Análisis de malware con IA

El Papel de la IA en el Análisis de Malware 

Para el área de tecnología de cualquier empresa, lidiar con software malicioso (llamado malware) es un desafío importante. Este tipo de programas informáticos pueden ser muy dañinos, y su complejidad va en aumento, lo que hace difícil detectarlos y detenerlos a tiempo.  

Para ayudar en esta tarea, cada vez más empresas están recurriendo a la Inteligencia Artificial (IA) para analizar y combatir el malware de manera más efectiva. 

La IA, especialmente a través de algoritmos de Aprendizaje Automático y Aprendizaje Profundo, ha cambiado la forma en que entendemos y abordamos el malware. Estos algoritmos pueden procesar grandes cantidades de datos y encontrar patrones que indican la presencia de malware, lo que ayuda a detectarlo antes y a responder de manera más eficiente. 

  1. Análisis del Comportamiento: Las soluciones de IA examinan cómo se comportan los archivos y programas sospechosos para detectar posibles amenazas. Esto les permite identificar malware nuevo o desconocido que podría haber pasado desapercibido de otra manera. 
  2. Análisis Estático: La IA también analiza el código y la estructura de los archivos para buscar características conocidas de malware. Si encuentra alguna coincidencia, puede alertar sobre posibles amenazas. 
  3. Análisis Dinámico: Las soluciones de IA ejecutan archivos sospechosos en un entorno seguro para ver cómo interactúan con el sistema. Esto revela comportamientos maliciosos que podrían no ser evidentes de inmediato. 

 1,848 total views,  2 views today

El riesgo del robo de datos en las empresas

La importancia de la ciberseguridad

Internet es actualmente una de las herramientas más utilizadas, considerada la mayor fuente de consulta de información y una de las mayores plataformas comerciales. Esto ha motivado a grupos delictivos o con fines políticos a llevar a cabo actividades ilegales a través de este medio.

La legislación actual, a nivel federal y estatal, sobre delitos informáticos se ha visto superada por la rápida evolución de los medios electrónicos y es necesaria una actualización en materia de ciberseguridad.

Además de los ataques cibernéticos que tienen como objetivo vulnerar sistemas de información utilizando medios electrónicos e Internet, se producen nuevos delitos contra la identidad, propiedad y seguridad de las personas, empresas e instituciones en consecuencia del valor que han adquirido los activos digitales.

El robo, independientemente de la manera y el medio que se utilice para cometerlo, como es el caso de un robo de datos digitales, no dejará de tipificarse como delito de robo. Por su parte, este tipo de delito informático consiste en actividades que van en contra de lo establecido por la ley y que son castigadas por lo mismo, estas actividades se ejecutan en el medio computacional.

¿Por qué se es vulnerable al robo de datos? A medida que la huella digital en internet, no sólo de los usuarios sino de las empresas, se expande para abarcar redes sociales, registros financieros y datos almacenados en la Nube, a menudo una sola cuenta respalda la ciberseguridad de toda esta identidad: una dirección de correo electrónico.

Esta única fuente de confianza se ve comprometida por la exposición de los medios de recuperación de contraseña, como las preguntas de recuperación. Una vez vulnerado el correo principal, un secuestrador puede restablecer las contraseñas de la víctima de otros servicios como un ataque escalonado. Éste podría descargar todos los datos privados, borrarlos, pedir rescate por ellos o hacerse pasar por la persona afectada para realizar compras o efectuar otros delitos.

El riesgo que se corre en internet es alto, existen distintas técnicas para lograr el robo de datos como el Phishing, que quiere decir suplantación de identidad; es una práctica que usa la ingeniería social para robar/obtener datos sensibles y confidenciales engañando a los usuarios.

En esta técnica el cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial, por lo regular mediante correo electrónico, o algún sistema de mensajería instantánea e incluso utilizando también llamadas telefónicas o sitios falsos. De esta manera se otorgan deliberadamente datos ante un engaño. Un ejemplo de esto sería proporcionar datos de la tarjeta de crédito para una supuesta validación o el reclamo de un premio.

Además, para robar información personal y financiera, han surgido nuevas variantes que combinan el phishing con diferentes tipos de malwares, como Trojan Horses o software del tipo Keylogger. Este phishing basado en malware se inicia con un correo electrónico que contiene un archivo adjunto diseñado para realizar una descarga automática de malware cuando se abre.

Una vez que la víctima cae en un ataque de este tipo, el malware se descarga y se activa automáticamente en la computadora. A partir de entonces, el malware sigue enviando información de la computadora comprometida al servidor del atacante. La información puede ser personal y financiera.

Algunos programas maliciosos pueden incluso registrar cada pulsación de tecla junto con las capturas de pantalla del escritorio y periódicamente las envía de vuelta al atacante. Las variantes avanzadas de dicho malware pueden replicarse y propagarse a través de las redes informáticas infectando otras computadoras conectadas a la red.

Por ello, en cuanto a protección de datos, al otorgar información personal es recomendable revisar la disponibilidad de algún Aviso o Política de Privacidad que responda lo siguiente:

  • Qué información requieren.
  • Para qué la quieren.
  • Quiénes tendrán acceso a ella.
  • Por cuánto tiempo.
  • Quién será responsable de su resguardo.
  • Cómo protegerán tus datos (medidas de seguridad).

El primer paso es averiguar si su información fue parte de un ataque masivo de robo de datos. Una de las formas más eficientes y rápidas de verificar es utilizar el sitio haveibeenpwned. El sitio funciona mediante el uso de su dirección de correo electrónico para ver si fue afectado.

Si sus datos se vieron comprometidos, debe averiguar qué datos se tomaron y cómo se pueden usar. Identificar lo que fue robado puede ayudar a determinar sus próximos pasos para tomar medidas sobre su bienestar financiero.

El protocolo de protección recomendado es comunicarse con instituciones financieras. Por ejemplo, si ve que la información o los números de su tarjeta de pago fueron robados, comuníquese con el banco u organización de la tarjeta emitida de inmediato y haga que se congele o cancele la tarjeta.

Lo siguiente que debe hacer es comunicarse con las agencias de informes de crédito y colocar una alerta de fraude a su nombre. Esto lo alertará si alguien intenta usar esos datos o robar su identidad financiera, como abrir una cuenta a su nombre.

Es importante cambiar de inmediato la información de inicio de sesión, contraseñas, preguntas y respuestas de seguridad para las cuentas violadas. Del mismo modo, para limitar el alcance del ataque, es recomendable realizar esta acción en otras cuentas si tiene contraseñas, preguntas y respuestas de seguridad similares. También es necesario fortalecer su protección tomando precauciones como activar la autenticación de dos factores.

Es importante mantenerse alerta y observar signos de nueva actividad. Los hackers pueden esperar años por un momento en que las víctimas tengan menos probabilidades de estar alerta.

Además, para evitar un robo de datos las empresas pueden considerar plataformas de ciberseguridad, como sistemas de cifrado y criptografía. Las plataformas de estas características ayudan a las empresas a cumplir las normativas desde el centro de datos hasta la Nube, mediante la gestión de claves criptográficas y de cifrado protegiendo los datos que se encuentren en las bases de datos, aplicaciones, sistemas de almacenamiento, plataformas virtuales y entornos de Nube.

Otras plataformas imprescindibles para la protección y ciberseguridad de una empresa son:

  • Plataformas de Seguridad del correo electrónico.
  • Software de Detección de Malware.
  • Autenticación de segunda fase.
  • Cortafuegos o Firewalls.
  • Sistema de Prevención de Intrusos (IPS)
  • Sistema de Detección de Intrusos (IDS)
  • Red Privada Virtual (VPN)
  • Sistemas de respaldos.
  • Plataformas de DRP en caso de desastres.

 1,391 total views,  1 views today

AMD anunció su nueva familia de procesadores Ryzen AI Pro 300 que cumplen con los nuevos requisitos de Windows 11.

AMD anunció su nueva familia de procesadores Ryzen AI Pro 300, que cumplen con los nuevos requisitos de Windows 11 para activar las funciones de inteligencia artificial del sistema operativo y mejorar su rendimiento

La inteligencia artificial pasó rápidamente de ser un enemigo recurrente de la ciencia ficción en el cine, la literatura o la TV a ser un socio estratégico fundamental para el desarrollo de los negocios en la actualidad. Ya sea de la mano del simple acceso a internet con herramientas como ChatGPT o Copilot, la IA se puso en boca de todos y hoy, mediante nuevas tecnologías, las empresas van a poder cosechar los beneficios de esta revolución directamente en sus computadoras personales de trabajo o data centers con procesadores diseñados y pensados para el uso de la IA tanto en la nube como de manera nativa y directa.

En voz de Lisa Su, CEO de AMD, la inteligencia artificial está en un momento que puede revolucionar las industrias. Y esto, sin duda, fue el foco de la empresa durante la presentación que mostró lo nuevo en procesadores para data centers y laptops, con los Ryzen para laptops corporativas como la estrella.

Los nuevos AMD Ryzen AI Pro 300 series llegan para llevar un paso más allá el uso de la inteligencia artificial directo desde las laptops para las empresas. Gracias a su potencia de procesamiento de IA en su NPU (unidad de procesamiento neuronal, el chip que maneja las instrucciones de las IA de los programas) podrán trabajar de manera dedicada con la creación y edición de contenidos y proyectos, como la asistencia y análisis de documentos o consultas, sumado a la seguridad y productividad. La nueva serie 300, que viene a suplantar a la 800 anterior, superará ampliamente la potencia de la IA que pasará de 16 TOPS (la medición de potencia de IA) en los NPU a unos 50 a 55, que trabajará en conjunto con Windows 11 y Copilot+ entre otros servicios y software que pueden sacar provecho de estas mejoras.

La nueva serie Ryzen de IA para empresas, además de que AMD asegura que será 5 veces más veloz en el procesamiento de IA de la competencia, tendrá también beneficios en el rendimiento clásico de una laptop, como mejoras en la utilización y optimización de la batería, con una potencia gracias al Zen 5 de 12 cores y 24 threads CPU y hasta 16 unidades de cómputo en su GPU.

Estos procesadores están diseñados para usar con Copilot+ , el servicio de Microsoft. Esta potencia se verá reflejada en el uso del trabajo diario, donde la IA nos va a poder ayudar a encontrar lo que necesitemos de nuestro sistema de manera rápida, o bien usar traducción en tiempo real en llamadas o textos a más de 40 lenguajes y por qué no, la creación de imágenes y diseños. Todo esto llegará de la mano de una actualización en noviembre que unificará el trabajo de los NPU del hardware con el Copilot+ PC.

 840 total views,  1 views today

La batería de un teléfono necesita de ciertos cuidados; conocer el momento justo para conectarla a la energía es uno de ellos

Los consejos para evitar que la batería del celular pierda eficiencia

Para cuidar la batería del celular, muchas personas saben que hay que seguir ciertas buenas prácticas a la hora de cargar el teléfonoUna de ellas es saber cuándo conectarlo a la corriente y cuándo desenchufarlo. Lo cierto es que existen reglas que de seguirse pueden prolongar la vida útil del celular.

Un teléfono sin batería no sirve y no cuidarla con algunas directivas sencillas, puede hacer que esta se degrade más rápido de lo previsto. Esto significa que la carga dura cada vez menos y, con el tiempo, todo va empeorando hasta una situación insostenible donde la eficiencia es nula.

Lo recomendable es cargar la batería cuando se encuentre en 20%. A su vez, es necesario desconectar el celular cuando llegue al 80%.

Una práctica muy común que puede resultar altamente dañina para el dispositivo es dejarlo enchufado a la corriente toda la noche. Hay muchas personas que lo hacen, pero es recomendable suspender el hábito para evadir una degradación temprana del teléfono. Mantener conectado con el 100% de la batería del celular puede reducir la cantidad de ciclos de carga disponibles. De acuerdo con Movistar, la vida útil de una batería es de entre tres y cinco años, es decir, que dura entre 500 y 1000 ciclos de carga. Su pérdida de eficiencia es natural.

No se recomienda cargar la batería toda la noche

  • Usar el celular lo menos posible cuando se esté cargando: utilizar el teléfono mientras se encuentra conectado a la corriente podría alterar los ciclos de carga y reducir la vida útil de la batería.
  •  
  • No permitir que la batería se caliente dado que las temperaturas muy elevadas pueden dañar la batería del celular, es recomendable medirse a la hora de ver películas, jugar o realizar otro tipo de tareas complejas hacen que el dispositivo levante más temperatura de lo necesario.
  •  
  • Activar la función de carga rápida solo cuando realmente se necesite: esta herramienta puede ser de mucha utilidad cuando los usuarios precisen una batería cargada en poco tiempo, pese a esto, si usan mucho esta función podrían causarle un daño al dispositivo

 1,038 total views,  1 views today

Los seis trucos para que haya wifi en todos los rincones de la casa y sin interferencias

Existen algunos espacios de la casa donde un módem de Internet puede ser más efectivo para distribuir la señal a cada rincón para que toda la familia pueda usarlo sin dificultades

Las personas se volvieron cada día más dependientes de una buena señal de wifi. Internet sirve para trabajar, socializar y entretenerse, pero también para hacer trámites, sacar turnos y hasta para transferir dinero. El encargado de distribuir la señal del Internet a través del cable es el router: su funcionamiento óptimo y eficaz es fundamental para hacer miles de tareas cotidianas.

Pese a que muchos usuarios están acostumbrados a los “cortocircuitos” en la señal de la conexión wifi, varios de ellos terminan siendo vencidos por el cansancio y hasta creen que los problemas constantes pueden estar relacionados con la empresa que contrataron. Antes de llamar al servicio técnico de la compañía de la que se es usuario, pueden existir algunas formas de optimizar la señal sin conocimientos específicos. A continuación, los trucos para que haya wifi en todos los rincones de la casa y sin interferencias

Los trucos definitivos para que haya wifi en todos los rincones de la casa y sin interferencias

Para tener buena señal de wifi en toda la casa es necesario seguir los consejos a continuación:

  • El router debe estar ubicado en el centro de la casa, si es que esa locación es donde estarán conectados la mayor cantidad de dispositivos que necesitan Internet.
  • Debido a que los routers expanden la señal wifi hacia abajo, debe estar colocado además en alguna posición alta.

Las ventanas y paredes pueden complicar la llegada de la señal a los dispositivos, así que lo mejor es instalarlo lejos de estos objetos. Mientras que los ladrillos y piedras, espejos e incluso algunos electrodomésticos o los ascensores, también perjudican la calidad de la señal

  • Los routers wifi deben estar visibles y no dentro de armarios. Los elementos metálicos y el cristal no son materiales amigos para una buena conexión, porque provocan que la señal rebote.
  • Evitar colocar el router wifi en el exterior, ya que el agua, los árboles o el sol pueden interferir de forma negativa en la conexión. En el caso de que se desee una buena conexión en un jardín o balcón, lo mejor es usar un repetidor.
  • Es recomendable evitar que aparatos viejos se conecten a la señal, porque podrían ralentizarla. Cada dispositivo conectado comparte y divide la velocidad que el módem puede entregar.

Un informe de Sky Broadband, una de las dos empresas mayoritarias que ofrecen este servicio en el Reino Unido, determinó que nueve de cada 10 problemas que presenta la señal de wifi se relacionan con el lugar donde se encuentra colocado el router dentro de la casa. La cifra fue publicada por el periódico británico The Sun en julio del año pasado y precisamente de allí surge la regla de los treinta centímetros.

“Para un mejor rendimiento de la señal de wifi se debe colocar el router al menos a 30 centímetros de otros dispositivos electrónicos como parlantes, computadoras y televisores, entre otros”, precisó a The Sun Aman Bhatti, experto en conectividad y uno de los directores de Sky Broadband.

Para asegurarnos que la señal se distribuya de la forma más equilibrada posible en el hogar, el especialista de la empresa británica explicó la razón de esta regla: “Cuando tienes un aparato electrónico conectado junto al router, este dispositivo copará la intensidad de la señal. Al monopolizarla, provocará que se distribuya de una manera menos uniforme y peor, lo que terminará afectando la velocidad del resto de los dispositivos”. Incluso, hay artefactos, como los televisores inteligentes, que deben colocarse a una distancia mínima de un metro y medio.

 1,278 total views,  1 views today

Un virus informático sería el responsable de 43 robos millonarios

Un virus informático sería el responsable de 43 robos millonarios

Los investigadores sostienen que la puerta de ingreso son mails disfrazados de urgentes reclamos de entidades oficiales. Robaron hasta 290 millones de pesos de una única cuenta.

El pirata informático habría utilizado el programa Mirai para tomar el control de unos 150.000 dispositivos.

La justicia recibió un centenar de denuncias por robos millonarios en Santa Fe por parte de un virus informático identificado como “troyano”, la mayoría de ellas realizadas en Rosario. Los investigadores aducen que el virus ingresa al sistema informático de los particulares por medio de mails disfrazados de urgentes reclamos de entidades oficiales, por eso alertan que es necesario ser cuidadoso con los links que se abren. “Lo que estamos viendo desde hace algunos meses es un troyano que está funcionando a partir del ingreso de diferentes computadoras de entidades gubernamentales, empresas o entidades con capacidad de transferir altos montos de dinero de una única vez”, sostuvo Matías Ocariz, jefe de la Unidad de Investigación y Juicio especializada en Cibercrimen.

El virus troyano

“Un troyano es mucho peor que un virus”, espetó Ocariz y explicó que a diferencia de un virus informático común, “el troyano no se manifiesta hasta el día que sí lo hace”, de allí su nombre en relación al mito del caballo de madera usado por los soldados griegos para entrar en la ciudad de Troya: “Sus efectos podrían ser terriblemente nocivos para la economía de sus víctimas”, alertó.

Ocariz explicó en diálogo con “El primero de la Mañana” de LT8 que la modalidad más usada por los delincuentes es el phishing: “Lo que ocurre normalmente en este tipo de casos es la llegada de un mail señalado como urgente por parte de una entidad, como por ejemplo la Municipalidad o la EPE, a veces hemos visto de un Tribunal Federal”, donde se solicita de manera urgente al receptor que abra un documento disfrazado de archivo PDF, “que en realidad es un archivo .exe o de otro tipo que ejecuta un programa, un malware o un troyano que empieza muy silenciosamente, y sin producir ningún síntoma, a recopilar datos para producir el ataque”.

Las autoridades apuntaron que los ataques son cada vez más grandes y en todo el país, lo que hace que las diferentes unidades de investigación se encuentren en articulación, desde Ciudad Autónoma de Buenos Aires, Rosario y Córdoba hasta con la justicia de la provincia de Chubut.

 1,879 total views,  1 views today

Cinco errores básicos que tenés que evitar para no ser hackeado

Desde clickear en enlaces desconocidos hasta compartir tus datos en plataformas de las cuales desconocés el origen

Cinco errores básicos que tenés que evitar para no ser hackeado

La tecnología ha avanzado a pasos agigantados, lo que ha llevado a múltiples empresas ha actualizar sus estrategia para proteger a sus usuarios. Sin embargo, los hackers no se han quedado atrás y también han perfeccionado sus ataques.

Si bien los métodos han evolucionado y cada vez hay más concientización sobre la importancia de la ciberseguridad, aún hay usuarios que repiten errores básicos y caen en las trampas de los ciberdelincuentes. Así lo revela un reporte de ESET.

Los errores básicos que vulneran tu ciberseguridad

  • El phishing por correo electrónico

Aunque parece una táctica anticuada, la compañía especializada en ciberseguridad, ESET, afirma que el phishing por correo electrónico es el “lugar común de los engaños cibernéticos”. Así que recomienda inspeccionar detenidamente el contenido del mismo. Hay varias señales que pueden ayudarte a identificarlos, como los errores ortográficos, dominios que no coinciden con los remitentes o direcciones de correo aleatorias.

Además, evitá dar clic en los enlaces y no descargues los archivos adjuntos, ya que podrían infectar tu dispositivo de malware.

  • Dar clic a enlaces sospechosos en redes sociales

Las redes sociales se convirtieron en un escenario sumamente aprovechable por los ciberdelincuentes, especialmente por su capacidad para difundir engaños de forma masiva. No por nada, WhatsApp ha sido el blanco de múltiples ataques y estafas en varias ocasiones.

Ya sea en la plataforma de mensajería de Meta o hasta en Twitter Facebook, lo mejor es abstenerse de presionar links sospechosos, sin antes comprobar la veracidad y la autenticidad de la cuenta.

  • Pensar que no te va a pasar a ti

Debido que hay millones de personas en el mundo, puedes llegar a pensar que tu información o tu cuenta no es tan valiosa para los hackers. Esa actitud motiva a desatender algunas de las recomendaciones de ciberseguridad más fundamentales y que quedes desprotegido.

Lo mejor es empezar por seguir las sugerencias básicas de las empresas tecnológicas, como fortalecer las contraseñas de tus cuentas e instalar softwares antivirus en tus dispositivos.

  • Tener contraseñas fáciles de adivinar

Parece mentira, pero aún hay millones de usuarios que ocupan “12345″ o “contraseña” para sus contraseñas. El escenario es sumamente desalentador, ya que son fáciles de adivinar por los ciberdelincuentes, quienes pueden acceder a sus cuentas y robar su información confidencial.

  • No actualizar tus dispositivos

Tan solo toma un par de minutos, pero una porción de los usuarios prefiere dejarlo para después. Las actualizaciones de software de appssistema operativo y de seguridad son súper importantes para el funcionamiento óptimo de tus dispositivos.

Ignorarlas puede crear una oportunidad para que los hackers realicen sus ataques mientras tu celularcomputadora o tablet están vulnerables.

 3,124 total views,  2 views today

El cambio cultural hacia soluciones de Inteligencia Artificial

¿Cómo ayuda la inteligencia artificial a la ciberseguridad?  

La combinación de una mayor aceptación de las soluciones de Inteligencia Artificial ha introducido un cambio cultural. Los nuevos niveles de riesgos de cibersegu­ridad también hacen que estas tecnolo­gías sean necesarias.  

Para Ariel Pizzo, Head Cyber Security de Stefanini Latinoamérica la efectividad de las inversiones en la tecnología de IA no solo pasa por los beneficios de rentabilidad:“Claramente, es el momento adecuado para descubrir el potencial de la IA: las empresas deben invertir inteligentemente en estas soluciones para aprovechar una mayor comodidad de los empleados, al tiempo que abordan las amenazas nuevas y en desarrollo de la ciberseguridad de la manera más efectiva.”   

En entrevista, Roberto Gabriel Langdon, Cybersecurity Service Delivery Manager en Stefanini Latinoamérica logra despejar las dudas más frecuentes que tienen nuestros clientes en el marco de este cambio cultural y sobre las soluciones, sistemas y beneficios que aporta el uso de la inteligencia artificial para la protección contra los nuevos niveles de ataques cibernéticos. Revisemos algunas de sus respuestas.   

¿Cómo ayuda la inteligencia artificial a la ciberseguridad?  

Roberto Langdon: La inteligencia artificial tiene un papel muy importante, porque es lo que permite hacer predicciones predictivas con base en la información que se va colectando y se va aprendiendo. Esa capacidad predictiva es la que brinda mayor efectividad a las acciones y decisiones que se toman, pues permite que un gran volumen de información sea manejada en milésimas de segundo, analizarse y para actuar más asertivamente. Se han detectado e inferido casos de ataques cibernéticos que intentaban “distraer” a la víctima, mientras el objetivo era llegar a otro activo de información en forma oculta.   

¿Cómo repercute la tecnología de inteligencia artificial en la ciberseguridad? 

RL: Es importante entender que a mayor adquisición de datos, mayor riqueza es la que se obtiene. Y esto repercute en que las inferencias preventivas y proactivas podrían ser mucho más eficientes y eficaces. Esto se expresa porque en la mayoría de los casos, se opta por generar la menor cantidad de archivos de LOG posibles, bajo el entendimiento que al haber menor cantidad de información, es menor la inversión de tiempo en su investigación, y los profesionales afectados pueden volver rápidamente al retorno de sus funciones habituales. Pero es contraproducente que se entienda que es bueno contar con poca cantidad de información, porque las evidencias recolectables que no se toman, podrían ayudar a acelerar los procesos de investigación y cierre de los casos.

¿Cuál es el diferencial de usar IA frente a los incidentes de ciberseguridad?    

RL: La diferencia al usar tecnología de Inteligencia Artificial es que optimiza y agiliza tremendamente las acciones a tomar en forma automatizada. Nada es tan importante como automatizar acciones de neutralización de ataques, sabiendo que las medidas adoptadas son las más eficaces y eficientes posibles, porque se analizan inferencias, predicciones, posibles situaciones asociadas a la información que se está procesando frente un ataque o incidente de ciberseguridad. Genera una red de protección y contención para los profesionales responsables de la operación y gestión de las herramientas tecnológicas, porque les otorga un significativo incremento de su asertividad en la protección y prevención de ataques.

¿Qué ventajas operativas ofrece la inteligencia artificial? 

RL: La inteligencia artificial permite que los sistemas SIEM (Security Information Event Management) sumen un factor de eficiencia, velocidad de reacción y acción, y sumar mayores ventajas en la operación de procesamiento de LOGs y sus correspondientes detecciones, análisis, y acciones a tomar. Desde optimizar las neutralizaciones, hasta preparar mejor el protagonismo que tiene el sistema SIEM en los servicios de Security Operations Center (SOC).

 3,308 total views,  1 views today

Uso de Inteligencia Artificial para protegerse contra ataques cibernéticos

Sistemas de aprendizaje automático para la seguridad informática

La inteligencia artificial (IA) es clave para una protección de ciberseguridad altamente efectiva para las empresas: identifica patrones en los que los humanos simplemente verían una masa de datos para identificar y responder a actividades inusuales en línea.   

Los humanos simplemente no pueden trabajar tan eficazmente como los sistemas de aprendizaje automático cuando se trata de analizar grandes cantidades de datos. Esta tecnología se extenderá a los datos que se encuentran fuera de una red individual, lo que permite un modelo de seguridad en el que las máquinas de múltiples redes monitorean las amenazas en desarrollo y utilizan estos datos para comprender la legitimidad del tráfico. La IA es lo suficientemente sofisticada como para considerar por qué un dispositivo haría una determinada solicitud y sugerir una respuesta adecuada

Como resultado, la identificación de ciberataques se vuelve mucho más manejable, mientras que las regulaciones de datos modernas también implican que los datos analizados por la IA estén más ordenados, lo que está transformando la capacidad de las empresas para responder de manera inteligente y efectiva a las amenazas potenciales. Al hacer uso de soluciones de seguridad prescriptivas, las empresas también pueden hacer uso de soluciones de IA que pueden intervenir de forma autónoma en caso de un incumplimiento normativo, o alertar a los profesionales humanos sobre la amenaza y apoyarlos para abordarla

 

 3,417 total views,  1 views today

¿Cómo hacer una contraseña segura para evitar hackeos y ciberataques?

Alternar entre mayúsculas y minúsculas, números y símbolos es fundamental para tener una clave inviolable; todo lo que tenés que saber para tener una contraseña que te proteja de los riesgos del mundo digital

Saber cómo hacer una contraseña segura es fundamental para cuidar el acceso a perfiles y cuentas tanto de redes sociales, como bancarias y de otro tipo de plataformas, dado que tener una clave inviolable evita que las mismas sean vulneradas por hackers y ciberdelincuentes.

De todos modos, en este sentido es importante tener en cuenta que, si bien crearlas es el primer paso, también es importante poder recordarlas. En esta nota, cuatro claves para crear una contraseña segura y no olvidártela.

Cuatro claves para hacer una contraseña segura

1. La cantidad de caracteres y el uso de letras y/o números

Uno de los datos que hay que tener en cuenta a la hora de hacer una contraseña es que, cuanto más larga y compleja sea, menores serán las posibilidades de que sea hackeada o adivinada, incluso por softwares diseñados para el ciberataque.

Lo más recomendable es apostar por una serie larga compuesta por letras —alternando entre alternar entre mayúsculas y minúsculas—, números símbolos aleatorios.

Sin embargo, ocurre que en algunos sitios no se pueden utilizar símbolos, o bien estos tienen un límite determinado de caracteres, como es el caso del home banking y de portales para trámites gubernamentales. En esos casos, se debe buscar una contraseña que sea lo más compleja posible, dentro de las condiciones impuestas.

2. Evitar nombres y referencias personales

Es importante evitar las contraseñas simples porque, si bien estas claves son más fáciles de recordar, también son más susceptible a hackeos y accesos no deseados.

Si lo que se busca es tener una contraseña segura, de ninguna manera hay que usar nombres y referencias personales. Esto incluye tanto las relacionadas con algo propio, como a las vinculadas con seres queridos, como familiares, amigos y parejas. Este consejo también aplica para las “preguntas secretas” que algunos sistemas tienen para el momento de cambiar la contraseña. Nadie más debe saber la respuesta porque si no la vulnerabilidad es más que un hecho

3. No repetir contraseñas

¿Cómo tener la contraseña perfecta?

Correo electrónico, redes sociales, home banking, cuentas de servicio, plataformas de streaming… la cantidad de contraseñas se acumula, por lo que memorizarlas se vuelve una tarea casi imposible.

Esto lleva a la tentación de crear una misma contraseña para varios sitios, lo cual es un grave error. Por más compleja que sea, si es adivinada o descifrada en un ciberataque, se pone en riesgo todos los demás accesos.

4. Alternativas para recordarlas

La cantidad y complejidad de las claves hacen que sea muy importante encontrar una forma de recordarlas, más aún si se tiene en cuenta que todas deben ser distintas entre sí.

Una de las opciones válidas para ello es anotar todas las contraseñas en un papel y guardar la hoja de forma segura en un lugar al que solo tenga acceso el dueño.

También se puede tener un documento de texto dentro de la computadora y, para garantizar su seguridad, se lo puede poner en “modo oculto” y bajo un nombre que no de indicios de su contenido.

Por último, existen varias aplicaciones para gestionar contraseñas. Lo bueno de estas es que requieren que solo se recuerde una clave y así se accede a todas las demás, pero el problema es que —lógicamente— estas plataformas también son susceptibles de hackeos y ciberataques.

 2,334 total views,  2 views today