blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

El Yin y Yang de la Ciberseguridad: Tecnología y Factor Humano en Armonía

NextVision

0

El Día Internacional de la Seguridad de la Información nos propone una reflexión sobre los desafíos actuales y futuro de la ciberseguridad, asimismo nos invita a considerar los recursos que hoy en día tenemos disponibles y cómo podemos lograr alcanzar un equilibrio, como en el yin y yang, esencial para estos tiempos. Por un lado, las soluciones tecnológicas avanzadas (yang) representan la fuerza, la automatización y la capacidad de respuesta frente a las amenazas digitales. Por otro lado, el factor humano (yin) aporta la intuición, el criterio y la capacidad de adaptación que complementan y fortalecen las herramientas.

 

Este equilibrio no solo es deseable, sino imprescindible.

Las tecnologías como la Inteligencia Artificial, el Machine Learning y el enfoque Zero Trust han elevado los estándares de defensa, permitiendo detectar y mitigar amenazas en tiempo real. Sin embargo, estas herramientas son más efectivas cuando las personas están preparadas para interactuar con ellas de manera estratégica. Por ejemplo, un sistema avanzado puede identificar un correo phishing, pero un empleado capacitado en awareness será quien, al reconocer los signos de un engaño, evite que se convierta en un problema. Esta interacción armoniosa entre la fuerza tecnológica y la sabiduría humana es el núcleo de un ecosistema de ciberseguridad robusto.

 

En los próximos años, esta dualidad será más relevante que nunca. Adoptar el enfoque yin-yang significa invertir tanto en innovación tecnológica como en la concienciación de los usuarios. Ambos elementos no solo se complementan, sino que se necesitan mutuamente para mantener la resiliencia frente a un panorama de amenazas en constante cambio.

 

La ciberseguridad no es solo tecnología ni solo educación: es el equilibrio entre ambos.

Al igual que el yin y yang, uno no puede prosperar sin el otro. Juntos, crean una defensa completa que protege tanto a las organizaciones como a las personas que confían en ellas.

Con nuestros servicios de ciberseguridad inteligente las organizaciones pueden lograr alcanzar objetivos de seguridad y proteger sus negocios de las incesantes amenazas existentes.

Conozca cómo alcanzar el equilibrio organizacional con los servicios de Gestión de Ciberriesgos y de Terceras Partes, y cómo crear una cultura cibersegura con nuestro servicio NV Awareness.

 

¡Juntos trabajemos por un futuro ciberseguro!

nextvision.com

NextVision en el Evento de ISMS Forum en Madrid

NextVision

0

La reciente edición del XXVI Jornada Internacional de Seguridad de la Información en Madrid de ISMS Forum reafirmó su posición como uno de los eventos clave en el ecosistema de ciberseguridad en España. Este espacio, diseñado para reunir a los principales actores del sector, brindó una plataforma única para explorar las tendencias emergentes, intercambiar ideas y generar conexiones estratégicas.

NextVision estuvo presente en el stand en esta jornada junto a nuestro equipo de NV Ibérica: Roberto Heker, Víctor Iniesta y Sabrina Guerrera. Desde allí, vivimos intensas sesiones de networking con asistentes provenientes de diversas industrias, compartiendo experiencias, desafíos y soluciones innovadoras para enfrentar las amenazas digitales actuales.

 

El foro fue un escenario ideal para presentar nuestras propuestas en Gestión de Ciberriesgos y Terceras partes, Concienciación de Ciberseguridad y Ciberinteligencia.

 

Soluciones que están transformando la forma en que las empresas enfrentan las crecientes complejidades del panorama digital. Los asistentes pudieron conocer de cerca cómo implementar estrategias inteligentes que fortalezcan tanto la resiliencia como la continuidad del negocio.

Además, este evento permitió conectar con partners estratégicos y generar sinergias que van más allá del intercambio de ideas. La colaboración fue un elemento central de la jornada, destacando la importancia de trabajar juntos para construir un ecosistema de ciberseguridad más robusto y sostenible.

Esta XXVI Jornada Internacional de Seguridad de la Información no solo fue una oportunidad para mantenerse al día con los desarrollos del sector, sino también para consolidar nuestro compromiso con la ciberseguridad. En un mundo donde las amenazas evolucionan constantemente, estos encuentros son imprescindibles para intercambiar conocimientos, tendencias y experiencias, como así también los principales desafíos de las organizaciones.

 

Agradecemos a todos los asistentes, partners y organizadores de ISMS por hacer de este evento una experiencia enriquecedora.

 

¡Nos vemos en la próxima edición!

nextvision.com

NextVision y Security Scorecard celebraron juntos los 20 años de EKOPARTY

NextVision

0

La edición 2024 de EKOPARTY, el evento más importante de hacking y ciberseguridad en América Latina, nos dejó un balance inmejorable. Durante tres días de pura intensidad, NextVision estuvo presente compartiendo experiencias, conocimientos y colaborando con una comunidad vibrante y en constante crecimiento.

Desde el primer momento, nuestro stand tuvo distintas actividades, juegos y sorteos. Junto a nuestro partner Security Scorecard, realizamos demostraciones en vivo de nuestras soluciones de Gestión del Ciberriesgo propio y de terceras partes. información precisa de la postura de ciberseguridad de cada empresa y su superficie de ataque junto con un scoring de ciberriesgo.

 

Uno de los momentos más destacados fueron las charlas que pudimos brindar.

  • Nuestra CEO, Gisela Pasik presentó una evolución en los programas de concientización: “Awareness 4.0: Redefiniendo el Comportamiento Humano en la Ciberseguridad”. Ante una sala llena en el “Main Track”, expuso la importancia de integrar la seguridad en cada acción cotidiana, aprovechando tecnologías como la IA, la realidad aumentada y los “momentos de verdad” para transformar cada interacción en una oportunidad de aprendizaje.
  • Nuestro consultor especialista en ciberseguridad Alejandro Fleming Gonzaléz, presentó “Más allá del firewall: Riesgos de Terceros y la Guerra de Superficies en un Mundo Conectado”, presentando a los asistentes cómo mejorar la seguridad de sus organizaciones mediante una gestión estratégica y efectiva de su superficie de ataque que integre la gestión de terceras partes, en un contexto donde están incrementando los ciberataques producto de un ataque a su cadena de suministro.

 

Además, fue un placer acompañar al BlueSpace Village donde auspiciamos el CTF y además estrenamos nuestro Escape Room, juego que realizamos en el marco de nuestro programa de Awareness y que invita a aprender de ciberseguridad de una manera entretenida y disruptiva con situaciones reales.

Gracias a todo el equipo de NV por su dedicación y energía para llevar a cabo todas las actividades. Especial agradecimiento a nuestro partner SecurityScorecard por haber llevado adelante juntos este evento. Y a nuestros clientes y asistentes que pasaron a visitarnos.

 

¡Hasta la próxima edición!

nextvision.com

Guerra cibernética silenciosa: Cómo los ataques de terceros pueden derribar empresas enteras

NextVision

0

En un mundo digital cada vez más interconectado, las amenazas no siempre llegan directamente a tu puerta. A veces, el golpe más devastador entra por la de al lado: los terceros. Proveedores, socios y plataformas externas son aliados esenciales para las operaciones, pero también pueden convertirse en un eslabón débil en la cadena de ciberseguridad.

 

Las terceras partes, también son parte

Las empresas modernas dependen de una vasta red de terceros, desde plataformas tecnológicas hasta servicios esenciales. Sin embargo, cada nueva conexión amplía la superficie de ataque, y con ello, el riesgo. Los ciberdelincuentes lo saben. Utilizando técnicas como la ingeniería social, analizan las relaciones entre organizaciones para atacar indirectamente, vulnerando a terceros con acceso legítimo a tus sistemas.

En los últimos años, hemos visto titulares sobre grandes empresas que fueron víctimas de ataques no dirigidos a ellas, sino a sus vendors. Estas brechas de seguridad, lejos de ser anecdóticas, demuestran que la seguridad de terceros no es opcional: es esencial.

Gartner predice que, para 2025, el 45% de las organizaciones de todo el mundo habrán sufrido ataques a sus cadenas de suministro de software, lo que representa un aumento del 300% con respecto a 2021. Esta cifra pone de manifiesto la urgencia de abordar los riesgos asociados con terceros como una prioridad estratégica.

 

Estrategias para la defensa

  • Evaluación de riesgos constante: Antes de trabajar con cualquier proveedor, realiza un análisis exhaustivo de sus prácticas de seguridad.
  • Contratos con cláusulas de ciberseguridad: Exige compromisos claros de protección de datos y respuestas rápidas ante incidentes.
  • Monitoreo continuo: Implementa soluciones para supervisar el comportamiento de tus socios en tiempo real.
  • Planes de contingencia: Prepárate para actuar rápido si un proveedor sufre un ataque, evitando la propagación del daño.

Gestión proactiva del riesgo: la clave para ganar esta guerra

Los ataques de terceros no solo son posibles, sino que están ocurriendo ahora mismo. La eficiente gestión del ciberriesgo depende de la visibilidad total de la superficie de ataque, incluidas las terceras partes. Aquí es donde entra en juego NV Vendor Risk Management, una solución diseñada para proteger a las empresas frente a los riesgos provenientes de terceros.

 

¿Cómo lo logramos?

  • Visibilidad completa: Identifica y comprende cómo cada tercero impacta tu superficie de ataque.
  • Evaluaciones continuas: Garantiza que tus vendors cumplan con los más altos estándares de ciberseguridad.

Gestionar el ciberriesgo no es un lujo, es una necesidad. Si cada parte de tu cadena es segura, fortaleces toda tu operación y dificultas el trabajo de los ciberdelincuentes.

En esta guerra silenciosa, tu mejor defensa es estar un paso adelante. Evalúa, supervisa y protege. Después de todo, las terceras partes también son parte de tu seguridad. 🌐

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

El costo oculto de la Inteligencia Artificial en Ciberseguridad: ¿Nos protege o nos pone en peligro?

NextVision

0

La inteligencia artificial (IA) se ha convertido en un pilar fundamental de la ciberseguridad moderna, prometiendo defensas más efectivas y automatizadas contra amenazas en constante evolución. Sin embargo, a medida que la IA se despliega en la primera línea de defensa, también surgen desafíos y riesgos inesperados. Este artículo explora los costos ocultos de la IA en la ciberseguridad, analizando cómo esta poderosa herramienta puede tanto protegernos como ponernos en peligro.

 

El Costo Oculto #1: Complejidad y Dependencia Tecnológica

  • Mayor Complejidad en los Sistemas de Seguridad
    -La IA promete simplificar la ciberseguridad, pero la realidad es que puede aumentar significativamente la complejidad de los sistemas. Los modelos de IA son sofisticados, requieren capacitación constante y ajustes para mantenerse al día con nuevas amenazas. A medida que se integran más herramientas de IA en la infraestructura de seguridad, la complejidad técnica puede volverse abrumadora, dificultando la gestión y aumentando el riesgo de errores humanos.
    -Esta dependencia tecnológica genera una curva de aprendizaje considerable para los equipos de seguridad, que deben comprender cómo funcionan los algoritmos para ajustar parámetros y evitar falsos positivos o negativos.
  • Dependencia en Datos de Calidad
    -La IA depende de datos de alta calidad para ser efectiva. Sin embargo, la recopilación y el procesamiento de esos datos presentan desafíos en términos de privacidad y almacenamiento seguro. Si los datos no son precisos o están sesgados, los modelos pueden generar resultados incorrectos, lo que podría comprometer la defensa.
    -La dependencia de datos también hace que las organizaciones estén expuestas a posibles ataques de envenenamiento de datos, donde actores maliciosos manipulan la información para influir en los resultados de la IA.

El Costo Oculto #2: Vulnerabilidad a Ataques Adversarios

  • El Riesgo de la IA Adversarial

-Los atacantes han comenzado a explotar la IA utilizando técnicas de aprendizaje automático adversarial. Esto implica generar datos diseñados específicamente para engañar a los modelos de IA, haciéndolos creer que un archivo malicioso es seguro o que un comportamiento sospechoso es legítimo.-Estos ataques son difíciles de detectar porque manipulan el núcleo del algoritmo, exponiendo a las organizaciones a un nuevo tipo de amenaza que muchas veces pasa desapercibida para los sistemas de detección tradicionales.

  • Ataques a la Infraestructura de IA

-La IA, aunque poderosa, es vulnerable. Los atacantes no solo intentan manipular la salida de los modelos, sino también explotar la infraestructura subyacente, como los servidores y las redes que almacenan y procesan datos para la IA.

El Costo Oculto #3: La Falsa Seguridad y la Falta de Supervisión Humana

  • Confianza Excesiva en la IA

-Existe el riesgo de que la IA genere una falsa sensación de seguridad. Las organizaciones pueden confiar demasiado en los sistemas automatizados y descuidar la supervisión humana, lo que puede llevar a la inacción frente a amenazas complejas que requieren intervención humana directa.-La IA no es infalible y puede ser engañada. Los servicios de concienciación como NV Awareness ayudan a equilibrar este riesgo, al mantener a los usuarios educados y vigilantes frente a posibles amenazas que puedan burlar las barreras automatizadas.

  • El Problema de las Cajas Negras

-Muchos sistemas de IA son una “caja negra”, lo que significa que es difícil entender cómo toman decisiones. Esto puede ser problemático en ciberseguridad, donde se necesita transparencia para investigar incidentes y garantizar que la IA esté funcionando como se espera.

 

El Futuro: IA, Ciberseguridad y una Concientización Responsable

A medida que la IA sigue evolucionando, se hace evidente que su uso en la ciberseguridad no es una solución mágica, sino una herramienta poderosa que requiere supervisión humana y una concientización constante. Las organizaciones que deseen aprovechar la IA deben adoptar un enfoque híbrido, en el que la automatización se combine con la educación y la preparación humana.

Servicios como NV Awareness son fundamentales para este enfoque. Al crear una cultura de ciberseguridad consciente, las organizaciones pueden aprovechar la IA sin caer en la trampa de la falsa seguridad. La educación continua es esencial para que los empleados comprendan los riesgos y se mantengan alerta, incluso cuando confían en sistemas automatizados.

 

La IA No es un Costo, sino una Inversión con Desafíos.

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

¡Tu celular está en peligro! Descubre cómo protegerlo de los ciberdelincuentes.

NextVision

0

Imagina que tu celular es una caja fuerte donde guardas tus secretos más preciados: fotos de familia, información bancaria, mensajes privados. ¿Estaría lo suficientemente protegida? En la era digital, nuestros smartphones se han convertido en extensiones de nosotros mismos, almacenando una cantidad inimaginable de datos personales. Pero al igual que una casa necesita una buena cerradura, tu celular requiere una protección sólida contra las amenazas cibernéticas.

Más allá de lo estético y bonito que pueda ser tu funda o vidrio para proteger el celular físico. Existen otra formas de proteger y en esta nota te mostramos cómo.

 

Tu Celular, Tu Fortaleza:

  • Autenticación robusta: Implementa mecanismos de autenticación multifactor (MFA) como patrones, PINs o reconocimiento biométrico (facial o de huellas dactilares) para restringir el acceso no autorizado a tu dispositivo.
  • Actualizaciones de software: Mantén tu sistema operativo y aplicaciones actualizados. Estas actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas.
  • Fuentes de aplicaciones confiables: Descarga aplicaciones exclusivamente desde tiendas oficiales como Google Play Store o App Store. Estas plataformas cuentan con rigurosos procesos de revisión que minimizan el riesgo de instalar malware.
  • Gestión de permisos: Revisa cuidadosamente los permisos que solicitan a las aplicaciones al instalarlas. Otorga únicamente aquellos permisos estrictamente necesarios para su funcionamiento.
  • Redes Wi-Fi públicas: Evita realizar transacciones financieras o acceder a información sensible en redes Wi-Fi públicas, ya que son propensas a ser interceptadas. Opta por conexiones privadas y seguras.
  • Conciencia ante el phishing: Desconfía de correos electrónicos o mensajes sospechosos que soliciten información personal o te redirigen a sitios web desconocidos. Verifica la autenticidad del remitente antes de hacer clic en enlaces.
  • Respaldos regulares: Realiza copias de seguridad periódicas de tus datos en la nube o en un dispositivo externo. Esto te permitirá recuperar tu información en caso de pérdida o daño del dispositivo.
  • Soluciones de seguridad: Considera la instalación de una solución de seguridad móvil conocido como (antivirus) para detectar y bloquear amenazas potenciales.

Ventajas de utilizar protección en tu celular

Una protección en tu celular es como un escudo que protege tu información personal y financiera. Aunque los sistemas operativos móviles como Android e iOS son cada vez más seguros, contar con una capa adicional de protección nunca está de más. Por ejemplo:

Kaspersky Security for Mobile: Tu Escudo 

Una de las mayores ventajas de Kaspersky Security Mobile es su compromiso con la facilidad de uso. Incluso si no eres un experto en tecnología, podrás disfrutar de una protección de primer nivel sin complicaciones.

  • Interfaz intuitiva: Tiene una interfaz clara y sencilla que te guía paso a paso a través de todas las funciones. Los menús son fáciles de navegar y las opciones están claramente etiquetadas.
  • Configuración rápida: La configuración inicial es rápida y sencilla. En pocos minutos, tendrás tu dispositivo protegido.
  • Actualizaciones automáticas: Se encarga de mantener tu aplicación actualizada con las últimas amenazas, sin que tengas que preocuparte por nada.
  • Personalización: Puedes personalizar la configuración para adaptarla a tus necesidades específicas, pero sin complicar las cosas.

 

Conclusión:

Los ciberdelincuentes no descansan y buscan constantemente nuevas formas de vulnerar tu privacidad. No te conviertas en su próxima víctima. Protege tu celular con una solución de seguridad de confianza. Al invertir en la seguridad de tu dispositivo, estarás garantizando la protección de tus datos personales y tu identidad digital.

 

Recuerda, la ciberseguridad es un viaje continuo…

¡El futuro de tu seguridad está en tus manos!

Autora de la nota: Neimar Zambrano- Líder de Proyectos y Consultora de Ciberseguridad en NextVision

nextvision.com

Smishing ¿Es una amenaza en ascenso?

NextVision

0

Smishing viene del término phishing, que a su vez emerge de la expresión fishing, que tiene que ver con la acción de pescar en el idioma inglés. Es un método que ha resultado efectivo en medio de ciberdelincuentes para intentar capturar, o pescar, a víctimas potenciales que caen en tácticas de suplantación de entidad, principalmente, financieras, por medio de llamadas telefónicas (phone + fishing: phishing).

Ahora bien, las estrategias de los atacantes se han extendido al SMS debido al amplio uso que realizan la mayoría de corporaciones, e incluso instituciones gubernamentales, para comunicarse con la ciudadanía. De esta forma surge el término “phishing + SMS: smishing”.

 

Pero, ¿cómo opera este tipo de fraudes?

 

La dinámica de esta estrategia de robo implica que los ciberdelincuentes se hagan pasar por entidades legítimas, como bancos o empresas de mensajería, con el fin de redirigir a las víctimas a páginas web fraudulentas diseñadas para sustraer datos personales. Una vez que los delincuentes obtienen dicha información, pueden utilizarla para solicitar activos financieros, realizar compras en línea o suplantar identidades en servicios como WhatsApp o redes sociales. Se han documentado múltiples casos en los que la seguridad de los dispositivos móviles de las víctimas se ha visto comprometida, permitiendo a los criminales acceder a información confidencial.

 

 

No es sorprendente que los intentos de smishing crezcan tan rápidamente, ya que los delincuentes buscan aprovechar todas las oportunidades . Algunas estadísticas que respaldan el crecimiento de este ataque son:

 

  • Hay más de 6 mil millones de suscriptores de telefonía celular en el mundo.
  • Casi dos tercios de todos los adultos con teléfono celular utilizan mensajes de texto.
  • Más del 90% de los mensajes de texto se abren dentro de los 15 minutos posteriores a su recepción.
  • Ha habido un crecimiento constante en las campañas de spam a través de SMS.

 

Teniendo en cuenta el riesgo que representa esta modalidad de ataque, puede surgir una pregunta: ¿Es posible que evolucione? La respuesta más precisa es “SÍ”; Los atacantes están constantemente desarrollando nuevas técnicas para llevar a cabo ataques de smishing. Algunos de los nuevos ataques que se están utilizando incluyen:

  • Uso de códigos QR: Los ciberdelincuentes pueden utilizar códigos QR para dirigir a los usuarios a sitios web falsos. Los códigos QR pueden ser difíciles de identificar como falsos, por lo que los usuarios pueden ser engañados fácilmente.
  • Uso de mensajes de texto personalizados: Los atacantes pueden utilizar mensajes de texto personalizados para que parezcan más creíbles. Esto puede incluir el uso de nombres de empresas o organizaciones reales, o la referencia a eventos o circunstancias actuales.
  • Uso de números de teléfono falsos: Se pueden utilizar números de teléfono falsos para enviar mensajes de texto. Los estafadores suelen ocultar su identidad utilizando servicios de correo electrónico a texto para evitar revelar su número de teléfono real.

 

Es importante estar al tanto de los nuevos ataques de smishing para poder protegerse. Una de las mejores formas de hacerlo es llevar a cabo simulaciones de este tipo de forma regular. Las simulaciones de ataque controladas, son una herramienta que se utiliza para detectar y prevenir riesgos de este tipo. Estas simulaciones envían mensajes de texto falsos a los usuarios, que pueden ser personalizados para que se adapten a la organización o al sector en el que se encuentren.

Uno de los pilares de nuestro programa NV Awareness es evaluar constantemente la madurez de los usuarios mediante simulaciones de ataques de Smishing, Phishing y Ransomware. Encontramos los siguientes puntos como ventajas:

  • Permite medir la concienciación de los usuarios sobre la seguridad: Las simulaciones de smishing pueden ayudar a identificar los grupos de usuarios que son más susceptibles de caer en un ataque.
  • Ayuda a mejorar la formación de los usuarios: Estas simulaciones son utilizadas para proporcionar formación a los usuarios sobre cómo identificar y evitar los ataques de smishing.
  • Puede ayudar a reducir el impacto de los ataques de smishing: Las simulaciones de ataque y materiales de formación, ayudarán a los usuarios a desarrollar los conocimientos y las habilidades necesarias para evitar caer en un ataque de smishing.

Recordemos que la prevención comienza con la concientización y la aplicación de prácticas seguras en nuestra interacción diaria con mensajes de texto y otros medios digitales.

 

Estar alerta y educar a los usuarios son pasos clave para fortalecer nuestros mecanismos de defensa ante las amenazas de smishing.

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

Smishing ¿Es una amenaza en ascenso?

NextVision

0

Smishing viene del término phishing, que a su vez emerge de la expresión fishing, que tiene que ver con la acción de pescar en el idioma inglés. Es un método que ha resultado efectivo en medio de ciberdelincuentes para intentar capturar, o pescar, a víctimas potenciales que caen en tácticas de suplantación de entidad, principalmente, financieras, por medio de llamadas telefónicas (phone + fishing: phishing).

Ahora bien, las estrategias de los atacantes se han extendido al SMS debido al amplio uso que realizan la mayoría de corporaciones, e incluso instituciones gubernamentales, para comunicarse con la ciudadanía. De esta forma surge el término “phishing + SMS: smishing”.

 

Pero, ¿cómo opera este tipo de fraudes?

 

La dinámica de esta estrategia de robo implica que los ciberdelincuentes se hagan pasar por entidades legítimas, como bancos o empresas de mensajería, con el fin de redirigir a las víctimas a páginas web fraudulentas diseñadas para sustraer datos personales. Una vez que los delincuentes obtienen dicha información, pueden utilizarla para solicitar activos financieros, realizar compras en línea o suplantar identidades en servicios como WhatsApp o redes sociales. Se han documentado múltiples casos en los que la seguridad de los dispositivos móviles de las víctimas se ha visto comprometida, permitiendo a los criminales acceder a información confidencial.

 

 

No es sorprendente que los intentos de smishing crezcan tan rápidamente, ya que los delincuentes buscan aprovechar todas las oportunidades . Algunas estadísticas que respaldan el crecimiento de este ataque son:

 

  • Hay más de 6 mil millones de suscriptores de telefonía celular en el mundo.
  • Casi dos tercios de todos los adultos con teléfono celular utilizan mensajes de texto.
  • Más del 90% de los mensajes de texto se abren dentro de los 15 minutos posteriores a su recepción.
  • Ha habido un crecimiento constante en las campañas de spam a través de SMS.

 

Teniendo en cuenta el riesgo que representa esta modalidad de ataque, puede surgir una pregunta: ¿Es posible que evolucione? La respuesta más precisa es “SÍ”; Los atacantes están constantemente desarrollando nuevas técnicas para llevar a cabo ataques de smishing. Algunos de los nuevos ataques que se están utilizando incluyen:

  • Uso de códigos QR: Los ciberdelincuentes pueden utilizar códigos QR para dirigir a los usuarios a sitios web falsos. Los códigos QR pueden ser difíciles de identificar como falsos, por lo que los usuarios pueden ser engañados fácilmente.
  • Uso de mensajes de texto personalizados: Los atacantes pueden utilizar mensajes de texto personalizados para que parezcan más creíbles. Esto puede incluir el uso de nombres de empresas o organizaciones reales, o la referencia a eventos o circunstancias actuales.
  • Uso de números de teléfono falsos: Se pueden utilizar números de teléfono falsos para enviar mensajes de texto. Los estafadores suelen ocultar su identidad utilizando servicios de correo electrónico a texto para evitar revelar su número de teléfono real.

 

Es importante estar al tanto de los nuevos ataques de smishing para poder protegerse. Una de las mejores formas de hacerlo es llevar a cabo simulaciones de este tipo de forma regular. Las simulaciones de ataque controladas, son una herramienta que se utiliza para detectar y prevenir riesgos de este tipo. Estas simulaciones envían mensajes de texto falsos a los usuarios, que pueden ser personalizados para que se adapten a la organización o al sector en el que se encuentren.

Uno de los pilares de nuestro programa NV Awareness es evaluar constantemente la madurez de los usuarios mediante simulaciones de ataques de Smishing, Phishing y Ransomware. Encontramos los siguientes puntos como ventajas:

  • Permite medir la concienciación de los usuarios sobre la seguridad: Las simulaciones de smishing pueden ayudar a identificar los grupos de usuarios que son más susceptibles de caer en un ataque.
  • Ayuda a mejorar la formación de los usuarios: Estas simulaciones son utilizadas para proporcionar formación a los usuarios sobre cómo identificar y evitar los ataques de smishing.
  • Puede ayudar a reducir el impacto de los ataques de smishing: Las simulaciones de ataque y materiales de formación, ayudarán a los usuarios a desarrollar los conocimientos y las habilidades necesarias para evitar caer en un ataque de smishing.

Recordemos que la prevención comienza con la concientización y la aplicación de prácticas seguras en nuestra interacción diaria con mensajes de texto y otros medios digitales.

 

Estar alerta y educar a los usuarios son pasos clave para fortalecer nuestros mecanismos de defensa ante las amenazas de smishing.

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

28 de Enero | Día Internacional de la Protección de Datos Personales

NextVision

0

Evitar conectarse a redes wifi inseguras y activar un segundo factor de autenticación en todas las cuentas, son algunas de las medidas que hay que tener en consideración para evitar exponer información sensible. También es importante saber configurar nuestras redes sociales y elegir qué apps se descargan en el celular.

 

El 28 de enero de 1981 fue la apertura a la firma del convenio de protección de datos del Consejo de Europa. ” El Convenio 108 “, como se le conoció, es el único instrumento internacional, multilateral y jurídicamente vinculante que protege la privacidad y datos personales. Es por eso que cada 28 de enero se celebra el Día Internacional de la Protección de Datos Personales.

Y es una buena oportunidad para tener en cuenta algunas medidas para evitar exponer información confidencial.

Siempre es necesario que seamos conscientes de lo que compartimos en la web. Las publicaciones que hacemos en redes sociales o foros de acceso público son, como su nombre lo indica, datos que están a la vista de quien quiera verlos.

Llegó nuestro tiempo de vacacionar, si publicamos fotos de nuestro viaje, mientras estamos fuera, hay que saber qué le estamos contamos al mundo que no estamos en nuestro hogar. “¿Es necesario hacerlo?¿Representa un riesgo?” Son cuestionamientos que siempre tenemos que hacernos antes de publicar nuestra intimidad. Lo mismo ocurre con todas las fotos, nombres y demás datos que ofrecemos de manera voluntaria, muchas veces, sin ser conscientes del todo.

 

Te compartimos las siguientes recomendaciones para que puedas cuidar tu privacidad en línea:

 

1. Configurar las redes sociales de manera adecuada

Tanto en Twitter (ahora conocido como X) como en Facebook o Instagram, por ejemplo, se puede configurar la cuenta para seleccionar qué contenido que posteemos se verá públicamente y qué material se quiere restringir sólo a algunos usuarios. Usando el caso de Instagram, es posible colocar filtros para comentarios, o anular la opción de ser etiquetados , entre otras tantas posibilidades que ofrece la plataforma. De esta manera establecemos una capa extra de quienes son esos ojos que pueden acceder a nuestros momentos compartidos en línea.

 

2. Pensemos qué estamos compartiendo.

Al momento de publicar nuestros momentos limitemos la cantidad de información privada que compartimos. Evitemos publicar detalles específicos sobre nuestra ubicación o planes de viajes. Nunca sabemos quienes están mirando desde el otro lado de la pantalla y pueden no tener buenas intenciones.

 

3. Determinar quién puede ver nuestro perfil.

Cuando se crea un perfil en redes sociales los usuarios pueden filtrar quién puede acceder o no a las publicaciones. Podemos configurar nuestra cuenta como “pública” o “privada”, con el objetivo de restringir las visualizaciones y poder autorizar solo a los usuarios que uno conozca o le generen confianza. También es posible, ante comportamientos inapropiados o contenido spam, bloquear a un usuario y de esa manera proteger nuestra privacidad.

 

4. Usa distintas contraseñas en todos los sitios y usa doble factor de autenticación.

Es común leer sobre filtraciones de contraseñas tras alguna vulnerabilidad en aplicaciones o sitios populares. Si utilizas la misma contraseña en todos los sitios, es posible que esa información filtrada pueda ser utilizada por atacantes para hackear múltiples cuentas. Y si tienes la misma combinación de password en todos lados esto podría ser un gran problema.

 

5. Evita conectarte a redes WiFi públicas

Cuando te conectas a una red WiFi pública puedes ser víctima de un ataque Man in the middle u hombre en el medio. Así se denomina al hecho de interceptar el tráfico en la web. Si esto ocurre, entonces en lugar de que el intercambio suceda entre el punto de acceso y el dispositivo, la información queda en manos del ciberatacante quien, de esta manera, obtendrá acceso a email, contraseñas, datos de tarjetas, etc. Las conexiones WiFi también pueden ser utilizadas para insertar malware en el equipo.

 

La ciberseguridad nos concierne a todos.

 

NextVision trabaja en los cuatro pilares estratégicos de ciberseguridad: predicción, prevención, detección y respuesta, brindando soluciones innovadoras y personalizadas para proteger los activos digitales de toda organización.

NV DPO as a Service: Con este servicio integral de asesoramiento legal, las empresas podrán conformar un plan junto a un DPO (Delegado de Protección de Datos), un profesional altamente capacitado y certificado en la gestión de la privacidad y la seguridad de los datos personales, para poder cumplir con las leyes de protección de datos y alcanzar el nivel de cumplimiento requerido.

El día 25 de este mes, presentaremos un webinar sobre protección de datos, a cargo de Maria Santillán, consultora legal en tecnología de NextVision.

 

Trabajemos juntos para construir una cultura cibersegura entre todos.

 

Autora de la nota: Natalia Grande – Consultora de Tecnología y Ciberseguridad en NextVision.