La inteligencia artificial (IA) se ha extendido a casi todos los sectores, ya que tanto las empresas como los consumidores buscan aprovechar sus eficiencias de escala. Tareas como el análisis de datos, la transcripción, la atención al cliente y muchas más se pueden realizar utilizando IA para reducir el tiempo de obtención de resultados en […]
La entrada Los riesgos y las recompensas de la IA en la planificación financiera se publicó primero en Tecnogus.
]]>La inteligencia artificial (IA) se ha extendido a casi todos los sectores, ya que tanto las empresas como los consumidores buscan aprovechar sus eficiencias de escala. Tareas como el análisis de datos, la transcripción, la atención al cliente y muchas más se pueden realizar utilizando IA para reducir el tiempo de obtención de resultados en órdenes de magnitud. La planificación financiera no es una excepción.
Según una encuesta de F2 Strategy, más de la mitad de las empresas de gestión patrimonial ya tienen un proyecto de IA en marcha, están interesadas en el análisis predictivo de las condiciones del mercado y los cambios de valores a lo largo del tiempo, el reconocimiento óptico de caracteres para analizar documentos, la automatización del flujo de trabajo, los chatbots y más. El potencial es claro: la IA puede reducir el tiempo humano dedicado a estas tareas hasta en un 90%. Al mismo tiempo, más del 60% de las empresas dicen que necesitan más educación sobre IA. Por lo tanto, si bien el beneficio es innegable, la relación valor-riesgo es menos clara.
Esta dinámica es particularmente importante para la planificación financiera, donde lo que está en juego es muy importante: el dinero de los los individuos y sus familias. Aunque los servicios de gestión de patrimonios a medida suelen estar dirigidos a personas con un mayor patrimonio neto, la IA permite ofrecer estos servicios a un grupo más amplio de personas. Los asesores pueden desarrollar perfiles de clientes y ofrecer planes personalizados en función de la edad, los activos, los riesgos, los objetivos y las necesidades en una fracción del tiempo, lo que significa que las empresas pueden ofrecerlos a más personas. Esto representa un nuevo mercado para los gestores de patrimonios, pero también un grupo de riesgo más grande.
Siempre debemos recordar que los actores de amenazas también están utilizando la IA. Ofrece a los atacantes exactamente los mismos beneficios: es un multiplicador de fuerza que les permite aumentar la escala y la eficacia de sus campañas. Incluso pueden envenenar el propio modelo de IA para revelar información confidencial o entregar resultados maliciosos. Además, los empleados que no están adecuadamente capacitados pueden exponer inadvertidamente información confidencial a través de la información que ingresan en las herramientas de IA, que posteriormente la incorporan a sus actividades de aprendizaje automático. Ya hemos visto casos de esto que invalida las reclamaciones de propiedad intelectual.
Por lo tanto, los controles de seguridad deben integrarse en todo el ciclo de vida de la IA, incluida la capacitación de los empleados. Antes de utilizar cualquier herramienta de IA, las organizaciones deben comprender la clasificación de privacidad de todos los datos que se pueden ingresar, la fuente de los datos utilizados para entrenar las herramientas de IA y los detalles de los protocolos de seguridad establecidos para proteger la información confidencial. Esto debe ser parte de la implementación de la IA desde el primer día. Los sistemas de IA abiertos conllevan aún más riesgos, ya que están diseñados para ser accesibles al público, lo que les permite aprender de un conjunto de datos mucho más grande, pero también permite la manipulación por parte de actores maliciosos. Los sistemas cerrados son más seguros, pero requieren una gestión más práctica y capacitación en modelos. Los empleados deben recibir una capacitación exhaustiva sobre la herramienta y su funcionamiento, y cómo usarla de manera segura, haciendo hincapié en qué datos se pueden usar y cuáles nunca se deben exponer a un modelo de lenguaje grande (LLM) como el tipo que impulsa las aplicaciones de IA generativa.
Al implementar una solución basada en IA, es importante identificar el alcance de la herramienta y restringir su acceso a los datos a lo que sea absolutamente necesario para entrenarla. Desarrollar una comprensión integral de la privacidad de la información, la fuente de los datos del modelo y los mecanismos de seguridad nativos integrados. Muchas herramientas de IA tienen defensas integradas para protegerse contra el uso poco ético; un buen ejemplo son las reglas de ChatGPT que buscan evitar que las personas lo usen con fines nefastos, como la creación de malware. Sin embargo, también está claro que estas reglas se pueden eludir mediante mensajes ingeniosamente redactados que ocultan la intención del usuario. Este es un tipo de ataque de inyección de mensajes, que es una categoría de amenazas exclusiva de los sistemas basados en IA. Deben implementarse controles sólidos para prevenir estos ataques antes de que ocurran. En términos generales, estos controles caen dentro del alcance de las estrategias de ciberseguridad de confianza cero.
Las herramientas de IA, especialmente los LLM que permiten la IA generativa, no deben tratarse como una herramienta de software típica. Son más bien un híbrido entre una herramienta y un usuario. Los programas de confianza cero limitan el acceso a los recursos en función de la función, el alcance y las necesidades laborales individuales de una persona. Esto limita el daño que un atacante puede hacer al comprometer a un solo empleado, porque limita el rango de movimiento lateral. Debemos recordar que agregar cualquier herramienta de software también aumenta la superficie de ataque al ofrecer más puntos de entrada a un atacante. Poner en peligro una herramienta, como una herramienta de IA, que tiene acceso ilimitado a información de identificación personal, secretos de la empresa, herramientas patentadas, pronósticos estratégicos, análisis competitivos y más podría ser catastrófico. Prevenir este tipo de brechas debe ser la prioridad del debate a nivel de estrategia para implementar herramientas de IA desde el principio. Después de un incidente de ciberseguridad, a menudo es demasiado tarde.
Si bien la mayoría de las herramientas de IA vienen con seguridad incorporada, las organizaciones deben tener cuidado de adaptarlas a sus necesidades específicas. También deben ir más allá de ellas. A pesar de las similitudes, cada organización tendrá casos de uso únicos, y calibrar la defensa para que coincida con estas dinámicas es una apuesta segura para la ciberseguridad en 2024. El costo del cibercrimen alcanzó los 8 billones de dólares en 2023, según un informe de Cybersecurity Ventures. Claramente, no se trata de una amenaza de nicho. Puede considerarse razonablemente una de las principales amenazas a las que se enfrenta toda empresa en la actualidad, y la seguridad proactiva es, por tanto, una base para hacer negocios.
“Cuando hablamos de IA, la seguridad es aún más importante. La IA no sustituirá a los asesores financieros, pero llevará a la industria a su siguiente etapa de evolución, y eso significa nuevas amenazas. La escala de los modelos y los datos que ingieren amplían la superficie de ataque de forma exponencial, y una sola infracción puede anular todas y cada una de las ganancias que una empresa obtiene aprovechando la IA”, Afirmó Manuel Rodríguez, Gerente de Ingeniería para NOLA de Check Point Software. El análisis y el control de la ciberseguridad, en el marco de un modelo de confianza cero, son indispensables para liberar todo el potencial de cualquier herramienta basada en IA. Agregó.
La entrada Los riesgos y las recompensas de la IA en la planificación financiera se publicó primero en Tecnogus.
]]>La evolución de la inteligencia artificial (IA) tiene el potencial de reformular radicalmente los procesos de operación de los bancos; desde la atención al cliente, la labor de los colaboradores y, de manera transversal, a los entes reguladores. Las entidades bancarias necesitarán transitar este cambio tecnológico y organizacional con un objetivo enmarcado en la colaboración. […]
La entrada Beneficios y retos de la inteligencia artificial en el ámbito bancario se publicó primero en Tecnogus.
]]>La evolución de la inteligencia artificial (IA) tiene el potencial de reformular radicalmente los procesos de operación de los bancos; desde la atención al cliente, la labor de los colaboradores y, de manera transversal, a los entes reguladores. Las entidades bancarias necesitarán transitar este cambio tecnológico y organizacional con un objetivo enmarcado en la colaboración.
En línea con lo anterior, Héctor Arias, líder global de la banca minorista de Red Hat comparte los beneficios y retos de implementar la nueva era de la IA en el ámbito bancario:
“De cara al futuro de los bancos, existe una enorme oportunidad para llevar el uso de la IA a otro nivel con el fin de incentivar las ventas, gestionar el riesgo y optimizar las operaciones. Esto, se traduce en gran parte, en una mejor captación e incorporación de nuevos clientes y asesoramientos que generan mayor valor”, comentó el directivo.
1. La IA incrementa la satisfacción, la retención de clientes actuales y acelera la captación e incorporación de los nuevos, debido a que los identifica de manera más eficiente, mediante el análisis predictivo y la automatización, los cuales entregan una mejor experiencia mediante productos y servicios más personalizados.
2. La inteligencia artificial beneficia a los equipos de operaciones y servicios en la medida que se utiliza para potenciar el procesamiento y el soporte, dado que reduce los tiempos de espera e incrementa la eficiencia operativa, haciendo que el asesoramiento financiero sea más inteligente y se adapte a condiciones cambiantes.
3. Esta herramienta simplifica los informes financieros, al automatizar la recopilación y el análisis de datos.
4. Esta tecnología detecta mejor los delitos financieros mediante el uso del reconocimiento de patrones sofisticados para identificar operaciones sospechosas y reduce los falsos positivos.
5. Adoptar la tecnología de IA conlleva no solo ajustes de índole técnico sino también a cambios en las expectativas y prácticas de los clientes. Su adopción en toda la organización bancaria, abarcando a los equipos de entrega y operaciones, es un desafío importante, por lo que es clave contar con una plataforma que reúna las herramientas que se necesitan.
6. Los bancos deben sortear una infinidad de cuestiones como el lograr convencer a quienes desconfían de la IA, de los temas de privacidad y la seguridad de los datos basados en esta tecnología, así como el contratar y retener profesionales capacitados.
Red Hat asiste a bancos de todas partes del mundo al promover la adopción de la IA, ayudándolos a incrementar su valor sin dejar de lado sus inversiones. Red Hat® OpenShift® AI ofrece a los equipos la capacidad de entrenar, ajustar y ejecutar modelos en cualquier nube o infraestructura, integrando estos procesos en la plataforma de aplicaciones e infraestructura que los bancos ya están utilizando. El objetivo final es embeber la inteligencia artificial a todas las áreas de la organización de una forma ágil y eficiente.
La entrada Beneficios y retos de la inteligencia artificial en el ámbito bancario se publicó primero en Tecnogus.
]]>Así como supo abrirse camino en diversas industrias, la tecnología también logró convertirse en una herramienta fundamental para los clubes de fútbol: desde mejorar el scouting de jugadores, obtener información sobre el rendimiento de sus planteles hasta ofrecer experiencias distintivas y únicas a sus fanáticos. Pero lo cierto es que esto los puso en el […]
La entrada Ciberseguridad en el futbol: qué riesgos enfrentan los clubes se publicó primero en Tecnogus.
]]>Así como supo abrirse camino en diversas industrias, la tecnología también logró convertirse en una herramienta fundamental para los clubes de fútbol: desde mejorar el scouting de jugadores, obtener información sobre el rendimiento de sus planteles hasta ofrecer experiencias distintivas y únicas a sus fanáticos. Pero lo cierto es que esto los puso en el foco del cibercrimen, el cual busca aprovechar este escenario para obtener data sensible y crítica de las instituciones deportivas y obtener algún redito económico. ESET, compañía líder en detección proactiva de amenazas, analiza qué incidencia tiene la tecnología actualmente en los clubes de fútbol, a qué riesgos están expuestos y cuáles pueden ser las consecuencias de un ataque a sus infraestructuras.
La tecnología fue ganando terreno en el ámbito futbolístico, tanto dentro como fuera del campo de juego. Por ejemplo, en el arbitraje la utilización del VAR permite revisar decisiones con el objetivo de minimizar el error y las injusticias; o en el scouting de futbolistas la tecnología les permite un análisis bien exhaustivo de jugadores para identificar a aquellos talentos que se ajustan a los objetivos del equipo.
También, los clubes confían cada vez más en la tecnología de punta para el análisis táctico, manejando datos e informaciones que en su conjunto ofrecen una visión profunda del rendimiento de atletas, las estrategias de los rivales y la planificación estratégica. Asimismo, hay futbolistas que llevan rastreadores GPS, pulsómetros y cualquier otro tipo de dispositivo destinados a medir su rendimiento y condición física e información en tiempo real sobre sus movimientos, la carga de trabajo y los niveles de forma física.
Por otro lado, las instituciones están aprovechando de manera significativa las bondades de la tecnología para ofrecer a sus aficionados y aficionadas, distintos servicios extras mediante aplicaciones móviles, realidad virtual y hasta realidad aumentada, con contenidos exclusivos y experiencias inmersivas.
La introducción de la tecnología al ámbito futbolístico también cuenta con otras características que abrieron la puerta a diversos riesgos de ciberseguridad. Los datos personales son el nuevo petróleo para los cibercriminales y los clubes de fútbol se convirtieron en un objetivo muy tentador por la gran cantidad de información confidencial que manejan en sistemas, informes, análisis, estrategias y hasta data sensible de jugadores. “Hoy el deporte se encuentra en el foco, con el riesgo concreto de una posible exposición de datos confidenciales como contratos, registros médicos y hasta información de sus propios simpatizantes. Los ciberdelincuentes podrían obtener el acceso a cuentas y transacciones financieras, pudiendo provocar pérdidas económicas considerables. También podrían ser víctimas de ataques de ransomware que provoquen interrupciones en la operativa del club o un ataque distribuido de denegación de servicio (DDoS) que permita la caída de sitios web, lo que podría llevar a la interrupción de por ejemplo la venta de entradas, la transmisión de los partidos y cualquier otro tipo de servicio digital” advierte Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Casos de clubes que se vieron afectados:
Un ejemplo paradigmático de cómo los clubes están en el foco de los cibercriminales es el que protagonizó el Manchester United a finales del año 2020. El propio equipo inglés emitió un comunicado confirmando el hecho, y más allá del impacto que tuvo el ataque, afirmó que “todos los sistemas críticos necesarios para que los partidos se celebren en Old Trafford siguen siendo seguros y operativos”. Pero no fue el único caso: su archirrival, el Manchester City también fue víctima de una filtración de datos, puntualmente de su base de datos de scouting mundial, durante el año 2013.
Otro caso reciente fue el protagonizado por la Real Sociedad. El 18 de octubre de 2023, el club de fútbol de San Sebastián confirmó haber sido víctima de un ciberataque mediante un escueto comunicado. El incidente afectó servidores que almacenaban datos sensibles como nombres, apellidos, direcciones postales, casillas de correo electrónico, números de teléfono y hasta cuentas bancarias de sus abonados y accionistas. Ante esta situación, sugirió a los afectados y afectadas que revisen sus cuentas, por si se produjeron movimientos extraños.
El Paris Saint Germain también fue víctima de un ciberataque en abril de este año. En el caso del equipo parisino, el ataque afectó principalmente a su sitio web y al sistema de venta de entradas para los partidos. El club se contactó de manera inmediata con las personas de su base de datos con el objetivo de informarles sobre el incidente y para confirmar que no hubo grandes consecuencias.
Según ESET, para un club de fútbol, las consecuencias de ser víctima de un ataque pueden ser varias y muy peligrosas:
“Así como en otras industrias, la integración de la tecnología con el fútbol produjo transformaciones más que positivas, las cuales impactaron no solo sobre el terreno de juego, sino en dinámicas de las estrategias de gestión, el rendimiento de los jugadores y hasta en la experiencia de los aficionados. Ante este novedoso panorama, los clubes que ponen en práctica estas innovaciones también deben prestar atención a los desafíos vinculados a la ciberseguridad. Tener a la seguridad de su información y sistemas como prioridad es tan clave como fichar al jugador de moda en el mercado de pases.”, agrega Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
La entrada Ciberseguridad en el futbol: qué riesgos enfrentan los clubes se publicó primero en Tecnogus.
]]>La empresa de ciberseguridad y ciberinteligencia S2 advierte que las URLs acortadas (versión condensada de una dirección web), si bien son muy útiles en algunas ocasiones, son utilizadas por los ciberdelincuentes para la difusión de malware u otro tipo de amenazas de ingeniería social que pueden poner en jaque la ciberseguridad y la privacidad de los usuarios […]
La entrada ¿Utiliza las URLs acortadas? Conozca cuáles son sus riesgos y cómo protegerse se publicó primero en Tecnogus.
]]>La empresa de ciberseguridad y ciberinteligencia S2 advierte que las URLs acortadas (versión condensada de una dirección web), si bien son muy útiles en algunas ocasiones, son utilizadas por los ciberdelincuentes para la difusión de malware u otro tipo de amenazas de ingeniería social que pueden poner en jaque la ciberseguridad y la privacidad de los usuarios y sus dispositivos.
“Las direcciones web acortadas son muy útiles, sobre todo, en redes sociales. Y, dentro de éstas, todavía más en aquéllas donde se limita el número de caracteres que podemos utilizar. El problema reside en que en ellas no podemos saber a simple vista dónde nos están dirigiendo y esto ha sido aprovechado por los ciberdelincuentes para redirigir a webs que implican la descarga de malware que puede infectar los equipos, entre otros problemas”, afirma José Rosell, CEO de S2 Grupo.
El equipo de expertos de S2 Grupo explica que la dificultad real en términos de seguridad en relación con las direcciones web condensadas es la imposibilidad de ver la web y el contenido al que se accederá. En este contexto, uno de los principales ciberproblemas es que, mediante la ingeniería social, los ciberdelincuentes pongan ante nosotros enlaces que pueden llevarnos a webs que descarguen malware, archivos o programas sin nuestro consentimiento.
Otro de los problemas, es que detrás de algunos enlaces acortados hay empresas que los emplean para la creación de perfiles de usuario, y utilizan técnicas de fingerprinting (huella digital) que permiten rastrear nuestra ubicación a través de la dirección IP y así poder ofrecer anuncios personalizados.
En tercer lugar, S2 Grupo indica en que estos enlaces también pueden llevarnos a webs fraudulentas que suplantan la identidad de otras y podemos ser víctimas del phising o smishing y, al creer que estamos en páginas oficiales de alguna entidad, introducir información confidencial que será útil para los ciberdelincuentes y pondrá en riesgo nuestra privacidad y seguridad.
“Con esto, no estamos diciendo que no se utilicen, a la tecnología no hay que tenerle miedo. Simplemente, debemos conocer dónde podemos encontrarnos con un ciberpeligro para que podamos actuar de forma responsable y segura para poder disfrutar de ella sin riesgos. En este sentido, la concienciación de todos es esencial”, indica Enrique Fenollosa, LATAM General Manager de S2 Grupo.
El equipo de ciberinteligencia de S2 Grupo señala que es muy importante tener en cuenta que no todos los enlaces acortados tienen por qué ser peligrosos, pero sí es esencial seguir algunas recomendaciones para utilizarlos de forma cibersegura:
1. No facilitar ninguna información privada, contraseña o datos de acceso a través de ninguna web a la que hayamos accedido desde un enlace acortado. Si necesitamos hacerlo, es aconsejable volver a introducir la web original a la que queremos acceder y hacerlo desde ahí.
2. Verificar que la web a la que accedemos es segura y cuenta con el protocolo HTTPS en su inicio y a la izquierda aparece un candado de seguridad.
3. Si ya se accedió a la web, es aconsejable realizar un análisis con el antivirus de nuestro dispositivo. Y si se facilitaron contraseñas, es aconsejable cambiarlas.
4. Utilizar herramientas de Internet, como CheckShortURL o Securi, que permiten analizar los enlaces y conocer su contenido, previsualizar la web a la que vamos a acceder y saber si en el link hay algún tipo de malware.
La entrada ¿Utiliza las URLs acortadas? Conozca cuáles son sus riesgos y cómo protegerse se publicó primero en Tecnogus.
]]>La hiperconectividad, es el uso constante de dispositivos electrónicos, lo cual, puede tener efectos negativos como ansiedad, depresión, problemas de sueño y dificultades de concentración, así como impactar las relaciones interpersonales. Aunque no se haya alcanzado un consenso definitivo, es importante tomar medidas para reducir los posibles riesgos asociados con el uso de teléfonos celulares […]
La entrada ¿Cuáles son los riesgos de la hiperconectividad en la era 5G? se publicó primero en Tecnogus.
]]>La hiperconectividad, es el uso constante de dispositivos electrónicos, lo cual, puede tener efectos negativos como ansiedad, depresión, problemas de sueño y dificultades de concentración, así como impactar las relaciones interpersonales. Aunque no se haya alcanzado un consenso definitivo, es importante tomar medidas para reducir los posibles riesgos asociados con el uso de teléfonos celulares y la hiperconectividad en general, promoviendo un equilibrio entre la tecnología y el bienestar humano.
La hiperconectividad y el avance de las tecnologías, como la reciente llegada a Colombia de la 5G, tiene un gran impacto en el bienestar de las personas, es innegable que vivimos en una era digital donde la constante conexión, puede tener repercusiones negativas en nuestra salud mental y calidad de vida. Es importante, encontrar un equilibrio entre el uso de la tecnología y el cuidado de nuestra salud física y emocional, estableciendo límites saludables en el uso de dispositivos electrónicos y fomentando actividades, que promuevan el bienestar personal y las relaciones sociales.
Teniendo una mirada más detallada, de acuerdo con Michael Ortegón, decano de la Facultad de Ciencias Económicas y Administrativas UNINPAHU, “la exposición a las ondas de radiofrecuencia de los teléfonos celulares plantea interrogantes sobre su impacto en la salud humana, sin un consenso científico definitivo hasta el momento. Se han realizado estudios que exploran diversos riesgos, como el cáncer, donde se ha observado un posible incremento de gliomas en usuarios a largo plazo, aunque otros no han confirmado esta relación. Además, se ha investigado el daño al ADN y otros posibles efectos como problemas de fertilidad, trastornos del sueño y dolores de cabeza, aunque la evidencia es inconsistente. Aunque es esencial considerar que, la mayoría de las personas están expuestas a niveles bajos de radiación y que los teléfonos celulares emiten menos radiación que, otras fuentes de radiofrecuencia”.
De acuerdo con Michael Ortegón, decano de la Facultad de Ciencias Económicas y Administrativas UNINPAHU, es importante tener en cuenta, algunas recomendaciones para el uso del celular, entre las cuales tenemos:
El uso constante del celular, también puede causar problemas en las manos, como el síndrome del túnel carpiano, tendinitis, dedo gatillo y text neck, para los cuales se sugieren medidas como: hacer descansos frecuentes, mantener una buena postura y fortalecer los músculos de las manos.
De acuerdo con Fredy Ángel Dávila, decano de la facultad de Ingeniería de UNINPAHU, las telecomunicaciones han evolucionado hasta convertirse en parte esencial de nuestras vidas, desde el siglo XVIII con el nacimiento de la radiodifusión, en el XIX con la televisión, el internet y la telefonía celular, hasta hoy en día con la tecnología 5G han demostrado un avance exponencial; en particular esta última, ya que se ha implementado desde el 2019 y han logrado llegar a la mayoría de países, hoy se está trabajando en sectores diferentes a la telefonía celular dada su capacidad y velocidad, entre ellos están la industria, la salud y el entretenimiento.
En general varias tecnologías se beneficiarán de las 5G, como la computación en la nube dado que esta integra varios recursos informáticos en la internet y la inteligencia artificial puesto que muchas de sus aplicaciones requieren trabajar con grandes volúmenes de información a altas velocidades; esta “nueva” tecnología avanza cada día y ya se habla de la nueva generación de 5G (6G).
“La tecnología 5G (quinta generación) representa un avance significativo para la telefonía móvil, en términos generales tiene ventajas como, una velocidad de navegación que puede ser 10 veces mayor a la actual (4G), una reducción considerable en los tiempos de espera al interactuar en internet y un número mayor de dispositivos conectados a la red sin saturarla.
Algunos ejemplos de las ventajas que representa la 5G y que serán perceptibles para los usuarios, son la velocidad para bajar archivos “pesados” como películas en tan solo segundos, o jugar en línea con la misma fluidez y velocidad como si lo hiciera desde su PC”, explicó Fredy Ángel Dávila, decano de la facultad de Ingeniería de UNINPAHU
Para Colombia y en relación con las aplicaciones en la industria, hay unos sectores que se beneficiarán, el industrial mediante el internet de las cosas podrá interconectar sus dispositivos lo que les permitirá controlar, obtener datos en tiempo real y analizar sus procesos, otro será el comercio minorista dado que potencia la experiencia del cliente y le ayudará en el proceso de su compra incorporando tecnologías como la realidad virtual, otro de los sectores será el salud de cara a la apuesta del gobierno relacionada con la teleconsulta, dado que a la fecha en las regiones dicho proceso es “imposible”.
En nuestro país los futuros usuarios de la 5G, podrán bajar una película en tan solo una segundos, lo que en la 4G duraría unos minutos, en relación a los videojuegos, se podrá utilizar el teléfono celular como un dispositivo que consume datos y la capacidad de procesamiento estará en la nube entregando la misma velocidad que la de un PC, y, en el consumo de contenidos, el usuario podrá consumirlos en alta calidad sin interrupciones de la señal.
La entrada ¿Cuáles son los riesgos de la hiperconectividad en la era 5G? se publicó primero en Tecnogus.
]]>La tecnología se ha integrado tanto en nuestras vidas que a menudo pasamos por alto los riesgos asociados con su uso. Una de las amenazas preocupantes y perturbadoras que se ha dado en los últimos años es el stalkerware, un tipo de software malicioso diseñado para espiar y acechar a individuos sin su consentimiento. ESET, compañía líder […]
La entrada Stalkerware: qué es y cuáles son sus riesgos se publicó primero en Tecnogus.
]]>La tecnología se ha integrado tanto en nuestras vidas que a menudo pasamos por alto los riesgos asociados con su uso. Una de las amenazas preocupantes y perturbadoras que se ha dado en los últimos años es el stalkerware, un tipo de software malicioso diseñado para espiar y acechar a individuos sin su consentimiento. ESET, compañía líder en detección proactiva de amenazas, analiza qué es el stalkerware y cuáles son sus riesgos más allá de la ciberseguridad.
Este software de espionaje o spyware, es una forma invasiva de software que se instala en dispositivos móviles o computadoras sin el conocimiento del usuario. Su propósito principal es monitorear de manera encubierta las actividades de la víctima, desde mensajes de texto y llamadas telefónicas hasta ubicaciones GPS, correos electrónicos, historial de navegación y más. Lo alarmante es que a menudo es instalado por alguien cercano a la víctima, como un compañero íntimo, un familiar o un acosador.
“Hace unos años hablábamos del Stalkerware para Android como una amenaza cada vez más peligrosa con riesgos incluso para quienes espían. En aquel entonces, los datos de la telemetría ESET había detectado un aumento del stalkerware en estos sistemas operativos. Si bien ahora se identificó un descenso de la actividad de este tipo de software, esto no implica que su actividad este fuera de juego.”, comenta Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.
Desde ESET destacan que el uso de stalkerwares tiene implicaciones graves para la privacidad, la seguridad y el bienestar emocional de las personas afectadas. Además de violar la intimidad, puede llevar a situaciones de acoso, manipulación, chantaje e incluso violencia física. Las víctimas pueden sentirse constantemente vigiladas, experimentar estrés emocional extremo e incluso ser coaccionadas debido a la información recopilada por el stalkerware.
Si bien detectar el stalkerware puede ser difícil, ya que a menudo opera en segundo plano, ocultándose entre las aplicaciones legítimas. Algunos signos comunes de presencia de stalkerware incluyen un rápido agotamiento de la batería, un rendimiento lento del dispositivo o el uso de datos inusualmente alto.
Para prevenir el stalkerware, desde ESET comparten las siguientes medidas:
“El uso del stalkerware plantea serios problemas éticos y legales. En muchos países, la instalación de stalkerware sin el consentimiento explícito de la persona monitoreada es ilegal y puede conllevar consecuencias legales para el perpetrador. Algunos gobiernos y organizaciones están tomando medidas para regular y penalizar el desarrollo, distribución y uso de este tipo de software.”, agrega Micucci de ESET.
Si fuiste víctimas de stalkerware, buscar apoyo es fundamental. Organizaciones dedicadas a la lucha contra la violencia doméstica y el acoso, así como los servicios de asesoramiento y líneas directas de ayuda, pueden proporcionarte orientación, recursos y asistencia para abordar esta situación tan delicada. Desde ESET aseguran que la concientización sobre el stalkerware y la promoción de la importancia del consentimiento digital son pasos fundamentales para combatir este problema.
La entrada Stalkerware: qué es y cuáles son sus riesgos se publicó primero en Tecnogus.
]]>Cada vez es mayor el número de hogares que instalan dispositivos que prestan servicios de domótica (automatizan las tareas relacionadas con la seguridad, el bienestar y el confort mediante un sistema inteligente instalado en una vivienda) y que están conectados a Internet como, por ejemplo, los Smart TV, las videocámaras de seguridad, los sistemas para […]
La entrada Estos son los riesgos a los que se enfrentan los ‘hogares inteligentes’ se publicó primero en Tecnogus.
]]>Cada vez es mayor el número de hogares que instalan dispositivos que prestan servicios de domótica (automatizan las tareas relacionadas con la seguridad, el bienestar y el confort mediante un sistema inteligente instalado en una vivienda) y que están conectados a Internet como, por ejemplo, los Smart TV, las videocámaras de seguridad, los sistemas para el control del consumo energético o del agua, entre otros.
Esta exposición de los hogares en la red hace que las familias se conviertan en un claro objetivo para los ciberdelincuentes. Por este motivo, S2 Grupo, empresa especializada en ciberseguridad y ciberinteligencia, resalta que es fundamental proteger adecuadamente los ‘hogares inteligentes’ para evitar que puedan ser atacados por éstos.
“En un futuro cercano en cada casa se registrarán en torno a 150 direcciones IP, esto supone que su complejidad tecnológica será superior a la de muchas pymes de hace 5 años. Por eso, es fundamental que las familias conozcan los riesgos y cómo actuar de forma adecuada para no poner en jaque la seguridad de su hogar”, declara José Rosell, socio-director de S2 Grupo.
Muchos de estos dispositivos ofrecen información sobre los patrones de comportamiento de la casa. Por ejemplo, las horas en las que más electricidad se consume, los momentos o días en los que no hay gasto. Por este motivo, si un ciberdelincuente tuviera acceso a esa información podría utilizarla para saber cuándo el hogar está vacío y aprovecharla para hacer un robo físico.
“El problema es que la mayor parte de los dispositivos no han sido diseñados pensando en patrones de ciberseguridad, lo que se llama security by design, y esto hace que tengan muchos puntos vulnerables desde los que un atacante podría acceder a la red local”, indica Enrique Fenollosa, LATAM General Manager de S2 Grupo.
S2 Grupo resalta que las dos grandes motivaciones para atacar un hogar son el robo de información y la obtención de dinero. Robar las fotos de toda la vida de una familia o imágenes comprometidas de algún menor, por ejemplo, son utilizados a modo de chantaje a cambio de importantes sumas de dinero.
“Es importante tener en cuenta que la implantación del IoT (Internet of Things) ha complicado el trabajo a los responsables de ciberseguridad de las compañías, porque antes la frontera de seguridad de la empresa estaba en su propia red y ahora son las personas y sus dispositivos personales”, afirma José Rosell.
¿Cómo proteger los ‘hogares inteligentes’?
Expertos de S2 Grupo señalan que para reducir los riesgos son necesarias tres tipos de actuaciones:
1. Concientización: las familias deben ser conscientes y conocedoras de los peligros reales a los que se exponen, ya que en muchas ocasiones se compra tecnología, pero se desconocen absolutamente los riesgos asociados a ella.
2. Exigir el diseño de dispositivos seguros: los proveedores de este tipo de tecnología deben invertir en el desarrollo de dispositivos seguros desde su fase más incipiente. No contemplan la seguridad como factor de diseño porque se crean con rapidez para incentivar el consumo.
3. Pautas de comportamiento seguras: el usuario debe comprometerse con el uso de la tecnología y comportarse de una forma responsable evitando el uso de programas pirata, utilizando contraseñas robustas, etcétera.
La entrada Estos son los riesgos a los que se enfrentan los ‘hogares inteligentes’ se publicó primero en Tecnogus.
]]>Con una interfaz y algunas aplicaciones similares a las que se encuentran en los dispositivos existentes de la marca, el Apple Vision Pro se presenta como una interfaz de realidad mixta que permite al usuario interactuar con el mundo real y virtual sin necesidad de ningún accesorio más que el movimiento de sus manos. ESET, compañía líder […]
La entrada ¿Qué riesgos puede traer Apple Vision Pro? se publicó primero en Tecnogus.
]]>Con una interfaz y algunas aplicaciones similares a las que se encuentran en los dispositivos existentes de la marca, el Apple Vision Pro se presenta como una interfaz de realidad mixta que permite al usuario interactuar con el mundo real y virtual sin necesidad de ningún accesorio más que el movimiento de sus manos. ESET, compañía líder en detección proactiva de amenazas, advierte que al centrarse en la inmersión dentro del entorno virtual, el dispositivo esto puede traer una serie de riesgos en relación a la seguridad digital de quien lo utilice.
Los puntos más susceptibles a ataques maliciosos o fallos de sistema, según ESET, son:
Sistema operativo: A pesar de que su estructura principal se basa en el software existente de Apple, el dispositivo tendrá un sistema operativo (S.O.) completamente nuevo. Al estar hecho para diferentes tipos de interacciones con el entorno, puede presentar anomalías de comportamiento que le lleven a cambiar estas capacidades de interacción. Entre las posibles anomalías el equipo de investigación de ESET acerca estas hipótesis:
Vulnerabilidades: Ya sea por características provenientes del sistema operativo o por algún eventual descuido en la composición de las aplicaciones que se instalarán en Apple Vision, es posible que ciberdelincuentes exploten vulnerabilidades en los equipos.
La explotación de vulnerabilidades es uno de los trucos utilizados por los delincuentes para propagar amenazas como troyanos y ransomware. En el caso del ransomware, el dispositivo se verá inhibido de realizar plenamente sus funciones y las víctimas tendrán dos opciones: ponerse en contacto con Apple para obtener ayuda -ya que Vision no cuenta con una interfaz que permita la interacción directa con el sistema operativo para reinstalarlo-, o el pago del rescate, algo que desde ESET se desaconseja encarecidamente, porque quien paga el rescate financia al grupo de ciberdelincuentes y les permite atacar aún más víctimas. Sea cual sea el camino que se elija, una cosa es segura, se pasará un período de tiempo sin poder usar su dispositivo por completo hasta que el problema se solucione adecuadamente.
En el caso de la infección con un troyano, los ciberdelincuentes pueden tener acceso a todas las cámaras y sensores disponibles en el dispositivo, viendo y monitorizando todo lo que ve la víctima. Sería como tener a un delincuente al lado durante mientras se utiliza el dispositivo, sin privacidad.
Privacidad: En general, al preocupamos por la privacidad, el foco está en no dejar datos personales expuestos, y con Vision, esa preocupación puede extenderse un poco más. El dispositivo cuenta con varias cámaras y sensores que mapean el entorno y las personas cercanas, esto en sí mismo trae puntos adicionales de atención debido a la dinámica:
“Apple ciertamente toma medidas para mitigar los riesgos potenciales, pero, como sabemos, no hay nada que sea 100% seguro y el acceso a la información a través de un dispositivo como Vision sin duda traerá muchos debates sobre cómo debe suceder todo para que se creen más protecciones. Dependerá de todos los usuarios de la tecnología mantenerse alerta para que haya menos posibilidades de que sucedan.”, concluye Daniel Cunha Barbosa, Investigador de Seguridad Informática de ESET Latinoamérica.
La entrada ¿Qué riesgos puede traer Apple Vision Pro? se publicó primero en Tecnogus.
]]>La multinacional S2 Grupo destaca que el incremento de la ciberviolencia es uno de los grandes problemas que afectan a la población más vulnerable actualmente. Como datos de referencia, ONU Mujeres señala que 1 de cada 10 mujeres de la Unión Europea ha sufrido ciberacoso desde los 15 años de edad (recibiendo correos electrónicos o […]
La entrada La ciberviolencia pone en riesgo a niños y mujeres se publicó primero en Tecnogus.
]]>La multinacional S2 Grupo destaca que el incremento de la ciberviolencia es uno de los grandes problemas que afectan a la población más vulnerable actualmente.
Como datos de referencia, ONU Mujeres señala que 1 de cada 10 mujeres de la Unión Europea ha sufrido ciberacoso desde los 15 años de edad (recibiendo correos electrónicos o mensajes SMS no deseados, sexualmente explícitos u ofensivos, etc.). Por otro lado, un estudio de la ONG Bullying Sin Fronteras asegura que 7 de cada 10 niños sufren ciberacoso o acoso a diario.
“La situación es realmente dura y puede empeorar en los próximos años. Por eso, es necesario que continuemos trabajando en la concienciación y en el uso seguro de la tecnología y los entornos conectados. Por ejemplo, es esencial que conozcamos tanto los principales peligros que nos podemos encontrar como qué tenemos que hacer en caso de ser víctima de la ciberviolencia, para poder protegernos y fortalecernos en estas situaciones”, afirma Enrique Fenollosa, LATAM General Manager de S2 Grupo
Entre los principales peligros o diferentes formas que puede tomar la violencia en la red están la ciberextorsión por sexting, la usurpación de identidad, el ciberbullying, dar de alta a la víctima en webs no deseadas para ridiculizarla, crear falsos perfiles compartiendo información denigrante y la instalación de programas espía sin que la víctima lo sepa para controlarla o el acoso en Internet, por ejemplo.
Ante esta situación, el equipo de expertos de S2 Grupo presenta un decálogo con consejos que servirán para protegernos frente a la violencia digital:
1. Utilizar en nuestras redes un doble factor de autenticación.
2. Configurar los perfiles como privados para proteger nuestra información.
3. Limitar quién puede interactuar con nosotros en redes sociales.
4. Seleccionar concienzudamente las personas que aceptamos en nuestras redes sociales.
5. Bloquear y reportar comportamientos que incumplan las normas.
6. No contestar ni interactuar ante provocaciones o comportamientos nocivos en redes.
7. Ser cautos y precavidos con la información que compartimos.
8. Instalarnos solo aplicaciones oficiales y limitar los permisos que concedemos.
9. Vigilar a los menores cuando utilizan Internet. Es muy importante educarlos en sus relaciones digitales y acompañarlos para que se realicen desde el respeto y la seguridad.
10. Buscar apoyo emocional y legal si es necesario.
Junto a esto, desde S2 Grupo se resalta que en caso de ser víctimas de la violencia digital es importante seguir estos pasos:
1. No borrar nada. “Muchas veces, el primer impulso es borrar los comentarios ofensivos para deshacernos de ellos porque nos causan dolor o vergüenza. Pero nuestra recomendación es no borrarlos porque son muy importantes para denunciar los hechos ante las autoridades”, explica Fenollosa.
2. Denunciar los hechos ante las autoridades competentes. Puede denunciar ante la Fiscalía General de la Nación o la Policía Nacional de Colombia quien cuenta con el chat del CAI Virtual.
La entrada La ciberviolencia pone en riesgo a niños y mujeres se publicó primero en Tecnogus.
]]>La temporada de fin de año presenta desafíos particulares en materia de seguridad. Esta temporada, que impulsa la economía global con un incremento en ventas y turismo, también aumenta la exposición de empresas y consumidores a una variedad de riesgos en un entorno globalizado y tecnológicamente dependiente. Con el incremento de la criminalidad organizada es […]
La entrada Estos son los principales riesgos para la seguridad en fin de año se publicó primero en Tecnogus.
]]>La temporada de fin de año presenta desafíos particulares en materia de seguridad. Esta temporada, que impulsa la economía global con un incremento en ventas y turismo, también aumenta la exposición de empresas y consumidores a una variedad de riesgos en un entorno globalizado y tecnológicamente dependiente.
Con el incremento de la criminalidad organizada es vital adoptar un enfoque de riesgo sistémico para entender y mitigar los efectos en cascada que pueden surgir. Por esta razón, Prosegur ha desarrollado un informe detallando los principales riesgos de la temporada navideña:
Dada la complejidad y la interconexión de estos riesgos, para Prosegur es fundamental que las organizaciones adopten un enfoque holístico y multidisciplinario en la gestión de seguridad durante Navidad. Implementar estrategias proactivas, la colaboración intersectorial y el uso de tecnologías avanzadas son esenciales para mitigar estos riesgos, garantizando así una temporada festiva segura y próspera para empresas y consumidores.
Sobre Prosegur
Prosegur es un referente global del sector de la seguridad privada. A través de sus líneas de negocio, Prosegur Security, Prosegur Cash, Prosegur Alarms y Prosegur Tech (que engloba los negocios tecnológicos de AVOS Tech y Cipher), proporciona a empresas y hogares una seguridad de confianza basada en las soluciones más avanzadas del mercado. Con una presencia global, Prosegur facturó 4.147 millones de euros en 2022, cotiza en las bolsas españolas bajo el indicador PSG y cuenta en la actualidad con un equipo de cerca de 150.000 empleados.
Prosegur actúa conforme a las mejores prácticas medioambientales, sociales y de buen gobierno. La compañía ha configurado la sostenibilidad como un pilar estratégico en todas sus actuaciones con el objetivo de ser el referente sectorial. Además, Prosegur canaliza su acción solidaria a través de la Fundación Prosegur que trabaja en cuatro ejes de actuación: educación, inclusión laboral de personas con discapacidad intelectual, voluntariado corporativo y fomento de la cultura.
La entrada Estos son los principales riesgos para la seguridad en fin de año se publicó primero en Tecnogus.
]]>