¿Qué es la seguridad de los dispositivos móviles?

La Seguridad de los Dispositivos Móviles es un patrón de políticas, estrategias y herramientas establecidas para fortificar los dispositivos móviles frente a las amenazas de seguridad virtuales. Trata de proteger la información sensible almacenada o transportada por estos dispositivos contra la duplicación o el malware.

La necesidad de seguridad de los dispositivos móviles de cada empresa puede variar de una a otra. El objetivo principal de estas medidas de seguridad es impedir el acceso no autorizado a una red empresarial mediante la autenticación y la restricción. Sin la instalación de una seguridad adecuada, es difícil para las empresas determinar si sus datos móviles están seguros.

1.1 ¿Qué es la seguridad de los datos móviles?

Una estrategia que se compone de técnicas y software que protegen un dispositivo de cualquier ataque de malware o amenaza cibernética puede considerarse alineada con la Seguridad de los Dispositivos Móviles. Más del 50 por ciento de las empresas dependen de una red de dispositivos móviles, como teléfonos inteligentes y ordenadores inalámbricos. Al añadir el Internet de las Cosas (IoT) a la mezcla, hay una necesidad cada vez mayor de mejorar el enfoque de las empresas hacia la Seguridad de los Dispositivos Móviles.

1.2 Elementos clave para el funcionamiento de la seguridad de los dispositivos

Para establecer la seguridad en la red de dispositivos móviles de una empresa, cada organización necesita administrar varias capas de enfoque mediante la inversión de estrategias y soluciones. Aunque hay algunos elementos clave implicados, cada empresa tendría que aprovechar un enfoque adaptado a sus requisitos de seguridad.

  1. Aplicación de políticas y procesos claramente definidos

Las normas y políticas establecidas por una empresa sólo son eficaces si se comunican adecuadamente. Esta comunicación debe incluir:

  1. El objetivo de un dispositivo.
  2. Niveles de SO accesibles para los empleados.
  3. Límites del acceso de la empresa a un dispositivo personal.
  4. Si el borrado remoto de los dispositivos es accionable por TI.
  5. La frecuencia de actualización de las contraseñas.
  6. Diversidad de contraseñas

En la base de la prevención de cualquier entrada no autorizada en una red está la «contraseña». Las contraseñas débiles conducen a un aumento de los hackeos de datos. Es imprescindible que los empleados utilicen contraseñas diferentes para cada una de sus cuentas relacionadas con la empresa. Estas contraseñas deben tener un mínimo de ocho caracteres fuertes y ser únicas cada vez.

  1. Acceso biométrico

Una alternativa más segura y confiable a las contraseñas es la instalación de la biometría. Se trata de autenticar los rasgos biológicos de un empleado, como la huella dactilar, la voz, el reconocimiento facial o el reconocimiento del iris. Los procesos de autenticación biométrica múltiple ya están disponibles en los teléfonos inteligentes y otros dispositivos, y pueden ser fácilmente configurados por los empleados o trabajadores.

  1. Sin Wi-Fi público

La comodidad es la muerte de la estabilidad, en este caso de la seguridad de los dispositivos móviles. Es responsabilidad de una organización empresarial educar a los usuarios sobre los peligros del uso de las redes Wi-Fi públicas y cómo los hackers pueden acceder y robar datos sin que lo sepan. Debe fomentarse el uso de datos de los teléfonos inteligentes por encima de la necesidad de recurrir a las redes públicas de datos gratuitas.

  1. Peligro de las apps

Hay millones de aplicaciones maliciosas disponibles para descargar, lo que supone una gran amenaza para la seguridad de la red de una empresa. La descarga de estas aplicaciones puede provocar el acceso no autorizado a la estructura de datos de una empresa. Por tanto, las organizaciones pueden tomar medidas como educar a los empleados para que eviten este tipo de aplicaciones o prohibir la descarga de ciertos tipos de aplicaciones en los dispositivos personales.

  1. Encriptación de dispositivos

Los dispositivos inteligentes que están disponibles en el mercado hoy en día están equipados con funciones de encriptación. Estas funciones son muy útiles, ya que convierten los datos en un código que sólo puede descifrar el personal autorizado, garantizando la seguridad de dichos datos.

  1. Diferentes medidas de protección en la seguridad de los dispositivos móviles

A continuación se enumeran los enfoques más conocidos para lograr una completa seguridad de los dispositivos móviles;

  1. Gestión de los dispositivos móviles de la empresa (EMM)

Es importante que las empresas tomen todas las medidas posibles para garantizar que su red de dispositivos personales no sea susceptible de sufrir ciberamenazas, pero para ello es imprescindible establecer una plataforma de Gestión Móvil Empresarial. Esto permitiría a los administradores de TI obtener información valiosa que les ayudaría a identificar las amenazas con mucha antelación.

  1. Seguridad del correo electrónico

Los correos electrónicos de los empleados son un portal principal para que el malware y el ransomware entren en una red. Para establecer la inmunidad contra estos ataques, las empresas necesitan aplicar medidas de seguridad del correo electrónico críticas que estén armadas para detectar, abordar y bloquear las amenazas antes de que puedan causar daños. Esto implica una prevención más rápida de la pérdida de datos mediante medidas de cifrado de extremo a extremo.

  1. Proteger los puntos finales

Los puntos finales poco protegidos permiten que las amenazas a la seguridad accedan de forma remota a los dispositivos móviles. Una seguridad eficiente de los puntos finales garantiza la estandarización de las políticas de seguridad, lo que alerta a los administradores de TI sobre la detección de amenazas y el tratamiento de las mismas antes de que se produzcan daños. También facilita la supervisión de las operaciones de los puntos finales y las estrategias de copia de seguridad.

  1. Red privada virtual

Las VPN funcionan como una red privada ampliada sobre una red pública. Esto significa que los usuarios pueden enviar o recibir información desde una red pública mientras imitan virtualmente una red privada. Además, el cifrado de la VPN facilita un acceso seguro a las redes y aplicaciones corporativas.

  1. Pasarelas web protegidas

Las redes basadas en la nube están surgiendo rápidamente, por lo que se ha hecho imperativo aplicar políticas de seguridad que defiendan contra el malware y el phishing en tiempo real. Proteger eficazmente las puertas de enlace web permitiría detectar ataques y amenazas en una puerta de enlace y administrar inmediatamente una contramedida para proteger todas las demás puertas de enlace.

  1. Corredor de acceso a la seguridad

Cloud Access Security Broker o CASB puede percibirse como una capa de protección colocada entre los consumidores y los proveedores de servicios en la nube. Esta herramienta impone el cumplimiento, la gobernanza y la seguridad sobre las aplicaciones en la nube, lo que protege la infraestructura de la plataforma en la nube.

 344 total views

Capacita a los empleados en seguridad informática

En la era digital en la que vivimos, la seguridad informática se ha convertido en un tema crítico para las empresas de todos los tamaños y
sectores.

La creciente dependencia de la tecnología y la información digital ha llevado a un aumento en los riesgos cibernéticos, lo que ha generado la necesidad de que las empresas adopten medidas proactivas para proteger sus activos digitales.

Una parte esencial de esta estrategia de seguridad informática es la capacitación de los empleados, que abarca desde la concienciación sobre la seguridad hasta la formación técnica.

Por lo que aquí, exploraremos la importancia de esta capacitación y cómo puede contribuir a fortalecer la ciberseguridad en las organizaciones.

La concienciación sobre la seguridad informática es el primer pilar de la capacitación de los empleados en este ámbito.

Muchos de los incidentes de seguridad informática se deben a errores humanos, como hacer clic en enlaces maliciosos, proporcionar información confidencial a personas no autorizadas o utilizar contraseñas débiles.

La concienciación ayuda a los empleados a comprender los riesgos y las mejores prácticas para evitar caer en trampas cibernéticas.

La concienciación sobre la seguridad informática implica informar a los empleados acerca de las amenazas comunes, como el phishing, el malware y el robo de datos.

Además, se les debe enseñar a reconocer las señales de advertencia de posibles ataques y a actuar de manera segura. Esto incluye verificar la autenticidad de los correos electrónicos y sitios web, utilizar contraseñas fuertes y únicas, y comprender la importancia de mantener actualizado el software y los sistemas.

La capacitación en concienciación también debe abordar las políticas de seguridad interna de la empresa y las consecuencias de no cumplirlas.

La concienciación sobre la seguridad informática no es un proceso único, sino que debe ser continua y adaptarse a medida que evolucionan las amenazas.

Las empresas deben fomentar una cultura de seguridad en la que los empleados se sientan responsables de proteger los activos digitales de la organización.

La capacitación en concienciación puede incluir ejercicios de simulación de ataques, en los que los empleados practican la identificación y el manejo de situaciones de riesgo.

En última instancia, una plantilla bien informada es una línea de defensa efectiva contra las amenazas cibernéticas.

Además de la concienciación, las empresas también deben proporcionar formación técnica en seguridad informática a los empleados que tienen responsabilidades directas en la gestión y protección de sistemas y datos.

Esta formación se dirige a profesionales de TI, administradores de sistemas, ingenieros de seguridad y otros roles especializados.

La formación técnica es esencial para garantizar que los empleados tengan las habilidades necesarias para diseñar, implementar y mantener soluciones de seguridad efectivas.

La formación técnica en seguridad informática abarca una amplia gama de temas, que incluyen la administración de redes, la identificación y respuesta a incidentes, la criptografía, la administración de sistemas seguros y la auditoría de seguridad.

Los profesionales de seguridad también deben estar al tanto de las últimas tendencias y amenazas en el campo de la ciberseguridad. Esta formación puede ser impartida por expertos internos o a través de programas de capacitación externos y certificaciones reconocidas

Un aspecto crítico de la formación técnica es la actualización constante de los conocimientos y habilidades de los empleados.

La tecnología y las amenazas cibernéticas evolucionan constantemente, por lo que los profesionales de seguridad deben mantenerse al día con los últimos desarrollos en el campo.

Las empresas también deben fomentar la participación en comunidades de seguridad, conferencias y eventos relacionados con la ciberseguridad para promover el aprendizaje continuo

A pesar de los numerosos beneficios de la capacitación en seguridad informática, existen desafíos que las empresas deben superar para implementar programas efectivos.

Uno de los desafíos principales es la resistencia al cambio. Algunos empleados pueden ver la capacitación en seguridad como una interrupción de sus tareas habituales o como una imposición de reglas y restricciones adicionales.

La clave para superar esta resistencia es comunicar de manera efectiva los beneficios de la capacitación y mostrar cómo contribuye a la protección de la organización y la seguridad personal de los empleados.

Otro desafío es la asignación de recursos. La capacitación en seguridad informática requiere inversión en tiempo y dinero. Las empresas deben destinar recursos para la creación y entrega de programas de capacitación, así como para la actualización continua de los contenidos y la formación técnica.

La capacitación de los empleados desempeña un papel fundamental en la protección de los activos digitales de una organización. Desde la concienciación sobre la seguridad hasta la formación técnica, la capacitación en seguridad informática ayuda a reducir los riesgos cibernéticos, mejorar la preparación y respuesta ante incidentes y cumplir con las regulaciones de seguridad.

Si bien existen desafíos en la implementación de programas de capacitación en seguridad informática, los beneficios superan con creces los costos y esfuerzos asociados. Una plantilla bien informada y comprometida es un activo esencial en la lucha contra las amenazas cibernéticas en constante evolución.

En última instancia, la inversión en la capacitación de los empleados en seguridad informática es una medida proactiva que protege a la organización y sus activos en un entorno digital cada vez más complejo y peligroso.

 1,942 total views,  1 views today

¿Cuáles son los 3 pilares de la seguridad de la información y cómo aplicarlos? 

Mantener la información vital para una empresa segura y resguardada de pérdidas o ataques es una necesidad imperiosa para las organizaciones. Todo negocio debe tomar en cuenta estos tres pilares para lograr una protección adecuada de la información

Un sistema de gestión de la seguridad de la información está diseñado para brindarle a tu organización un marco que protege tus activos de información contra las amenazas a la seguridad.

Proteger la información es un proceso vital para las empresas, mantienen lejos a los ciberatacantes y evitan paros productivos por datos comprometidos.

Los tres pilares principales de la seguridad de la información son las personas, los procesos y la tecnología. Cada uno es tan importante como el siguiente, sin embargo, las personas son el pilar más vulnerable de cualquier sistema de gestión de seguridad de la información. Los procesos son el segundo pilar más susceptible. La tecnología es el pilar más firme, ya que los profesionales de TI le prestan más atención. Dentro del pilar tecnológico existen tres elementos importantes: confidencialidad, integridad y disponibilidad. 

Un paso crucial para prevenir y reducir las amenazas cibernéticas es asegurarse de que todo tu personal comprenda su función de seguridad cibernética. Tu equipo debe conocer las políticas de la empresa para mitigar y responder a los riesgos cibernéticos. También necesitan saber cómo identificar posibles intentos de phishing. Tu personal siempre debe tener en cuenta la importancia de usar solo dispositivos seguros y aprobados por la empresa. Comunica cualquier proceso nuevo para el manejo de datos confidenciales a todo el personal. Asegúrate de que tu personal de TI y ciberseguridad tenga las habilidades y calificaciones más recientes. Deben ser competentes y llevar a cabo una evaluación de riesgos periódica. También deberían poder instalar nuevos procesos y soluciones de seguridad, lo que reduce la posibilidad de ataques cibernéticos. El personal de seguridad debe comunicar cualquier nueva medida de seguridad a todos los empleados, así como advertir sobre los riesgos cibernéticos identificados.

Los procesos de una empresa se refieren a actividades, roles y documentación. Estos son los procedimientos que utiliza la organización para garantizar y realizar un seguimiento de la ciberseguridad. Debes revisar y actualizar constantemente las estrategias para hacer frente a cualquier nueva amenaza cibernética.

¿Qué tipos de documentación se utilizan para mitigar una ciberamenaza?

Los acuerdos de confidencialidad, las cartas de nombramiento y los procedimientos de la empresa sirven para este propósito.

Para la seguridad de la información, las actividades se refieren a cómo una empresa lleva a cabo sus negocios. ¿Los empleados conectan dispositivos personales a la red? ¿Qué pasa con los trabajadores que completan el trabajo en casa desde un servidor y una red no seguros? ¿Qué medidas para garantizar que la información permanezca segura toma la empresa? Todos estos ejemplos son actividades relacionadas con el proceso.

Los roles de los empleados se relacionan con la designación de personas específicas para llevar a cabo tareas de seguridad. La realización de evaluaciones de riesgos es un ejemplo de ello. La aprobación de nuevos procesos es otra función vital. Comunicar los cambios a los compañeros de trabajo también es esencial. Designa a un miembro de tu equipo de ciberseguridad para realizar campañas de concientización sobre seguridad. Llevar a cabo u organizar la capacitación del personal para garantizar el cumplimiento de los procesos de la empresa. El incumplimiento de los procedimientos invalida todo el sistema de gestión de seguridad de la información, independientemente de lo bueno que sea.

Los profesionales de ciberseguridad y TI hacen uso de la tecnología para cumplir tres objetivos:

Confidencialidad: La confidencialidad se refiere a evitar que personas o programas no autorizados accedan a la información. Debes restringir el acceso físico a computadoras, portátiles y servidores. Una vez que hayas hecho esto, también necesitarás tecnología para limitar el acceso remoto. Los programas de encriptación, las contraseñas y las protecciones de PIN en los dispositivos móviles pueden lograr esto. La autenticación biométrica es otro método para mantener la información confidencial.

Integridad: La integridad de los datos se refiere a las medidas de prevención. Debes proteger los datos, los programas y los sistemas operativos de la modificación o la corrupción. Los programas con errores afectan la productividad. Un programa malicioso puede utilizar este software para acceder a datos confidenciales. Los programas antivirus y los firewalls ayudan a mantener la integridad de los datos. Los programas que restringen el acceso a archivos u operaciones confidenciales también contribuyen. La educación de los empleados y la conciencia de los actos inseguros también son cruciales.

Disponibilidad: la prevención de la pérdida de integridad de los datos proporciona disponibilidad. Pero hay más que eso. También necesitas administrar tus configuraciones de hardware y cualquier cambio realizado en ellas. Esto tendrá como resultado menores tiempos fuera de línea y la consecuente pérdida de ganancias debido a que clientes y proveedores no podrán acceder a tu plataforma de manera adecuada y por otro lado, podrías experimentar un posible paro de tus actividades debido precisamente a que ningún proceso puede funcionar debido a que la información con la que trabajan está comprometida.

 2,514 total views

El Uso de la Inteligencia Artificial en la Creación de Malware:

La ciberseguridad es un campo en constante evolución, y con el auge de la inteligencia artificial (IA), tanto defensores como atacantes están utilizando esta tecnología para mejorar sus estrategias. Uno de los desarrollos más preocupantes es el uso de la IA en la creación de malware (software malicioso), que presenta un desafío significativo para la seguridad cibernética actual.

Para iniciar exploremos los diferentes tipos de malware, existen diversas clases de software malicioso, cada uno diseñado con un propósito específico para realizar acciones perjudiciales en sistemas informáticos y dispositivos. el concepto de malware está en constante cambio y cada día surgen nuevas variaciones y clases, sin embargo, nos centraremos en los tipos más comunes:

Virus: Un virus es un tipo de malware que se adjunta a archivos legítimos y se propaga cuando estos archivos se ejecutan. Su objetivo es replicarse y dañar o modificar archivos o programas en el sistema infectado. Los virus a menudo requieren la interacción del usuario para propagarse.

Gusanos (Worms): Los gusanos son malware autónomos que se propagan sin necesidad de un archivo anfitrión. Utilizan vulnerabilidades en sistemas o aplicaciones para replicarse y propagarse a través de redes y dispositivos. Su capacidad para autorreplicarse puede causar una carga significativa en la red.

Troyanos (Trojans): Los troyanos son programas que se disfrazan de software legítimo para engañar al usuario y obtener acceso no autorizado al sistema. A menudo, se instalan inadvertidamente y pueden permitir el control remoto del sistema o la descarga de más malware.

Spyware: El spyware es malware diseñado para recopilar información personal del usuario sin su consentimiento. Puede rastrear la actividad en línea, registrar pulsaciones de teclas y capturar datos confidenciales como contraseñas y números de tarjeta de crédito.

Adware: Aunque no siempre es considerado peligroso, el adware muestra anuncios no deseados en dispositivos o navegadores. Puede ralentizar el rendimiento del sistema y afectar la experiencia del usuario, especialmente cuando se instala sin el consentimiento del usuario.

Ransomware: El ransomware cifra archivos o sistemas y exige un rescate para proporcionar la clave de descifrado. Es altamente destructivo y puede causar pérdida de datos o interrupciones graves si no se paga el rescate.

Rootkits: Los rootkits son conjuntos de herramientas diseñados para ocultar la presencia de malware en un sistema. Son especialmente sigilosos y pueden permitir el acceso no autorizado y el control total del sistema.

Botnets: Una botnet es una red de dispositivos comprometidos que son controlados por un atacante de forma remota. Pueden utilizarse para llevar a cabo ataques coordinados, como ataques DDoS, o para realizar actividades maliciosas como el envío de spam.

Keyloggers: Los keyloggers registran las pulsaciones de teclas del usuario y pueden capturar información confidencial, como contraseñas y números de tarjeta de crédito.

Exploits: Los exploits son programas o códigos que aprovechan vulnerabilidades en sistemas o aplicaciones para obtener acceso no autorizado. Los kits de exploits son conjuntos de herramientas que automatizan la explotación de estas vulnerabilidades.

Fileless Malware: Este tipo de malware no se instala en el disco duro, lo que lo hace difícil de detectar. En cambio, reside en la memoria y se ejecuta en tiempo real, a menudo aprovechando herramientas legítimas del sistema para llevar a cabo sus acciones maliciosas.

Malware Móvil: Diseñado específicamente para dispositivos móviles como teléfonos inteligentes y tabletas, este malware puede robar información personal, enviar mensajes de texto premium no autorizados o tomar el control del dispositivo.

La inteligencia artificial se ha embebido en casi todos los aspectos de nuestras vidas, desde asistentes virtuales para el hogar y automatización de IoT, diagnósticos médicos, creación de contenido multimedia, hasta conducción autónoma, entre otros. Sin embargo, su aplicación en el ámbito de la ciberdelincuencia ha generado una serie de preocupaciones legítimas.

En este artículo, exploraremos cómo se está utilizando la IA para la creación de malware, sus implicaciones en la seguridad cibernética y las contramedidas que se están tomando para protegerse contra esta creciente amenaza. ¿Qué es la inteligencia artificial?

Antes de entrar en el tema principal, es fundamental entender qué es la inteligencia artificial. En pocas palabras, la IA es una rama de la informática que se centra en la creación de sistemas y programas que pueden realizar tareas que requieren inteligencia humana, como aprender, resolver problemas y tomar decisiones. Estos sistemas pueden aprender de datos y experiencias previas, adaptándose y mejorando con el tiempo.

Los ciberdelincuentes han adoptado la IA como una poderosa herramienta para desarrollar malware cada vez más sofisticado y difícil de detectar

 2,993 total views

Análisis de malware con IA

El Papel de la IA en el Análisis de Malware 

Para el área de tecnología de cualquier empresa, lidiar con software malicioso (llamado malware) es un desafío importante. Este tipo de programas informáticos pueden ser muy dañinos, y su complejidad va en aumento, lo que hace difícil detectarlos y detenerlos a tiempo.  

Para ayudar en esta tarea, cada vez más empresas están recurriendo a la Inteligencia Artificial (IA) para analizar y combatir el malware de manera más efectiva. 

La IA, especialmente a través de algoritmos de Aprendizaje Automático y Aprendizaje Profundo, ha cambiado la forma en que entendemos y abordamos el malware. Estos algoritmos pueden procesar grandes cantidades de datos y encontrar patrones que indican la presencia de malware, lo que ayuda a detectarlo antes y a responder de manera más eficiente. 

  1. Análisis del Comportamiento: Las soluciones de IA examinan cómo se comportan los archivos y programas sospechosos para detectar posibles amenazas. Esto les permite identificar malware nuevo o desconocido que podría haber pasado desapercibido de otra manera. 
  2. Análisis Estático: La IA también analiza el código y la estructura de los archivos para buscar características conocidas de malware. Si encuentra alguna coincidencia, puede alertar sobre posibles amenazas. 
  3. Análisis Dinámico: Las soluciones de IA ejecutan archivos sospechosos en un entorno seguro para ver cómo interactúan con el sistema. Esto revela comportamientos maliciosos que podrían no ser evidentes de inmediato. 

 1,744 total views

El riesgo del robo de datos en las empresas

La importancia de la ciberseguridad

Internet es actualmente una de las herramientas más utilizadas, considerada la mayor fuente de consulta de información y una de las mayores plataformas comerciales. Esto ha motivado a grupos delictivos o con fines políticos a llevar a cabo actividades ilegales a través de este medio.

La legislación actual, a nivel federal y estatal, sobre delitos informáticos se ha visto superada por la rápida evolución de los medios electrónicos y es necesaria una actualización en materia de ciberseguridad.

Además de los ataques cibernéticos que tienen como objetivo vulnerar sistemas de información utilizando medios electrónicos e Internet, se producen nuevos delitos contra la identidad, propiedad y seguridad de las personas, empresas e instituciones en consecuencia del valor que han adquirido los activos digitales.

El robo, independientemente de la manera y el medio que se utilice para cometerlo, como es el caso de un robo de datos digitales, no dejará de tipificarse como delito de robo. Por su parte, este tipo de delito informático consiste en actividades que van en contra de lo establecido por la ley y que son castigadas por lo mismo, estas actividades se ejecutan en el medio computacional.

¿Por qué se es vulnerable al robo de datos? A medida que la huella digital en internet, no sólo de los usuarios sino de las empresas, se expande para abarcar redes sociales, registros financieros y datos almacenados en la Nube, a menudo una sola cuenta respalda la ciberseguridad de toda esta identidad: una dirección de correo electrónico.

Esta única fuente de confianza se ve comprometida por la exposición de los medios de recuperación de contraseña, como las preguntas de recuperación. Una vez vulnerado el correo principal, un secuestrador puede restablecer las contraseñas de la víctima de otros servicios como un ataque escalonado. Éste podría descargar todos los datos privados, borrarlos, pedir rescate por ellos o hacerse pasar por la persona afectada para realizar compras o efectuar otros delitos.

El riesgo que se corre en internet es alto, existen distintas técnicas para lograr el robo de datos como el Phishing, que quiere decir suplantación de identidad; es una práctica que usa la ingeniería social para robar/obtener datos sensibles y confidenciales engañando a los usuarios.

En esta técnica el cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial, por lo regular mediante correo electrónico, o algún sistema de mensajería instantánea e incluso utilizando también llamadas telefónicas o sitios falsos. De esta manera se otorgan deliberadamente datos ante un engaño. Un ejemplo de esto sería proporcionar datos de la tarjeta de crédito para una supuesta validación o el reclamo de un premio.

Además, para robar información personal y financiera, han surgido nuevas variantes que combinan el phishing con diferentes tipos de malwares, como Trojan Horses o software del tipo Keylogger. Este phishing basado en malware se inicia con un correo electrónico que contiene un archivo adjunto diseñado para realizar una descarga automática de malware cuando se abre.

Una vez que la víctima cae en un ataque de este tipo, el malware se descarga y se activa automáticamente en la computadora. A partir de entonces, el malware sigue enviando información de la computadora comprometida al servidor del atacante. La información puede ser personal y financiera.

Algunos programas maliciosos pueden incluso registrar cada pulsación de tecla junto con las capturas de pantalla del escritorio y periódicamente las envía de vuelta al atacante. Las variantes avanzadas de dicho malware pueden replicarse y propagarse a través de las redes informáticas infectando otras computadoras conectadas a la red.

Por ello, en cuanto a protección de datos, al otorgar información personal es recomendable revisar la disponibilidad de algún Aviso o Política de Privacidad que responda lo siguiente:

  • Qué información requieren.
  • Para qué la quieren.
  • Quiénes tendrán acceso a ella.
  • Por cuánto tiempo.
  • Quién será responsable de su resguardo.
  • Cómo protegerán tus datos (medidas de seguridad).

El primer paso es averiguar si su información fue parte de un ataque masivo de robo de datos. Una de las formas más eficientes y rápidas de verificar es utilizar el sitio haveibeenpwned. El sitio funciona mediante el uso de su dirección de correo electrónico para ver si fue afectado.

Si sus datos se vieron comprometidos, debe averiguar qué datos se tomaron y cómo se pueden usar. Identificar lo que fue robado puede ayudar a determinar sus próximos pasos para tomar medidas sobre su bienestar financiero.

El protocolo de protección recomendado es comunicarse con instituciones financieras. Por ejemplo, si ve que la información o los números de su tarjeta de pago fueron robados, comuníquese con el banco u organización de la tarjeta emitida de inmediato y haga que se congele o cancele la tarjeta.

Lo siguiente que debe hacer es comunicarse con las agencias de informes de crédito y colocar una alerta de fraude a su nombre. Esto lo alertará si alguien intenta usar esos datos o robar su identidad financiera, como abrir una cuenta a su nombre.

Es importante cambiar de inmediato la información de inicio de sesión, contraseñas, preguntas y respuestas de seguridad para las cuentas violadas. Del mismo modo, para limitar el alcance del ataque, es recomendable realizar esta acción en otras cuentas si tiene contraseñas, preguntas y respuestas de seguridad similares. También es necesario fortalecer su protección tomando precauciones como activar la autenticación de dos factores.

Es importante mantenerse alerta y observar signos de nueva actividad. Los hackers pueden esperar años por un momento en que las víctimas tengan menos probabilidades de estar alerta.

Además, para evitar un robo de datos las empresas pueden considerar plataformas de ciberseguridad, como sistemas de cifrado y criptografía. Las plataformas de estas características ayudan a las empresas a cumplir las normativas desde el centro de datos hasta la Nube, mediante la gestión de claves criptográficas y de cifrado protegiendo los datos que se encuentren en las bases de datos, aplicaciones, sistemas de almacenamiento, plataformas virtuales y entornos de Nube.

Otras plataformas imprescindibles para la protección y ciberseguridad de una empresa son:

  • Plataformas de Seguridad del correo electrónico.
  • Software de Detección de Malware.
  • Autenticación de segunda fase.
  • Cortafuegos o Firewalls.
  • Sistema de Prevención de Intrusos (IPS)
  • Sistema de Detección de Intrusos (IDS)
  • Red Privada Virtual (VPN)
  • Sistemas de respaldos.
  • Plataformas de DRP en caso de desastres.

 1,299 total views

AMD anunció su nueva familia de procesadores Ryzen AI Pro 300 que cumplen con los nuevos requisitos de Windows 11.

AMD anunció su nueva familia de procesadores Ryzen AI Pro 300, que cumplen con los nuevos requisitos de Windows 11 para activar las funciones de inteligencia artificial del sistema operativo y mejorar su rendimiento

La inteligencia artificial pasó rápidamente de ser un enemigo recurrente de la ciencia ficción en el cine, la literatura o la TV a ser un socio estratégico fundamental para el desarrollo de los negocios en la actualidad. Ya sea de la mano del simple acceso a internet con herramientas como ChatGPT o Copilot, la IA se puso en boca de todos y hoy, mediante nuevas tecnologías, las empresas van a poder cosechar los beneficios de esta revolución directamente en sus computadoras personales de trabajo o data centers con procesadores diseñados y pensados para el uso de la IA tanto en la nube como de manera nativa y directa.

En voz de Lisa Su, CEO de AMD, la inteligencia artificial está en un momento que puede revolucionar las industrias. Y esto, sin duda, fue el foco de la empresa durante la presentación que mostró lo nuevo en procesadores para data centers y laptops, con los Ryzen para laptops corporativas como la estrella.

Los nuevos AMD Ryzen AI Pro 300 series llegan para llevar un paso más allá el uso de la inteligencia artificial directo desde las laptops para las empresas. Gracias a su potencia de procesamiento de IA en su NPU (unidad de procesamiento neuronal, el chip que maneja las instrucciones de las IA de los programas) podrán trabajar de manera dedicada con la creación y edición de contenidos y proyectos, como la asistencia y análisis de documentos o consultas, sumado a la seguridad y productividad. La nueva serie 300, que viene a suplantar a la 800 anterior, superará ampliamente la potencia de la IA que pasará de 16 TOPS (la medición de potencia de IA) en los NPU a unos 50 a 55, que trabajará en conjunto con Windows 11 y Copilot+ entre otros servicios y software que pueden sacar provecho de estas mejoras.

La nueva serie Ryzen de IA para empresas, además de que AMD asegura que será 5 veces más veloz en el procesamiento de IA de la competencia, tendrá también beneficios en el rendimiento clásico de una laptop, como mejoras en la utilización y optimización de la batería, con una potencia gracias al Zen 5 de 12 cores y 24 threads CPU y hasta 16 unidades de cómputo en su GPU.

Estos procesadores están diseñados para usar con Copilot+ , el servicio de Microsoft. Esta potencia se verá reflejada en el uso del trabajo diario, donde la IA nos va a poder ayudar a encontrar lo que necesitemos de nuestro sistema de manera rápida, o bien usar traducción en tiempo real en llamadas o textos a más de 40 lenguajes y por qué no, la creación de imágenes y diseños. Todo esto llegará de la mano de una actualización en noviembre que unificará el trabajo de los NPU del hardware con el Copilot+ PC.

 728 total views

La batería de un teléfono necesita de ciertos cuidados; conocer el momento justo para conectarla a la energía es uno de ellos

Los consejos para evitar que la batería del celular pierda eficiencia

Para cuidar la batería del celular, muchas personas saben que hay que seguir ciertas buenas prácticas a la hora de cargar el teléfonoUna de ellas es saber cuándo conectarlo a la corriente y cuándo desenchufarlo. Lo cierto es que existen reglas que de seguirse pueden prolongar la vida útil del celular.

Un teléfono sin batería no sirve y no cuidarla con algunas directivas sencillas, puede hacer que esta se degrade más rápido de lo previsto. Esto significa que la carga dura cada vez menos y, con el tiempo, todo va empeorando hasta una situación insostenible donde la eficiencia es nula.

Lo recomendable es cargar la batería cuando se encuentre en 20%. A su vez, es necesario desconectar el celular cuando llegue al 80%.

Una práctica muy común que puede resultar altamente dañina para el dispositivo es dejarlo enchufado a la corriente toda la noche. Hay muchas personas que lo hacen, pero es recomendable suspender el hábito para evadir una degradación temprana del teléfono. Mantener conectado con el 100% de la batería del celular puede reducir la cantidad de ciclos de carga disponibles. De acuerdo con Movistar, la vida útil de una batería es de entre tres y cinco años, es decir, que dura entre 500 y 1000 ciclos de carga. Su pérdida de eficiencia es natural.

No se recomienda cargar la batería toda la noche

  • Usar el celular lo menos posible cuando se esté cargando: utilizar el teléfono mientras se encuentra conectado a la corriente podría alterar los ciclos de carga y reducir la vida útil de la batería.
  •  
  • No permitir que la batería se caliente dado que las temperaturas muy elevadas pueden dañar la batería del celular, es recomendable medirse a la hora de ver películas, jugar o realizar otro tipo de tareas complejas hacen que el dispositivo levante más temperatura de lo necesario.
  •  
  • Activar la función de carga rápida solo cuando realmente se necesite: esta herramienta puede ser de mucha utilidad cuando los usuarios precisen una batería cargada en poco tiempo, pese a esto, si usan mucho esta función podrían causarle un daño al dispositivo

 935 total views

Los seis trucos para que haya wifi en todos los rincones de la casa y sin interferencias

Existen algunos espacios de la casa donde un módem de Internet puede ser más efectivo para distribuir la señal a cada rincón para que toda la familia pueda usarlo sin dificultades

Las personas se volvieron cada día más dependientes de una buena señal de wifi. Internet sirve para trabajar, socializar y entretenerse, pero también para hacer trámites, sacar turnos y hasta para transferir dinero. El encargado de distribuir la señal del Internet a través del cable es el router: su funcionamiento óptimo y eficaz es fundamental para hacer miles de tareas cotidianas.

Pese a que muchos usuarios están acostumbrados a los “cortocircuitos” en la señal de la conexión wifi, varios de ellos terminan siendo vencidos por el cansancio y hasta creen que los problemas constantes pueden estar relacionados con la empresa que contrataron. Antes de llamar al servicio técnico de la compañía de la que se es usuario, pueden existir algunas formas de optimizar la señal sin conocimientos específicos. A continuación, los trucos para que haya wifi en todos los rincones de la casa y sin interferencias

Los trucos definitivos para que haya wifi en todos los rincones de la casa y sin interferencias

Para tener buena señal de wifi en toda la casa es necesario seguir los consejos a continuación:

  • El router debe estar ubicado en el centro de la casa, si es que esa locación es donde estarán conectados la mayor cantidad de dispositivos que necesitan Internet.
  • Debido a que los routers expanden la señal wifi hacia abajo, debe estar colocado además en alguna posición alta.

Las ventanas y paredes pueden complicar la llegada de la señal a los dispositivos, así que lo mejor es instalarlo lejos de estos objetos. Mientras que los ladrillos y piedras, espejos e incluso algunos electrodomésticos o los ascensores, también perjudican la calidad de la señal

  • Los routers wifi deben estar visibles y no dentro de armarios. Los elementos metálicos y el cristal no son materiales amigos para una buena conexión, porque provocan que la señal rebote.
  • Evitar colocar el router wifi en el exterior, ya que el agua, los árboles o el sol pueden interferir de forma negativa en la conexión. En el caso de que se desee una buena conexión en un jardín o balcón, lo mejor es usar un repetidor.
  • Es recomendable evitar que aparatos viejos se conecten a la señal, porque podrían ralentizarla. Cada dispositivo conectado comparte y divide la velocidad que el módem puede entregar.

Un informe de Sky Broadband, una de las dos empresas mayoritarias que ofrecen este servicio en el Reino Unido, determinó que nueve de cada 10 problemas que presenta la señal de wifi se relacionan con el lugar donde se encuentra colocado el router dentro de la casa. La cifra fue publicada por el periódico británico The Sun en julio del año pasado y precisamente de allí surge la regla de los treinta centímetros.

“Para un mejor rendimiento de la señal de wifi se debe colocar el router al menos a 30 centímetros de otros dispositivos electrónicos como parlantes, computadoras y televisores, entre otros”, precisó a The Sun Aman Bhatti, experto en conectividad y uno de los directores de Sky Broadband.

Para asegurarnos que la señal se distribuya de la forma más equilibrada posible en el hogar, el especialista de la empresa británica explicó la razón de esta regla: “Cuando tienes un aparato electrónico conectado junto al router, este dispositivo copará la intensidad de la señal. Al monopolizarla, provocará que se distribuya de una manera menos uniforme y peor, lo que terminará afectando la velocidad del resto de los dispositivos”. Incluso, hay artefactos, como los televisores inteligentes, que deben colocarse a una distancia mínima de un metro y medio.

 1,181 total views

Un virus informático sería el responsable de 43 robos millonarios

Un virus informático sería el responsable de 43 robos millonarios

Los investigadores sostienen que la puerta de ingreso son mails disfrazados de urgentes reclamos de entidades oficiales. Robaron hasta 290 millones de pesos de una única cuenta.

El pirata informático habría utilizado el programa Mirai para tomar el control de unos 150.000 dispositivos.

La justicia recibió un centenar de denuncias por robos millonarios en Santa Fe por parte de un virus informático identificado como “troyano”, la mayoría de ellas realizadas en Rosario. Los investigadores aducen que el virus ingresa al sistema informático de los particulares por medio de mails disfrazados de urgentes reclamos de entidades oficiales, por eso alertan que es necesario ser cuidadoso con los links que se abren. “Lo que estamos viendo desde hace algunos meses es un troyano que está funcionando a partir del ingreso de diferentes computadoras de entidades gubernamentales, empresas o entidades con capacidad de transferir altos montos de dinero de una única vez”, sostuvo Matías Ocariz, jefe de la Unidad de Investigación y Juicio especializada en Cibercrimen.

El virus troyano

“Un troyano es mucho peor que un virus”, espetó Ocariz y explicó que a diferencia de un virus informático común, “el troyano no se manifiesta hasta el día que sí lo hace”, de allí su nombre en relación al mito del caballo de madera usado por los soldados griegos para entrar en la ciudad de Troya: “Sus efectos podrían ser terriblemente nocivos para la economía de sus víctimas”, alertó.

Ocariz explicó en diálogo con “El primero de la Mañana” de LT8 que la modalidad más usada por los delincuentes es el phishing: “Lo que ocurre normalmente en este tipo de casos es la llegada de un mail señalado como urgente por parte de una entidad, como por ejemplo la Municipalidad o la EPE, a veces hemos visto de un Tribunal Federal”, donde se solicita de manera urgente al receptor que abra un documento disfrazado de archivo PDF, “que en realidad es un archivo .exe o de otro tipo que ejecuta un programa, un malware o un troyano que empieza muy silenciosamente, y sin producir ningún síntoma, a recopilar datos para producir el ataque”.

Las autoridades apuntaron que los ataques son cada vez más grandes y en todo el país, lo que hace que las diferentes unidades de investigación se encuentren en articulación, desde Ciudad Autónoma de Buenos Aires, Rosario y Córdoba hasta con la justicia de la provincia de Chubut.

 1,692 total views