blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

NextVision y Security Scorecard celebraron juntos los 20 años de EKOPARTY

NextVision

0

La edición 2024 de EKOPARTY, el evento más importante de hacking y ciberseguridad en América Latina, nos dejó un balance inmejorable. Durante tres días de pura intensidad, NextVision estuvo presente compartiendo experiencias, conocimientos y colaborando con una comunidad vibrante y en constante crecimiento.

Desde el primer momento, nuestro stand tuvo distintas actividades, juegos y sorteos. Junto a nuestro partner Security Scorecard, realizamos demostraciones en vivo de nuestras soluciones de Gestión del Ciberriesgo propio y de terceras partes. información precisa de la postura de ciberseguridad de cada empresa y su superficie de ataque junto con un scoring de ciberriesgo.

 

Uno de los momentos más destacados fueron las charlas que pudimos brindar.

  • Nuestra CEO, Gisela Pasik presentó una evolución en los programas de concientización: “Awareness 4.0: Redefiniendo el Comportamiento Humano en la Ciberseguridad”. Ante una sala llena en el “Main Track”, expuso la importancia de integrar la seguridad en cada acción cotidiana, aprovechando tecnologías como la IA, la realidad aumentada y los “momentos de verdad” para transformar cada interacción en una oportunidad de aprendizaje.
  • Nuestro consultor especialista en ciberseguridad Alejandro Fleming Gonzaléz, presentó “Más allá del firewall: Riesgos de Terceros y la Guerra de Superficies en un Mundo Conectado”, presentando a los asistentes cómo mejorar la seguridad de sus organizaciones mediante una gestión estratégica y efectiva de su superficie de ataque que integre la gestión de terceras partes, en un contexto donde están incrementando los ciberataques producto de un ataque a su cadena de suministro.

 

Además, fue un placer acompañar al BlueSpace Village donde auspiciamos el CTF y además estrenamos nuestro Escape Room, juego que realizamos en el marco de nuestro programa de Awareness y que invita a aprender de ciberseguridad de una manera entretenida y disruptiva con situaciones reales.

Gracias a todo el equipo de NV por su dedicación y energía para llevar a cabo todas las actividades. Especial agradecimiento a nuestro partner SecurityScorecard por haber llevado adelante juntos este evento. Y a nuestros clientes y asistentes que pasaron a visitarnos.

 

¡Hasta la próxima edición!

nextvision.com

Guerra cibernética silenciosa: Cómo los ataques de terceros pueden derribar empresas enteras

NextVision

0

En un mundo digital cada vez más interconectado, las amenazas no siempre llegan directamente a tu puerta. A veces, el golpe más devastador entra por la de al lado: los terceros. Proveedores, socios y plataformas externas son aliados esenciales para las operaciones, pero también pueden convertirse en un eslabón débil en la cadena de ciberseguridad.

 

Las terceras partes, también son parte

Las empresas modernas dependen de una vasta red de terceros, desde plataformas tecnológicas hasta servicios esenciales. Sin embargo, cada nueva conexión amplía la superficie de ataque, y con ello, el riesgo. Los ciberdelincuentes lo saben. Utilizando técnicas como la ingeniería social, analizan las relaciones entre organizaciones para atacar indirectamente, vulnerando a terceros con acceso legítimo a tus sistemas.

En los últimos años, hemos visto titulares sobre grandes empresas que fueron víctimas de ataques no dirigidos a ellas, sino a sus vendors. Estas brechas de seguridad, lejos de ser anecdóticas, demuestran que la seguridad de terceros no es opcional: es esencial.

Gartner predice que, para 2025, el 45% de las organizaciones de todo el mundo habrán sufrido ataques a sus cadenas de suministro de software, lo que representa un aumento del 300% con respecto a 2021. Esta cifra pone de manifiesto la urgencia de abordar los riesgos asociados con terceros como una prioridad estratégica.

 

Estrategias para la defensa

  • Evaluación de riesgos constante: Antes de trabajar con cualquier proveedor, realiza un análisis exhaustivo de sus prácticas de seguridad.
  • Contratos con cláusulas de ciberseguridad: Exige compromisos claros de protección de datos y respuestas rápidas ante incidentes.
  • Monitoreo continuo: Implementa soluciones para supervisar el comportamiento de tus socios en tiempo real.
  • Planes de contingencia: Prepárate para actuar rápido si un proveedor sufre un ataque, evitando la propagación del daño.

Gestión proactiva del riesgo: la clave para ganar esta guerra

Los ataques de terceros no solo son posibles, sino que están ocurriendo ahora mismo. La eficiente gestión del ciberriesgo depende de la visibilidad total de la superficie de ataque, incluidas las terceras partes. Aquí es donde entra en juego NV Vendor Risk Management, una solución diseñada para proteger a las empresas frente a los riesgos provenientes de terceros.

 

¿Cómo lo logramos?

  • Visibilidad completa: Identifica y comprende cómo cada tercero impacta tu superficie de ataque.
  • Evaluaciones continuas: Garantiza que tus vendors cumplan con los más altos estándares de ciberseguridad.

Gestionar el ciberriesgo no es un lujo, es una necesidad. Si cada parte de tu cadena es segura, fortaleces toda tu operación y dificultas el trabajo de los ciberdelincuentes.

En esta guerra silenciosa, tu mejor defensa es estar un paso adelante. Evalúa, supervisa y protege. Después de todo, las terceras partes también son parte de tu seguridad. 🌐

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

El costo oculto de la Inteligencia Artificial en Ciberseguridad: ¿Nos protege o nos pone en peligro?

NextVision

0

La inteligencia artificial (IA) se ha convertido en un pilar fundamental de la ciberseguridad moderna, prometiendo defensas más efectivas y automatizadas contra amenazas en constante evolución. Sin embargo, a medida que la IA se despliega en la primera línea de defensa, también surgen desafíos y riesgos inesperados. Este artículo explora los costos ocultos de la IA en la ciberseguridad, analizando cómo esta poderosa herramienta puede tanto protegernos como ponernos en peligro.

 

El Costo Oculto #1: Complejidad y Dependencia Tecnológica

  • Mayor Complejidad en los Sistemas de Seguridad
    -La IA promete simplificar la ciberseguridad, pero la realidad es que puede aumentar significativamente la complejidad de los sistemas. Los modelos de IA son sofisticados, requieren capacitación constante y ajustes para mantenerse al día con nuevas amenazas. A medida que se integran más herramientas de IA en la infraestructura de seguridad, la complejidad técnica puede volverse abrumadora, dificultando la gestión y aumentando el riesgo de errores humanos.
    -Esta dependencia tecnológica genera una curva de aprendizaje considerable para los equipos de seguridad, que deben comprender cómo funcionan los algoritmos para ajustar parámetros y evitar falsos positivos o negativos.
  • Dependencia en Datos de Calidad
    -La IA depende de datos de alta calidad para ser efectiva. Sin embargo, la recopilación y el procesamiento de esos datos presentan desafíos en términos de privacidad y almacenamiento seguro. Si los datos no son precisos o están sesgados, los modelos pueden generar resultados incorrectos, lo que podría comprometer la defensa.
    -La dependencia de datos también hace que las organizaciones estén expuestas a posibles ataques de envenenamiento de datos, donde actores maliciosos manipulan la información para influir en los resultados de la IA.

El Costo Oculto #2: Vulnerabilidad a Ataques Adversarios

  • El Riesgo de la IA Adversarial

-Los atacantes han comenzado a explotar la IA utilizando técnicas de aprendizaje automático adversarial. Esto implica generar datos diseñados específicamente para engañar a los modelos de IA, haciéndolos creer que un archivo malicioso es seguro o que un comportamiento sospechoso es legítimo.-Estos ataques son difíciles de detectar porque manipulan el núcleo del algoritmo, exponiendo a las organizaciones a un nuevo tipo de amenaza que muchas veces pasa desapercibida para los sistemas de detección tradicionales.

  • Ataques a la Infraestructura de IA

-La IA, aunque poderosa, es vulnerable. Los atacantes no solo intentan manipular la salida de los modelos, sino también explotar la infraestructura subyacente, como los servidores y las redes que almacenan y procesan datos para la IA.

El Costo Oculto #3: La Falsa Seguridad y la Falta de Supervisión Humana

  • Confianza Excesiva en la IA

-Existe el riesgo de que la IA genere una falsa sensación de seguridad. Las organizaciones pueden confiar demasiado en los sistemas automatizados y descuidar la supervisión humana, lo que puede llevar a la inacción frente a amenazas complejas que requieren intervención humana directa.-La IA no es infalible y puede ser engañada. Los servicios de concienciación como NV Awareness ayudan a equilibrar este riesgo, al mantener a los usuarios educados y vigilantes frente a posibles amenazas que puedan burlar las barreras automatizadas.

  • El Problema de las Cajas Negras

-Muchos sistemas de IA son una “caja negra”, lo que significa que es difícil entender cómo toman decisiones. Esto puede ser problemático en ciberseguridad, donde se necesita transparencia para investigar incidentes y garantizar que la IA esté funcionando como se espera.

 

El Futuro: IA, Ciberseguridad y una Concientización Responsable

A medida que la IA sigue evolucionando, se hace evidente que su uso en la ciberseguridad no es una solución mágica, sino una herramienta poderosa que requiere supervisión humana y una concientización constante. Las organizaciones que deseen aprovechar la IA deben adoptar un enfoque híbrido, en el que la automatización se combine con la educación y la preparación humana.

Servicios como NV Awareness son fundamentales para este enfoque. Al crear una cultura de ciberseguridad consciente, las organizaciones pueden aprovechar la IA sin caer en la trampa de la falsa seguridad. La educación continua es esencial para que los empleados comprendan los riesgos y se mantengan alerta, incluso cuando confían en sistemas automatizados.

 

La IA No es un Costo, sino una Inversión con Desafíos.

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

CVE: Vulnerabilidades Octubre 2024

NextVision

0

CVE: Vulnerabilidades Octubre 2024

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: CríticoAltoMedio y Bajo.

La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Octubre 2024, comunícate con nuestro equipo enviándonos tus comentarios aquí.

Vulnerabilidad afecta a FortiManager y FortiManager Cloud

NextVision

0

Vulnerabilidad CVE-2024-47575: Afecta a  FortiManager y

FortiManager Cloud

 

¿Qué vulnerabilidad se descubrió?

La vulnerabilidad CVE-2024-47575, conocida como FortiJump, afecta a FortiManager y FortiManager Cloud. Se trata de una falla crítica de autenticación para funciones esenciales del protocolo FGFM (FortiGate to FortiManager). La vulnerabilidad tiene un puntaje de 9.8 en el CVSS y permite a atacantes remotos no autenticados ejecutar código o comandos arbitrarios mediante solicitudes especialmente diseñadas.

Leer más

CVE: Vulnerabilidades Septiembre 2024

NextVision

0

CVE: Vulnerabilidades Septiembre 2024

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: CríticoAltoMedio y Bajo.

La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Septiembre 2024, comunícate con nuestro equipo enviándonos tus comentarios aquí.

¡Tu celular está en peligro! Descubre cómo protegerlo de los ciberdelincuentes.

NextVision

0

Imagina que tu celular es una caja fuerte donde guardas tus secretos más preciados: fotos de familia, información bancaria, mensajes privados. ¿Estaría lo suficientemente protegida? En la era digital, nuestros smartphones se han convertido en extensiones de nosotros mismos, almacenando una cantidad inimaginable de datos personales. Pero al igual que una casa necesita una buena cerradura, tu celular requiere una protección sólida contra las amenazas cibernéticas.

Más allá de lo estético y bonito que pueda ser tu funda o vidrio para proteger el celular físico. Existen otra formas de proteger y en esta nota te mostramos cómo.

 

Tu Celular, Tu Fortaleza:

  • Autenticación robusta: Implementa mecanismos de autenticación multifactor (MFA) como patrones, PINs o reconocimiento biométrico (facial o de huellas dactilares) para restringir el acceso no autorizado a tu dispositivo.
  • Actualizaciones de software: Mantén tu sistema operativo y aplicaciones actualizados. Estas actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas.
  • Fuentes de aplicaciones confiables: Descarga aplicaciones exclusivamente desde tiendas oficiales como Google Play Store o App Store. Estas plataformas cuentan con rigurosos procesos de revisión que minimizan el riesgo de instalar malware.
  • Gestión de permisos: Revisa cuidadosamente los permisos que solicitan a las aplicaciones al instalarlas. Otorga únicamente aquellos permisos estrictamente necesarios para su funcionamiento.
  • Redes Wi-Fi públicas: Evita realizar transacciones financieras o acceder a información sensible en redes Wi-Fi públicas, ya que son propensas a ser interceptadas. Opta por conexiones privadas y seguras.
  • Conciencia ante el phishing: Desconfía de correos electrónicos o mensajes sospechosos que soliciten información personal o te redirigen a sitios web desconocidos. Verifica la autenticidad del remitente antes de hacer clic en enlaces.
  • Respaldos regulares: Realiza copias de seguridad periódicas de tus datos en la nube o en un dispositivo externo. Esto te permitirá recuperar tu información en caso de pérdida o daño del dispositivo.
  • Soluciones de seguridad: Considera la instalación de una solución de seguridad móvil conocido como (antivirus) para detectar y bloquear amenazas potenciales.

Ventajas de utilizar protección en tu celular

Una protección en tu celular es como un escudo que protege tu información personal y financiera. Aunque los sistemas operativos móviles como Android e iOS son cada vez más seguros, contar con una capa adicional de protección nunca está de más. Por ejemplo:

Kaspersky Security for Mobile: Tu Escudo 

Una de las mayores ventajas de Kaspersky Security Mobile es su compromiso con la facilidad de uso. Incluso si no eres un experto en tecnología, podrás disfrutar de una protección de primer nivel sin complicaciones.

  • Interfaz intuitiva: Tiene una interfaz clara y sencilla que te guía paso a paso a través de todas las funciones. Los menús son fáciles de navegar y las opciones están claramente etiquetadas.
  • Configuración rápida: La configuración inicial es rápida y sencilla. En pocos minutos, tendrás tu dispositivo protegido.
  • Actualizaciones automáticas: Se encarga de mantener tu aplicación actualizada con las últimas amenazas, sin que tengas que preocuparte por nada.
  • Personalización: Puedes personalizar la configuración para adaptarla a tus necesidades específicas, pero sin complicar las cosas.

 

Conclusión:

Los ciberdelincuentes no descansan y buscan constantemente nuevas formas de vulnerar tu privacidad. No te conviertas en su próxima víctima. Protege tu celular con una solución de seguridad de confianza. Al invertir en la seguridad de tu dispositivo, estarás garantizando la protección de tus datos personales y tu identidad digital.

 

Recuerda, la ciberseguridad es un viaje continuo…

¡El futuro de tu seguridad está en tus manos!

Autora de la nota: Neimar Zambrano- Líder de Proyectos y Consultora de Ciberseguridad en NextVision

nextvision.com

NextVision te ayuda a construir una Cultura Cibersegura

NextVision

0

NUEVAS ACTIVIDADES QUE SE SUMAN A NUESTRO SERVICIO NV AWARENESS 

 

En NextVision seguimos innovando y por ello hemos sumado nuevas actividades disruptivas, que complementan nuestro servicio NV AWARENESS  y añaden un valor único, para todas las empresas que desean reforzar la concienciación en ciberseguridad de sus colaboradores.

 

Se aproximan fechas clave para la ciberseguridad: octubre es el Mes de la Concienciación y el 30 de noviembre celebramos el Día Internacional de la Ciberseguridad, y es el momento ideal para reflexionar sobre cómo fortalecer la protección en las organizaciones ¡En NextVision estamos para ayudarte a lograrlo junto a nuestro equipo de expertos!

 

¡No pierdas esta oportunidad de potenciar y proteger tu seguridad digital!

Conoce más sobre nuestras propuestas para tu organización.

Trabajemos juntos para construir una cultura cibersegura en tu organización.

Descubre todo lo que nuestro servicio NV Awareness puede ofrecerte. Contacta a nuestros especialistas y recibe el mejor asesoramiento personalizado: info@nextvision.com

 

nextvision.com

Sospecho de un ataque de phishing… Pero, ¿Qué hago?

NextVision

0

Los ataques de phishing siguen siendo una de las ciberamenazas más frecuentes y dañinas, planteando riesgos significativos tanto para particulares como para organizaciones. Según el informe IBM 2024 Cost of a Data Breach Report, el phishing continúa siendo una de las violaciones de datos más peligrosas para las organizaciones, con un costo promedio de 4,88 millones de dólares.
Los delincuentes perfeccionan continuamente sus tácticas, por lo que es crucial que los empleados se mantengan alerta y sepan cómo actuar ante la sospecha de un intento de phishing. En esta nota de blog, desglosaremos los pasos clave a seguir al detectar un ataque de phishing, asegurando que puedas proteger tanto tu información personal como los activos digitales de tu organización.

Entender los ataques de phishing

El phishing es un tipo de ciberataque en el que los atacantes se hacen pasar por entidades de confianza para engañar a los usuarios y obtener información confidencial, como nombres de usuario, contraseñas o datos financieros. Estos ataques suelen manifestarse a través de correos electrónicos, aunque también pueden ocurrir mediante mensajes de texto, llamadas telefónicas o redes sociales.
Los ataques de phishing no solo son sofisticados, sino también muy selectivos. Los delincuentes suelen investigar a sus víctimas para crear mensajes convincentes que sean difíciles de distinguir de una comunicación legítima. Dada la creciente complejidad de estas amenazas, es esencial que el personal esté capacitado para identificar y responder a los intentos de phishing.

Pasos a seguir cuando sospeches de un ataque de phishing

Has recibido formación, has superado las simulaciones de phishing y sabes a qué prestar atención. Pero, ¿qué debes hacer cuando detectas un correo electrónico de phishing? Reconocer un intento de phishing es solo el primer paso. El siguiente paso crucial es tomar las medidas adecuadas para protegerte a ti mismo, a tus compañeros y a tu organización.

  • No participes: Si sospechas que un correo electrónico o mensaje es malicioso, no hagas clic en ningún enlace, no descargues archivos adjuntos ni respondas al mensaje. Si lo haces, podrías activar software malicioso o alertar al atacante de que el mensaje está activo.
  • Haz una captura de pantalla: Captura una imagen del mensaje sospechoso. Esto puede proporcionar información valiosa a tu departamento de TI si es necesario.
  • Informa a tu equipo: Notifica de inmediato a tu departamento de informática o al responsable de ciberseguridad de tu organización. Proporciona la captura de pantalla y cualquier detalle relevante sobre el mensaje malicioso.
  • Marca como phishing: Utiliza las funciones de tu cliente de correo electrónico para marcar el mensaje como phishing o spam. Esto ayuda a tu proveedor de correo electrónico a filtrar amenazas similares en el futuro.
  • Cambia tus contraseñas: Si has interactuado con el intento de phishing, cambia tus contraseñas de inmediato. Usa contraseñas fuertes y únicas para diferentes cuentas, y considera utilizar un gestor de contraseñas para gestionarlas de manera segura.
  • Edúcate a ti mismo y a los demás: Familiarízate con las tácticas comunes de phishing y comparte esta información con tus colegas. La formación regular puede reducir significativamente el riesgo de ataques de phishing. A nivel organizacional, es crucial la implementación de un programa de concientización.
  • Mantente al día: Sigue las últimas tendencias de phishing y actualizaciones de fuentes de ciberseguridad confiables. Estar informado sobre nuevas tácticas te ayudará a detectar intentos de phishing más fácilmente.

 

¿Por qué es crucial notificar los incidentes de phishing?

Notificar los incidentes de phishing es fundamental para minimizar los daños y proteger a toda la organización. Al informar a tu equipo de ciberseguridad, puedes ayudar a prevenir futuros ataques, implementar medidas correctivas y mejorar las estrategias de defensa. La pronta notificación permite una respuesta rápida y efectiva, reduciendo el riesgo de comprometer datos sensibles y reforzando la seguridad general.

  • Detección y respuesta tempranas: Según el informe 2024 Cost of a Data Breach Report de IBM, las organizaciones tardan en promedio 292 días en identificar una brecha de seguridad. Sin embargo, los ataques de phishing pueden actuar mucho más rápido. Notificar a tiempo permite a los equipos de TI tomar medidas inmediatas, como bloquear dominios maliciosos, lo que evita la propagación del ataque.
  • Minimizar los daños: Una identificación y respuesta rápida pueden limitar los daños causados por el ataque, como la filtración de datos o las pérdidas financieras.
  • Educar a los colaboradores: Informar sobre los intentos de phishing ayuda a crear conciencia entre los empleados, lo que puede reducir la probabilidad de futuros incidentes.
  • Cumplimiento normativo: Muchas industrias están obligadas por ley a reportar incidentes cibernéticos bajo regulaciones como el GDPR, CCPA y la Directiva NIS. La notificación oportuna es crucial para garantizar el cumplimiento de estas normativas. El GDPR exige notificar a las autoridades en un plazo de 72 horas tras una violación de datos personales, la CCPA requiere la notificación inmediata a las personas afectadas, y la Directiva NIS establece la obligación de notificar incidentes significativos a las autoridades nacionales sin demoras indebidas.

Los incidentes de phishing representan una amenaza constante en el entorno digital actual. Saber cómo reconocer y denunciar estos ataques es clave para proteger a tu organización de posibles daños. Detectar un intento de phishing es solo el primer paso de una defensa proactiva. Siguiendo los pasos adecuados —evitar la interacción, informar del intento, eliminar el mensaje, cambiar las contraseñas y educarse— puedes proteger tu información personal y la de tu organización.

Desde NV Awareness, ofrecemos soluciones integrales para capacitar a los empleados, ayudándoles a identificar, evitar y responder a estos ataques de manera efectiva. Invertir en concientización no solo reduce el riesgo de incidentes, sino que también fortalece la seguridad organizacional, promoviendo un entorno digital más seguro para todos.

¡Construyamos juntos una cultura cibersegura!

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

Búsqueda de Consultor/a Preventa

NextVision

0

Sobre Nosotros:

En NextVision, líderes en tecnología y ciberseguridad con más de 30 años en el mercado, estamos en la búsqueda de un/a Consultor/a de Preventa para unirse a nuestro equipo en Argentina. Si sos un profesional apasionado por la innovación y la excelencia en soluciones tecnológicas, ¡esta oportunidad es para vos!

 

Descripción de puesto:

La búsqueda está dirigida a un/a Consultor/a de Preventa.

Responsabilidades Principales:

Leer más