, Internet y comunicaciones.
- 8 - 9 de agosto - Virtual 1x1's
• Conferencia de tecnología Deutsche Bank 2023.
- 30 - 31 de agosto de 2023, Dana Point, CA - Fireside Chat & 1x1's
• Conferencia de tecnología + Goldman Sachs 2023 Communicopia.
- 5 de septiembre de 2023, San Francisco, CA - Fireside Chat & 1x1's
• Conferencia global de tecnología Citi 2023.
- 6 - 8 de septiembre de 2023, New York, NY - Fireside Chat & 1x1's
• Conferencia Growth Frontiers Piper Sandler.
- 11 - 13 de septiembre de 2023, Nashville, TN - 1x1's


The LYCRA Company, líder mundial en el desarrollo de soluciones innovadoras de fibra y tecnología
para la industria de prendas de vestir y cuidado personal, anunció hoy que exhibirá sus más recientes
productos en Intertextile Shanghai,...read more
The LYCRA Company, líder mundial en el desarrollo de soluciones innovadoras de fibra y tecnología
para la industria de prendas de vestir y cuidado personal, anunció hoy que exhibirá sus más recientes
productos en Intertextile Shanghai, del 28 al 30 de agosto.
Para satisfacer la necesidad del mercado de prendas duraderas que ofrezcan tallas más inclusivas,
mayor comodidad y mayor funcionalidad, The LYCRA Company está ampliando su portafolio de fibras
con dos nuevas: la fibra ADAPTIV BLACK y la fibra ADAPTIV XTRA LIFE.
La fibra ADAPTIV BLACK es para ropa deportiva y de recreación de larga duración que
ayuda a reducir el daño a la fibra causado por los rayos UV, protectores solares y las cremas anti-
rozaduras que pueden afectar negativamente el ajuste, la funcionalidad y la vida útil de una prenda.
Esta tecnología también proporciona un color negro auténtico duradero que resiste la decoloración y
minimiza el desgaste de la fibra y el brillo. Los fabricantes y las marcas pueden crear prendas con
tallas inclusivas que ofrezcan un ajuste similar a una segunda piel y una mayor comodidad con esta
fibra tan versátil.
La fibra ADAPTIV XTRA LIFE es la solución para trajes de baño y ropa deportiva duraderos
ya que resisten hasta 10 veces más que las prendas confeccionadas con spandex sin protección, al
mismo tiempo que brinda forma, comodidad dinámica y una gama de ajuste más amplia para
adaptarse a diferentes tipos de cuerpo y permiten ponerse y quitarse las prendas con mayor facilidad.
Las soluciones sostenibles en exhibición incluyen la familia de fibras hechas 100% de desechos
textiles, 100% PET reciclado y fibra reciclada preconsumo. Los asistentes a Intertextile Shanghai también podrán conocer
el desarrollo de la fibra renovable LYCRA® fabricada con QIRA®. Esta oferta sostenible hecha con
maíz de campo tiene el potencial de reducir las emisiones de CO2 hasta en un 44 por ciento en
comparación con el spandex elaborado con materias primas tradicionales.
Intertextile Shanghai es también la plataforma de lanzamiento en Asia y el Pacífico de una nueva
campaña de marca de sostenibilidad de The LYCRA Company titulada "Waste for Good".
"Estamos encantados de que Intertextile Shanghai esté de regreso y esperamos reunirnos
personalmente con socios estratégicos y nuevos clientes después de su cancelación el año pasado",
dijo Vincent Hu, vicepresidente de Asia y presidente de la región APAC de The LYCRA
Company. "Tendremos dos años de nuevos productos en exhibición y anticipamos un gran interés en
nuestra gama de ofertas innovadoras y sostenibles diseñadas para satisfacer las necesidades de los
consumidores" añadió.


Las ciudades inteligentes se están convirtiendo en una realidad en lugar de un concepto y la integración de la tecnología en la infraestructura cotidiana se ha convertido en la norma. Presentan a las autoridades locales una gran cantidad de oportu...read more
Las ciudades inteligentes se están convirtiendo en una realidad en lugar de un concepto y la integración de la tecnología en la infraestructura cotidiana se ha convertido en la norma. Presentan a las autoridades locales una gran cantidad de oportunidades, incluida la toma de decisiones basada en datos, una mayor participación entre los ciudadanos y el gobierno, y una huella ambiental reducida. Sin embargo, al igual que con cualquier nueva tecnología, existen muchos riesgos a considerar cuando una ciudad se convierte en ciudad inteligente.
Podría decirse que una de las mayores amenazas es su vulnerabilidad a los ciberataques. Esto se debe a que el uso de grandes redes conectadas brinda a los ciberdelincuentes más puntos de entrada que nunca y la oportunidad perfecta para saltar de un sistema expuesto al siguiente. Ahora, si bien nunca debemos dejar que el miedo se interponga en el camino de la innovación, es esencial que nos preparemos adecuadamente con protocolos de seguridad sólidos.
¿Cuáles son los retos a los que se enfrentan las ciudades inteligentes en 2023?
Las ciudades inteligentes enfrentan desafíos únicos en lo que respecta a la ciberseguridad. Las redes son utilizadas por entidades públicas y privadas, personas y miles de dispositivos IoT cada día. La enorme cantidad de datos que se intercambian a través de estas redes requiere una estricta estrategia de seguridad. Algunos de los principales desafíos incluyen:
• Dispositivos conectados: una multitud de dispositivos IoT que controlan todo, desde CCTV y gestión de semáforos hasta datos personales y financieros de organizaciones, que podrían conectarse a una red en cualquier momento. En teoría, esto suena ideal para una comunicación y gestión fluidas, pero en la práctica ofrece a los piratas informáticos miles de puntos de entrada potenciales para lanzar un ataque.
• Automatización de operaciones de infraestructura: la automatización brinda muchos beneficios para todo tipo de operaciones para ciudades inteligentes, lo que reduce la necesidad de control humano directo sobre dichos sistemas operativos. El aumento de sensores significa más conexiones para monitorear y administrar. Estos podrían verse como más objetivos para comprometer a través de vulnerabilidades.
• Procesos de gestión de datos por debajo del estándar: los datos están en el corazón de cualquier ciudad inteligente y son críticos para las operaciones diarias. Sin embargo, muchos carecen de los procesos correctos para garantizar que esta información se gestione de forma segura. Si una base de datos no está vigilada correctamente, puede ser fácil para los piratas informáticos atacar y comprometer, lo que conduce a la filtración o el robo de datos confidenciales.
• Riesgos de la cadena de suministro y proveedores de TIC: Conocemos los riesgos que plantean la cadena de suministro y terceros. Esto fue particularmente evidente durante la reciente vulnerabilidad de día cero encontrada en el software de transferencia de archivos MOVEit, que posteriormente se explotó como parte de un ataque de ransomware a gran escala. Los actores de amenazas continúan apuntando a los eslabones más débiles y, por lo tanto, atacar los sistemas de infraestructura inteligente seguramente será un objetivo lucrativo para cualquier ciberdelincuente. Para combatir esto, es clave que adoptemos y cumplamos con las prácticas predeterminadas y de diseño seguro para minimizar estos riesgos.
• Tecnología obsoleta: muchas ciudades tienen infraestructura y redes construidas con tecnología obsoleta, lo que las deja susceptibles a los ataques cibernéticos. Garantizar que los sistemas estén actualizados con las últimas actualizaciones de software y parches de seguridad es primordial. La tecnología es fundamental para el éxito de cualquier ciudad inteligente y contar con sistemas resilientes debería ser una prioridad.
• Seguridad ineficiente: Vinculado directamente a tecnología obsoleta, tener protocolos de seguridad ineficientes expone a las ciudades inteligentes a amenazas maliciosas. Esto deja a los ciudadanos y organizaciones vulnerables a violaciones de datos, robo de identidad y pérdida de información confidencial. Proteger la infraestructura existente con medidas de seguridad sólidas podría evitar una brecha potencialmente desastrosa. Entonces, ¿cómo nos aseguramos de que la seguridad y la privacidad de quienes viven y trabajan en ciudades inteligentes no se vean comprometidas?
Construyendo resiliencia cibernética dentro de las ciudades inteligentes
La investigación sugiere que para 2024 habrá más de 1.300 millones de conexiones de ciudades inteligentes de red de área amplia. El nivel de complejidad dentro de estas infraestructuras digitales solo está aumentando, lo que significa que cualquier servicio digital implementado por un gobierno u organización es vulnerable a los ataques cibernéticos. Para realizar su potencial, las ciudades inteligentes deben encontrar un equilibrio efectivo entre la gestión del riesgo y el crecimiento.
• Desarrollar resiliencia para proteger su ciudad contra estos ataques es clave, pero ¿cómo se logra esto? El punto de partida debe ser el desarrollo de una estrategia de ciberseguridad que se corresponda con el objetivo más amplio de su ciudad inteligente. Esto ayudará a mitigar los riesgos derivados de la interconexión de los procesos y sistemas de la ciudad. Parte de cualquier estrategia eficaz debe ser el requisito de llevar a cabo una evaluación de los datos, los sistemas y las defensas cibernéticas actuales, ya que esto ayudará a dar una idea de la postura actual y la calidad de la infraestructura.
• Crear una relación formal entre la ciberseguridad y el gobierno de los datos también será extremadamente beneficioso. Básicamente, esto crea un enfoque acordado para la seguridad cibernética entre todas las partes dentro de una ciudad inteligente, lo que significa que todas las partes interesadas trabajan juntas para garantizar que los datos estén seguros en las redes que se intercambian. Las políticas implementadas madurarán junto con la estrategia cibernética de una ciudad y agregarán transparencia a los procesos.
• Finalmente, construir alianzas estratégicas para ayudar a abordar la escasez de habilidades en seguridad cibernética es clave para cualquier estrategia de seguridad exitosa. Esta es una buena manera de desarrollar habilidades y aumentar su base de conocimientos, lo que a su vez refuerza la resistencia y la postura de seguridad general. Por ejemplo, recientemente CISA, NSA, FBI, NCSC-UK, ACSC, CCCS y NCSC-NZ publicaron un documento con orientación sobre las mejores prácticas para ciudades inteligentes. El objetivo no es solo proteger estos espacios conectados de amenazas maliciosas, sino también compartir conocimientos y educarnos sobre la importancia de la ciberseguridad dentro de las ciudades inteligentes.
Sea inteligente y proactivo
No hace falta decir que las tecnologías de ciudades inteligentes deben adoptar una metodología proactiva para garantizar que los riesgos de seguridad cibernética estén al frente de la planificación y el diseño de tecnologías. Se recomienda el " diseño seguro “ junto con un enfoque de defensa en profundidad. Puede haber alguna infraestructura heredada que se conecte a la infraestructura inteligente, y esto puede requerir un rediseño para garantizar que sea posible una conectividad e integración seguras.
Los piratas informáticos seguirán explotando las vulnerabilidades. Se podría evitar una cantidad abrumadora de ataques cibernéticos contra las empresas si se toma en serio la cadena de suministro y la seguridad de terceros. Los atacantes son excepcionalmente rápidos para comenzar a explotar vulnerabilidades en productos conocidos. Invierta en los recursos para ayudar a combatir la lucha diaria de los parches y actualizaciones de seguridad. No querrá quedar atrapado por lo que espera para proteger su negocio.
La base de la implementación de la tecnología de ciudad inteligente es la resiliencia operativa. Para asegurarse de que las organizaciones estén bien preparadas, se establecen contingencias para diferentes tipos de incidentes, que podrían tener un impacto o una interrupción operativa. Deberían existir herramientas de aislamiento y funcionalidad autónoma para ayudar a minimizar este tipo de interrupciones.
“El riesgo, la privacidad y la legalidad juegan un papel importante en las ciudades inteligentes, asegurándose de que los datos recopilados, almacenados y procesados cumplan con las regulaciones. Es fundamental que los líderes de la ciudad, los desarrolladores y los dueños de negocios no vean la protección del riesgo cibernético dentro de su ciudad inteligente como un objetivo único. Es un proceso continuo y en evolución que podría ser la diferencia entre una brecha importante o un crecimiento importante”. Afirmó Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software


Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha presentado el Mid-Year Security Report 2023, que revela...read more
Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha presentado el Mid-Year Security Report 2023, que revela un inquietante aumento del 8% en los ciberataques semanales globales en el segundo trimestre.
Este incremento es el más significativo en dos años, y destaca cómo los atacantes han combinado astutamente las tecnologías de IA de última generación con herramientas establecidas desde hace tiempo, como los dispositivos USB, para llevar a cabo ciberataques disruptivos. El informe también muestra cómo los ataques de ransomware se han intensificado en la primera mitad del año con la entrada en escena de nuevos grupos de ransomware. En Colombia, se ha producido una media de 2.512 ataques por empresa en la primera mitad del 2023
Desde el ciberataque de triple extorsión a la Universidad de Manchester hasta el auge del nuevo grupo Anonymous Sudan dirigido a organizaciones occidentales, el Mid-Year Security Report 2023 descubre las tendencias y conductas que han definido el año hasta el momento:
• Los grupos de ransomware han intensificado su juego, explotando vulnerabilidades en programas de software corporativos de uso común y cambiando su enfoque del cifrado de datos al robo de datos.
• Los dispositivos USB han resurgido como amenazas importantes, ya que tanto los grupos defensores del Estado como los ciberdelincuentes utilizan las unidades USB como vectores para infectar empresas de todo el mundo.
• El hacktivismo ha experimentado un auge, con grupos de motivación política que lanzan ataques contra objetivos seleccionados.
• El uso indebido de la Inteligencia Artificial se ha amplificado, con herramientas de IA generativa que se utilizan para crear correos electrónicos de phishing, malware de control de pulsaciones de teclas y código básico de ransomware, lo que exige medidas reguladoras más estrictas.
En el primer semestre de 2023, 48 grupos de ransomware han atacado a más de 2.200 víctimas. Lockbit3 ha sido el más activo, con un aumento del 20% de afectados en comparación con el primer semestre de 2022. La aparición de nuevos grupos como Royal y Play está asociada al cese de los grupos Hive y Conti Ransomware-as-a-Service (RaaS). En términos geográficos, el 45% de las víctimas se encuentra en Estados Unidos, con un incremento inesperado en las entidades rusas debido al novedoso "MalasLocker", que sustituye las peticiones de rescate por donaciones caritativas. Los sectores manufacturero y minorista son los que han registrado más víctimas, lo que sugiere un cambio en la estrategia de ataque del ransomware.
“Las actividades delictivas han seguido aumentando en el primer semestre del año, con un incremento del 8% en los ciberataques semanales a escala mundial en el segundo trimestre, lo que supone el mayor volumen en dos años. Amenazas conocidas como el ransomware y el hacktivismo han evolucionado aún más, con grupos de amenazas que modifican sus métodos y herramientas para infectar y afectar a organizaciones de todo el mundo. Incluso la tecnología heredada como los dispositivos de almacenamiento USB, que durante mucho tiempo han estado acumulando polvo en los cajones de los escritorios, han ganado popularidad como mensajeros de malware”, explica Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software. “Las organizaciones necesitan construir una estrategia de ciberresiliencia y reforzar sus defensas adoptando un enfoque integrado de ciberseguridad que dé prioridad a la prevención. Los ciberataques son inevitables, pero pueden prevenirse en gran medida con medidas proactivas y las tecnologías de seguridad adecuadas”, agregó.
Read less

Internet es sin lugar a duda una de las nuevas necesidades básicas del mundo moderno. Según las últimas estimaciones de WeAreSocial, el número de usuarios activos de Internet ha alcanzado la impresionante cifra de 5.160 millones de usuarios conect...read more
Internet es sin lugar a duda una de las nuevas necesidades básicas del mundo moderno. Según las últimas estimaciones de WeAreSocial, el número de usuarios activos de Internet ha alcanzado la impresionante cifra de 5.160 millones de usuarios conectados en todo el mundo, el equivalente al 64,4% del total de la población mundial.
Para celebrar el Día Mundial del Internauta, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder mundial especializado en ciberseguridad, se une a esta conmemoración para concienciar sobre el crecimiento exponencial ha demostrado cómo la tecnología y la conectividad han cambiado la forma de vivir, trabajar y comunicarse.
Y es que tal y como muestran los estudios de Statista, una gran parte de los usuarios de todo el mundo aseguraba no ser capaz de “imaginar su vida sin Internet”, conectados a la red de manera activa durante una media de hasta 6,4 horas diarias.
Sin embargo, no se debe perder de vista la importancia de contar con una correcta protección online y destacar las cifras globales relacionadas con el uso de Internet y las crecientes amenazas. El último año ha sido testigo de un aumento significativo en la frecuencia y sofisticación de los ataques en todo el mundo, según los informes presentados por Check Point Research, con un aumento del 38% en el número de ciberataques a nivel global durante el último año.
Los ciberdelincuentes modernos cada vez son más capaces de adoptar una mayor cantidad de formas y técnicas con el objetivo de comprometer la seguridad de los internautas. Para ello crean ciberataques especializados de todo tipo para cada perfil de internauta que es imprescindible conocer para ser capaces de identificarlos y defenderse:
1. Descontrol parental: cada día resulta más normal ver cómo los más pequeños se distraen y juegan con teléfonos móviles o tablets, mostrando un manejo bastante avanzado de estos dispositivos. Sin embargo, esta capacidad también los permite acceder a funcionalidades como las tiendas de aplicaciones, en las que se esconden aplicaciones maliciosas bajo nombres o personajes conocidos con las que colar troyanos y otro malware en los dispositivos.
2. Adivina quién es quién: otra de las amenazas más relevantes se centra en el phishing empresarial, una técnica a través de la cual los ciberdelincuentes intentan obtener información confidencial a través de correos electrónicos fraudulentos o enlaces y sitios web falsos mediante la suplantación de identidad de otros usuarios o marcas conocidas. Unas prácticas que vemos repetidas también en las redes sociales y otras plataformas de comunicación y servicios de mensajería. La filtración de este tipo de información puede suponer graves problemas para ambos compañía y empleados vulnerados.
3. Premios y sorteos con final no tan feliz: dirigidos principalmente al público joven, los sorteos y concursos realizados en las RR.SS. son uno de los métodos favoritos para llevar a cabo una suplantación de identidad. Al enviar mensajes falsos a través de cuentas que suplantan a marcas conocidas, los atacantes logran crear un sentimiento de euforia en los internautas. Así, nublan su razonamiento y consiguen una mayor cooperación a la hora de compartir sus datos personales, que podrían ser de nuevo utilizados para continuar realizando nuevos ataques, el robo de dinero, o incluso el chantaje a las víctimas.
4. Ojos que no ven, corazón que sí siente: los timos telefónicos es una de las técnicas que afecta, sobre todo, a los usuarios más mayores, aprovechándose de este falso sentimiento de cercanía que ofrecen las comunicaciones por voz para tratar de engañar a las víctimas más desprotegidas.
5. Las demasiadas posibilidades de los dispositivos IoT: presentes ya en miles de hogares y empresas, la rápida evolución tecnológica ha propiciado la proliferación de dispositivos conectados. Por desgracia, además de facilidades para los usuarios, estos aparatos han abierto nuevas oportunidades para los atacantes, que buscan explotar las todavía muchas vulnerabilidades de estos aparatos para obtener un acceso no autorizado a los datos de sus dueños.
Conscientes de la importancia de lograr una ciberseguridad para todos los internautas, Check Point Software quiere destacar la importancia de conocer las amenazas de la red que afectan a estas plataformas para así poder detectarlas a tiempo, ofreciendo seis consejos básicos con los que todo usuario puede mejorar su seguridad diaria en la red:
1. Mantener un software y seguridad actualizados: estar al día con las últimas versiones de los sistemas operativos, aplicaciones y antivirus permite a los dispositivos mantenerse protegidos ante las últimas amenazas conocidas, aplicando parches de emergencia y otros hotfix para evitar los ataques antes de que estos ocurran. De igual manera, es recomendable contar siempre con una solución de seguridad instalada que incluya una protección integral de firewall, antivirus y protección contra malware.
2. Utilizar contraseñas seguras: evitar utilizar una misma clave para todas las aplicaciones, o credenciales como “123456” o “Agosto2023” es ponérselo demasiado fácil a los ciberdelincuentes. Contar con contraseñas únicas y robustas, creadas mediante la combinación de letras, números, símbolos, mayúsculas y minúsculas, es el primer paso para garantizar la seguridad de cualquier cuenta.
3. Protección 2fA: con tan sólo activar esta función, disponible en la gran mayoría de redes sociales y aplicaciones, se puede incluir una capa adicional de seguridad con la que proteger las cuentas y disuadir a los ciberdelincuentes, añadiendo una segunda autorización por correo o SMS que evitará que los atacantes puedan tomar el control en caso de vulnerar una contraseña.
4. Evitar las aplicaciones desconocidas: es común que los ciberdelincuentes usen las aplicaciones de moda, tales como los filtros o herramientas y funciones adicionales para las redes sociales para ocultar su contenido malicioso. Ya sean imitaciones de aplicaciones populares o íntegramente fraudulentas, es importante comprobar su origen antes de instalar ninguna app.
5. Nunca descargar archivos adjuntos de desconocidos: desde fotos hasta vídeos o canciones a través de las propias redes sociales, aceptar los archivos adjuntos provenientes de remitentes desconocidos puede ser una entrada para cualquier tipo de ciberataque. Por ello, es muy importante no descargar nada que proceda de un mensaje no deseado o inesperado.
6. Evitar el acceso a redes Wi-Fi públicas y sin protección: con un uso de internet diario tan elevado, es normal que el consumo de datos sea una de las principales preocupaciones de algunos usuarios, en muchas ocasiones recurriendo a las redes inalámbricas gratuitas de restaurantes u hoteles. Sin embargo, hay que tener muy presente que estas Wi-Fi públicas no cuentan con ningún tipo de seguridad, lo que permite un acceso fácil para los ciberdelincuentes. Lo más recomendable es tratar de evitar utilizar este tipo de redes, y limitar el uso de aplicaciones sensibles o la introducción de contraseñas cuando nos conectemos a ellas.
“Internet es parte fundamental de la vida de millones de usuarios y empresas de todo el mundo. Por ello, es vital que los internautas se mantengan siempre alerta antes las posibles amenazas”, explica Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software. “Es fundamental que tomemos una mayor conciencia de nuestras acciones y los peligros inherentes cuando navegamos para poder prevenir las incidencias en lugar de arreglar los daños”.
Read less

TCL, pionera en tecnología de visualización y experiencias conectadas inteligentes y asequibles, para el segundo semestre del 2023, alegra a los colombianos, sus usuarios con su nueva propuesta de smartphones TCL Serie 40, robusta, renovada y muy ...read more
TCL, pionera en tecnología de visualización y experiencias conectadas inteligentes y asequibles, para el segundo semestre del 2023, alegra a los colombianos, sus usuarios con su nueva propuesta de smartphones TCL Serie 40, robusta, renovada y muy actual, dando alcance a todos los gustos y necesidades, gracias a sus nuevos desarrollos. Está compuesta por los celulares TCL 40SE, TCL408 y TCL403.
Una de sus más grandes fortalezas de TCL son sus pantallas, y las de la Serie 40 cumplen a cabalidad con este requisito. Las pantallas de los nuevos smartphones son amplias, vividas y funcionales, diseñados para todas las actividades, necesidades y gustos de hoy.
TCL 40SE, TCL 408 y TCL 403 smartphones de última generación para todos con tecnología exclusiva NXTVISION
"Los smartphones confiables y de alta calidad deberían estar al alcance de todos, en todas partes", afirmó Pauline Li, Manager de LATAM y APAC de TCL Communication. "Por eso lanzamos el smartphone TCL 40SE en Colombia, como parte de nuestra misión global de democratizar la tecnología". El smartphone TCL 40SE es el teléfono perfecto para disfrutar del fútbol esta temporada, así que si apoyas a cualquier equipo de tu país, podrás disfrutar de toda la acción en la palma de tu mano. No te olvides de buscar a TCL en el campo: como patrocinador global del torneo, seguro que nos verás por allí".
El smartphone TCL 40SE. Un celular sobresaliente, que se destaca por su gran memoria de 256GB ROM y 6GB RAM y que permite ampliar hasta 1TB para guardar los grandes momentos de la vida, su pantalla es de 6.7 pulgadas y ofrece la tecnología exclusiva de TCL NXTVISION para la protección visual del usuario y prevenir la fatiga ocular. La batería es de 5.010 mAh y cuenta también con “smart manager” que la optimiza, al tiempo que tiene carga rápida de 18W.. Su cámara triple AI es de 50MP, cámara frontal de 8MP y una macro de 2MP para profundidad de campo y apertura focal (Macro +2). Este es un dispositivo para crear y consumir contenidos, para hacer las fotos soñadas, capturar todos los momentos, jugar y atrapar todas las experiencias cotidianas y únicas. Destaca los colores, formas y figuras, paisajes y escenas diurnas o nocturnas de manera sorprendente.
El celular TCL40SE viene con sistema operativo Android 13 que se puede actualizar a Android 14 y tiene un procesador de ocho núcleos con un chip Helio G37 para que el consumidor tenga una fluides mucho mejor. Lo podrás encontrar en colores Morado crepúsculo y Gris oscuro.
El TCL40SE trae la noticia que vendrá en Bundle con unos audífonos TCLTW18 inalámbricos y ergonómicos que trae un sonido inmersivo con cancelación de ruido más el modo transparencia para obtener sonidos externos en caso de que montes bicicleta o practiques algún deporte. Su larga duración en batería es de hasta 30 Horas con el case recargable. (aplica solo para Claro)
Le sigue el TCL 408, un smartphone robusto y contemporáneo, que cuenta con una pantalla vivida mejorada de 6.6 pulgadas HD+ y procesador de 8 núcleos. Tiene “Dual speakers” para un efecto estéreo proporcionando doble inmersión. Cuenta con la tecnología NXTVISION propia y exclusiva de la marca, que disminuye la luz azul protegiendo la salud ocular y haciendo más cómoda la lectura, ya que ofrece una experiencia similar al papel. Es ideal para jugar, leer y crear contenidos audiovisuales. Su batería es de 5.000 mAh con una duración de hasta 48 Horas con la opción de optimización de su batería inteligente.
Su sistema operativo es Android 12 y el procesador Mediatek G25, la velocidad de 650 MHz. Viene en color azul medianoche y gris Gravity. Es importante resaltar que en temas de seguridad cuenta con huella de desbloqueo lateral y desbloqueo facial.
Completa este grupo el TCL 403, un dispositivo de gama de entrada, que tiene entre sus características destacadas una cámara trasera de 8 MP* con lente macro y una frontal de 5 MP* HDR. Su pantalla es de 6,0 pulgadas con una resolución de 480 X960 p. Tiene modo de lectura de confort ocular para una mejor experiencia de uso diario.
Su memoria de 32GB ROM + 2RAM, La batería de 3.000 mAh con formato de ahorro de energía Tiene una autonomía continua de 26 horas de escucha de música, 20 horas de lectura y 7 horas de vídeo. El sistema operativo es Android 12 Go. Viene en color Azul y Gris