blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

¡Tu celular está en peligro! Descubre cómo protegerlo de los ciberdelincuentes.

NextVision

0

Imagina que tu celular es una caja fuerte donde guardas tus secretos más preciados: fotos de familia, información bancaria, mensajes privados. ¿Estaría lo suficientemente protegida? En la era digital, nuestros smartphones se han convertido en extensiones de nosotros mismos, almacenando una cantidad inimaginable de datos personales. Pero al igual que una casa necesita una buena cerradura, tu celular requiere una protección sólida contra las amenazas cibernéticas.

Más allá de lo estético y bonito que pueda ser tu funda o vidrio para proteger el celular físico. Existen otra formas de proteger y en esta nota te mostramos cómo.

 

Tu Celular, Tu Fortaleza:

  • Autenticación robusta: Implementa mecanismos de autenticación multifactor (MFA) como patrones, PINs o reconocimiento biométrico (facial o de huellas dactilares) para restringir el acceso no autorizado a tu dispositivo.
  • Actualizaciones de software: Mantén tu sistema operativo y aplicaciones actualizados. Estas actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas.
  • Fuentes de aplicaciones confiables: Descarga aplicaciones exclusivamente desde tiendas oficiales como Google Play Store o App Store. Estas plataformas cuentan con rigurosos procesos de revisión que minimizan el riesgo de instalar malware.
  • Gestión de permisos: Revisa cuidadosamente los permisos que solicitan a las aplicaciones al instalarlas. Otorga únicamente aquellos permisos estrictamente necesarios para su funcionamiento.
  • Redes Wi-Fi públicas: Evita realizar transacciones financieras o acceder a información sensible en redes Wi-Fi públicas, ya que son propensas a ser interceptadas. Opta por conexiones privadas y seguras.
  • Conciencia ante el phishing: Desconfía de correos electrónicos o mensajes sospechosos que soliciten información personal o te redirigen a sitios web desconocidos. Verifica la autenticidad del remitente antes de hacer clic en enlaces.
  • Respaldos regulares: Realiza copias de seguridad periódicas de tus datos en la nube o en un dispositivo externo. Esto te permitirá recuperar tu información en caso de pérdida o daño del dispositivo.
  • Soluciones de seguridad: Considera la instalación de una solución de seguridad móvil conocido como (antivirus) para detectar y bloquear amenazas potenciales.

Ventajas de utilizar protección en tu celular

Una protección en tu celular es como un escudo que protege tu información personal y financiera. Aunque los sistemas operativos móviles como Android e iOS son cada vez más seguros, contar con una capa adicional de protección nunca está de más. Por ejemplo:

Kaspersky Security for Mobile: Tu Escudo 

Una de las mayores ventajas de Kaspersky Security Mobile es su compromiso con la facilidad de uso. Incluso si no eres un experto en tecnología, podrás disfrutar de una protección de primer nivel sin complicaciones.

  • Interfaz intuitiva: Tiene una interfaz clara y sencilla que te guía paso a paso a través de todas las funciones. Los menús son fáciles de navegar y las opciones están claramente etiquetadas.
  • Configuración rápida: La configuración inicial es rápida y sencilla. En pocos minutos, tendrás tu dispositivo protegido.
  • Actualizaciones automáticas: Se encarga de mantener tu aplicación actualizada con las últimas amenazas, sin que tengas que preocuparte por nada.
  • Personalización: Puedes personalizar la configuración para adaptarla a tus necesidades específicas, pero sin complicar las cosas.

 

Conclusión:

Los ciberdelincuentes no descansan y buscan constantemente nuevas formas de vulnerar tu privacidad. No te conviertas en su próxima víctima. Protege tu celular con una solución de seguridad de confianza. Al invertir en la seguridad de tu dispositivo, estarás garantizando la protección de tus datos personales y tu identidad digital.

 

Recuerda, la ciberseguridad es un viaje continuo…

¡El futuro de tu seguridad está en tus manos!

Autora de la nota: Neimar Zambrano- Líder de Proyectos y Consultora de Ciberseguridad en NextVision

nextvision.com

Sospecho de un ataque de phishing… Pero, ¿Qué hago?

NextVision

0

Los ataques de phishing siguen siendo una de las ciberamenazas más frecuentes y dañinas, planteando riesgos significativos tanto para particulares como para organizaciones. Según el informe IBM 2024 Cost of a Data Breach Report, el phishing continúa siendo una de las violaciones de datos más peligrosas para las organizaciones, con un costo promedio de 4,88 millones de dólares.
Los delincuentes perfeccionan continuamente sus tácticas, por lo que es crucial que los empleados se mantengan alerta y sepan cómo actuar ante la sospecha de un intento de phishing. En esta nota de blog, desglosaremos los pasos clave a seguir al detectar un ataque de phishing, asegurando que puedas proteger tanto tu información personal como los activos digitales de tu organización.

Entender los ataques de phishing

El phishing es un tipo de ciberataque en el que los atacantes se hacen pasar por entidades de confianza para engañar a los usuarios y obtener información confidencial, como nombres de usuario, contraseñas o datos financieros. Estos ataques suelen manifestarse a través de correos electrónicos, aunque también pueden ocurrir mediante mensajes de texto, llamadas telefónicas o redes sociales.
Los ataques de phishing no solo son sofisticados, sino también muy selectivos. Los delincuentes suelen investigar a sus víctimas para crear mensajes convincentes que sean difíciles de distinguir de una comunicación legítima. Dada la creciente complejidad de estas amenazas, es esencial que el personal esté capacitado para identificar y responder a los intentos de phishing.

Pasos a seguir cuando sospeches de un ataque de phishing

Has recibido formación, has superado las simulaciones de phishing y sabes a qué prestar atención. Pero, ¿qué debes hacer cuando detectas un correo electrónico de phishing? Reconocer un intento de phishing es solo el primer paso. El siguiente paso crucial es tomar las medidas adecuadas para protegerte a ti mismo, a tus compañeros y a tu organización.

  • No participes: Si sospechas que un correo electrónico o mensaje es malicioso, no hagas clic en ningún enlace, no descargues archivos adjuntos ni respondas al mensaje. Si lo haces, podrías activar software malicioso o alertar al atacante de que el mensaje está activo.
  • Haz una captura de pantalla: Captura una imagen del mensaje sospechoso. Esto puede proporcionar información valiosa a tu departamento de TI si es necesario.
  • Informa a tu equipo: Notifica de inmediato a tu departamento de informática o al responsable de ciberseguridad de tu organización. Proporciona la captura de pantalla y cualquier detalle relevante sobre el mensaje malicioso.
  • Marca como phishing: Utiliza las funciones de tu cliente de correo electrónico para marcar el mensaje como phishing o spam. Esto ayuda a tu proveedor de correo electrónico a filtrar amenazas similares en el futuro.
  • Cambia tus contraseñas: Si has interactuado con el intento de phishing, cambia tus contraseñas de inmediato. Usa contraseñas fuertes y únicas para diferentes cuentas, y considera utilizar un gestor de contraseñas para gestionarlas de manera segura.
  • Edúcate a ti mismo y a los demás: Familiarízate con las tácticas comunes de phishing y comparte esta información con tus colegas. La formación regular puede reducir significativamente el riesgo de ataques de phishing. A nivel organizacional, es crucial la implementación de un programa de concientización.
  • Mantente al día: Sigue las últimas tendencias de phishing y actualizaciones de fuentes de ciberseguridad confiables. Estar informado sobre nuevas tácticas te ayudará a detectar intentos de phishing más fácilmente.

 

¿Por qué es crucial notificar los incidentes de phishing?

Notificar los incidentes de phishing es fundamental para minimizar los daños y proteger a toda la organización. Al informar a tu equipo de ciberseguridad, puedes ayudar a prevenir futuros ataques, implementar medidas correctivas y mejorar las estrategias de defensa. La pronta notificación permite una respuesta rápida y efectiva, reduciendo el riesgo de comprometer datos sensibles y reforzando la seguridad general.

  • Detección y respuesta tempranas: Según el informe 2024 Cost of a Data Breach Report de IBM, las organizaciones tardan en promedio 292 días en identificar una brecha de seguridad. Sin embargo, los ataques de phishing pueden actuar mucho más rápido. Notificar a tiempo permite a los equipos de TI tomar medidas inmediatas, como bloquear dominios maliciosos, lo que evita la propagación del ataque.
  • Minimizar los daños: Una identificación y respuesta rápida pueden limitar los daños causados por el ataque, como la filtración de datos o las pérdidas financieras.
  • Educar a los colaboradores: Informar sobre los intentos de phishing ayuda a crear conciencia entre los empleados, lo que puede reducir la probabilidad de futuros incidentes.
  • Cumplimiento normativo: Muchas industrias están obligadas por ley a reportar incidentes cibernéticos bajo regulaciones como el GDPR, CCPA y la Directiva NIS. La notificación oportuna es crucial para garantizar el cumplimiento de estas normativas. El GDPR exige notificar a las autoridades en un plazo de 72 horas tras una violación de datos personales, la CCPA requiere la notificación inmediata a las personas afectadas, y la Directiva NIS establece la obligación de notificar incidentes significativos a las autoridades nacionales sin demoras indebidas.

Los incidentes de phishing representan una amenaza constante en el entorno digital actual. Saber cómo reconocer y denunciar estos ataques es clave para proteger a tu organización de posibles daños. Detectar un intento de phishing es solo el primer paso de una defensa proactiva. Siguiendo los pasos adecuados —evitar la interacción, informar del intento, eliminar el mensaje, cambiar las contraseñas y educarse— puedes proteger tu información personal y la de tu organización.

Desde NV Awareness, ofrecemos soluciones integrales para capacitar a los empleados, ayudándoles a identificar, evitar y responder a estos ataques de manera efectiva. Invertir en concientización no solo reduce el riesgo de incidentes, sino que también fortalece la seguridad organizacional, promoviendo un entorno digital más seguro para todos.

¡Construyamos juntos una cultura cibersegura!

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

OSINT: Una técnica de doble cara

NextVision

0

OSINT: Una técnica de doble cara

 

Una gran cantidad de personas, por no decir todas, usamos una variedad de servicios en Internet y, en algún momento, compartimos, ya sea de manera directa o indirecta, distintos tipos de información personal, como lugares que hemos visitado, fotos, opiniones sobre creencias religiosas o políticas, preferencias, pasatiempos, entre muchos otros detalles. No siempre esta información se utiliza con buenas intenciones. De hecho, es cada vez más común observar cómo los ciberdelincuentes emplean técnicas y herramientas de OSINT antes de llevar a cabo un ataque de ransomware. De este modo, aseguran un alto índice de éxito al atacar a las organizaciones víctimas.

¿Qué es OSINT?

OSINT implica la recolección de información a partir de fuentes accesibles al público, como redes sociales, blogs, foros, sitios web de noticias, bases de datos públicas, y más. Esta información se analiza para obtener insights que pueden ser utilizados para diversos fines, desde investigaciones de seguridad hasta estrategias de marketing.

Algunos usos de OSINT

  1. Seguridad y Defensa: Las organizaciones y agencias gubernamentales utilizan OSINT para identificar amenazas y vulnerabilidades. Analizar foros de hackers y redes sociales puede ayudar a detectar posibles ataques antes de que ocurran.
  2. Investigación de Amenazas: Los analistas de ciberseguridad emplean OSINT para rastrear la actividad de grupos de ciberdelincuentes, identificar patrones de ataque y desarrollar medidas preventivas.
    Investigaciones de Cumplimiento: OSINT es útil para verificar la información en procesos de due diligence, como en la evaluación de riesgos de nuevos socios comerciales o en investigaciones de antecedentes.
  3. Reconocimiento para Ataques: Los ciberdelincuentes utilizan OSINT para obtener información sobre sus objetivos, como direcciones de correo electrónico, posiciones de empleados, estructuras organizativas y más. Esta información facilita el diseño de ataques personalizados, como spear-phishing.

 

Selectores

Aunque es común que una búsqueda conduzca a resultados exitosos, el tiempo invertido en esta tarea, así como la cantidad y diversidad de fuentes consultadas, suelen ser factores determinantes. A mayor tiempo dedicado, mayor es la probabilidad de realizar un “mapeo” detallado y de obtener una cobertura más amplia de las distintas fuentes.
Toda búsqueda de información en fuentes abiertas generalmente comienza con el conocimiento de una o varias “claves de búsqueda”, que denominaremos “Selectores”.

Los Selectores Comunes pueden ser:

  • Nombre
  • Correo
  • Alias/Nick
  • Número de teléfono
  • Empresa
  • Documento de Identidad

Los Selectores Complejos pueden ser:

  • Foto
  • Video
  • Evento

 

 Fases del ciclo OSINT

  • Fuentes de Información: En esta fase, se identifican las fuentes de información útiles según el objetivo seleccionado. Si la investigación se centra en una persona, se buscarán fuentes que proporcionen datos como direcciones postales, nombres de usuario en redes sociales, números de teléfono, cuentas de correo electrónico comprometidas, entre otros. Si, en cambio, el objetivo es una empresa, se utilizarán herramientas para conocer su infraestructura, dominios que utiliza, posibles filtraciones en la Deep Web, direcciones de correo electrónico hackeadas asociadas al dominio de la empresa, etc.
  • Adquisición: Esta fase implica la obtención de toda la información recabada de las fuentes seleccionadas previamente.
  • Procesamiento: Frecuentemente, la información recolectada es extensa y necesita ser procesada para su posterior evaluación. En esta etapa, se debe filtrar la información útil y descartar la que no sea relevante para la investigación.
  • Análisis: El análisis de la información procesada puede realizarse de manera híbrida, utilizando herramientas automatizadas y métodos manuales. Se busca identificar patrones que ordenen y den sentido a la información. Con base en los patrones identificados, se pueden generar datos adicionales para enriquecer la investigación.
  • Inteligencia: Esta fase consiste en sintetizar el análisis previo. La presentación de la información es crucial, ya que es el momento de exponer los resultados concretos del análisis. Se deben formular conclusiones precisas que integren toda la información para proporcionar una imagen clara del objetivo investigado.

 

Flujos de trabajo

Para abordar una tarea de manera metódica y ordenada, y así incrementar la probabilidad de éxito, es crucial seguir flujos de trabajo específicos. Estos flujos deben comenzar con un selector particular y explorar diversas fuentes para recolectar más selectores y datos útiles.
Como ejemplo, presentamos dos flujos de trabajo creados por Michael Bazzell, un destacado experto en OSINT. Para facilitar la comprensión, utilizaremos los documentos adaptados al español por Julián GL en su blog Ciberpatrulla

 

  • Flujo de trabajo: Nombre real.

  • Flujo de trabajo: Nombre de usuario.

Mitigación y Protección

  1. Educación y Concientización: Capacitar a los empleados mediante servicios de concientización sobre los riesgos de la información pública y cómo proteger sus datos personales puede reducir la eficacia de los ataques basados en OSINT.
  2. Revisión de la Información Pública: Mediante servicios de cibervigilancia, las organizaciones deben monitorear y controlar la información que se publica sobre ellas y sus empleados. Limitar la información sensible en fuentes públicas puede ayudar a mitigar los riesgos.
  3. Herramientas de Seguridad: Utilizar herramientas de seguridad que detecten y respondan a posibles intentos de explotación basados en información recopilada mediante OSINT.

 

Conclusión

La aplicación de técnicas de OSINT no solo potencia la capacidad de obtener información valiosa y precisa, sino que también refuerza la toma de decisiones informadas y estratégicas. Al seguir un enfoque metódico y utilizar flujos de trabajo bien definidos, se optimizan los esfuerzos y se maximiza el potencial de éxito en la recolección de datos. La clave está en mantener la organización y la adaptabilidad, aprovechando al máximo cada fuente de información para construir un panorama claro y detallado.
Como vimos a lo largo de este artículo, la información puede ser obtenida desde diferentes fuentes, y esto puede poner en riesgo la privacidad y seguridad. Es cierto que no siempre podremos controlar la información que se publica sobre nosotros.
Sin embargo, en muchos casos sí tenemos el poder de influir, como en las publicaciones y comentarios que generamos nosotros mismos, o en la forma en que usamos nuestro correo corporativo en sitios públicos, entre otros ejemplos. Es crucial enfocarnos en estos aspectos: reconocer que la información está disponible es el primer paso. Solo a través de la concienciación personal y la educación de nuestro entorno podremos proteger nuestra privacidad, la de nuestra empresa y la de nuestra familia.

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

Protección de las infancias en el mundo digital.

NextVision

0

Cómo Proteger a los Más Jóvenes en el Mundo Digital: Consejos y Recursos para la Seguridad en Línea.

 

Crecer es un viaje complejo, lleno de desafíos únicos que atraviesan todas las etapas de la vida. Cada fase del desarrollo conlleva retos propios tanto para los jóvenes en proceso de maduración como para quienes los acompañan y apoyan en su camino. En el contexto actual, es esencial tomar medidas para proteger a nuestros niños mientras navegan por la red.


La seguridad en línea se ha convertido en una preocupación creciente, y es nuestra responsabilidad asegurarnos de que los más jóvenes disfruten de Internet de manera segura y positiva.
En este Día de las Infancias, queremos ofrecer consejos útiles, recursos y herramientas para garantizar la seguridad de los menores durante su tiempo en línea. Además, compartiremos recomendaciones sobre el tiempo de uso de pantallas basadas en los consejos de la OMS, y abordaremos la ludopatía en las infancias, una preocupación emergente que, lamentablemente, debemos considerar.


Mantengamos la comunicación abierta, establezcamos reglas claras y aprovechemos los recursos disponibles para asegurar que nuestros niños y niñas tengan una experiencia en línea segura y enriquecedora.

 

La Comunicación es Clave

Una de las primeras medidas para proteger a los niños en línea es establecer una comunicación abierta y honesta. Hablar con ellos sobre sus actividades en internet, sus amigos y las cosas que les interesan no solo ayuda a generar confianza, sino que también permite detectar posibles problemas antes de que se conviertan en grandes preocupaciones. Asegúrate de que se sientan cómodos compartiendo cualquier situación que les cause inquietud. Establecer un diálogo de ida y vuelta que nos permita entender lo que buscan mientras ellos comprenden el porqué de nuestros límites.

 

Establece Reglas Claras y Límites

Definir reglas claras sobre el uso de internet es esencial para garantizar la seguridad en línea de los más jóvenes. Determinar horarios específicos para el uso de dispositivos y asegúrate de que las reglas sean razonables y adecuadas para su edad. La Organización Mundial de la Salud (OMS) sugiere que los niños menores de 2 años no deben tener tiempo frente a pantallas, y que los niños de 2 a 5 años no deben superar una hora diaria frente a ellas. Para los mayores de 6 años, la OMS recomienda limitar el tiempo de pantalla y equilibrarlo con actividades físicas y momentos de calidad en familia. Entendemos que en la actualidad, con tantos estímulos a nuestro alrededor y el ajetreo cotidiano, cumplir con estas recomendaciones puede ser un desafío. No obstante, intentar cumplir con esas regulaciones es parte del camino a recorrer.

 

 

Herramientas y Recursos para una Navegación Segura

Aquí te dejamos algunas herramientas y recursos que pueden ser de gran ayuda para proteger a los menores en el entorno digital:

  • Controles Parentales: Utiliza herramientas de control parental para filtrar contenido inapropiado y supervisar la actividad en línea. Por ejemplo, en YouTube Kids, aunque la plataforma está diseñada para ofrecer contenido apropiado para los niños, a veces se pueden encontrar videos que no cumplen con los estándares adecuados. Es fundamental que los adultos revisen y supervisen los videos que los niños ven, asegurándose de que sean adecuados para su edad. Además, se recomienda que los adultos vean los videos junto con los niños para poder explicar cualquier contenido y garantizar que se mantengan en un entorno seguro y educativo.
  • Aplicaciones Seguras y Educativas: Busca aplicaciones y juegos que sean seguros, educativos y libres de contenido tóxico. Investiga y lee reseñas antes de descargar cualquier aplicación para asegurarte de que es adecuada para la edad de tu hijo. Optar por recursos educativos puede fomentar el aprendizaje y al mismo tiempo ofrecer entretenimiento seguro.
  • Prevención Inteligente: Enséñales a no descargar aplicaciones no autorizadas y a no compartir información personal en línea, como su nombre completo, dirección, datos de contacto o contraseñas. Esta práctica ayudará a proteger su información y a evitar riesgos innecesarios, como el robo de identidad o el acoso en línea.
  • Apoyo Comunitario: Fomentar un ambiente de apoyo en la comunidad en línea. Si detectamos situaciones de peligro o abuso, es crucial actuar de inmediato y denunciar. La colaboración entre padres, educadores y la comunidad puede ayudar a crear un entorno digital más seguro para todos.

 

Cuidados en Redes Sociales

Las redes sociales son un área en la que tanto adultos como jóvenes pasan mucho tiempo. Para proteger a los más jóvenes en estas plataformas, podemos aportar desde nuestra parte si consideramos los siguientes consejos:

  • Cuidado con el Sharenting: El “sharenting” se refiere a la práctica de compartir en redes sociales fotos y detalles sobre los hijos, lo cual puede comprometer su privacidad y seguridad. Evita publicar información que pueda ser utilizada para identificar y localizar a los menores. Aunque compartir estos momentos puede parecer inofensivo, es importante recordar que cualquier detalle puede ser potencialmente explotado por terceros. Considera la posibilidad de mantener los detalles personales y las imágenes privadas, limitando su exposición a un círculo cerrado y de confianza.
  • Revisa los Seguidores: Controla quiénes siguen los perfiles en redes sociales de los niños y adolescentes. Revisa periódicamente la lista de seguidores para identificar y eliminar contactos no deseados o desconocidos. Esta práctica ayuda a asegurar que su red de contactos en línea sea segura y confiable. Recordemos que no sabremos nunca quién está del otro lado de la pantalla.

 

 

Cuidado con la Ludopatía Digital

La ludopatía, o adicción a los juegos de azar, está emergiendo como un problema entre adolescentes, preadolescentes y jóvenes adultos. Esta adicción puede manifestarse a través de diversos formatos, pero es particularmente alarmante en el contexto de los juegos en línea y las aplicaciones móviles, que a menudo integran elementos de apuesta o compras dentro de la aplicación. Estos juegos pueden enganchar a los usuarios con recompensas inmediatas y la promesa de grandes ganancias, lo que facilita comportamientos de juego compulsivo.
La exposición constante a estos elementos de juego puede llevar a un gran peligro de desarrollar patrones de conducta adictiva. Además, la facilidad de acceso y la capacidad de jugar en cualquier momento y lugar amplifican el riesgo. Aunque este problema es preocupante, a continuación te ofrecemos algunos consejos para prevenir la ludopatía digital y promover un uso más saludable de los juegos y aplicaciones móviles:

  • Supervisa el Contenido de los videojuegos: Revisa los juegos y aplicaciones que utilizan tus hijos para asegurarte de que no contengan elementos de juego de azar ni promociones de compras dentro de la aplicación. Los juegos con mecanismos de recompensa y compras pueden ser especialmente adictivos y costosos.
  • Establece Límites de Tiempo y Presupuesto: Define límites claros sobre el tiempo que los niños pueden pasar jugando y el dinero que se puede gastar en compras dentro de las aplicaciones. Ayuda a tus hijos a desarrollar una relación saludable con los juegos al equilibrar su tiempo de juego con otras actividades.
  • Educa sobre Riesgos: Habla con tus hijos sobre los riesgos asociados con el juego en línea y las compras dentro de aplicaciones. Enséñales a reconocer signos de adicción y a buscar ayuda si sienten que su uso de juegos o aplicaciones está fuera de control.En algunos países, la charla y capacitación sobre los riesgos de la ludopatía temprana están siendo introducidos en la currícula docente. Sin embargo, es un trabajo conjunto entre todas las partes involucradas.

 

La seguridad en línea es una responsabilidad compartida que requiere la participación activa de padres, educadores y la comunidad en general. En este Día de las Infancias, queremos recordar la importancia de implementar estos consejos y utilizar las herramientas disponibles para proteger a los más jóvenes mientras disfrutan de las oportunidades que ofrece el mundo digital. Mantengamos la comunicación abierta, establezcamos reglas claras y aprovechemos los recursos para asegurar una experiencia en línea segura y positiva para nuestros niños y niñas. Recuerda seguir las recomendaciones sobre el tiempo de pantalla, equilibrar el tiempo frente a dispositivos con actividades físicas y tiempo en familia, y estar atentos a los riesgos asociados con la ludopatía digital para asegurar un desarrollo saludable.

 

 

¡Hasta la próxima!

Espero que esta entrada de blog te haya proporcionado información útil y práctica para garantizar la seguridad de los menores en el mundo digital. Si tienes más preguntas o sugerencias, ¡no dudes en dejar un comentario!

Autora de la nota: Natalia Grande- Consultora de Tecnología y Ciberseguridad en NextVision

Links de fuentes: https://www.who.int/es/news/item/24-04-2019-to-grow-up-healthy-children-need-to-sit-less-and-play-more

https://www.unicef.org/parenting/es/salud-mental/sharenting-compartir-informacion-sobre-hijos-en-linea

 

nextvision.com

Spear Phishing y BEC: Las Amenazas Cibernéticas que Debes Conocer y Combatir

NextVision

0

Spear Phishing y Ataques BEC: Un Peligro Creciente para las Empresas

 

En el mundo digital actual, las empresas se enfrentan a una creciente amenaza: el spear phishing y los ataques BEC (Compromiso de Correo Electrónico Empresarial). Estos ataques, cada vez más sofisticados, apuntan a la información confidencial y los recursos financieros de las organizaciones. En este artículo, revisaremos en detalle tanto el spear phishing como los ataques BEC, cómo funcionan y las medidas esenciales que puedes tomar para proteger tu empresa contra estas peligrosas amenazas.

¿Qué es el Spear Phishing?

El spear phishing es una forma altamente dirigida y personalizada de phishing, donde los ciberdelincuentes utilizan información específica sobre sus objetivos para engañarlos y obtener acceso a sus datos sensibles o sistemas. A diferencia del phishing tradicional, que lanza ataques masivos y genéricos, el spear phishing se centra en individuos o empresas específicas.

Un ejemplo clásico de spear phishing puede encontrarse en mensajes como el siguiente, donde se informa que un paquete está en camino. Este tipo de correos electrónicos suelen parecer legítimos a simple vista, pero en realidad, son intentos de estafa en línea que buscan engañar a las personas y robar información personal o financiera.

 

 

Aquí tienes algunos puntos clave sobre este tipo de ataque:

  • Investigación Detallada: Los atacantes invierten tiempo investigando a sus objetivos, recopilando información de fuentes públicas y redes sociales. Se estima que alrededor del 60% del éxito del ataque se basa en esta fase.
  • Mensajes engañosos: Utilizan esta información para crear mensajes de correo electrónico o mensajes instantáneos que parecen legítimos y confiables.
  • Objetivo de engaño: El objetivo final es engañar a la víctima para que realice una acción específica, como hacer clic en un enlace malicioso o proporcionar información confidencial.

 

Los Ataques BEC: Crecimiento y Consecuencias

Los ataques BEC, o Compromiso de Correo Electrónico Empresarial, representan otra amenaza seria en el panorama de la ciberseguridad. En estos casos, los ciberdelincuentes suplantan la identidad de personas de confianza, como directivos de la empresa o proveedores, para engañar a empleados y realizar transacciones financieras fraudulentas o robar información confidencial.

El incremento interanual de las denuncias de ataques BEC pasó del 3% en 2021 al 9% en 2022, lo que indica una tendencia preocupante. A pesar de tener menos víctimas en comparación con el phishing tradicional, los ataques BEC generan pérdidas económicas significativamente más altas. Esto se debe a su enfoque altamente dirigido, que suele resultar en un perjuicio económico mayor incluso con un bajo volumen de ataques.

Las fases de este tipo de ataque son las siguientes:

  • Fase de Investigación: Los atacantes investigan a fondo la empresa y a sus empleados para conocer sus procesos y relaciones comerciales.
  • Suplantación de Identidad: Utilizan esta información para crear correos electrónicos falsos que parecen provenir de fuentes de confianza.
  • Engaño y Manipulación: Los empleados pueden ser persuadidos para realizar transacciones financieras o divulgar información confidencial.

A continuación, presentamos un ejemplo de un ataque tipo BEC (Compromiso de Correo Electrónico Empresarial):

 

Para reconocerlo, es importante prestar atención a los siguientes elementos:

  • Suplantación de identidad: Los atacantes suelen hacerse pasar por un ejecutivo de la empresa o una figura de autoridad.
  • Solicitudes de Transferencias de Fondos Urgentes: Los correos electrónicos fraudulentos suelen solicitar transferencias de dinero urgentes a cuentas bancarias controladas por los delincuentes.
  • Lenguaje Amenazante o Coercitivo: Los correos pueden incluir amenazas o coerción para forzar la acción rápida.
  • Errores en el Correo Electrónico: Preste atención a errores gramaticales o de ortografía, así como a direcciones de correo electrónico falsas o ligeramente alteradas.

Medidas de Protección Cruciales

La protección contra estas amenazas es fundamental. Aquí tienes algunas medidas clave que puedes tomar:

  • Comunicación Directa: Establece canales de comunicación directa para confirmar transacciones financieras o cambios importantes, especialmente cuando se trate de grandes sumas de dinero.
  • Verificación de la Fuente: Siempre verifica la autenticidad de los mensajes antes de responder o hacer clic en enlaces. Contacta a la fuente directamente si tienes dudas.
  • Autenticación Multifactor (MFA): Habilita MFA en tus cuentas para añadir una capa adicional de seguridad.
  • Seguridad de Correo Electrónico: Utiliza filtros de correo electrónico avanzados y soluciones de seguridad para detectar y bloquear mensajes de spear phishing.
  • Educación y Concienciación: Implementa un programa de capacitación para que los miembros de tu organización aprendan a reconocer las señales de estos ataques y cómo actuar frente a ellos.

Al comprender tanto el spear phishing como los ataques BEC y al tomar medidas proactivas para proteger tu organización, puedes fortalecer la defensa contra estas ciberamenazas cada vez más sofisticadas.

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

 

 

Necesidad Creciente de Proteger los Datos Personales

NextVision

0

Necesidad Creciente de Proteger los Datos Personales

 

Actualmente la protección de los datos personales y la seguridad de la información se han vuelto cruciales para la supervivencia y la integridad de cualquier organización. Esta realidad es particularmente relevante en Argentina, debido a la falta de un marco regulatorio fuerte que contemple la figura del delegado de protección de datos (DPO, por sus siglas en inglés).

El rol del DPO es fundamental ya que supervisa la privacidad de la información y sirve como enlace entre la empresa, los titulares de los datos y las autoridades de control. Así por ejemplo el Reglamento General de Protección de Datos Europeo (RGPD) subraya la importancia de este cargo, exigiendo que las entidades designen un DPO en casos donde el tratamiento de los datos lo lleva a cabo una autoridad pública, o las actividades principales de la entidad requieren una observación regular y sistemática de los datos a gran escala, o el procesamiento de categorías especiales de datos personales.

Por otro lado, la legislación en Argentina no impone requisitos específicos para la designación de un DPO, la ausencia de un DPO deja un vacío significativo en la gobernanza de la privacidad que puede resultar en sanciones, pérdidas económicas significativas y daños a la reputación, especialmente en el caso de brechas de seguridad. Esta carencia es preocupante considerando la cantidad y sensibilidad de los datos personales manejados por las empresas actualmente. Sin una figura responsable que promueva las mejores prácticas de privacidad y protección de datos, las organizaciones están notablemente desfavorecidas, no sólo a nivel local sino también en el escenario internacional, donde las expectativas de cumplimiento con las normativas de protección de datos son cada vez más altas.

 


 

En los últimos años, diversas organizaciones en Latinoamérica han experimentado incidentes de seguridad que han comprometido datos personales sensibles. Así por ejemplo, importantes bancos y empresas de telecomunicaciones en la región han sido víctimas de ciberataques que resultaron en el acceso no autorizado a información personal de millones de clientes. Estos incidentes no solo tienen un impacto económico directo, sino que también erosionan la confianza del consumidor y dañan la reputación corporativa.

En reconocimiento de los desafíos modernos en la protección de datos, varios países de América Latina ya han avanzado en la reforma de sus legislaciones para incluir la figura del Delegado de Protección de Datos. Por ejemplo, Brasil, bajo su Ley General de Protección de Datos (LGPD), y Chile, en su nueva ley de protección de datos personales, han establecido requisitos para la designación de un DPO, asegurando un enfoque más estructurado y formal hacia la seguridad de la información y la privacidad de los datos. Estos movimientos reflejan una comprensión clara de la importancia de adaptar las normativas a la realidad digital y globalizada de hoy.

En este contexto, Argentina también se encuentra en un proceso de revisión y modificación de su actual ley de protección de datos personales. Se espera que las nuevas enmiendas introduzcan la figura del DPO, alineando así la legislación nacional con las mejores prácticas internacionales y respondiendo efectivamente a las necesidades de protección de datos en el ámbito digital. Este es un momento esperanzador para Argentina, ya que una actualización legislativa podría significar un gran paso adelante en la protección de los derechos de los ciudadanos en el ámbito de la privacidad y la seguridad de la información, fortaleciendo así la confianza en las instituciones y en el ecosistema digital del país.

Conclusión

Sin embargo, no es prudente esperar a que la legislación imponga la designación de un DPO para comenzar a considerar su incorporación dentro de la estructura organizativa. Un DPO eficaz no solo supervisa y evalúa regularmente las prácticas de protección de datos para asegurar que se mantengan al día con las normativas vigentes, sino que también desempeña un papel crucial en la promoción de una cultura de privacidad dentro de la organización. Este profesional es fundamental para establecer protocolos que minimicen los riesgos de filtración y uso indebido de datos personales, contribuyendo así a la integridad y confiabilidad de la empresa.

Además, la presencia de un DPO ayuda a construir y mantener la confianza del público al asegurar que los datos personales son tratados de manera transparente y segura. Esto no solo mejora la imagen pública de la empresa sino que también refuerza la protección de los derechos fundamentales de los individuos en nuestra sociedad digital.

En resumen, la designación de un DPO es una inversión en la seguridad y la privacidad de los datos que beneficia a todos los stakeholders. A medida que avanzamos, el enfoque en la privacidad y seguridad de los datos personales no solo debe ser una prioridad legal, sino también una prioridad ética para proteger a las personas en un mundo cada vez más digitalizado.

 

Los datos son un recurso fundamental para las organizaciones y, por ello, hay que saber tratarlos y protegerlos.

 

Conozca más sobre nuestro servicio NV DPO as a Service , o contáctenos para recibir más información de nuestros especialistas a: info@nextvision.com

nextvision.com

 

 

Guía de Recuperación para Problemas: Falcon Sensor de CrowdStrike

NextVision

0

Guía de Recuperación para Problemas: Falcon Sensor de CrowdStrike

 

Este manual proporciona instrucciones detalladas para eliminar el archivo problemático del controlador de CrowdStrike que causa BSODs, ya sea mediante un script automatizado o siguiendo pasos manuales, garantizando así la estabilidad y seguridad de sus sistemas Windows.

 

Opción 1: Usar el Script Automatizado

Paso 1: Preparar el Entorno

  1. Reiniciar el Host:
    • Reinicie el host afectado para darle la oportunidad de descargar el archivo del canal revertido. Si el host sigue fallando, continúe con los siguientes pasos.

Paso 2: Arrancar en Modo Seguro

  1. Acceder al Modo Seguro:
    • Reinicie el sistema.
    • Antes de que aparezca la pantalla de inicio de Windows, presione repetidamente la tecla F8 para acceder a las opciones de arranque avanzadas.
    • Seleccione Modo Seguro y presione Enter.

Paso 3: Paso 3: Ejecutar el Script en PowerShell

  1. Abrir PowerShell:
    • En Modo Seguro, abra PowerShell como administrador.
      • Haga clic en Inicio, escriba PowerShell, haga clic derecho en Windows PowerShell y seleccione Ejecutar como administrador.
  2. Copiar el Script:
    • Copie el siguiente script en el powershell

# CrowdStrikeFix.ps1

# Este script automatiza la eliminación del archivo problemático del controlador de CrowdStrike que causa BSODs y revierte el arranque en modo seguro.

$filePath = “C:\Windows\System32\drivers\C-00000291*.sys”

$files = Get-ChildItem -Path $filePath -ErrorAction SilentlyContinue

foreach ($file in $files) {

    try {

        Remove-Item -Path $file.FullName -Force

        Write-Output “Deleted: $($file.FullName)”

    } catch {

        Write-Output “Failed to delete: $($file.FullName)”

    }

}

# Revertir el arranque en modo seguro después de la corrección

bcdedit /deletevalue {current} safeboot

 

  1. Pegar y Ejecutar el Script:
    • Pegue el script en la ventana de PowerShell.
    • Presione Enter para ejecutar el script.
  2. Reiniciar el Host:
    • Reinicie el host normalmente y verifique que el problema esté resuelto.

Opción 2: Pasos Manuales

Paso 1: Preparar el Entorno

  1. Reiniciar el Host:
    • Reinicie el host afectado para darle la oportunidad de descargar el archivo del canal revertido. Si el host sigue fallando, continúe con los siguientes pasos.

Paso 2: Arrancar en Modo Seguro o Entorno de Recuperación

  1. Acceder al Modo Seguro:
    • Reinicie el sistema.
    • Antes de que aparezca la pantalla de inicio de Windows, presione repetidamente la tecla F8 para acceder a las opciones de arranque avanzadas.
    • Seleccione Modo Seguro y presione Enter.
  2. Opción alternativa:
    • Si no puede acceder al Modo Seguro con F8, intente lo siguiente:
      • Arranque el sistema y mantenga presionada la tecla Shift mientras selecciona Reiniciar en el menú de apagado.
      • En la pantalla de opciones, seleccione Solucionar problemas > Opciones avanzadas > Configuración de inicio > Reiniciar.
      • Presione F4 para arrancar en Modo Seguro.
  3. Acceder al Entorno de Recuperación de Windows (WinRE):
    • Reinicie el sistema.
    • Antes de que aparezca la pantalla de inicio de Windows, presione repetidamente la tecla F8 para acceder a las opciones de arranque avanzadas.
    • Seleccione Solucionar problemas > Opciones avanzadas > Entorno de recuperación.

Paso 3: Navegar hasta el Directorio de CrowdStrike

  1. Abrir el Explorador de Archivos:
    • En Modo Seguro o en WinRE, abra el Explorador de Archivos (también conocido como “Mi PC” o “Este equipo”).
  2. Navegar al Directorio:
    • Diríjase a la siguiente ubicación: C:\Windows\System32\drivers\CrowdStrike.

Paso 4: Localizar y Eliminar el Archivo Problemático

  1. Buscar el Archivo:
    • En el directorio CrowdStrike, localice el archivo que coincida con el patrón C-00000291*.sys.
  2. Eliminar el Archivo:
    • Haga clic derecho sobre el archivo y seleccione Eliminar.
    • Confirme la eliminación si se le solicita.

Paso 5: Revertir el Arranque en Modo Seguro

  1. Abrir PowerShell:
    • En Modo Seguro, abra PowerShell como administrador.
      • Haga clic en Inicio, escriba PowerShell, haga clic derecho en Windows PowerShell y seleccione Ejecutar como administrador.
  2. Comando para Revertir:
    • En la ventana de PowerShell, ejecute el siguiente comando para revertir el arranque en modo seguro:

powershell

Copiar código

bcdedit /deletevalue {current} safeboot

Paso 6: Reiniciar el Host

  1. Reiniciar Normalmente:
    • Cierre PowerShell.
    • Reinicie el host normalmente y verifique que el problema esté resuelto.

Nota:

  • Si el host está cifrado con BitLocker, es posible que se requiera una clave de recuperación durante este proceso.

 

La Ciberseguridad la hacemos Juntos.

 

www.nextvision.com 

 

Smishing ¿Es una amenaza en ascenso?

NextVision

0

Smishing viene del término phishing, que a su vez emerge de la expresión fishing, que tiene que ver con la acción de pescar en el idioma inglés. Es un método que ha resultado efectivo en medio de ciberdelincuentes para intentar capturar, o pescar, a víctimas potenciales que caen en tácticas de suplantación de entidad, principalmente, financieras, por medio de llamadas telefónicas (phone + fishing: phishing).

Ahora bien, las estrategias de los atacantes se han extendido al SMS debido al amplio uso que realizan la mayoría de corporaciones, e incluso instituciones gubernamentales, para comunicarse con la ciudadanía. De esta forma surge el término “phishing + SMS: smishing”.

 

Pero, ¿cómo opera este tipo de fraudes?

 

La dinámica de esta estrategia de robo implica que los ciberdelincuentes se hagan pasar por entidades legítimas, como bancos o empresas de mensajería, con el fin de redirigir a las víctimas a páginas web fraudulentas diseñadas para sustraer datos personales. Una vez que los delincuentes obtienen dicha información, pueden utilizarla para solicitar activos financieros, realizar compras en línea o suplantar identidades en servicios como WhatsApp o redes sociales. Se han documentado múltiples casos en los que la seguridad de los dispositivos móviles de las víctimas se ha visto comprometida, permitiendo a los criminales acceder a información confidencial.

 

 

No es sorprendente que los intentos de smishing crezcan tan rápidamente, ya que los delincuentes buscan aprovechar todas las oportunidades . Algunas estadísticas que respaldan el crecimiento de este ataque son:

 

  • Hay más de 6 mil millones de suscriptores de telefonía celular en el mundo.
  • Casi dos tercios de todos los adultos con teléfono celular utilizan mensajes de texto.
  • Más del 90% de los mensajes de texto se abren dentro de los 15 minutos posteriores a su recepción.
  • Ha habido un crecimiento constante en las campañas de spam a través de SMS.

 

Teniendo en cuenta el riesgo que representa esta modalidad de ataque, puede surgir una pregunta: ¿Es posible que evolucione? La respuesta más precisa es “SÍ”; Los atacantes están constantemente desarrollando nuevas técnicas para llevar a cabo ataques de smishing. Algunos de los nuevos ataques que se están utilizando incluyen:

  • Uso de códigos QR: Los ciberdelincuentes pueden utilizar códigos QR para dirigir a los usuarios a sitios web falsos. Los códigos QR pueden ser difíciles de identificar como falsos, por lo que los usuarios pueden ser engañados fácilmente.
  • Uso de mensajes de texto personalizados: Los atacantes pueden utilizar mensajes de texto personalizados para que parezcan más creíbles. Esto puede incluir el uso de nombres de empresas o organizaciones reales, o la referencia a eventos o circunstancias actuales.
  • Uso de números de teléfono falsos: Se pueden utilizar números de teléfono falsos para enviar mensajes de texto. Los estafadores suelen ocultar su identidad utilizando servicios de correo electrónico a texto para evitar revelar su número de teléfono real.

 

Es importante estar al tanto de los nuevos ataques de smishing para poder protegerse. Una de las mejores formas de hacerlo es llevar a cabo simulaciones de este tipo de forma regular. Las simulaciones de ataque controladas, son una herramienta que se utiliza para detectar y prevenir riesgos de este tipo. Estas simulaciones envían mensajes de texto falsos a los usuarios, que pueden ser personalizados para que se adapten a la organización o al sector en el que se encuentren.

Uno de los pilares de nuestro programa NV Awareness es evaluar constantemente la madurez de los usuarios mediante simulaciones de ataques de Smishing, Phishing y Ransomware. Encontramos los siguientes puntos como ventajas:

  • Permite medir la concienciación de los usuarios sobre la seguridad: Las simulaciones de smishing pueden ayudar a identificar los grupos de usuarios que son más susceptibles de caer en un ataque.
  • Ayuda a mejorar la formación de los usuarios: Estas simulaciones son utilizadas para proporcionar formación a los usuarios sobre cómo identificar y evitar los ataques de smishing.
  • Puede ayudar a reducir el impacto de los ataques de smishing: Las simulaciones de ataque y materiales de formación, ayudarán a los usuarios a desarrollar los conocimientos y las habilidades necesarias para evitar caer en un ataque de smishing.

Recordemos que la prevención comienza con la concientización y la aplicación de prácticas seguras en nuestra interacción diaria con mensajes de texto y otros medios digitales.

 

Estar alerta y educar a los usuarios son pasos clave para fortalecer nuestros mecanismos de defensa ante las amenazas de smishing.

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

KASPERSKY NEXT, con NEXTVISION

NextVision

0

Durante este mes nuestro partner Kaspersky realizó el lanzamiento de la más innovadora línea de productos de última generación: Kaspersky NEXT, diseñada para proteger los principales activos de la invasión de ciberamenazas emergentes y sofisticadas de la actualidad.

Esta evolución en el portafolio brinda a los clientes la posibilidad de disponer tecnología EDR y XDR, a través de una modalidad de contratación flexible y sólida, y a tan sólo unos clics.

 

Conozca las ventajas clave para una protección segura:

  • Defienda su empresa frente a varios tipos de amenazas y evite pérdidas e interrupciones
  • Elija el nivel que se adapte a mejor a sus necesidades únicas
  • Migre con facilidad de un nivel al siguiente, a medida que sus necesidades de seguridad crezcan y evolucionen
  • Obtenga beneficios de la funcionalidad de EDR en todos los niveles, según sus necesidades y recursos
  • Controle la infraestructura completa con una XDR abierta e integral
  • Obtenga una protección inigualable de endpoints basada en el aprendizaje automático, en cada nivel
  • Administre su seguridad desde la nube o las instalaciones
  • Ahorre tiempo para dedicar a otros proyectos importantes, gracias a las funciones de automatización de las tareas de rutina de ciberseguridad y el equipo de expertos de NextVision

 

El renovado enfoque de Kaspersky Next se centra en ofrecer una transparencia total acerca de las capacidades de nuestros productos. Al entender las amenazas pertinentes para la empresa y el nivel de experiencia del equipo de seguridad, se podrá optar por una de las tres opciones básicas de soluciones de Kaspersky Next y luego complementarlas con servicios adicionales que protejan contra ataques específicos.
De este modo, se brindará apoyo profesional cuando el equipo interno lo necesite.

Somos Partner Platinum:

La experiencia externa o los servicios adicionales pueden ayudar a llevar la seguridad al siguiente nivel.
Como Partner Platinum contamos con un equipo de consultores experimentados y certificados en las soluciones de Kaspersky, brindando un destacado servicio de gestión y escaneo de vulnerabilidades, identificando y administrando amenazas, controlando toda la superficie de ataque.

Los siguientes son algunos de los servicios de NextVision que recomendamos para mejorar aún más la experiencia con Kaspersky Next:

Con Health Check de Tecnología: Llevando a cabo un análisis exhaustivo de los endpoints, aplicando medidas de seguridad suplementarias y proponiendo las políticas idóneas para reducir al mínimo los riesgos de seguridad. Y con el servicio NV Ciberdefensa: El conjunto de servicios versátiles y competitivos diseñados para prevenir, detectar y contrarrestar amenazas de ciberseguridad en diversos entornos organizacionales, respaldados por tecnologías líderes y un equipo de especialistas altamente cualificados, entre otros servicios profesionales y consultoría especializados en ciberseguridad.

Comunícate con nosotros para conocer más sobre estas nuevas soluciones,y cómo migrar a la nueva línea de productos. Solicita asesoramiento personalizado con nuestros especialistas a: info@nextvision.com

Elevá el nivel de seguridad junto a Kaspersky Next y NextVision.

En NextVision tenemos nueva CEO

NextVision

0

Estimados colegas, clientes y partners

Es un placer dirigirnos a ustedes para comunicarles una importante evolución en la estructura organizacional de nuestra empresa a partir de abril de 2024.

 

Con mucha alegría, les informamos que Gisela Pasik asumirá el rol clave de CEO en NextVision. Gisela ha sido un pilar fundamental en nuestra empresa durante los últimos 8 años, y su ascenso a CEO es un reflejo de su fuerte dedicación, visión innovadora y conducción de equipos.

Desde su ingreso a NextVision, Gisela ha sido una líder nata en varias áreas, creando una cultura de colaboración y comunicación abierta que nos ha propulsado hacia adelante. Como CEO, ella estará al frente ejecutando nuestra visión y estrategia, abriéndonos camino hacia lo que viene y asegurándose de que tomemos las decisiones estratégicas para mantener a NextVision como un partner decisivo de ciberseguridad.

 

De esta manera, Roberto Heker continúa en la organización como Director de Ventas de NextVision Ibérica y Claudio Pasik como Director de Ventas de NextVision Latam.

 

Gisela cuenta con 15 años de experiencia profesional. Se desempeñó en las áreas de Asuntos Públicos, Marketing, Tecnología y Operaciones. Ha diseñado y participado activamente en Programas de Awareness que se han ejecutado en importantes empresas de España y Latinoamérica. Es licenciada en Comunicación Social por la Universidad Austral y tiene un máster en Negocios y Tecnología de la Universidad de San Andrés.

Los invitamos a unirse a nosotros para felicitar a Gisela en este nuevo desafío.

¡Estamos seguros de que, bajo su liderazgo, NextVision alcanzará nuevos niveles de excelencia!

 


Roberto Heker                                                     Claudio Pasik

Socio de NextVision                                           Socio de NextVision


× ¿Cómo podemos ayudarte? Available from 00:00 to 23:59