Como resultado del más reciente encuentro comercial, realizado del 25 al 27 de junio, entre fabricantes de calzado de Brasil y compradores de Colombia, Ecuador, República Dominicana y Perú, se alcanzaron ventas por US $6.407.000. Se esperan con al...read more
ojalvo
Error message
- Notice: Undefined variable: wrapper_prefix in include() (line 13 of /var/www/taleoi/sites/all/themes/leticiahoy/views/views-view-unformatted--muro--block-1.tpl.php).
- Notice: Undefined variable: list_type_prefix in include() (line 17 of /var/www/taleoi/sites/all/themes/leticiahoy/views/views-view-unformatted--muro--block-1.tpl.php).
- Notice: Undefined variable: list_type_suffix in include() (line 25 of /var/www/taleoi/sites/all/themes/leticiahoy/views/views-view-unformatted--muro--block-1.tpl.php).
- Notice: Undefined variable: wrapper_suffix in include() (line 26 of /var/www/taleoi/sites/all/themes/leticiahoy/views/views-view-unformatted--muro--block-1.tpl.php).
advertising
La inteligencia artificial y el aprendizaje automático (IA y ML) se reconocen como partes importantes del futuro de la ciberseguridad y la seguridad en la nube. Pero, ¿qué tan integradas están actualmente estas tecnologías en las funciones de segu...read more
La inteligencia artificial y el aprendizaje automático (IA y ML) se reconocen como partes importantes del futuro de la ciberseguridad y la seguridad en la nube. Pero, ¿qué tan integradas están actualmente estas tecnologías en las funciones de seguridad cibernética? Una encuesta reciente realizada por Check Point y Cybersecurity Insiders preguntó a cientos de profesionales de diferentes industrias cómo han estado usando la IA hasta ahora, qué prioridad es para sus empresas y cómo ha impactado en sus fuerzas laborales.
¿Dónde se encuentra actualmente la IA en la ciberseguridad?
Varias preguntas de la encuesta preguntaron a los encuestados sobre el estado de la IA en los planes de seguridad cibernética de sus organizaciones a la fecha, incluido qué tan completamente implementada está y cómo va esa implementación. Sus respuestas pintan un panorama de una industria que se está moviendo lenta y cautelosamente, y tal vez no se ha volcado tanto en la IA como algunos podrían esperar. Las organizaciones todavía parecen estar evaluando los beneficios y riesgos asociados con las herramientas de IA y ML, y las empresas se están moviendo con cuidado para establecer mejores prácticas firmes que cumplan con las regulaciones pertinentes.
Cuando se les pidió que describieran la adopción de IA y ML en seguridad cibernética por parte de su organización, el 61% de los encuestados la describieron como en las etapas de "planificación" o "desarrollo", significativamente más que el 24% que la categorizó como "madurando" o " avanzado." Además, el 15% de los encuestados dijeron que sus organizaciones no han implementado en absoluto la IA y el ML en sus esfuerzos de ciberseguridad. Claramente, si bien los atractivos de la IA para los esfuerzos de seguridad cibernética están persuadiendo a muchas empresas a comenzar a explorar su potencial, pocas empresas los han adoptado plenamente en este momento.
Otra pregunta de la encuesta se volvió más específica y preguntó a los encuestados: "¿Qué funciones de ciberseguridad (nube) en su organización están mejoradas actualmente por la IA y el aprendizaje automático?" Las respuestas son esclarecedoras: la detección de malware lidera el camino con un 35%, seguida de cerca por el análisis del comportamiento del usuario y la seguridad de la cadena de suministro. Hacia el final de la lista, menos organizaciones parecen utilizar la IA para la gestión de la postura de seguridad o la investigación de IA adversaria. En conjunto con las respuestas a la pregunta discutida anteriormente sobre el estado general de la IA, los datos muestran que las aplicaciones individuales de la IA y el ML en la seguridad cibernética aún están lejos de ser universales.
Una de las razones por las que la adopción de la IA no ha avanzado a un ritmo más rápido es el desafío de navegar en un panorama regulatorio que cambia rápidamente. En estos primeros días, las leyes y las directrices gubernamentales todavía están evolucionando en torno a la IA y la ciberseguridad. Las empresas no pueden permitirse el lujo de correr riesgos en lo que respecta al cumplimiento y mantenerse al día con estos rápidos cambios puede ser complejo y requerir muchos recursos.
¿Cómo están abordando las organizaciones la IA para la ciberseguridad en el futuro?
A pesar de la adopción lenta y cautelosa de la IA en la seguridad cibernética hasta el momento, se la considera casi universalmente como una prioridad importante en el futuro: el 91 % la califica como una prioridad para su organización, y solo el 9 % de los encuestados dijo que es una prioridad baja o no. una prioridad en absoluto.
Los encuestados ven claramente la promesa de la IA para automatizar tareas repetitivas y mejorar la detección de anomalías y malware, y el 48% la identifica como el área con mayor potencial. Además, el 41% ve prometedor el aprendizaje reforzado para la gestión dinámica de la postura de seguridad utilizando IA, algo especialmente interesante en comparación con el único 18% que actualmente utiliza IA para esta función. El entusiasmo es obvio, pero existen desafíos en la forma de hacer realidad este potencial.
Más allá de las aplicaciones específicas, se pidió a los encuestados que identificaran cuáles consideraban los mayores beneficios de incorporar la IA en las operaciones de ciberseguridad. Las respuestas más populares incluyeron la evaluación de vulnerabilidades y la detección de amenazas, pero la rentabilidad fue la respuesta menos popular, con sólo el 21%. Probablemente debido al costoso desafío que supone el cumplimiento normativo y el costo de implementación, la IA no se considera actualmente una herramienta importante para ahorrar dinero para la mayoría de los que respondieron.
Preocupaciones y actitudes encontradas en torno a la IA en la ciberseguridad
Las preguntas adicionales de la encuesta brindaron información sobre inquietudes profesionales y la falta de claridad sobre algunos de los fundamentos de la IA y la ciberseguridad. En cuanto al impacto de la IA en la fuerza laboral de seguridad cibernética, es evidente que sigue siendo una pregunta abierta sin respuestas claras todavía. El 49% identificó nuevas habilidades requeridas por la IA y el 35% señaló que las redefinió.
Y mientras que el 33% dijo que el tamaño de su fuerza laboral se ha reducido como resultado de la IA, el 29% dijo que el tamaño de su fuerza laboral en realidad ha aumentado. La implementación de la IA en la seguridad cibernética es claramente un trabajo en progreso, y si bien una mayor eficiencia es una promesa que podría cumplirse en el futuro, por ahora muchas empresas están teniendo que contratar más personas para integrar la nueva tecnología.
En particular, hubo una división significativa en las respuestas a la pregunta: ¿Está de acuerdo con la siguiente afirmación: "Nuestra organización se sentiría cómoda utilizando la IA generativa sin implementar ningún control interno para la calidad de los datos y las políticas de gobernanza"? Mientras que el 44% estuvo en desacuerdo o totalmente en desacuerdo con la afirmación, el 37% dijo que estaría de acuerdo o totalmente de acuerdo. Es muy raro ver una división tan sustancial en una pregunta como esta en una encuesta profesional, y esa división parece indicar una falta de consenso, o tal vez simplemente una falta de conciencia sobre la importancia de los controles internos y las políticas de gobernanza cuando se trata de IA. .
La perspectiva del punto de control
Está claro que la IA desempeña un papel crucial en la mejora de las medidas de seguridad cibernética y la protección de activos, especialmente cuando se integra con nuestra cartera de productos, lo que nos permite automatizar tareas repetitivas, mejorar la detección y respuesta a amenazas y brindar un valor significativo a los clientes. Esta tecnología definirá el futuro de la ciberseguridad y Check Point está posicionado para ayudar a las empresas a aprovecharla al máximo.
Es importante señalar que la implementación exitosa de la IA requiere una integración y una gobernanza bien pensadas. Para ver la combinación de mayor eficiencia y precisión que la IA puede ofrecer, nuestros clientes deben considerar cuidadosamente cómo integran la IA en sus sistemas y procesos existentes. Los mecanismos de gobernanza adecuados son cruciales para garantizar que la IA se utilice de manera responsable y eficaz. En el futuro, los clientes que quieran implementar la IA en sus negocios necesitarán servicios de consultoría estratégica de la forma más segura y eficaz.
Cuando se trata de dispositivos móviles, Android es el sistema operativo más popular y utilizado con más de 3.900 millones de usuarios activos en más de 190 países. Tres cuartas partes de todos los dispositivos móviles funcionan con Android. Sin e...read more
Cuando se trata de dispositivos móviles, Android es el sistema operativo más popular y utilizado con más de 3.900 millones de usuarios activos en más de 190 países. Tres cuartas partes de todos los dispositivos móviles funcionan con Android. Sin embargo, su adopción generalizada y su entorno abierto conllevan el riesgo de actividad maliciosa. El malware para Android, un software malicioso diseñado para atacar dispositivos Android, representa una amenaza importante para la privacidad, la seguridad y la integridad de los datos de los usuarios.
Estos programas maliciosos se presentan en diversas formas, incluidos virus, troyanos, ransomware, spyware y adware, y pueden infiltrarse en los dispositivos a través de múltiples vectores, como descargas de aplicaciones, sitios web maliciosos, ataques de phishing e incluso vulnerabilidades del sistema en sí.
Check Point Research (CPR) ha identificado múltiples actores de amenazas que utilizan Rafel, una herramienta de administración remota (RAT) de código abierto. El descubrimiento de un grupo de espionaje que aprovechaba Rafel en sus operaciones fue de particular importancia, ya que indica la eficacia de la herramienta en varios perfiles de actores de amenazas y objetivos operativos.
Anteriormente, ya se había identificado “APT-C-35 / DoNot Team” utilizando Rafel RAT. Las características y capacidades de Rafel, como el acceso remoto, la vigilancia, la exfiltración de datos y los mecanismos de persistencia, lo convierten en una herramienta potente para realizar operaciones encubiertas e infiltrarse en objetivos de alto valor.
CPR recopiló múltiples muestras de malware de este RAT de Android y alrededor de 120 servidores de comando y control, encontrando que los países más atacados fueron los Estados Unidos de América, China e Indonesia.
La mayoría de las víctimas tenían teléfonos Samsung, siendo los usuarios de Xiaomi, Vivo y Huawei el segundo grupo más grande entre las víctimas objetivo. Este resultado corresponde a la popularidad de los dispositivos en varios mercados.
Llama la atención la distribución de las versiones de Android entre las víctimas más afectadas. Android 11 es el más frecuente, seguido de las versiones 8 y 5. A pesar de la variedad de versiones de Android, el malware generalmente puede funcionar en todas ellas. Sin embargo, las versiones más nuevas del sistema operativo suelen presentar más desafíos para que el malware ejecute sus funciones o requieren más acciones para ser efectivas.
Ya se había observado que en los bots de Windows es elevado el número de infecciones en Windows XP, a pesar de que esta versión llegó al final de su vida útil en 2014. Observamos el mismo escenario en dispositivos Android infectados. Más del 87% de las víctimas afectadas ejecutan versiones de Android que ya no son compatibles y, en consecuencia, no reciben correcciones de seguridad.
Además, CPR analizó en profundidad tres casos concretos. La primera fue una operación de ransomware de Android en la que el actor de la amenaza cifró los archivos del dispositivo. El segundo fueron mensajes de autenticación de dos factores (2FA) filtrados que posiblemente podrían conducir a una omisión de 2FA, y el último caso fue un actor de amenazas que instaló el comando y control de Rafel en un sitio web gubernamental pirateado y los dispositivos infectados informaron a él.
Rafel RAT es un potente ejemplo del panorama cambiante del malware para Android, caracterizado por su naturaleza de código abierto, su amplio conjunto de funciones y su uso generalizado en diversas actividades ilícitas. La prevalencia de Rafel RAT resalta la necesidad de una vigilancia continua y medidas de seguridad proactivas para proteger los dispositivos Android contra la explotación maliciosa. A medida que los ciberdelincuentes continúan aprovechando técnicas y herramientas como Rafel RAT para comprometer la privacidad del usuario, robar datos confidenciales y perpetrar fraude financiero, es esencial un enfoque de múltiples capas para la seguridad móvil.
Pasos que los usuarios de Android deben seguir para mantenerse seguros:
.Instale aplicaciones de fuentes confiables: descargue e instale aplicaciones únicamente de fuentes confiables como Google Play Store. Evite las tiendas de aplicaciones de terceros y tenga cuidado con las aplicaciones que tienen pocas descargas o malas críticas. Siempre verifique los permisos y las revisiones de la aplicación antes de instalarla.
.Mantenga su software actualizado: actualice periódicamente su sistema operativo y sus aplicaciones Android. Las actualizaciones suelen incluir parches de seguridad que protegen contra vulnerabilidades recién descubiertas. Habilite las actualizaciones automáticas para asegurarse de recibir las últimas protecciones sin demora.
.Utilice una aplicación de seguridad móvil confiable: instale una aplicación de seguridad móvil confiable que ofrezca protección en tiempo real contra malware. Estas aplicaciones pueden buscar software malicioso, detectar actividades sospechosas y proporcionar funciones de seguridad adicionales como medidas antirrobo y navegación segura.
“Si sigue los pasos enumerados anteriormente, los usuarios de Android pueden reducir significativamente el riesgo de encontrar malware y mejorar la seguridad de su dispositivo”, dijo Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software.
Harmony Mobile de Check Point evita que el malware se infiltre en los dispositivos móviles al detectar y bloquear la descarga de aplicaciones maliciosas en tiempo real. La exclusiva infraestructura de seguridad de red de Harmony Mobile (protección de red en el dispositivo) le permite adelantarse a las amenazas emergentes.
Read lessCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, ha presentado hoy CloudGuard WAF-as-a-Service (WAFaaS), un firewall automatizado para aplicaciones web, potenciado po...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, ha presentado hoy CloudGuard WAF-as-a-Service (WAFaaS), un firewall automatizado para aplicaciones web, potenciado por IA, que ofrece a las empresas una solución totalmente integrada para prevenir ciberamenazas y proteger aplicaciones web contra accesos no autorizados y filtraciones de datos. Esta tecnología, que da prioridad a la prevención, la simplicidad y la escalabilidad, ofrece una forma cómoda y rentable de proteger eficazmente las aplicaciones en la nube y las API.
Proteger la nube es de suma importancia: según el Cloud Security Report 2024 de Check Point Software un 96% de los responsables de TI estaban preocupados por su capacidad para gestionar eficazmente los riesgos de la nube. La solución Check Point CloudGuard WAFaaS, que ofrece un servicio totalmente automatizado, alivia la carga de trabajo que tradicionalmente conlleva el mantenimiento de las soluciones WAF y convierte un proceso complejo en una tarea simplificada.
"Las operaciones en la nube necesitan protección directa y eficaz para servicios web y API, que Check Point CloudGuard WAFaaS proporciona a través de una seguridad esencial, automatizada y en la nube", declara Oded Gonda, VP de Tecnología e Innovación en Check Point Software. "Check Point CloudGuard WAFaaS simplifica la seguridad de aplicaciones para nuestros clientes, proporcionando prevención de amenazas de primer nivel dentro de una solución integrada que puede desplegarse en menos de cinco minutos y previene eficazmente amenazas de zero-day".
Check Point CloudGuard WAFaaS es un componente esencial de la solución de seguridad en la nube basada en el principio de prevención de Check Point Software. Con características que van desde la detección de amenazas basada en IA, la prevención de bots de API Discovery, la seguridad de archivos y la limitación de velocidad, Check Point CloudGuard WAFaaS ofrece un conjunto completo de protección de aplicaciones y API para múltiples infraestructuras modernas en la nube, e incluye prevención DDoS y gestión automatizada de certificados.
Como parte de la Plataforma Infinity de Check Point Software para proteger el cloud, las características clave de Check Point CloudGuard WAFaaS incluyen:
• Prevención de amenazas: protege contra exploits de zero-day, ataques DDoS e impulsados por bots, lo que garantiza una seguridad integral sin afectar el rendimiento.
• Análisis contextual: la detección precisa, prácticamente sin falsos positivos, libera a los equipos de seguridad del tedioso mantenimiento del firewall.
• Seguridad API: reduce efectivamente el riesgo de acceso no autorizado y brechas de datos gracias a la última función API Discovery.
• Configuración única: el proceso de despliegue de extremo a extremo puede ejecutarse en cinco minutos.
"A diferencia de los firewalls tradicionales de aplicaciones web, que dependen en gran medida de la intervención manual y las frecuentes actualizaciones de firmas, Check Point CloudGuard WAFaaS utiliza IA para adaptarse a las nuevas amenazas de forma dinámica", afirma Brian McHenry, Head of Cloud Security Engineering en Check Point Software. "Esta capacidad asegura que las empresas cuenten con un mecanismo de defensa preventivo que evoluciona con el panorama de amenazas sin generar falsos positivos que consumen tiempo".
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, ha detectado un aumento en los ataques de phishing con códigos QR. Los investigadores de Harmony Email han descubiert...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, ha detectado un aumento en los ataques de phishing con códigos QR. Los investigadores de Harmony Email han descubierto una nueva campaña, en la que el código QR no está en una imagen, sino que se crea mediante HTML y caracteres ASCII. A finales de mayo se detectaron más de 600 correos electrónicos que seguían este patrón.
¿Quishing o phishing?
Los ataques de quishing se diferencian de los ataques de phishing tradicionales en la forma en que se formatea el enlace en un correo electrónico. En lugar de un enlace basado en texto, el sitio web malicioso se señala mediante un código QR. Cuando un usuario escanea el código QR, su dispositivo puede extraer el enlace indicado y llevar al usuario a esa URL. Empezaron con solicitudes de autenticación MFA estándar y posteriormente, evolucionaron hacia el ataque de routing y objetivos personalizados. Ahora, estamos viendo una nueva tendencia hacia la manipulación de códigos QR.
Los ciberdelincuentes están insertando pequeños fragmentos de código en el HTML. A simple vista, en un email, esto podría parecer un código QR estándar, pero para un OCR, no se detecta ninguna información relevante. Existen plataformas online que facilitan a los ciberdelincuentes la generación automática de estos códigos maliciosos, los cuales pueden ser configurados para incluir enlaces dañinos.
En muchos casos de ataques de phishing con códigos QR, el correo electrónico pretende ser una solicitud de autenticación. Sin embargo, la presencia de caracteres ASCII en el código QR puede llevar a los sistemas de seguridad a pasar por alto el riesgo, interpretando erróneamente el email como seguro., dijo dijo Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Softwarte.
Evolución del quishing
Todas las formas de ataque evolucionan y el phishing de código QR no es diferente. Sin embargo, es único que la evolución se haya producido tan rápidamente.
1. Comenzó con códigos de verificación MFA estándar; eran bastante sencillos y pedían a los usuarios que escanearan un código, ya fuera para restablecer la MFA o incluso para consultar datos financieros.
2. La segunda variante, QR Code Phishing 2.0, eran ataques de routing. El enlace busca dónde está interactuando el usuario con él y se ajusta. Si el internauta está en un Mac, aparece un enlace, si por el contrario cuenta con un teléfono Android, aparece otro. También se han detectado campañas de códigos QR personalizados, en las que los ciberdelincuentes introducen el logotipo de la empresa y el nombre de usuario correcto de forma dinámica.
3. Ahora, estamos viendo el Código QR 3.0, que es la representación de uno basado en texto. Esto hace que sea extremadamente difícil para los sistemas OCR verlo y detectarlo.
¿Cómo protegerse de estos ataques?
Para protegerse frente a estas amenazas, las empresas y profesionales de la seguridad deben tomar las siguientes medidas:
· Implantar una seguridad que descodifica automáticamente los códigos QR incrustados en los correos electrónicos y analice las URL en busca de contenido malicioso.
· Utilizar seguridad que reescriba el código QR incrustado en el cuerpo del email y lo sustituye por un enlace seguro y reescrito.
· Implementar seguridad que utilice IA avanzada para buscar múltiples indicadores de phishing.
Check Point Harmony Email and Collaboration ofrece una sólida protección antiphishing, incluidos los ataques de quishing.
Con un gran evento de moda, la industria brasileña de calzado presentará en Colombia las tendencias para esta temporada, el próximo martes 25 de junio, en un espacio denominado Photocall, que permitirá a los asistentes conocer en una forma alterna...read more
Con un gran evento de moda, la industria brasileña de calzado presentará en Colombia las tendencias para esta temporada, el próximo martes 25 de junio, en un espacio denominado Photocall, que permitirá a los asistentes conocer en una forma alternativa, los diseños y tendencias del calzado de ese país, ideado especialmente para los consumidores colombianos.
El evento reunirá en un solo lugar a 34 de las más importantes marcas de calzado de Brasil, que llegan al país a través del programa Brazilian Footwear, creado por la Asociación Brasileña de las Industrias de Calzado (Abicalçados) y la Agencia Brasileña de Promoción de Exportaciones e Inversiones (ApexBrasil), con tendencias acertadas e inteligentes, que giran en torno a la tríada: moda, elegancia y comodidad, sin dejar de proponer micro tendencias, que ayuden a componer una diversidad de estilos, para optimizar el uso, el gusto y la visión personal de sus clientes.
Lo que se verá
Concepto Easywear para el hombre
El hombre contemporáneo reafirma el poder del diseño casual en el calzado para hacer frente a su estilo de vida híbrido, que se divide entre el trabajo, la vida social, y el deporte. Propuestas que combinan el street style y lo deportivo, para proporcionar fluidez y adaptabilidad en cualquier ocasión. Los diseños vienen con una tecnología en la plantilla, para distribuir uniformemente el peso y corregir la postura, reduciendo el riesgo de torsión, y dando un apoyo de confort en el talón.
La paleta de colores es extraordinariamente amplia: desde el negro, blanco, azul marino y gris, tonos tierra, hasta colores más atrevidos como el neón lima, ofreciendo versatilidad con sofisticación.
Casual cool con estilo chic femenino
Los tacones, más que ofrecer centímetros extras a la silueta femenina, tienen el poder de aumentar inmediatamente la comodidad, el estilo y la autoestima. Para ello, las marcas brasileñas traen esta temporada una variedad de formas y alturas. Empezando por el kitten heel de 4,5 cm (también conocido como micro-heel), el tacón geométrico de 8,5 cm, y el tacón ancho de 9,5 cm.
Para looks más relajados, la tendencia de moda son los sneakers con suela de caja alta o tractor, inspirados en el calzado de los 80‘s, mocasines, thong sandals, flats con detalles en tejido de aspecto natural que reflejan la tendencia Coastal Cowgirl y el clima boho, o con llamativos detalles de brillos, perlas, hebillas, ojales y metalizados, dando sentido a las tendencias luxury aesthetic y Coquette Core.
El rojo será el protagonista, por ser una tonalidad llena de feminidad, dando lugar a una tendencia en las redes sociales llamada Pop of Red, que muestra este vibrante color, ya sea en flashes brillantes o en todo el look. Lo acompañan los colores pasteles: rosa, celeste, verde, y colores metalizados como el dorado, plateado y cobre.
Los nuevos niños
La generación Alfa (nacidos entre 2010 y 2025), es un grupo que ha revolucionado el panorama del consumo cultural y de moda, porque solo desean explorar las posibilidades creativas de sus mini looks, para revelar su personalidad a través del calzado.
La tendencia para ellos viene con diseños que aporten comodidad, funcionalidad y actitud. Para las niñas, vienen las zapatillas estilo casual con moños, mucho brillo y luces LED, sandalias con suelas sutilmente tractor con una capa de brillo, y por supuesto las ballerinas de charol con efecto estrellado para ocasiones más especiales. En el caso de los niños, el calzado-juguete es el protagonista, ya que viene con ruedas laterales e iluminación integrada que se activa a cada paso, proporcionando juego y dinamismo a un look que grita ¡Soy encantador, pero sin esfuerzo!
Las variaciones del azul, el naranja, el color arena, el amarillo neón y su atractivo híbrido, sin dejar atrás los colores atemporales como el rosa, negro, blanco, dorado, plateado y nude.
Las marcas brasileñas que estarán en el evento son: 365 Soft, Actvitta, Adrun, Arezzo, Beira Rio, BR Sport, By Cool, Coca-cola Shoes, Diversão, Giulia Domna, Gricci y Dizza, Itweens, Calçados Jotape, Kids e Baby Shoes, Luiza Barcelos, Modare Ultraconforto, Moleca, Molekinha, Molekinho, Nesk, Novope, Pampili, Pé com Pé, Petite Jolie, PG4 Galleria, Polo Go, Scatamacchia, Schutz, Smidt Shoes, Solis, Tropical Brasil, Vitz Shoes, Vizzano, y Wiki, para que los colombianos conozcan la moda, innovaciones y diseños para hombres, mujeres y niños que propone Brasil.
El evento se realizará el día 25 de junio, en el Hotel Cosmos 100 de Bogotá, con grandes escenarios que conjugan el calzado de Brasil con la moda colombiana, en varios escenarios y sets llenos de encanto.
Los CISOs deben equilibrar la seguridad con las necesidades empresariales y gestionar múltiples tipos de firewalls – Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, ...read more
Los CISOs deben equilibrar la seguridad con las necesidades empresariales y gestionar múltiples tipos de firewalls – Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, destaca que las empresas ya no están relegadas a centros de datos centralizados, operan en un modelo híbrido, con datos y operaciones distribuidos.
Según Gartner en 2025, más del 50% de las instalaciones de firewalls de red incluirán más de dos factores de implementación del mismo proveedor". Este ecosistema ofrece grandes beneficios, pero también aumenta la complejidad de la seguridad y la gestión.
Los CISOs deben equilibrar la seguridad con las necesidades empresariales y gestionar múltiples tipos de firewalls.
“Esto presenta nuevos desafíos operativos al diseñar un marco de seguridad híbrido y mantener una postura de seguridad adecuada”, dijo Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software
¿Qué es una plataforma de firewall de malla híbrida?
Según el informe inaugural de Gartner® para el mercado de plataformas de Firewall de Malla Híbrida de 2024, "una plataforma de firewall de malla híbrida (HMF) es un cortafuegos de implementación múltiple que incluye hardware y appliance virtual, basado en la nube y modelos de servicio, con un plano de gestión unificado basado en la nube. Está diseñada para apoyar entornos híbridos y casos de uso en evolución al ofrecer integración madura de pipelines de integración continua/entrega continua (CI/CD), integración nativa en la nube y capacidades avanzadas de prevención de amenazas que se extienden a dispositivos de Internet de las Cosas (IoT) y ataques basados en DNS".
Para garantizar que se cumplan las necesidades de seguridad y negocio de su organización, los CISOs deben evaluar las plataformas de firewall de malla híbrida potenciales frente a varios desafíos centrales y las capacidades que pueden abordarlos.
Los principales desafíos de un entorno de TI híbrido
1. Mayor riesgo de brechas en múltiples entornos
Cada entorno de trabajo requiere puntos de aplicación individualizados, lo que aumenta el riesgo de vulnerabilidades en materia de ciberseguridad. Esto requiere la implementación de varios tipos diferentes de firewalls, incluidos los on-premises, virtuales, nativos en la nube y firewall como servicio (FWaaS). Este tipo de ecosistema de múltiples firewalls necesita integrarse con diversos sistemas y controles, incluidos dispositivos IoT, Cloud Security Posture Management (CSPM) y SD-WAN. Los responsables de seguridad TI a menudo no tienen capacidad para conocer en detalle herramientas de diferentes proveedores. Estos problemas se pueden solucionar con una arquitectura consolidada que ofrezca capacidades esenciales de prevención de amenazas y Zero Trust.
2. Complejidad de cumplimiento
Por defecto, el entorno de TI híbrido es indicativo de silos de múltiples tecnologías y equipos. La disparidad en la propiedad de las distintas herramientas y operaciones de seguridad puede convertirse en una pesadilla para los responsables de la seguridad informática. Es necesario buscar plataformas que ofrezcan visibilidad unificada y respuesta a incidentes. Una plataforma de firewall de malla híbrida con consola unificada y registro consolidado.
3. Alta carga administrativa y operativa
La falta de cohesión entre soluciones obliga a los administradores a moverse entre múltiples plataformas para crear y actualizar políticas y mantener los controles de seguridad actualizados. Esto obliga al personal de TI a invertir tiempo y recursos en aprender nuevas características y paneles de control, y aumenta el riesgo de brechas de seguridad. Se necesita una solución consolidada para eliminar silos y centralizar la gestión para aumentar la visibilidad y la eficiencia.
4. Limitaciones de adquisición y presupuesto
Los presupuestos son siempre una de las principales preocupaciones y con múltiples tipos de aplicación y diferentes modelos de precios, asegurar un entorno híbrido puede ser costoso e impredecible. Un enfoque “best-of-breed” puede añadir a la complejidad con la compra de soluciones de múltiples proveedores. Es recomendable decidirse por un firewall de malla híbrida con un modelo de precios flexible.
Las nuevas técnicas y tendencias de ataques DDoS (incluida la IA), los ataques a nivel de aplicaciones y las vulnerabilidades de la nube, hacen que la seguridad DDoS tradicional sea inadecuada contra los ataques modernos.
Los ataques DDoS h...read more
Las nuevas técnicas y tendencias de ataques DDoS (incluida la IA), los ataques a nivel de aplicaciones y las vulnerabilidades de la nube, hacen que la seguridad DDoS tradicional sea inadecuada contra los ataques modernos.
Los ataques DDoS han aumentado un 94% en el último año, después de haber aumentado un 48% el año anterior. Se registra un aumento de los ataques por motivos políticos, así como de campañas de tsunami a gran escala.
Las soluciones DDoS heredadas a menudo están aisladas del resto de la seguridad empresarial y requieren gestión y supervisión independientes. Esto a menudo resulta en ataques fallidos y tiempos de respuesta lentos. Automatizar y distribuir inteligencia DDoS en toda la empresa ofrece la protección DDoS más sólida posible.
En asociación con Radware, Check Point ha integrado la seguridad DDoS en su plataforma Infinity para brindar visibilidad y protección sin precedentes. La inteligencia de los dispositivos Quantum DDoS Protector de Check Point ahora se extiende a toda la red empresarial, incluso en ubicaciones que no tienen dispositivos DDoS.
Los equipos ahora pueden optimizar las operaciones DDoS en toda su red. Los administradores de red y los equipos de operaciones de seguridad pueden establecer políticas efectivas para bloquear automáticamente los ataques DDoS en tiempo real o recibir alertas para una respuesta inmediata a las amenazas.
Plataforma Infinity: automatización y colaboración de la seguridad
La plataforma Infinity de Check Point ofrece prevención de amenazas en el centro de datos, la red, la nube, el endpoint, el móvil y el IoT. Proporciona operaciones de seguridad y administración unificadas y aprovecha la inteligencia de amenazas global en tiempo real para prevenir ataques cibernéticos. La respuesta automatizada a las amenazas se gestiona y orquesta con Infinity Playblocks.
Playblocks ofrece guías operativas y de seguridad listas para usar que los productos de seguridad conectados se activen automáticamente al detectar ataques e incidentes relacionados con las operaciones. Esto evita futuros ataques y al mismo tiempo mantiene al equipo SOC alertado e informado.
Las acciones preventivas automatizadas entre vectores contienen inmediatamente las amenazas, previenen daños, mitigan la propagación lateral, reduciendo gastos operativos. El enfoque colaborativo de Playblocks tiene como objetivo romper los silos de seguridad que han resultado en una gestión manual de políticas y una respuesta lenta a incidentes.
Registro y visibilidad unificados de eventos DDoS
La nueva integración DDoS envía automáticamente actualizaciones de los registros de Quantum DDoS Protector a todo el ecosistema de seguridad de red de Check Point. Estos eventos operativos, de seguridad y de autenticación se informan en Infinity Portal. Además, se envían mensajes a estaciones de gestión y usuarios específicos.
“Estas acciones brindan a los administradores una visibilidad integral y unificada del panorama de ataques DDoS en el mismo panel de Infinity”, dijo Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software
Respuesta a ataques DDoS más rápida y amplia
La integración de Infinity también hace que los dispositivos Quantum DDoS Protector compartan información a través de los firewalls de una organización para bloquear proactivamente ciberataques destructivos en tiempo real desde cualquier firewall dentro de la organización, incluso en sucursales donde no se implementa un dispositivo protector DDoS. Por ejemplo, las alertas de amenazas pueden activar Playblocks para que lleve a cabo automáticamente acciones preventivas, como el bloqueo de IP, en toda la red.
La artista brasileña Anitta, con más de 21 millones de oyentes mensuales en Spotify, presentará el próximo viernes 7 de junio su Baile Funk Experience Tour en el Lourdes Music Hall de Bogotá, para que los invitados especiales disfruten de una noch...read more
La artista brasileña Anitta, con más de 21 millones de oyentes mensuales en Spotify, presentará el próximo viernes 7 de junio su Baile Funk Experience Tour en el Lourdes Music Hall de Bogotá, para que los invitados especiales disfruten de una noche al ritmo de reggaeton y funk carioca. Su gira internacional promociona su sexto álbum Funk Generation, el cual todas las canciones debutaron en el Top 50 en Spotify Brasil, siendo el segundo álbum de la artista en lograr este hito.
La carrera musical de Anitta ha sido una sucesión de éxitos por las colaboraciones con artistas de renombre como J Balvin, Maluma o Becky G, Alejandra Fernández, entre otros, que no solo han marcado la industria musical en Brasil, sino también a nivel internacional.
Anitta es la primera embajadora global de sandalias Kenner, marca que representa la magia de la música urbana y contemporánea, busca aliados con un diseño autentico y fiel, promoviendo además la diversidad cultural, con un producto que ofrece soluciones con materiales de alta tecnología y ecológicos.
Kenner, un estilo de vida
La marca de sandalias Kenner fue fundada en 1988 en Río de Janeiro, Brasil. Las principales características de las sandalias son su diseño único y sus materiales de alta calidad, con un estilo unigénero, y creadas para ocasiones urbanas, deportivas y playeras.
Kenner nace para hacer las cosas de manera diferente. Es único, auténtico y está en el corazón de la cultura callejera, se mueve entre mundos diferentes siempre con una mentalidad de innovación y audacia. Una marca visionaria, que representa mucho más que calzado, representa un estilo de vida.
Esta marca hace parte del programa Brazilian Footwear, promovido por la Asociación Brasileña de las Industrias de Calzado (Abicalçados) en alianza con la Agencia Brasileña de Promoción de Exportaciones e Inversiones (ApexBrasil).
La presentación de Anitta será el viernes 7 de junio, en el Lourdes Music Hall de Bogotá.
Los sitios web son activos invaluables para las empresas en la era digital y sirven como plataforma principal para la presencia en línea y la interacción con los clientes. Un sitio web bien diseñado mejora la visibilidad de la marca, proporcionand...read more
Los sitios web son activos invaluables para las empresas en la era digital y sirven como plataforma principal para la presencia en línea y la interacción con los clientes. Un sitio web bien diseñado mejora la visibilidad de la marca, proporcionando una cara profesional y accesible a la empresa que puede atraer e involucrar a los clientes. Es este valor intrínseco lo que los hace tan atractivos para los ciberdelincuentes.
Los sitios web suelen almacenar datos confidenciales de los usuarios, como información personal, detalles de pago y credenciales de inicio de sesión. Los ciberdelincuentes atacan los sitios web para robar estos datos, que pueden venderse en el mercado negro o utilizarse para el robo de identidad y el fraude. Ataques como la denegación de servicio distribuido (DDoS) pueden paralizar la funcionalidad de un sitio web, provocando interrupciones y tiempos de inactividad importantes. Esto no sólo afecta las operaciones de una empresa, sino que también puede dañar su reputación y la confianza de los clientes.
Los sitios web que no están adecuadamente protegidos son blancos fáciles. Los ciberdelincuentes buscan vulnerabilidades en aplicaciones web, complementos y servidores para obtener acceso no autorizado o ejecutar scripts maliciosos. Otra forma de ataque es la desfiguración de la web, en la que los atacantes alteran el contenido para arruinar la reputación de una empresa o demostrar algo. En 2020, hacktivistas iraníes desfiguraron al menos 51 sitios web del gobierno estadounidense para demostrar su enojo tras el asesinato del general militar de Irán.
Los sitios web también pueden utilizarse como parte de ataques de phishing de marcas, en los que los ciberdelincuentes se hacen pasar por empresas legítimas para robar datos personales o información de pago. A menudo, el objetivo son las organizaciones más destacadas y confiables, y empresas como Microsoft y Google encabezan constantemente el ranking de Brand Phishing de Check Point.
Mientras celebramos el Día del Diseñador Web el 31 de mayo, es importante que comprendamos cómo estas motivaciones resaltan la importancia crítica de incorporar medidas sólidas de seguridad cibernética en el diseño web. Al hacerlo, los diseñadores web pueden ayudar a proteger a las empresas de las innumerables amenazas que plantean los ciberdelincuentes. En la era digital actual, donde las ciberamenazas son cada vez más sofisticadas, integrar la ciberseguridad en el diseño web no es sólo una opción, es una necesidad.
¿Por qué la seguridad cibernética es importante en el diseño web?
Una de las principales responsabilidades de los diseñadores web es garantizar que los sitios web que crean salvaguarden los datos de los usuarios. Con el auge del comercio electrónico, las redes sociales y los servicios en línea, los usuarios deben proporcionar información personal. Los diseñadores deben incorporar medidas de seguridad para proteger estos datos confidenciales contra violaciones y robos.
Varias leyes y regulaciones, como el Reglamento General de Protección de Datos (GDPR) y la Ley de Privacidad del Consumidor de California (CCPA), exigen medidas estrictas de protección de datos. Los diseñadores web deben ser conscientes de estos requisitos y asegurarse de que sus diseños cumplan con estos estándares legales para evitar multas elevadas y problemas legales.
Las medidas de seguridad cibernética no tienen por qué ralentizar el progreso; de hecho, también pueden mejorar el rendimiento general del sitio web. Por ejemplo, los protocolos de seguridad pueden prevenir ataques DDoS que pueden bloquear sitios web e interrumpir el servicio. Garantizar que el sitio web sea seguro ayuda a mantener su funcionalidad y confiabilidad.
¿Cómo los diseñadores web pueden integrar la seguridad cibernética?
• Prácticas de codificación segura: la codificación segura, también conocida como programación segura, implica escribir código en un lenguaje de alto nivel que se adhiere a principios estrictos para evitar posibles riesgos. Es más que escribir y publicar código en aplicaciones. Significa crear un entorno de desarrollo seguro basado en una TI confiable y segura.
• Certificados SSL: un certificado SSL (Secure Sockets Layer) es un certificado digital que autentica la identidad de un sitio web y cifra la información enviada al servidor mediante tecnología SSL. Los sitios web con certificados SSL suelen estar indicados con un icono de candado en la barra de direcciones del navegador y utilizan "https://" en su URL. Esta señal visual ayuda a los usuarios a identificar sitios seguros y genera confianza en la seguridad del sitio web.
• Auditorías de seguridad periódicas: realizar auditorías de seguridad periódicas ayuda a identificar y corregir vulnerabilidades. Los diseñadores web deben colaborar con expertos en seguridad cibernética para realizar evaluaciones exhaustivas de sus sitios web.
• Autenticación y autorización de usuarios: la implementación de mecanismos sólidos de autenticación de usuarios, como la autenticación multifactor (MFA), puede evitar el acceso no autorizado. Los protocolos de autorización adecuados garantizan que los usuarios solo tengan acceso a los datos y funcionalidades relevantes para su función.
• Mantenerse informado: la seguridad cibernética es un campo en constante evolución. Los diseñadores web deben mantenerse informados sobre las últimas amenazas a la seguridad y las mejores prácticas. El aprendizaje continuo y el desarrollo profesional en ciberseguridad pueden ayudar a los diseñadores a mantener actualizadas sus habilidades y conocimientos.
• Privacidad por diseño: la privacidad por diseño debe integrarse en el desarrollo y operación de sistemas, procesos y servicios desde el principio. Es importante que los datos personales estén protegidos automáticamente y que haya total transparencia sobre las prácticas y políticas de datos. Esto garantiza que todas las partes interesadas, incluidos los usuarios, puedan ver y verificar que las prácticas de manejo de datos estén en línea con las promesas y objetivos declarados.
• Implementación de una solución de seguridad web: una solución de seguridad web basada en navegador puede brindar protección integral a los usuarios contra amenazas cibernéticas relacionadas con la web. Puede bloquear sitios de phishing y descargas no autorizadas, monitorear el movimiento de datos confidenciales y proporcionar mayor visibilidad y control.
El Día del Diseñador Web no sólo reconoce los aspectos artísticos y funcionales del diseño web, sino que también reconoce el papel fundamental de la ciberseguridad. Al integrar sólidas medidas de seguridad en sus diseños, los diseñadores web pueden crear experiencias en línea más seguras y confiables para los usuarios. Este compromiso con la seguridad cibernética no solo protege a los usuarios sino que también mejora el valor general y el éxito de los sitios web que crean.
"Construir un sitio web seguro por diseño no se trata sólo de proteger los datos, sino de fomentar la confianza y garantizar la resiliencia contra amenazas en constante evolución. Al integrar la seguridad desde cero, los desarrolladores crean sistemas sólidos que salvaguardan la información confidencial, preservan la privacidad del usuario y defienden la integridad de las interacciones en línea”, dijo Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software. “Los principios de seguridad por diseño ayudan a prevenir vulnerabilidades antes de que surjan, reduciendo el riesgo de infracciones y ataques cibernéticos. En última instancia, es la piedra angular del crecimiento digital sostenible y la confianza del usuario. una base sólida para el futuro del desarrollo web", agregó.
Read lessVoid Manticore ha surgido como una amenaza significativa para cualquiera que se oponga a los intereses iraníes. Sus operaciones se caracterizan por su doble enfoque, que combina la guerra psicológica con la destrucción real de datos. Check Point ...read more
Void Manticore ha surgido como una amenaza significativa para cualquiera que se oponga a los intereses iraníes. Sus operaciones se caracterizan por su doble enfoque, que combina la guerra psicológica con la destrucción real de datos. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, ha descubierto las tácticas que emplea este ciberdelincuente, descubriendo una red compleja de personas online, colaboraciones estratégicas y metodologías de ataque sofisticadas.
Void Manticore es un atacante iraní asociado al Ministerio de Inteligencia y Seguridad (MOIS). Su modus operandi consiste en llevar a cabo ataques destructivos combinados con operaciones de influencia. Este ciberdelincuente ha demostrado su capacidad para llevar a cabo ciberataques coordinados y selectivos, en los que actúa bajo distintos nombres en Internet, como "Karma" para ataques en Israel y "Homeland Justice" para ataques en Albania.
Void Manticore y su colaboración con Scarred Manticore agudiza el impacto de sus ciberataques
Un aspecto significativo de las operaciones de Void Manticore es su colaboración con Scarred Manticore., otro grupo de amenazas iraní asociado al MOIS. El análisis muestra traspasos de objetivos entre los dos grupos, lo que indica un esfuerzo coordinado para llevar a cabo actividades destructivas contra víctimas seleccionadas. Scarred Manticore accede inicialmente a los datos de las redes seleccionadas y los filtra, tras lo cual pasa el control a Void Manticore, que ejecuta la fase destructiva de la operación. Esta asociación estratégica no sólo amplifica la escala y el impacto de sus ataques, sino que también plantea un reto enorme para los responsables de ciberseguridad.
Al aprovechar los recursos y la experiencia de múltiples individuos, Void Manticore y sus colaboradores pueden ejecutar sofisticadas campañas cibernéticas con consecuencias de gran alcance. Esta colaboración no sólo amplía el impacto de Void Manticore, sino que también sugiere un nivel de sofisticación más allá de sus capacidades individuales.
Los vínculos entre los sucesos de Israel y Albania se han reforzado con los últimos ataques a este último (finales de 2023 y principios de 2024), durante los cuales Void Manticore lanzó particiones wiper similares a las utilizadas en Israel como parte de los ataques BiBi wiper.
Técnicas, tácticas y procedimientos
Las tácticas de Void Manticore son relativamente sencillas, pero eficaces. Suelen utilizar herramientas básicas de acceso público para entrar a las redes objetivo. Una vez dentro, despliegan wipers personalizados para sistemas Windows y Linux, dirigidos a archivos críticos y tablas de particiones para hacer inaccesibles los datos. Además, el grupo lleva a cabo actividades manuales de destrucción de datos, lo que amplifica aún más el impacto de sus ataques.
Los Wipers personalizados para ejecutar sus operaciones destructivas con eficacia
Void Manticore emplea una serie de wipers personalizados para ejecutar sus operaciones destructivas con eficacia. Estos wipers sirven para el borrado selectivo de información crítica y causan daños muy concretos a las aplicaciones, datos de usuario, y la funcionalidad del sistema. Otros se centran en atacar la tabla de particiones del sistema, borrándola para hacer inaccesibles todos los datos del disco, a pesar de permanecer inalterados en el medio de almacenamiento.
“En el panorama en constante evolución de la ciberseguridad, mantenerse alerta y proactivo es clave para defenderse de las amenazas emergentes”, explica Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software”. A medida que Void Manticore y otros ciberdelincuentes siguen adaptándose y evolucionando, la continua colaboración entre los investigadores de ciberseguridad, las entidades gubernamentales y las empresas del sector privado será esencial para contrarrestar los retos que plantean las ciberagresiones patrocinadas por los Estados”.
Read lessEn octubre de 2024 se hace efectiva la NIS2 y, no sólo redefine el marco de ciberseguridad en Europa, sino que también se inaugura una era de transparencia. En comparación con la primera directiva NIS, esta nueva medida amplía el alcance a cerca d...read more
En octubre de 2024 se hace efectiva la NIS2 y, no sólo redefine el marco de ciberseguridad en Europa, sino que también se inaugura una era de transparencia. En comparación con la primera directiva NIS, esta nueva medida amplía el alcance a cerca de 160.000 empresas e instituciones de 27 Estados miembros. También tendrá un impacto estructural en las relaciones entre la alta dirección y las políticas de seguridad a nivel operativo. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, explica cómo la NIS2 va a transformar la cultura corporativa hacia una mayor transparencia y responsabilidad en materia de ciberseguridad:
• Cultura de ciberseguridad por bandera: con la NIS2, la gestión de ciberseguridad ya no es solo un deber técnico, sino una responsabilidad ejecutiva, lo que lleva a una mayor visibilidad de las prácticas y fallos de seguridad dentro de las empresas. Este enfoque podría transformar la forma en las que las empresas discuten y divulgan sus estrategias y vulnerabilidades de ciberseguridad.
• Penalizaciones significativas si no se cumple: esta nueva directiva lleva a introducir multas de hasta 10 millones de euros o el 2% del volumen de negocios anual global de la entidad infractora por incumplimiento de sus obligaciones.
• CISOs y directores de la mano: esta nueva normativa ha querido hacer referencia a la diferencia entre dos cargos empresariales en cuanto a responsabilidades de ciberseguridad se refiere. La NIS2 promueve una división clara de responsabilidades entre las funciones del CISO y del DPO, permitiendo un diálogo más enfocado y especializado sobre la ciberseguridad y la protección de datos, respectivamente. Esta estructura fomenta una colaboración más efectiva y una toma de decisiones más informada en la cúpula empresarial.
• Respuestas y gestión de incidentes: la NIS2 introduce un proceso de notificación de incidentes en fases, que obliga a las empresas a informar a las autoridades dentro de las primeras 24 horas de haber detectado un incidente significativo. Esto permite una respuesta más rápida y coordinada a los ciberataques, minimizando el impacto potencial.
• Formación continua para la directiva: establece la necesidad de que los directivos estén informados sobre las tendencias de ciberseguridad. Esto subraya la importancia de la educación continua en la alta dirección para un liderazgo eficaz.
• Preparación proactiva para la conformidad: los pasos para la implementación de la NIS2 deben comenzar ahora, con medidas organizativas y técnicas que van desde la revisión interna hasta la formación específica, preparando a las empresas para cumplir no solo con la NIS2 sino también con el próximo Acta de Resiliencia Cibernética (CRA) de la UE.
Con el objetivo de garantizar una mayor seguridad y resiliencia en el ámbito digital europeo, la NIS2 no solo es una directiva sobre ciberseguridad, sino que permite impulsar la transformación cultural en las empresas. Al fomentar la transparencia, la responsabilidad compartida y un enfoque estratégico empodera a las empresas para crear una cultura de ciberseguridad sólida que las proteja contra ciberamenazas y las impulse hacia el éxito.
“La NIS2 promete remodelar no solo la ciberseguridad corporativa sino también la cultura empresarial alrededor de la transparencia y la responsabilidad ejecutiva”, destaca Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software de Check Point Software. “Es un momento crucial para que las empresas evalúen y fortalezcan sus estrategias de seguridad, asegurando que estén a la altura de las nuevas expectativas europeas y más allá”, concluye.
A medida que las ciberamenazas se expanden con rapidez, las empresas recurren cada vez más a la Inteligencia Artificial para impulsar la innovación y el crecimiento empresarial. Según el Cloud Security Report 2024 de Check Point® Software Technolo...read more
A medida que las ciberamenazas se expanden con rapidez, las empresas recurren cada vez más a la Inteligencia Artificial para impulsar la innovación y el crecimiento empresarial. Según el Cloud Security Report 2024 de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, en el último año, el 61% de las empresas experimentaron incidentes de seguridad en la nube, de los cuales el 21% acabaron en una brecha.
“El 96% de las compañías enfrentan problemas para manejar los riesgos de seguridad, principalmente porque no pueden ver de forma integral todas las posibles amenazas. Las soluciones de seguridad en la nube tradicionales no son suficientes para prevenir ataques en entornos multi-cloud, on-prem o Edge. Además, no están adecuadamente preparadas para defender los datos y los activos contra los nuevos tipos de ciberataques”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software.
La colaboración entre Check Point Software y NVIDIA ofrece soluciones avanzadas de seguridad de red y en la nube en tres áreas clave:
1. Protección de la infraestructura de IA: utiliza las unidades de procesamiento de datos (DPU) NVIDIA BlueField para asegurar la infraestructura de la nube. Esto permite a las empresas desarrollar y desplegar aplicaciones de IA generativa de forma segura.
2. Mejorar la seguridad de la red: aprovecharla plataforma NVIDIA ConnectX que ofrece redes de alta velocidad, para mejorar la inspección de firewalls y aumentar la seguridad.
3. Uso de interruptores inteligentes: implementa interruptores inteligentes basados en la plataforma NVIDIA Spectrum para proporcionar seguridad de red escalable y eficiente en instalaciones de nube.
Check Point AI Cloud Protect está diseñado para manejar los desafíos de seguridad en la era de la inteligencia artificial. Fácil de implementar y adaptable, este sistema ofrece seguridad inmediata y se integra sin problemas, optimizando el rendimiento de la IA. Utiliza la plataforma NVIDIA BlueField-3 DPU y el software NVIDIA DOCA, lo que le permite ofrecer una defensa robusta contra amenazas avanzadas en centros de datos impulsados por IA.
• Defensa sólida contra amenazas específicas de la IA: permite a las empresas protegerse de forma eficaz contra la inversión de modelos, el robo y otros vectores de ataque.
• Integración escalable y sin fisuras: facilita el despliegue en diversos entornos de IA, lo que garantiza que las medidas de seguridad crezcan a la par que las necesidades corporativas.
• Rendimiento optimizado sin compromiso: garantiza que las operaciones de IA continúen sin obstáculos, con procesos de seguridad que se ejecutan de forma discreta y aprovechan la infraestructura tecnológica de NVIDIA sin afectar al rendimiento de la IA.
Firewall de alto rendimiento para Quantum Force AI-Powered Security Gateways
Quantum Force Security Gateways de Check Point Software aprovecha las últimas tarjetas de interfaz de red (NIC) ConnectX-7 de NVIDIA. Estas NIC modulares proporcionan procesamiento de paquetes de firewall definido por software y acelerado por hardware a través de puertos 40/100G que funcionan a velocidad de línea. Esto permite a las pasarelas de seguridad Quantum Force mantener un rendimiento de cortafuegos de hasta 1.400 Gbps (1,4 Tbps) en un único dispositivo, lo que supone multiplicar por diez el de las soluciones no aceleradas. Además, las pasarelas de seguridad de Check Point Software ofrecen el doble de rendimiento, el doble de densidad de puertos y el menor consumo energético del sector.
Seguridad de red avanzada con Check Point Quantum Maestro y NVIDIA Spectrum
Check Point Quantum Maestro Orchestrator, el clúster de firewall de carga compartida inteligente de Check Point Software, se integra a la perfección con las plataformas de conmutación Ethernet basadas en NVIDIA Spectrum. Este innovador diseño proporciona una escalabilidad de seguridad de red crítica de hasta 1.000 Gbps (1 Tbps) de capacidad de seguridad avanzada en un sistema resistente al 99,999%. Esta integración permite al sistema operativo Gaia de Check Point Software operar directamente en estos conmutadores avanzados.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, publica su Índice Global de Amenazas del mes de abril de 2024. El mes pasado, los investigadores revelaron un aumento...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, publica su Índice Global de Amenazas del mes de abril de 2024. El mes pasado, los investigadores revelaron un aumento significativo en el uso de ataques Androxgh0st, con el malware utilizado como herramienta para robar información confidencial mediante botnets. A pesar de una caída del 55% en su tasa de detección desde principios de año, LockBit3 se mantuvo como el grupo de ransomware más prevalente en abril, lo que ha reducido su impacto mundial del 20% al 9%.
Los investigadores han monitorizado las actividades de Androxgh0st desde su aparición en diciembre de 2022. Los atacantes, que aprovechan vulnerabilidades como CVE-2021-3129 y CVE-2024-1709, despliegan web shells para el control remoto mientras se centran en construir botnets para el robo de credenciales. Así se señala en un aviso conjunto sobre ciberseguridad publicado por el FBI y el CISA. En particular, este operador de malware se ha asociado con la distribución del ransomware Adhublika. Los actores de Androxgh0st han demostrado una preferencia por explotar vulnerabilidades en aplicaciones Laravel para robar credenciales de servicios en la nube como AWS, SendGrid y Twilio.
Mientras tanto, Check Point Software destaca en su lista los "shame sites" -gestionados por grupos de ransomware de doble extorsión- que publican información sobre las víctimas para presionar a los objetivos que no pagan. LockBit3 encabeza de nuevo la clasificación con un 9% de los ataques, seguido de Play, con un 7%, y 8Base, con un 6%. 8Base, que vuelve a estar entre los tres primeros, afirmó recientemente que se había infiltrado en los sistemas informáticos de las Naciones Unidas y había filtrado información sobre recursos humanos y adquisiciones. Aunque LockBit3 sigue en primer lugar, el grupo ha sufrido varios reveses. En febrero, el sitio de filtración de datos fue incautado en el marco de una campaña interinstitucional denominada Operación Cronos, mientras que este mes, los mismos organismos internacionales encargados de la aplicación de la ley publicaron nuevos detalles, identificando a 194 afiliados que utilizaban LockBit3 junto con el desenmascaramiento y sanción del líder del grupo.
"Nuestra investigación ha demostrado que los esfuerzos internacionales colectivos para desactivar LockBit3 parecen haber tenido éxito puesto que se ha reducido su impacto en más del 50% desde el inicio de 2024", señala Maya Horowitz, vicepresidenta de investigación de Check Point Software.
"Las empresas deben seguir priorizando su ciberseguridad siendo proactivas y reforzando la red, los endpoints y el correo electrónico. Implementar defensas multicapa y establecer copias de seguridad robustas, procedimientos de recuperación y planes de respuesta a incidentes sigue siendo clave para impulsar la ciberresiliencia, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software.
El mes pasado, las vulnerabilidades más explotadas a nivel mundial fueron "Command Injection Over HTTP" y "Web Servers Malicious URL Directory Traversal", que afectaron al 52% de las empresas. Les siguió la " HTTP Headers Remote Code Execution", con un impacto global del 45%.
Los tres malware más buscados en Colombia en abril
*Las flechas indican el cambio en el ranking en comparación con el mes pasado.
1. ↑ Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en abril tuvo un impacto en las empresas del 12.39% y a nivel global del 1.18%.
2. ↑FakeUpdates – Downloader escrito en JavaScript. Escribe las payloads en el disco antes de lanzarlas. Fakeupdates ha llevado a muchos otros programas maliciosos, como GootLoader, Dridex, NetSupport, DoppelPaymer y AZORult. Este downloaderimpactó en abril al 12.08% de las empresas en Colombia y al 6.13% en el mundo.
3. ↓ AsyncRat - AsyncRat es un troyano dirigido a la plataforma Windows. Este malware envía información del sistema sobre el sistema objetivo a un servidor remoto. Recibe comandos del servidor para descargar y ejecutar complementos, finalizar procesos, desinstalarse/actualizarse y capturar capturas de pantalla del sistema infectado. Ha impactado en abril el 6.34% de las empresas en Colombia y en el mundo al 1.46%.
Las tres industrias más atacadas en abril
El mes pasado, Educación/Investigación se situó como la industria más atacada en el mundo, seguida de Gobierno/Militar y Salud.
1. Educación/Investigación
2. Gobierno/Militar
3. Salud
Las tres vulnerabilidades más explotadas en abril
Por otra parte, Check Point Software señala que el mes pasado las vulnerabilidades más explotadas fueron "Command Injection Over HTTP" y "Web Servers Malicious URL Directory Traversal”, impactando en un 52% de las empresas de todo el mundo, seguida de “HTTP Headers Remote Code Execution” con un 45%.
1. ↔ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – Se ha informado de una vulnerabilidad de inyección de comandos sobre HTTP. Un atacante remoto puede explotar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa permitiría a un atacante ejecutar código arbitrario en la máquina objetivo.
2. ↔ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Existe una vulnerabilidad de travesía de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no desinfecta correctamente la URI para los patrones de travesía de directorios. La explotación exitosa permite a atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.
3. ↑ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-1375) – Los encabezados HTTP permiten que el cliente y el servidor pasen información adicional con una solicitud HTTP. Un atacante remoto puede utilizar un encabezado HTTP vulnerable para ejecutar código arbitrario en la máquina víctima.
Los tres malware móviles más usados en abril
El mes pasado Anubis se mantuvo en el primer lugar como el malware móvil más usado, seguido de AhMyth y Hiddad.
1. Anubis – Malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó ha ido sumando funciones adicionales como capacidades de troyano de acceso remoto (RAT), keylogger, grabación de audio y varias características de ransomware. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.
2. AhMyth – Troyano de acceso remoto (RAT) descubierto en 2017. Se distribuye a través de aplicaciones de Android que se pueden encontrar en tiendas de aplicaciones y varios sitios web. Cuando un usuario instala una de estas aplicaciones infectadas, el malware puede recopilar información confidencial del dispositivo y realizar acciones como el registro de teclas, capturas de pantalla, el envío de mensajes SMS y la activación de la cámara, lo que se suele usar para robar información sensible.
3. Hiddad – Hiddad es un malware para Android que re empaqueta aplicaciones legítimas y las coloca en la tienda de un tercero. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles de seguridad clave integrados en el sistema operativo.
Los tres grupos ransomware más destacados en abril
Esta sección se basa en información recibida de más de 200 “shame sites” ejecutados por grupos ransomware de doble extorsión que publicaron los nombres e información de las víctimas. Los datos de estos sitios tienen sus propios sesgos, pero aun así proporcionan información valiosa sobre el ecosistema del ransomware.
En el último mes, LockBit3 ha sido el ransomware más destacado, responsable del 9% de los ataques realizados, seguido de Play con un 7% y 8Base con un 6%.
1. LockBit3 - LockBit3 es un ransomware que opera en un modelo de RaaS, reportado por primera vez en septiembre de 2019. LockBit tiene como objetivo a grandes empresas y entidades gubernamentales de varios países y no apunta a individuos en Rusia o la Comunidad de Estados Independientes. A pesar de experimentar interrupciones significativas en febrero de 2024 debido a la acción de las fuerzas del orden, LockBit3 ha reanudado la publicación de información sobre sus víctimas.
2. Play - Play Ransomware, también conocido como PlayCrypt, es un grupo de ransomware que surgió por primera vez en junio de 2022. Este ransomware ha dirigido un amplio espectro de empresas e infraestructuras críticas en América del Norte, América del Sur y Europa, afectando aproximadamente a 300 entidades para octubre de 2023. Play Ransomware suele obtener acceso a redes a través de cuentas válidas comprometidas o mediante la explotación de vulnerabilidades no parcheadas, como las de los Fortinet SSL VPN. Una vez dentro, emplea técnicas como el uso de binarios de "living-off-the-land" (LOLBins) para tareas como la exfiltración de datos y el robo de credenciales.
3. 8base – Esta banda de ransomware ha estado activa desde marzo de 2022. Ganó notoriedad a mediados de 2023 con un notable aumento de su actividad. Este grupo usa diversas variantes de ransomware, siendo Phobos un elemento común. 8Base opera con gran nivel de sofisticación y técnicas avanzadas. Sus métodos de ataque incluyen tácticas de doble extorsión.
Justo antes de uno de los eventos deportivos más importantes de Europa este año, la UEFA Euro 2024 a celebrarse en Alemania del 14 de junio al 14 de julio, las amenazas cibernéticas para los aficionados al deporte van en aumento. Las amenazas cibe...read more
Justo antes de uno de los eventos deportivos más importantes de Europa este año, la UEFA Euro 2024 a celebrarse en Alemania del 14 de junio al 14 de julio, las amenazas cibernéticas para los aficionados al deporte van en aumento. Las amenazas cibernéticas en eventos importantes ya tienen una larga tradición y con la creciente digitalización de la infraestructura para la transmisión se vuelve aún más interesante para los ciberdelincuentes.
Incluso antes de comenzar el evento, los organizadores han tenido que advertir a los fanáticos que al intentar comprar entradas, podrían ser engañados por estafadores. En 2023, el director de competición de la UEFA, Martin Kallen, afirmó en una entrevista que durante la primera fase de ventas recibieron millones de solicitudes no válidas. Uno de los principales problemas que ven es que «tenemos el problema de que los robots informáticos ahora están trabajando para el mercado negro, están ingresando millones de dólares que estamos tratando de eliminar». Las estafas relacionadas con las entradas son un problema natural y se pueden encontrar consejos en casi todas partes, como en el Centro Europeo del Consumidor. Incluso la BSI está trabajando actualmente en un informe de seguridad para dar consejos sobre ciberseguridad.
El problema es que las ciberamenazas no sólo se dirigen a los aficionados para obtener dinero fácil y rápido, sino que también aprovechan estos eventos para todo tipo de ciberataques. En 2022, en el último gran evento futbolístico celebrado en Katar, Avanan, una empresa de Check Point, informó de una afluencia de correos electrónicos de phishing relacionados con la Copa del Mundo, desplegados en varios idiomas. Los temas de estos phishing han sido entradas gratis, enlaces de streaming o simplemente sorteos de premios.
Junto a la amenaza común de phishing se encuentra el DDoS. Estos ataques disruptivos contra las pantallas de los estadios, más el intento de secuestrarlas para difundir desinformación, agendas políticas o simplemente desacreditar a los organizadores, son una posible amenaza por lo que las empresas de servicios de TI, las estaciones de televisión por streaming y sus equipos de TI deben estar preparados. Que un evento deportivo sufra apagones no es una noticia en sí misma, ya que los Juegos Olímpicos de Invierno en Corea del Sur presenciaron un ataque de este tipo en 2018, denominado Destructor Olímpico. Aun así, los ataques DDoS durante los partidos de fútbol no se han visto hasta el momento, aunque son un posible ángulo. Especialmente porque ese tipo de ataques podrían ser maniobras de distracción para literalmente tocar la puerta principal mientras fuerzan la puerta trasera. Esos ataques durante eventos de deportes electrónicos son cada vez más comunes, como lo muestra, nuevamente, una mirada a Corea del Sur. Uno de los eventos afectados recientemente fue la LCK, la llamada liga principal del juego en línea League of Legends. En los partidos celebrados el pasado mes de febrero, los juegos fueron interrumpidos por ataques DDoS.
Con el aumento de herramientas de inteligencia artificial y deepfakes que son fáciles de construir e incluso más fáciles de hacer con estrellas del fútbol populares, celebridades y políticos. Las investigaciones muestran que existen más de 3000 repositorios relacionados con la tecnología deepfake en plataformas abiertas como GitHub. Telegram alberga cientos de canales (entre 400 y 500) y grupos que ofrecen servicios de deepfake. Estos van desde bots automatizados que guían a los usuarios a través del proceso hasta servicios personalizados ofrecidos directamente por individuos. Los precios de estos servicios varían y comienzan en 2 dólares estadounidenses (1,84 euros) por vídeo y llegan hasta los 100 dólares estadounidenses (92,09 euros) para varios vídeos. Los precios de la clonación de voz empiezan en unos 10 dólares estadounidenses (9,21) al mes y pueden llegar hasta varios cientos de dólares estadounidenses. Varían en función de las funciones que ofrece, como voz a voz en tiempo real, menor latencia o acceso API por sólo 0,006 dólares (0,0055 euros) por segundo de voz generada.
Es probable que, dado el estado actual de la situación global del mundo, los atacantes estén apuntando a infraestructuras especialmente críticas. Al chantajear las pantallas del estadio, es posible que también ataquen los sistemas de semáforos para provocar atascos, desconfianza en la seguridad de los sistemas críticos y dañar la creencia común en la democracia misma. Además, los ataques a los sistemas energéticos para provocar apagones locales en las ciudades donde se llevarán a cabo los juegos son escenarios posibles.
Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Softwarte, entrega siete recomendaciones para organizaciones y sus empleados aficionados a los deportes que ayudarán a evitar que sean víctimas de los ciberdelincuentes:
1. Capacitaciones sobre concientización sobre seguridad para evitar multas o phishing y estafas similares, p. concursos de precios, ofertas especiales en el aspecto deportivo.
2. Incrementar las medidas de protección cibernética contra la desinformación y los deepfakes, las falsificaciones de voz y otras técnicas de ingeniería social que quieren manipular al público, quieren utilizar la atención para transmitir su agenda política o engañar a los consumidores para que participen en sus campañas de amenazas.
3. Medidas de prevención de amenazas para bloquear ataques a infraestructuras críticas también a través de terceros, como proveedores de TI, como se ha visto en otros eventos deportivos, para hacerse cargo de los servicios de TI mientras los administradores miran los juegos, mientras se descuidan los parches y actualizaciones, etc.
4. Preparación para DDoS, especialmente para sitios de noticias gubernamentales y relacionados con deportes, ya que podrían verse amenazados durante los juegos y después ser víctimas de ataques DDoS.
5. Zero Trust para evitar movimientos laterales tras infiltraciones exitosas, que se han producido a través de correos electrónicos de phishing.
6. Preparación para responder a incidentes para asegurarse de estar preparado una vez que se produzca una infracción exitosa para mantener los sistemas en funcionamiento.
7. Medidas de respaldo y recuperación ante desastres para disminuir significativamente el tiempo de inactividad.
Read less