blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

En NextVision tenemos nueva CEO

NextVision

0

Estimados colegas, clientes y partners

Es un placer dirigirnos a ustedes para comunicarles una importante evolución en la estructura organizacional de nuestra empresa a partir de abril de 2024.

 

Con mucha alegría, les informamos que Gisela Pasik asumirá el rol clave de CEO en NextVision. Gisela ha sido un pilar fundamental en nuestra empresa durante los últimos 8 años, y su ascenso a CEO es un reflejo de su fuerte dedicación, visión innovadora y conducción de equipos.

Desde su ingreso a NextVision, Gisela ha sido una líder nata en varias áreas, creando una cultura de colaboración y comunicación abierta que nos ha propulsado hacia adelante. Como CEO, ella estará al frente ejecutando nuestra visión y estrategia, abriéndonos camino hacia lo que viene y asegurándose de que tomemos las decisiones estratégicas para mantener a NextVision como un partner decisivo de ciberseguridad.

 

De esta manera, Roberto Heker continúa en la organización como Director de Ventas de NextVision Ibérica y Claudio Pasik como Director de Ventas de NextVision Latam.

 

Gisela cuenta con 15 años de experiencia profesional. Se desempeñó en las áreas de Asuntos Públicos, Marketing, Tecnología y Operaciones. Ha diseñado y participado activamente en Programas de Awareness que se han ejecutado en importantes empresas de España y Latinoamérica. Es licenciada en Comunicación Social por la Universidad Austral y tiene un máster en Negocios y Tecnología de la Universidad de San Andrés.

Los invitamos a unirse a nosotros para felicitar a Gisela en este nuevo desafío.

¡Estamos seguros de que, bajo su liderazgo, NextVision alcanzará nuevos niveles de excelencia!

 


Roberto Heker                                                     Claudio Pasik

Socio de NextVision                                           Socio de NextVision


Smishing ¿Es una amenaza en ascenso?

NextVision

0

Smishing viene del término phishing, que a su vez emerge de la expresión fishing, que tiene que ver con la acción de pescar en el idioma inglés. Es un método que ha resultado efectivo en medio de ciberdelincuentes para intentar capturar, o pescar, a víctimas potenciales que caen en tácticas de suplantación de entidad, principalmente, financieras, por medio de llamadas telefónicas (phone + fishing: phishing).

Ahora bien, las estrategias de los atacantes se han extendido al SMS debido al amplio uso que realizan la mayoría de corporaciones, e incluso instituciones gubernamentales, para comunicarse con la ciudadanía. De esta forma surge el término “phishing + SMS: smishing”.

 

Pero, ¿cómo opera este tipo de fraudes?

 

La dinámica de esta estrategia de robo implica que los ciberdelincuentes se hagan pasar por entidades legítimas, como bancos o empresas de mensajería, con el fin de redirigir a las víctimas a páginas web fraudulentas diseñadas para sustraer datos personales. Una vez que los delincuentes obtienen dicha información, pueden utilizarla para solicitar activos financieros, realizar compras en línea o suplantar identidades en servicios como WhatsApp o redes sociales. Se han documentado múltiples casos en los que la seguridad de los dispositivos móviles de las víctimas se ha visto comprometida, permitiendo a los criminales acceder a información confidencial.

 

 

No es sorprendente que los intentos de smishing crezcan tan rápidamente, ya que los delincuentes buscan aprovechar todas las oportunidades . Algunas estadísticas que respaldan el crecimiento de este ataque son:

 

  • Hay más de 6 mil millones de suscriptores de telefonía celular en el mundo.
  • Casi dos tercios de todos los adultos con teléfono celular utilizan mensajes de texto.
  • Más del 90% de los mensajes de texto se abren dentro de los 15 minutos posteriores a su recepción.
  • Ha habido un crecimiento constante en las campañas de spam a través de SMS.

 

Teniendo en cuenta el riesgo que representa esta modalidad de ataque, puede surgir una pregunta: ¿Es posible que evolucione? La respuesta más precisa es “SÍ”; Los atacantes están constantemente desarrollando nuevas técnicas para llevar a cabo ataques de smishing. Algunos de los nuevos ataques que se están utilizando incluyen:

  • Uso de códigos QR: Los ciberdelincuentes pueden utilizar códigos QR para dirigir a los usuarios a sitios web falsos. Los códigos QR pueden ser difíciles de identificar como falsos, por lo que los usuarios pueden ser engañados fácilmente.
  • Uso de mensajes de texto personalizados: Los atacantes pueden utilizar mensajes de texto personalizados para que parezcan más creíbles. Esto puede incluir el uso de nombres de empresas o organizaciones reales, o la referencia a eventos o circunstancias actuales.
  • Uso de números de teléfono falsos: Se pueden utilizar números de teléfono falsos para enviar mensajes de texto. Los estafadores suelen ocultar su identidad utilizando servicios de correo electrónico a texto para evitar revelar su número de teléfono real.

 

Es importante estar al tanto de los nuevos ataques de smishing para poder protegerse. Una de las mejores formas de hacerlo es llevar a cabo simulaciones de este tipo de forma regular. Las simulaciones de ataque controladas, son una herramienta que se utiliza para detectar y prevenir riesgos de este tipo. Estas simulaciones envían mensajes de texto falsos a los usuarios, que pueden ser personalizados para que se adapten a la organización o al sector en el que se encuentren.

Uno de los pilares de nuestro programa NV Awareness es evaluar constantemente la madurez de los usuarios mediante simulaciones de ataques de Smishing, Phishing y Ransomware. Encontramos los siguientes puntos como ventajas:

  • Permite medir la concienciación de los usuarios sobre la seguridad: Las simulaciones de smishing pueden ayudar a identificar los grupos de usuarios que son más susceptibles de caer en un ataque.
  • Ayuda a mejorar la formación de los usuarios: Estas simulaciones son utilizadas para proporcionar formación a los usuarios sobre cómo identificar y evitar los ataques de smishing.
  • Puede ayudar a reducir el impacto de los ataques de smishing: Las simulaciones de ataque y materiales de formación, ayudarán a los usuarios a desarrollar los conocimientos y las habilidades necesarias para evitar caer en un ataque de smishing.

Recordemos que la prevención comienza con la concientización y la aplicación de prácticas seguras en nuestra interacción diaria con mensajes de texto y otros medios digitales.

 

Estar alerta y educar a los usuarios son pasos clave para fortalecer nuestros mecanismos de defensa ante las amenazas de smishing.

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

¿En que vas a invertir este 2024?

NextVision

0

El comienzo de un nuevo año trae consigo la oportunidad de establecer metas y estrategias para el crecimiento de la empresa de la cual formas parte. Sin embargo, entre todas las resoluciones, una prioridad indiscutible debe ser la ciberseguridad.

En un mundo empresarial donde las ciberamenazas evolucionan constantemente, invertir en ciberseguridad se vuelve esencial para garantizar la continuidad y el éxito de cualquier negocio.

 

Por eso, este año… ¿En qué vas a invertir para proteger tu empresa?

Inversión en Servicios Específicos de Ciberseguridad:

Para fortalecer la seguridad de la organización, es importante llevar a cabo tanto escaneos internos como externos para evaluar los riesgos asociados con los servicios proporcionados por terceros a la organización, así como realizar evaluaciones de riesgos a las organizaciones antes de que comiencen a prestar servicios a la misma. Esto permitirá identificar y mitigar riesgos de manera proactiva, mejorando la postura de una organización contra posibles ataques.

 

También es importante invertir en servicios que ayuden a prever ataques, monitoreando y haciendo seguimiento permanente de los datos filtrados en la clear, deep y dark web. Al analizar exhaustivamente la información obtenida, se pueden identificar patrones emergentes y comportamientos anómalos que podrían indicar una próxima amenaza.

 

Es crucial fomentar una cultura cibersegura en cualquier organización. Este enfoque cobra relevancia al compararlo con la historia del Caballo de Troya. En la antigua mitología griega, durante la Guerra de Troya, los griegos construyeron un enorme caballo de madera y lo dejaron como regalo afuera de las fortificaciones de la ciudad. Los troyanos, sin reconocer el engaño, llevaron el caballo dentro de la ciudad, donde los soldados griegos ocultos dentro emergieron durante la noche y permitieron la entrada del ejército griego, lo que llevó a la caída de Troya. Este relato subraya la importancia de no solo tener defensas fuertes, sino también de educar a las personas para que puedan identificar y evitar engaños.

 

Los usuarios son, la mayoría de las veces, el punto más débil del sistema, ya que, por falta de entendimiento sobre el entorno digital, o bien, por un simple descuido, pueden permitir la entrada de malware fácil de detectar, o bien, de ataques complejos que incluso logren paralizar la red de toda una organización. Por lo tanto, es de suma importancia implementar programas de concientización de usuarios, para educar a los empleados sobre las mejores prácticas de ciberseguridad. Con un personal más consciente y capacitado, la empresa estará mejor preparada para enfrentar las amenazas digitales.

 

¿No sabes por dónde empezar? ¿No estás seguro de lo que tu organización necesita? Desde NextVision, podemos ayudarte tanto en el Assessment de Seguridad como en la implementación y gestión de los servicios antes mencionados, con el objetivo de proporcionar una visión clara y completa de la postura de seguridad de tu empresa. Conoce más AQUÍ.

 

En el panorama actual, la ciberseguridad se vuelve no solo una necesidad, sino una estrategia clave para garantizar la continuidad y el éxito de cualquier empresa. Desde la actualización de políticas de seguridad hasta la implementación de servicios especializados como NV CRM, NV Awareness y NV Cibervigilancia, cada medida tomada representa un paso hacia una postura de seguridad más sólida y proactiva.

 

¡Haz de la ciberseguridad una prioridad!

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

Ataque Man-in-the-Middle (MitM)

NextVision

0

Ataque Man -in-th-Middle (MitM): ¿Qué es y cómo funciona?

 

Los ataques MitM no son un fenómeno nuevo. Su origen se da en la criptografía clásica, donde interceptar y modificar mensajes era relativamente sencillo. Sin embargo, con el auge de las redes digitales y el uso de internet, este tipo de ataque ha ganado mayor relevancia.

Un ataque MitM se basa en la intercepción de la comunicación entre dos partes sin su conocimiento. El atacante se coloca como intermediario, simulando ser una de las partes legítimas para obtener acceso a información sensible o modificar el contenido de la comunicación.

Esta compuesto de las siguientes fases:

1. Intercepción: El atacante intercepta la comunicación entre dos partes, generalmente aprovechando una red Wi-Fi pública o no segura.
2. Descodificación: Si la comunicación no está cifrada, el atacante puede leer y modificar el contenido de los mensajes.
3. Suplantación: El atacante puede suplantar a una de las partes legítimas para enviar mensajes falsos o modificar los datos transmitidos.

Tomando en cuenta lo anterior, veamos un ejemplo más común:

Ana está en una cafetería trabajando en su notebook, conectada a la red Wi-Fi pública del lugar. Un atacante, Marcos, también se encuentra en la cafetería y busca obtener información privada de los usuarios.

 

Intercepción: Marcos utiliza un software para crear una red Wi-Fi falsa con el mismo nombre que la red real de la cafetería. La mayoría de los usuarios no notan la diferencia y se conectan automáticamente a la red falsa.

Descodificación: Marcos configura su equipo para interceptar el tráfico de datos de los usuarios que están conectados a su red falsa. Como la red Wi-Fi pública no está cifrada, Marcos puede leer y modificar el contenido de los mensajes sin ser detectado.

Suplantación: Marcos decide suplantar el sitio web del banco al que Ana suele acceder. Cuando Ana ingresa a su cuenta bancaria, Marcos la redirige a una página web falsa que imita la página real del banco.

 

Ana, sin darse cuenta, ingresa sus credenciales de acceso en la página web falsa. Marcos ahora tiene acceso a su cuenta bancaria y puede realizar transacciones fraudulentas a su nombre.
Así como Ana fue víctima de este ataque, nosotros también podríamos serlo. Por eso, es importante tener en cuenta las siguientes medidas:

  • Utilizar redes seguras: Conectarse a redes Wi-Fi con contraseña y protocolo WPA2-AES.
  • Utilizar VPNs: Una VPN encripta el tráfico de datos, dificultando la interceptación.
  • Utilizar HTTPS: Acceder a sitios web que utilizan el protocolo HTTPS para asegurar la comunicación.
  • Mantener el software actualizado: Instalar las últimas actualizaciones de seguridad para corregir vulnerabilidades.
  • Utilizar un antivirus y firewall: Un antivirus y firewall pueden ayudar a detectar y prevenir ataques MitM.
  • Ser precavido al usar redes Wi-Fi públicas: No ingresar información confidencial en sitios web no seguros, verificar la autenticidad de los sitios web antes de iniciar sesión y estar atento a cualquier comportamiento inusual en las comunicaciones.

 

Los ataques de tipo MitM (Man-in-the-Middle) representan una amenaza real con consecuencias graves. No obstante, al implementar las medidas de precaución adecuadas, podemos protegernos y minimizar el riesgo de caer víctimas de este tipo de ataque. Es fundamental promover la concienciación a nivel organizacional acerca de estas y otras vulnerabilidades, ya que la adopción de prácticas de seguridad sólidas puede reducir de manera significativa la probabilidad de sufrir ataques MitM.

Desde Nextvision ofrecemos nuestro servicio NV Awareness , contamos con programas únicos, integrales y continuos, personalizados según la filosofía y los valores de cada organización, diseñados para que los usuarios comprendan el mundo digital, y cuenten con conocimiento sobre las buenas prácticas en el uso de internet como también sobre los riesgos y amenazas existentes.

 

¡Es nuestro objetivo colaborar en la construcción de una cultura cibersegura!

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

Una amenaza a la seguridad financiera.

NextVision

0

Filtración del Mercado Clandestino BIDENCASH y Filtraciones de Datos de Tarjeta: Una Amenaza a la Seguridad Financiera.

 

En los últimos meses, ha crecido una preocupación en torno a la filtración del mercado clandestino BIDENCASH y las difusiones de datos de tarjetas asociadas. Este fenómeno representa una seria amenaza para la seguridad financiera de individuos y organizaciones, con consecuencias que van desde el robo de identidad hasta golpes económicos significativos.

El mercado clandestino BIDENCASH ha ganado notoriedad en el mundo digital como un espacio donde los delincuentes pueden comprar y vender información personal robada, incluidos datos de tarjetas de crédito y débito. Este mercado opera en la oscuridad de la dark web, lo que dificulta su regulación y control por parte de las autoridades.

Las filtraciones de datos de tarjetas que alimentan este mercado clandestino, pueden ocurrir de diversas maneras: Desde brechas de seguridad en grandes empresas y minoristas, hasta el malware en dispositivos utilizados para realizar transacciones. Los métodos utilizados son variados y sofisticados. Una vez que los datos de la tarjeta son comprometidos, pueden ser vendidos en el mercado clandestino a compradores que buscan aprovecharse de ellos para cometer fraudes financieros.

Las consecuencias son graves. Los individuos pueden enfrentarse al robo de identidad, el fraude financiero y la pérdida de fondos. Las instituciones financieras y las empresas también sufren, ya que deben hacer frente a costos adicionales relacionados con el delito así como a la pérdida de confianza por parte de los clientes.

Para abordar esta creciente amenaza, es crucial que tanto los individuos como las organizaciones tomen medidas proactivas para proteger sus datos financieros. Esto incluye la adopción de medidas de ciberseguridad robustas, como el uso de software antivirus y firewalls, así como la implementación de prácticas sólidas de control como el uso de contraseñas seguras y la verificación en dos pasos mediante aplicaciones.

Además, las empresas y las instituciones financieras deben invertir en tecnología y capacitación para prevenir y detectar posibles brechas de seguridad. Esto puede incluir la implementación de métodos de detección de intrusiones y la realización regular de pruebas de penetración para identificar vulnerabilidades en sus sistemas.

Servicios como NV Cibervigilancia ayudan en esta tarea y permiten a las organizaciones predecir ataques, monitoreando y haciendo seguimiento permanente de los datos filtrados en la clear, deep y dark web.

 

Este servicio de inteligencia de amenazas gestionado garantiza que nuestros clientes se mantengan al tanto de las amenazas más recientes, y les permita volverse más proactivos y predictivos en ciberseguridad.

 

La lucha contra la filtración del mercado clandestino BIDENCASH y la difusión de datos de tarjetas es un esfuerzo conjunto que requiere la colaboración de individuos, empresas, instituciones financieras y autoridades reguladoras. Solo a través de una vigilancia constante y medidas proactivas de seguridad cibernética podemos mitigar esta amenaza y proteger la seguridad financiera de todos los involucrados.

La ciberseguridad nos concierne a todos.

 

Autora: Natalia Grande – Consultora Técnica de NextVision.

 

Vulnerabilidad afecta a equipos FortiOS y FortiProxy

NextVision

0

Vulnerabilidad CVE-2024-21762: Afecta a equipos FortiOS y FortiProxy

 

¿Qué vulnerabilidad se descubrió?

Una vulnerabilidad de escritura fuera de límites [CWE-787] en FortiOS y FortiProxy puede permitir que un atacante remoto no autenticado ejecute código o comando arbitrario a través de solicitudes HTTP especialmente diseñadas.

Leer más

Asegurando un Comienzo de Año Seguro

NextVision

0

 La Importancia del Assessment de Ciberseguridad para tu Empresa.

 

En el mundo de los negocios, el inicio de un nuevo año suele ir acompañado de nuevas metas, estrategias y objetivos. Sin embargo, entre todas las resoluciones y planes de expansión, no podemos olvidar un aspecto fundamental que garantizará el éxito continuo de cualquier empresa: la ciberseguridad.
En esta nota, exploraremos por qué es esencial aprovechar el comienzo del año para realizar un assessment de seguridad de tu organización y cómo esta medida puede beneficiar a tu empresa.

 

La Realidad de las Ciberamenazas en el Mundo Empresarial

Los ciberataques están en constante evolución y se han convertido en una amenaza persistente para todas las empresas, independientemente de su tamaño o industria. Según Fortinet, empresa líder en soluciones de ciberseguridad y partner de NextVision, los ciberdelincuentes están innovando constantemente y el costo global de los ciberataques se ha estimado en billones de dólares anuales.
No quiero marearlos con cifras. Lo importante es que ya no podemos ignorar la importancia de la ciberseguridad en la agenda de cualquier empresa. Lo que sí podemos es revisar nuestro estado de situación y conocer cuál es nuestro estado de madurez actual.

 

Beneficios de Realizar un Assessment de Seguridad al Comienzo del Año

  • Identificación de Vulnerabilidades: Un assessment de seguridad permite identificar las vulnerabilidades y brechas en la infraestructura de TI y las políticas de seguridad de tu organización. Esto es esencial para conocer los puntos débiles que podrían ser explotados por ciberdelincuentes.
  • Mejora de Políticas de Seguridad: Basándonos en los resultados del assessment, puedes actualizar y mejorar tus políticas de seguridad. Esto garantiza que estés utilizando las mejores prácticas y medidas de seguridad actualizadas.
  • Reducción de Riesgos: Al abordar las vulnerabilidades y reforzar la seguridad, estás reduciendo significativamente el riesgo de sufrir un ciberataque costoso y dañino. La prevención es siempre más económica que la recuperación.
  • Cumplimiento Normativo: En muchos sectores, existen regulaciones estrictas relacionadas con la seguridad de datos. Realizar un assessment de seguridad te ayudará a cumplir con estos requisitos legales y evitar posibles sanciones.
  • Protección de la Reputación: Un ciberataque exitoso no solo puede tener un impacto financiero, sino que también puede dañar la reputación de tu empresa. Ser una empresa cultural y técnicamente cibersegura es esencial para mantener la confianza de tus clientes y socios comerciales.
  • Preparación para el Futuro: El panorama de amenazas cibernéticas sigue evolucionando. Realizar un assessment de seguridad te prepara para enfrentar las amenazas emergentes y te permite adaptar tus defensas en consecuencia.

Cómo Comenzar con un Assessment de Seguridad

Para llevar a cabo un assessment de seguridad efectivo, es recomendable contar con la ayuda de expertos. Estos profesionales pueden evaluar todos los aspectos de tu infraestructura tecnológica, desde la red y los sistemas hasta las políticas y la capacitación del personal.

Desde NextVision, podemos ayudarte realizando este assessment para brindarte una visión clara y completa de la postura de seguridad de tu empresa. Conoce más AQUÍ

En conclusión, aprovechar el inicio de año para realizar un assessment de seguridad de tu organización es una inversión inteligente en la protección de tu empresa y la preservación de su reputación. Te va a permitir, sobre todo, trazar de manera inteligente una hoja de ruta y trabajar en el plan estratégico. 

 

¡No esperes más y haz de la ciberseguridad una prioridad en este nuevo año!

 

Autora: Gisela Pasik – Directora de Operaciones de NextVision.

 

28 de Enero | Día Internacional de la Protección de Datos Personales

NextVision

0

Evitar conectarse a redes wifi inseguras y activar un segundo factor de autenticación en todas las cuentas, son algunas de las medidas que hay que tener en consideración para evitar exponer información sensible. También es importante saber configurar nuestras redes sociales y elegir qué apps se descargan en el celular.

 

El 28 de enero de 1981 fue la apertura a la firma del convenio de protección de datos del Consejo de Europa. ” El Convenio 108 “, como se le conoció, es el único instrumento internacional, multilateral y jurídicamente vinculante que protege la privacidad y datos personales. Es por eso que cada 28 de enero se celebra el Día Internacional de la Protección de Datos Personales.

Y es una buena oportunidad para tener en cuenta algunas medidas para evitar exponer información confidencial.

Siempre es necesario que seamos conscientes de lo que compartimos en la web. Las publicaciones que hacemos en redes sociales o foros de acceso público son, como su nombre lo indica, datos que están a la vista de quien quiera verlos.

Llegó nuestro tiempo de vacacionar, si publicamos fotos de nuestro viaje, mientras estamos fuera, hay que saber qué le estamos contamos al mundo que no estamos en nuestro hogar. “¿Es necesario hacerlo?¿Representa un riesgo?” Son cuestionamientos que siempre tenemos que hacernos antes de publicar nuestra intimidad. Lo mismo ocurre con todas las fotos, nombres y demás datos que ofrecemos de manera voluntaria, muchas veces, sin ser conscientes del todo.

 

Te compartimos las siguientes recomendaciones para que puedas cuidar tu privacidad en línea:

 

1. Configurar las redes sociales de manera adecuada

Tanto en Twitter (ahora conocido como X) como en Facebook o Instagram, por ejemplo, se puede configurar la cuenta para seleccionar qué contenido que posteemos se verá públicamente y qué material se quiere restringir sólo a algunos usuarios. Usando el caso de Instagram, es posible colocar filtros para comentarios, o anular la opción de ser etiquetados , entre otras tantas posibilidades que ofrece la plataforma. De esta manera establecemos una capa extra de quienes son esos ojos que pueden acceder a nuestros momentos compartidos en línea.

 

2. Pensemos qué estamos compartiendo.

Al momento de publicar nuestros momentos limitemos la cantidad de información privada que compartimos. Evitemos publicar detalles específicos sobre nuestra ubicación o planes de viajes. Nunca sabemos quienes están mirando desde el otro lado de la pantalla y pueden no tener buenas intenciones.

 

3. Determinar quién puede ver nuestro perfil.

Cuando se crea un perfil en redes sociales los usuarios pueden filtrar quién puede acceder o no a las publicaciones. Podemos configurar nuestra cuenta como “pública” o “privada”, con el objetivo de restringir las visualizaciones y poder autorizar solo a los usuarios que uno conozca o le generen confianza. También es posible, ante comportamientos inapropiados o contenido spam, bloquear a un usuario y de esa manera proteger nuestra privacidad.

 

4. Usa distintas contraseñas en todos los sitios y usa doble factor de autenticación.

Es común leer sobre filtraciones de contraseñas tras alguna vulnerabilidad en aplicaciones o sitios populares. Si utilizas la misma contraseña en todos los sitios, es posible que esa información filtrada pueda ser utilizada por atacantes para hackear múltiples cuentas. Y si tienes la misma combinación de password en todos lados esto podría ser un gran problema.

 

5. Evita conectarte a redes WiFi públicas

Cuando te conectas a una red WiFi pública puedes ser víctima de un ataque Man in the middle u hombre en el medio. Así se denomina al hecho de interceptar el tráfico en la web. Si esto ocurre, entonces en lugar de que el intercambio suceda entre el punto de acceso y el dispositivo, la información queda en manos del ciberatacante quien, de esta manera, obtendrá acceso a email, contraseñas, datos de tarjetas, etc. Las conexiones WiFi también pueden ser utilizadas para insertar malware en el equipo.

 

La ciberseguridad nos concierne a todos.

 

NextVision trabaja en los cuatro pilares estratégicos de ciberseguridad: predicción, prevención, detección y respuesta, brindando soluciones innovadoras y personalizadas para proteger los activos digitales de toda organización.

NV DPO as a Service: Con este servicio integral de asesoramiento legal, las empresas podrán conformar un plan junto a un DPO (Delegado de Protección de Datos), un profesional altamente capacitado y certificado en la gestión de la privacidad y la seguridad de los datos personales, para poder cumplir con las leyes de protección de datos y alcanzar el nivel de cumplimiento requerido.

El día 25 de este mes, presentaremos un webinar sobre protección de datos, a cargo de Maria Santillán, consultora legal en tecnología de NextVision.

 

Trabajemos juntos para construir una cultura cibersegura entre todos.

 

Autora de la nota: Natalia Grande – Consultora de Tecnología y Ciberseguridad en NextVision.

 

¿Puede mi empresa sufrir un ciberincidente durante este 2024?

NextVision

0

El año 2024 marca un nuevo comienzo, una época de alegría y celebración. Sin embargo, es también un momento ideal para realizar una pausa y reflexionar sobre los riesgos latentes para este nuevo año.

Los ciberataques, pueden ocasionar pérdidas financieras significativas y daños a la reputación de una empresa. Por tanto, es crucial que las organizaciones adopten medidas proactivas para resguardar sus sistemas y datos frente a las diferentes amenazas.

 

En este contexto surge una pregunta fundamental, ¿Puede mi empresa sufrir un ciberincidente durante este 2024?

La respuesta más corta es sí, cualquier empresa puede sufrir un ciberincidente sin importar su tamaño, industria o ubicación. Todas las organizaciones están expuestas a amenazas en materia de ciberseguridad.

 

Teniendo en cuenta esto, presentamos algunos de los principales riesgos para este nuevo año:

Como punto principal, la IA generativa y el aprendizaje automático están aumentando la frecuencia y complejidad de los ataques cibernéticos, debido a que puede permitir a los ciberdelincuentes lanzar ataques sofisticados y sigilosos, como los deep fakes o desarrollar un malware que evoluciona automáticamente, comprometiendo sistemas a gran escala.

 

Los ataques a la cadena de suministro representan una amenaza en constante crecimiento. En este ámbito, se destaca la necesidad de evaluaciones más estrictas de proveedores externos y la implementación de protocolos de seguridad sólidos para contrarrestar los riesgos asociados con la cadena de suministro.

 

Los ataques de phishing persisten en el panorama, evolucionando hacia formas más personalizadas y efectivas mediante el uso de la inteligencia artificial previamente mencionada. La dificultad para identificar intenciones maliciosas se intensifica, lo que podría resultar en un aumento de los ataques relacionados con el phishing.

 

El enfoque de los grupos de ransomware en 2024 se centrará en la explotación de vulnerabilidades de día cero para instalar programas maliciosos, robar datos, impedir el acceso a la información o interrumpir operaciones, seguido por la exigencia de grandes sumas de dinero como rescate. A medida que las organizaciones amplían la variedad de plataformas, aplicaciones y tecnologías en las que basan sus operaciones comerciales diarias, los ciberdelincuentes encuentran más oportunidades para descubrir y explotar vulnerabilidades de software.

 

Según Fortinet, los atacantes adoptarán un enfoque de “hacerlo grande o irse a casa”, dirigiendo su atención especialmente a industrias críticas como salud, finanzas, transporte y servicios públicos. Estas industrias, en caso de ser hackeadas, tendrían un impacto considerable en la sociedad, lo que representa un potencial de ingresos más sustancial para los atacantes.

 

Teniendo en cuenta el panorama de amenazas, surge la siguiente pregunta, ¿Qué puedo hacer para protegerme?

 

  • Realice evaluaciones periódicas de sus proveedores externos para identificar y mitigar los riesgos de seguridad. En NextVision, contamos con el programa NV VENDOR RISK MANAGEMENT para llevar a cabo una gestión eficiente de posibles o actuales proveedores.
  • Implementar una estrategia de seguridad integral que aborde todos los aspectos de la ciberseguridad, desde la prevención hasta la respuesta a incidentes.
  • Formar constantemente a los empleados en temas relacionados con la seguridad de la información, ya que deben estar capacitados para identificar y responder a las diferentes amenazas. En NextVision, contamos con el programa NV Awareness, donde nuestro objetivo es crear una cultura cibersegura.
  • Las pruebas de penetración pueden ayudar a las empresas a identificar y corregir las vulnerabilidades de seguridad. En NextVision, contamos con NV Assessment, un servicio especializado de evaluación de ciberseguridad que puede proporcionarte una visión clara y completa de la postura de seguridad de tu empresa.
  • Implemente soluciones de ciberseguridad avanzadas que utilicen IA y aprendizaje automático para detectar y mitigar ataques sofisticados.

 

Autor de la nota: José Alejandro Fleming González – Consultor de Tecnología y Ciberseguridad en NextVision.

Fuente: Reporte de Fortinet 2024

 

Encuentro de Madrid es Noticia aborda la Ciberseguridad en la Ciudad BBVA.

NextVision

0

Encuentro de Madrid es Noticia aborda la Ciberseguridad en la Ciudad BBVA.

 

La última edición de los Encuentros de Madrid es Noticia del año 2023 se centró en la ciberseguridad y tuvo lugar en La Ciudad BBVA, conocida como “La Vela”. Organizado por el medio Edita Magerit y moderado por Héctor Salazar, director del periódico, el evento contó con destacados ponentes, incluyendo a Javier Calahorra, CISO de BBVA España, Silvia Roldán, viceconsejera de Digitalización de la Comunidad de Madrid, y Roberto Heker, nuestro director de NextVision.

Desde NextVision agradecemos al comité organizador del evento por esta grata invitación a ser parte del panel de ENCUENTROS de MADRID ES NOTICIA, que une a expertos que nos ofrecen su visión y experiencia sobre distintos aspectos de la ciberseguridad.

 

Ciberseguridad en diferentes ámbitos:

El encuentro abordó la ciberseguridad desde perspectivas empresariales, institucionales y personales, con el objetivo común de fortalecer las defensas. Datos oficiales del Ministerio del Interior revelaron que 1 de cada 5 delitos en 2022 ocurrió en línea. La inversión tecnológica, la formación y la concienciación fueron destacadas como herramientas clave para hacer frente a amenazas como malware, phishing y ransomware.

Javier Calahorra destacó el impacto positivo de la digitalización, pero subrayó la necesidad de cerrar la brecha cultural y de conocimiento. La ingeniería social, según él, es un punto vulnerable, y la concienciación sobre los riesgos tecnológicos es esencial para la seguridad personal y empresarial.

“Estaremos más seguros cuanto mejor conozcamos los riesgos, cuánto mejor los mitiguemos y adquiramos hábitos tecnológicamente saludables”, explicó.

Silvia Roldán presentó la recién aprobada Ley de Creación de la Agencia de Ciberseguridad de la Comunidad de Madrid, destacando la evolución de la administración ante los riesgos digitales. Desde el punto de vista empresarial, Roberto Heker enfatizó que el cibercrimen “es una industria más próspera del planeta”, afectando incluso a entidades aparentemente seguras.

La gran cantidad de dispositivos interconectados  a los que tenemos acceso han incrementado la superficie de exposición “y nos hacen, en consecuencia, cada vez más vulnerables”. Es por ello que resalta la importancia de estar preparados para enfrentar un escenario en donde el cibercrimen seguirá en constante crecimiento, y no hay factores que puedan demostrar que se vaya a detener próximamente.

 

Consejos y prevención en ciberseguridad:

Los expertos ofrecieron en este debate consejos para prevenir ciberdelitos, desde proteger el acceso a dispositivos hasta la importancia de la autenticación de doble factor. Destacando que “todos debemos responsabilizarnos de la lucha contra la ciberdelincuencia”. 

Roberto Heker aportó a la temática que “los ciberdelincuentes se fijan mucho en el comportamiento humano. El punto vulnerable que explotan es la propia persona, algo denominado Ingeniería Social. Y algo que explotan mucho es el sentido de la urgencia. Debemos sospechar de todo lo que sea urgente y poner paños fríos”.

En resumen, el encuentro subrayó la importancia de la colaboración entre la administración, las empresas y los ciudadanos para fortalecer la ciberseguridad en un mundo cada vez más digital, destacando la necesidad de prepararse para enfrentar las amenazas emergentes, como la inteligencia artificial y el big data.

 

Empoderando a la juventud y personas mayores: Desafíos y soluciones en ciberseguridad:

Silvia Roldán destaca que, desde la perspectiva empresarial, las compañías muestran un elevado nivel de concienciación en ciberseguridad, sin embargo, señala que en el ámbito doméstico la situación difiere, ya que tendemos a bajar la guardia. La Administración pública enfrenta el reto de informar a los ciudadanos sobre su vulnerabilidad, tanto jóvenes como personas mayores.

Frente a la proliferación de aplicaciones bancarias desde BBVA, explica su CISO, implementa acciones para proteger a su entidad y usuarios, destacando la importancia de la concienciación y la creación de hábitos digitales saludables, utilizando plataformas de formación como Coursera y colaborando con Google en tours para prevenir la ciberdelincuencia en pymes. Además, enfatiza la protección al cliente mediante campañas informativas y la autenticación biométrica en la aplicación.

Desde la perspectiva de NextVision, Roberto Heker, nos señala que “el punto clave es la educación”. “No debemos temer a la tecnología, pero debemos ser conscientes de que tiene sus riesgos”.

 

Estrategias empresariales ante la prevención y consecuencias de los ciberataques:

Roberto Heker destaca que, tras sufrir un ataque cibernético, una empresa debe evaluar la situación y las posibilidades de recuperación, reconociendo la importancia de involucrar a las autoridades como la Policía Nacional y la Guardia Civil, así como cumplir con la Ley de Protección de Datos. Posteriormente, aconseja la consulta con especialistas para contribuir a la recuperación, enfocándose en reactivar la organización afectada como prioridad. Heker subraya la importancia de la prevención, recomendando obstaculizar a los atacantes mediante medidas técnicas y organizativas adecuadas. Propone la creación de un Plan de Seguridad vinculado al nivel de madurez de cada negocio, adaptando las medidas a las regulaciones vigentes.

 

Explorando el Papel de la Inteligencia Artificial y Big Data:

En el contexto de la 4ª Revolución Industrial, la Comunidad de Madrid aboga por la sostenibilidad y utiliza herramientas tecnológicas para transformar la sociedad. La viceconsejera de Digitalización, Silvia Roldán, destaca que la ciberseguridad es esencial para el éxito de este proceso, llamando a la colaboración entre la Administración pública, empresas y ciudadanos. Roberto Heker refuerza esta idea, subrayando la ciberseguridad como un elemento integral en cualquier emprendimiento y en la vida cotidiana, señalando sobre el riesgo de la Inteligencia Artificial en la creación de Fake News. Javier Calahorra cierra resaltando que el Instituto Nacional de Ciberseguridad gestionó 118,800 incidentes en 2022, evidenciando la necesidad de conciencia y la importancia de evaluar planes para mitigar riesgos tecnológicos.

A pesar de los desafíos, destaca los avances en la creación de una cultura de seguridad tanto en grandes empresas como en pymes y ciudadanos.

 

Fuente: https://www.madridesnoticia.es/2023/12/ciberseguridad-encuentros-madrid-es-noticia/