Friday, January 15, 2021 - 09:42
Artículo
¿Qué esperar del mundo de la ciberseguridad en 2021?
Check Point destaca entre sus previsiones la ciberpandemia como una amenaza continuada, la llegada de nuevos ataques cibernéticos contra entornos corporativos, el sector sanitario en riesgo permanente, la tendencia alcista del ransomware de doble ...read more
Check Point destaca entre sus previsiones la ciberpandemia como una amenaza continuada, la llegada de nuevos ataques cibernéticos contra entornos corporativos, el sector sanitario en riesgo permanente, la tendencia alcista del ransomware de doble extorsión y los retos del 5G.
Acabamos de terminar el 2020, un año lleno de sobresaltos, pero ya tenemos la vista puesta en todo lo que puede suceder en los próximos 12 meses. Por este motivo Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, desvela las principales tendencias que protagonizarán 2021.
1. La ciberpandemia seguirá siendo un peligro: a lo largo del 2020 Check Point detectó numerosas campañas de ciberataques que utilizaban temáticas relacionadas con la pandemia como gancho, temática que se mantendrá como una tendencia continuista a lo largo de los próximos 12 meses. Por este motivo, es clave que las empresas y usuarios extremen la precaución ante cualquier tipo de comunicación que reciban en su correo electrónico, teléfono móvil, etc.
2. Nuevas ciberamenazas contra entornos corporativos: además de ciberataques tradicionales como el phishing, así como la necesidad de proteger equipos, infraestructuras cloud, etc. el trabajo en remoto ha traído consigo nuevas ciberamenazas contra el entorno corporativo. Una de las más destacadas es el “vishing”, una estafa diseñada para engañar a un empleado a través de una conversación telefónica con el objetivo de que comparta información sensible. Durante la llamada, los ciberdelincuentes suplantan la identidad de un superior de la empresa, a menudo de los departamentos de finanzas, recursos humanos o jurídico, y aprovechan técnicas de ingeniería social para engañar a las víctimas para tener acceso a sus credenciales bancarias, contraseña de distintos servicios, etc.
3. El sector sanitario, en riesgo constante: la crisis del coronavirus no da tregua, colapsando hospitales y demás organismos del sector de la salud. A esto hay que sumarle, además, el hecho de que los ciberdelincuentes están focalizando muchas de sus campañas de ciberataques contra ellos debido a la falta de tiempo y recursos para mantener sus sistemas actualizados y securizados. Por su parte, Check Point alertó recientemente de que en Latinoamérica se habían duplicado los ataques contra el sector sanitario en el mes de noviembre de 2020, situándose como el tercer país con mayor riesgo a nivel mundial, sólo por detrás de Europa Central y Asia Oriental. Por tanto, es clave aumentar la protección de estos entornos.
4. El ransomware de doble extorsión como una amenaza al alza: el abanico de ciberataques es cada vez mayor y destaca por su evolución. Sin embargo, amenazas más comunes como el ransomware (con un aumento del 160% en el tercer trimestre de 2020) también evolucionan, por lo que las empresas también son vulnerables frente a este tipo de amenazas. El año pasado Check Point detectó una nueva variante de este virus informático, conocida como “doble extorsión”, por medio de la cual los ciberdelincuentes primero extraen grandes cantidades de datos sensibles antes de cifrar el equipo infectado para luego amenazar a su víctima con publicar esta información a no ser que se pague el rescate. Para demostrar que su amenaza es veraz, publican una pequeña cantidad de datos en la dark web, aumentando así el nivel de presión.
5. Nuevos retos con el 5G: la crisis del coronavirus pausó muchos de los proyectos tecnológicos y de desarrollo que las empresas tenían en mente para el 2020. Uno de ellos es la implantación de la quinta generación de redes de telecomunicaciones, que trae consigo un nuevo entorno de alta velocidad e hiperconectividad, pero supone también la oportunidad para lanzar ataques con el objetivo de bloquear las conexiones entre dispositivos. Por tanto, el Internet de las Cosas, tanto a nivel corporativo como doméstico, puede convertirse en el Internet de las Amenazas. Todo ello hace que proteger cada dispositivo dentro de cada red, así como la infraestructura en sí misma, se convierta en una necesidad de primer orden.
“Desgraciadamente, además de la pandemia de la COVID-19, las empresas e internautas de todo el mundo han tenido que hacer frente a una crisis cibernética debido al aumento de amenazas y ciberataques que utilizaban cualquier temática relacionada con el coronavirus como gancho para sus ataques”, señala Antonio Amador, Country Manager para la región norte de América Latina de Check Point. “A lo largo de este 2021 vamos a seguir siendo testigos de este tipo de campañas, además de los retos tecnológicos derivados de la nueva realidad de trabajo mixto y la implantación y uso de nuevas tecnologías y entornos, tanto en el ámbito corporativo como en el doméstico. Por todo esto, este año debe marcar un punto de inflexión y posicionar la ciberseguridad como una de las prioridades. En este sentido, desde Check Point trabajamos para proteger y securizar todo lo que nos rodea”, añade Amador.
Read less
Votos totales:
Thursday, January 7, 2021 - 07:33
Artículo
Las empresas de Latinoamérica del sector salud, son las terceras más afectadas por ciberataques según Check Point después de Europa Central y Asia Oriental
• Por países Canadá ocupa el primer lugar seguido de Alemania
• Check Point explica cómo pueden protegerse las empresas del sector salud de esta oleada de ataques
Las empresas del sector sanitario no sólo tienen que hacer frente a la ...read more
• Por países Canadá ocupa el primer lugar seguido de Alemania
• Check Point explica cómo pueden protegerse las empresas del sector salud de esta oleada de ataques
Las empresas del sector sanitario no sólo tienen que hacer frente a la pandemia de la COVID-19, sino que también son víctimas de ciberataques en todo el mundo. De hecho, investigadores de Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, advierten del aumento en Latinoamérica en un 112% de los ataques dirigidos contra organizaciones relacionadas con la salud y la medicina. La región ha visto cómo sus cifras aumentan en forma preocupante. Por regiones ocupa el tercer lugar después de Europa Central (+145%) y Asia oriental (+137%) siendo las más afectadas.
El sector salud, el objetivo más atacado por los cibercriminales
Los investigadores de Check Point Research señalan que la media de ataques semanales contra las empresas médicas en noviembre ha sido de 626, muy por encima de los 430 de los meses anteriores. A pesar de que el aumento de los ciberataques trae consigo un mayor rango de vectores de ataques utilizados (ejecución de código remoto, botnets, DDoS), el ransomware es la ciberamenaza más utilizada. Esto se debe, principalmente, a que los hospitales son mucho más propensos a pagar el rescate por la necesidad de tener todos sus sistemas operativos para hacer frente al aumento de contagios por coronavirus, programas de vacunación, entre otros. De esta forma, se sitúa a la cabeza en el ranking de los objetivos favoritos de los cibercriminales, duplicando la tasa de crecimiento (22%) del total del resto de sectores.
“El número de ciberataques a nivel mundial contra empresas del sector sanitario ha experimentado un crecimiento exponencial. Esto hace que nos preguntemos cuáles son los motivos y por qué se produce en este momento, algo que tiene una respuesta sencilla: los cibercriminales ven a los hospitales como objetivos en los que pueden obtener beneficios económicos rápidamente, puesto que están sobrepasados ante la avalancha de nuevos casos de infección, por lo que acceden rápidamente a pagar para poder tener sus sistemas en funcionamiento”, señala Antonio Amador, Country Manager para la región Norte de América Latina de Check Point. “El año pasado, varias redes de hospitales de todo el mundo fueron atacadas con éxito con ransomware. El uso de virus como Ryuk pone de manifiesto la creciente tendencia a utilizar variantes más específicas y adaptadas, lo que permite a los atacantes asegurarse de que lleguen a las partes más críticas de la organización y aumentar sus posibilidades de éxito", añade Amador.
¿Cómo pueden protegerse las empresas del sector médico de esta oleada de ataques?
Desde Check Point son conscientes de que las organizaciones de este sector, y más concretamente los hospitales, están afrontando una doble amenaza con el coronavirus, dejándolos desprotegidos en el mundo virtual, y por este motivo aportan las claves para optimizar sus medidas de protección:
1. Cuidado con los troyanos – El ransomware, por lo general, no comienza con el cifrado de datos. Algunas variantes como Ryukinician el ataque días o incluso semanas antes con la infección del equipo mediante troyanos como Trickbot, Emotet, Dridex o Cobalt Strike. De esta forma, utilizando estos programas maliciosos abren la puerta para nuevas formas de ataque.
2. Aumentar la seguridad los fines de semana y las vacaciones - la mayoría de los ataques ransomware del año pasado se produjeron en días no laborales como los fines de semana o periodos de vacaciones, aprovechando que los encargados de seguridad no están trabajando.
3. Utilizar soluciones antiransomware - aunque los ataques de ransomware son cada vez más sofisticados, existen herramientas de seguridad que incorporan una función de reparación, las cuales permiten a las organizaciones restaurar el sistema y volver a la normalidad en sólo unos minutos.
4. Enseñar a los empleados a reconocer correos electrónicos maliciosos – capacitar a los empleados para que puedan identificar y evitar posibles ataques ransomware es crucial. Muchas de los ciberamenazas actuales comienzan con un correo electrónico de phishing dirigido que ni siquiera contiene malware, sino un mensaje que invita al usuario a hacer clic en un enlace malicioso o a proporcionar detalles específicos. La formación en conceptos básicos de ciberseguridad es una de las defensas más importantes que una organización puede desplegar.
5. Parchear en remoto – uno de los principales obstáculos a los que hacen frente los sistemas informáticos de hospitales es la actualización de software, ya que puede llevar tiempo y necesita que los sistemas se detengan. Por esta razón, desde Check Point recomiendan utilizar el Sistema de Prevención de Intrusiones (IPS) con capacidad de parcheo virtual para evitar los intentos de explotar las debilidades de las sistemas o aplicaciones invulnerables. Un IPS actualizado es un método de protección efectivo.
Read less
Votos totales:
Thursday, December 31, 2020 - 10:01
Artículo
Phorpiex, se convierte en el malware más utilizado contra las empresas colombianas en noviembre, según Check Point Research
La compañía advierte un nuevo aumento en el uso de la botnet Phorpiex, que distribuye el ransomware Avaddon en campañas de spam malicioso
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. ...read more
La compañía advierte un nuevo aumento en el uso de la botnet Phorpiex, que distribuye el ransomware Avaddon en campañas de spam malicioso
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas a noviembre de 2020. En este nuevo informe, los investigadores de la compañía señalan que el malware más buscado en Colombia es Phorpiex, uno de las botnets más antiguas y persistentes. Ha afectado a un 12.32% de las compañías locales.
Los expertos de la compañía advierten del auge en el uso de Phorpiex, que ha afectado a cerca del 4% de las empresas a nivel mundial. Este ciberataque fue detectado por primera vez en 2010, y en su momento de mayor actividad llegó a controlar más de un millón de hosts infectados. Conocido por distribuir otras familias de malware, así como por fomentar campañas de "sextorsión" y de criptominería a gran escala a través de spam, Phorpiex ha vuelto a distribuir el ransomware Avaddon (una variante relativamente nueva de Ransomware-as-a-Service), tal y como informaron los investigadores de Check Point a principios de este año. Este virus informático se ha distribuido a través de archivos JS y Excel como parte de campañas de spam a través de correo electrónico, y es capaz de cifrar una amplia gama de tipos de archivos.
"Phorpiex es una de las botnets más antiguas y persistentes, y sus creadores la han utilizado durante muchos años para distribuir otras cargas maliciosas como GandCrab y Avaddon, pero también para llevar a cabo campañas de sextorsión. Esta nueva ola de infecciones está propagando ahora otra campaña de ransomware, lo que demuestra la eficacia de Phorpiex", indica Maya Horowitz, directora de Inteligencia e Investigación de Amenazas y Productos en Check Point. "Las empresas deben formar a sus empleados para que sepan identificar el posible malspam y eviten abrir archivos adjuntos desconocidos en los correos electrónicos, aunque parezca que puedan proceder de una fuente de confianza. Asimismo, deben asegurarse de que cuentan con medidas de seguridad que impidan que sus redes se infecten", concluye Horowitz.
El equipo de investigación de la compañía alerta que "HTTP Headers Remote Code Execution (CVE-2020-13756)" (afectó al 54% de las empresas a nivel mundial) es la vulnerabilidad explotada más común, seguida de "MVPower DVR Remote Code Execution" (48%) y "Dasan GPON Router Authentication Bypass" (44%).
Los 2 principales malwares más buscados en Colombia en noviembre:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑ Phorpiex – Es una red de bots (alias Trik) que ha operado desde 2010 y que en su momento de máxima actividad controló más de un millón de hosts infectados. Conocido por distribuir otras familias de malware a través de campañas de spam, así como por alimentar campañas de spam y sextorsión a gran escala. Ha afectado a un 12.32% de las empresas en Colombia.
2.↑Hiddad – Malware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario. Ha atacado a un 9,00% de las empresas en Colombia.
Top 3 vulnerabilidades más explotadas en noviembre
1. Inyección de comandos sobre HTTP - Un atacante en remoto puede explotar una vulnerabilidad de inyección de comandos sobre HTTP enviando a la víctima una petición especialmente diseñada. En caso de tener éxito, esta explotación permitiría a un atacante ejecutar código arbitrario en el equipo de un usuario.
2. Ejecución de código en remoto de MVPower DVR – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Esta vulnerabilidad puede explotarse en remoto para ejecutar código arbitrario en el router.
3. Bypass de autenticación del router Dasan GPON – Una vulnerabilidad de autenticación de bypass que existe en los routers Dasan GPON. La explotación de esta vulnerabilidad permite a los ciberdelincuentes obtener información sensible y acceder sin autorización al sistema afectado en remoto.
Top 3 del malware móvil mundial en noviembre
1. Hiddad – Malware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a las claves seguridad incorporadas en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
2. xHelper –Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
3. Lotoor - Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.
El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.
Read less
Votos totales:
Wednesday, December 30, 2020 - 11:32
Artículo
20 años del Efecto 2000, uno de los primeros grandes retos de la ciberseguridad
Un error de configuración en las fechas de los sistemas informáticos amenazaba con parar los ordenadores de todo el planeta
Acaba un año marcado por la pandemia, que ha puesto en jaque las estrategias de seguridad de las empresas de todo el...read more
Un error de configuración en las fechas de los sistemas informáticos amenazaba con parar los ordenadores de todo el planeta
Acaba un año marcado por la pandemia, que ha puesto en jaque las estrategias de seguridad de las empresas de todo el mundo. Curiosamente, hace algo más de dos décadas el mundo de la ciberseguridad vivía un momento crítico también, el temido Efecto 2000, también conocido como bug Y2K, un error informático causado por la costumbre programar la fecha omitiendo el siglo (generalmente para ahorrar espacio en la memoria) asumiendo que el software sólo estaría en funcionamiento entre 1900 y 1999, y que amenazaba con poner el mundo patas arriba. Todavía son muchas las dudas que quedan entorno a este tema, y por este motivo, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, resume una de las fechas más importantes del calendario del S.XX en el mundo de la informática.
1. ¿En qué consistía exactamente el Efecto 2000? El error del conocido como “bug del milenio” tenía como origen la configuración de las fechas en los sistemas informáticos. Con el objetivo de ahorrar espacio en la memoria, se utilizaba un formato día/mes/año en el que se utilizaban 2 dígitos para cada apartado. De esta forma, si era 26/03/98, el sistema entendía que se refería a 1998. Sin embargo, el problema se producía con la llegada del año 2000, puesto que los ordenadores interpretarían el “00” al final de la fecha como 1900. Por tanto, los sistemas informáticos, en lugar de continuar con una línea temporal progresiva, retrocederían en el tiempo 100 años, generando un efecto cascada que derivaría en fallos en sistemas primarios de los equipos.
2. ¿Mito o realidad? Debido a los escasos problemas de seguridad que se detectaron en todo el mundo (en comparación con las previsiones), uno de los principales debates en la sociedad acerca del Efecto 2000 giraba en torno a si era real o, por el contrario, todo había sido una invención por parte de algunos agentes del sector de la informática interesados en obtener beneficio económico. Sin embargo, la verdad es que “el error del milenio” fue real y sólo la actuación de los gobiernos y expertos en ciberseguridad previnieron sus consecuencias, tal y como demuestra en una de sus charlas Martyn Thomas, profesor de Tecnología de la Información en Gresham College. De hecho, este reconocido consultor tecnológico explicó que el principal fallo residía en el hecho de utilizar dígitos de dos cifras para nombrar los años impedía a los sistemas operativos reconocer el cambio de siglo, lo que podría derivar en que todas las redes informáticas dejasen de funcionar, por lo que los cajeros automáticos no expedirían dinero, los aviones no podrían volar, etc. El Efecto 2000 fue real, y una gran amenaza.
3. ¿Puede volver a producirse? Sí, y de hecho antes de lo que pueda parecer. Una de las soluciones más ampliamente utilizadas para combatir el Efecto 2000 fue cambiar el año de referencia al 20 (se tomaba como año de partida del “nuevo siglo”), ya que se pensaba que era una fecha lo suficientemente lejana como para que se utilizasen sistemas distintos. Sin embargo, más que una solución, simplemente fue un parche temporal para retrasar sus efectos. De hecho, el 1 de enero de 2020 los parquímetros de Nueva York dejaron de procesar pagos, mientras que los jugadores de títulos como WWE 2K20 sólo pueden jugar actualizando la fecha a una de 2019. Por otra parte, en el horizonte ya asoma el próximo bug Y2K. Se conoce como Efecto 2038, y afecta principalmente a los ordenadores bajo en el sistema Unix (entre los que se encuentran todos los de Apple), que almacenan el tiempo como la cantidad de segundos que han pasado desde 1970. El límite de capacidad se cumple en 2038.
El Efecto 2000, el precursor del enfoque moderno de ciberseguridad
Si bien es cierto que los grandes ciberataques de la historia, como WannaCry (2017), Petya (2016) o Conficker (2008), se han producido ya en el nuevo siglo, lo cierto es que el Efecto 2000 es uno de los hitos más significativos para el mundo de la ciberseguridad. De hecho, esta ciberamenaza a nivel mundial es, en cierta manera, la génesis del enfoque moderno de protección en entorno virtuales, el cual se basa en la prevención de riesgos.
“Hace dos décadas vivimos uno de los momentos más trascendentales en lo que a seguridad informática se refiere. Y es que el Efecto 2000 demostró que contar con una estrategia de prevención de amenazas es clave en el mundo virtual”, señala Antonio Amador, Country Manager para la Región Norte de América Latina de Check Point. “Por este motivo, en un año tan convulso como este, en el que también hemos atravesado momentos muy delicados por la pandemia, desde Check Point queremos insistir sobre la importancia de contar con las herramientas para estar protegidos en el mundo virtual. Las nuevas generaciones de amenazas son cada vez más evolucionadas, por lo que cualquier mínimo riesgo puede tener consecuencias devastadoras. En definitiva, en ciberseguridad no hay segundas oportunidades, por lo que siempre hay que ir un paso por delante y estar preparados para evitar cualquier tipo de fallo informático”, concluye Amador.
Read less
Votos totales:
Thursday, December 17, 2020 - 14:36
Artículo
El 58% de las empresas han sufrido un aumento en el número de ciberataques desde el inicio de la pandemia, según Check Point
La compañía ha realizado una encuesta a más de 600 expertos de seguridad informática de todo el mundo para conocer el impacto de la COVID-19 en su negocio y los principales retos de seguridad de cara al futuro próximo
Check Point® Software ...read more
La compañía ha realizado una encuesta a más de 600 expertos de seguridad informática de todo el mundo para conocer el impacto de la COVID-19 en su negocio y los principales retos de seguridad de cara al futuro próximo
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, desvela los resultados de una nueva encuesta llevada a cabo en conjunto con Dimensional Research en la que han participado más de 600 profesionales del ámbito de la seguridad informática de todo el mundo. Entre los principales datos obtenidos destaca el hecho de que más de la mitad de los encuestados (58%) afirma que su compañía ha sufrido un mayor número de ciberataques tras la crisis del coronavirus. Como consecuencia, se ha producido un cambio significativo en el enfoque de la estrategia de ciberseguridad y señalan que no volverá a ser el mismo que antes de la pandemia: sólo 1 de cada 5 indica que han vuelto a realizar las mismas actividades de protección que a principios de año.
Entre los datos más destacados de esta encuesta están:
• Principales retos de seguridad para el futuro próximo: la seguridad de los empleados que trabajan a distancia (47%) es el mayor desafío para las empresas de cara al año 2021, seguido de la prevención de los ataques de phishing y de ingeniería social (42%), el acceso remoto seguro (42%) y la protección de las aplicaciones e infraestructura cloud (39%).
• Prioridades de seguridad para los próximos dos años: las principales prioridades hasta el año 2023 son asegurar el trabajo remoto (61%), la seguridad de los endpoints y dispositivos móviles (59%), y la seguridad de la nube pública y el multi-cloud (52%), muy por delante de cuestiones como la seguridad IoT y la protección del correo electrónico.
• Las estrategias de seguridad han cambiado en este 2020: el 95% de los encuestados indican que su estrategia de seguridad ha cambiado en la segunda mitad del año, centrándose en dar respuesta a las necesidades asociadas al trabajo remoto (67%), seguido de la formación en ciberseguridad para los empleados (39%), así como optimizar recursos en la prevención de amenazas y seguridad de las redes corporativas (37%). Asimismo, más de 1 de cada 4 (27%) señala que su empresa ha acelerado los proyectos de seguridad existentes durante 2020, lo que demuestra que, para la mayoría, la pandemia ha implicado una reinvención no planificada de su modelo de negocio.
• La nueva normalidad ha llegado para quedarse: la mitad de los encuestados señalan que su enfoque de seguridad no volverá a ser igual que antes de la pandemia, mientras que el 29% espera un retorno a las operaciones pre-pandemia en algún momento del futuro. Por otra parte, sólo el 20% afirma que su situación ha vuelto a ser la misma.
"Nuestra encuesta pone de manifiesto que la mayoría de las empresas no esperan cambios en sus problemas y prioridades de seguridad en los próximos dos años. De hecho, para muchos de los encuestados los cambios que tuvieron que hacer de forma súbita para adaptar sus redes e infraestructuras a los retos que planteaba la pandemia son ya permanentes", explica Peter Alexander, Director de Marketing de Check Point Software. "De igual modo, los ciberataques y amenazas han ido aumentando y adaptándose con el objetivo de aprovecharse de esos cambios. Por lo tanto, no cabe duda de que las empresas necesitan poner el foco en optimizar su estrategia de protección y evitar fallos de seguridad en cualquier activo corporativo, desde el centro de datos a los equipos móviles. Lidiar con el impacto de la pandemia en las operaciones comerciales y asegurar que puedan seguir con su flujo de trabajo de la manera más eficiente y segura posible es el mayor desafío para la mayoría de las empresas", concluye Alexander.
Para minimizar el impacto del aumento en el volumen de ciberataques y amenazas, las empresas necesitan optimizar su estrategia de ciberseguridad con el objetivo de evitar cualquier brecha o vulnerabilidad, ya sea en sus redes o equipos. Por este motivo, desde Check Point ofrecen una serie de consejos:
• Apostar por la prevención en tiempo real: al contrario que el refrán, en ciberseguridad prevenir es siempre mejor que curar la enfermedad. Por este motivo, adoptar un enfoque proactivo y basado en la prevención de amenazas en tiempo real es clave a la hora de proteger las redes, equipos y empleados frente a ciberataques.
• Proteger todo lo que te rodea: las empresas deben revisar y comprobar el nivel de seguridad y la relevancia de la infraestructura, los dispositivos, los procesos, compliance, y el IoT. El aumento del uso de la nube exige un mayor nivel de seguridad, especialmente en las tecnologías que protegen las cargas de trabajo, los contenedores y las aplicaciones serverless en entornos de nubes múltiples e híbridos.
• Consolidar y aumentar la visibilidad: debido a la rapidez y cantidad de cambios que se han producido en las infraestructuras corporativas, es necesario implementar soluciones para favorecer la eficacia de los procesos. Por ello, es clave unificar la gestión de las actividades de ciberseguridad, ya que de esta forma también aumenta la visibilidad de los riesgos en el conjunto de la infraestructura.
Read less
Votos totales:
Wednesday, December 9, 2020 - 16:46
Artículo
Las aplicaciones más conocidas de Android son vulnerables a los principales bugs parcheados y ponen en peligro a cientos de millones de usuarios
Este fallo de seguridad permite a un ciberdelincuente obtener contraseñas de acceso a distintos servicios, credenciales bancarias o incluso acceder al correo electrónico de la víctima
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ...read more
Este fallo de seguridad permite a un ciberdelincuente obtener contraseñas de acceso a distintos servicios, credenciales bancarias o incluso acceder al correo electrónico de la víctima
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, desvela que las aplicaciones más conocidas de la Play Store de Google continúan siendo vulnerables al conocido fallo de seguridad CVE-2020-8913, por lo que los datos de cientos de millones de usuarios de Android están expuestos. Dicha vulnerabilidad permite que un ciberdelincuente inyecte software malicioso en las aplicaciones afectadas, obteniendo así acceso a toda la información que esta app almacena.
Este error tiene su origen en la popular biblioteca Play Core de Google que permite a los desarrolladores introducir actualizaciones y nuevos módulos de características en las aplicaciones de Android. La vulnerabilidad permite añadir módulos ejecutables a cualquier aplicación que use la biblioteca, lo que significa que se podría inyectar cualquier código dentro de ellas. El ciberdelincuente que haya instalado una aplicación de malware en el dispositivo de la víctima podría llegar a robar la información privada como los datos de inicio de sesión, las contraseñas, información financiera e incluso tener acceso al correo.
Los desarrolladores necesitan actualizarse lo antes posible
Google reconoció y parcheó el error el 6 de abril de 2020, calificándolo con un 8,8 sobre 10 acorde al nivel de gravedad. Sin embargo, para que la amenaza desaparezca por completo, los desarrolladores tienen que incorporar el parche en sus respectivas aplicaciones. Los investigadores de Check Point decidieron seleccionar al azar una serie de aplicaciones para ver qué desarrolladores implementaron realmente el parche proporcionado por Google. Durante el mes de septiembre, el 13% de las aplicaciones de Google Play analizadas por los investigadores de la compañía utilizaban la biblioteca de Google Play Core, de las cuáles un 8% todavía tenían una versión vulnerable:
• Social – *Viber
• Viajes – *Booking
• Negocio – Cisco Teams
• Navegación y mapas – Yango Pro (Taximeter), Moovit
• Citas – Grindr, OKCupid, Bumble
• Navegadores – Edge
• Utilidades – Xrecorder, PowerDirector
Para demostrar su teoría, los investigadores de Check Point usaron una versión vulnerable de la aplicación de Google Chrome y crearon una carga útil específicamente diseñada para tomar sus marcadores. Las pruebas demuestran que se pueden obtener cookies para secuestrar una sesión existente con servicios de terceros, como DropBox. Una vez que esa carga útil se "inyecta" en Google Chrome, ésta tendrá acceso a información como el historial y los marcadores de datos, el administrador de contraseñas como servicio, etc. Por su parte, Google comunicó a los investigadores de Check Point que “la vulnerabilidad relevante CVE-2020-8913 no existe en las versiones actualizadas de Play Core".
En el siguiente vídeo, se puede ver una demostración de cómo ha llevado a cabo la investigación los expertos de Check Point.
"Calculamos que cientos de millones de usuarios de Android están expuestos a este fallo de seguridad, ya que aunque Google implementó un parche, muchas aplicaciones siguen usando bibliotecas Play Core obsoletas. La vulnerabilidad CVE-2020-8913 es muy peligrosa, puesto que permite a un ciberdelincuente acceder a una gran cantidad de información”, señala Antonio Amador, Country Manager para Región Norte de América Latina en Check Point. “Por ejemplo, podría permitir robar códigos de autenticación de dos factores o inyectar código en aplicaciones bancarias para obtener las credenciales de un usuario. Otro de los escenarios sería que un ciberdelincuente pudiera inyectar código en aplicaciones de redes sociales para espiar a las víctimas o interceptar las comunicaciones realizadas a través de las aplicaciones de mensajería instantánea. En definitiva, las posibilidades de ataque son infinitas", concluye Amador.
Por tanto, instalar una solución móvil de defensa contra amenazas es la mejor solución contra este tipo de ataques. Check Point, por su parte, cuenta con SandBlast Mobile, una solución de defensa contra amenazas móviles que protege los dispositivos frente a ataques móviles avanzados. Así mismo, SandBlast Mobile ofrece seguridad frene a aplicaciones infectadas, ataques de Man-in-the-Middle a través de Wi-Fi, exploits del sistema operativo, y enlaces maliciosos en mensajes de SMS. Es decir, proporciona seguridad móvil al prevenir, detectar y evitar los ciberataques más sofisticados.
Read less
Votos totales:
Thursday, December 3, 2020 - 11:19
Artículo
Vishing: voz y phishing para una nueva forma de estafa que aprovecha el teletrabajo para robar
A través de una sencilla llamada telefónica, los ciberdelincuentes suplantan la identidad de un superior y obtienen datos -como credenciales bancarias- que les facilita el propio trabajador. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ...read more
A través de una sencilla llamada telefónica, los ciberdelincuentes suplantan la identidad de un superior y obtienen datos -como credenciales bancarias- que les facilita el propio trabajador. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, alerta sobre el aumento de ataques de "vishing" que tienen como objetivo a los trabajadores que se encuentran fuera de sus oficinas. Esta estafa es una combinación de "voz" y "phishing"diseñada para engañar a un empleado a través de una conversación telefónica con el objetivo de que comparta información sensible. Durante la llamada, los ciberdelincuentes suplantan la identidad de un superior de la empresa, a menudo de los departamentos de finanzas, recursos humanos o jurídico, y aprovechan técnicas de ingeniería social para engañar a las víctimas para tener acceso a sus credenciales bancarias, contraseña de distintos servicios, etc. Una vez obtienen estos datos, los atacantes pueden obtener beneficios económicos por el robo de dinero o, incluso, instalar malware en sus equipos.
La advertencia de los investigadores de Check Point coincide con un aviso conjunto emitido en agosto de 2020 por la Agencia de Seguridad Cibernética y de Infraestructuras (CISA) y el FBI, en el que se advierte de una ola de ataques de "vishing" contra empresas del sector privado en los Estados Unidos. Según el aviso, los ciberdelincuentes suelen llamar a los empleados que trabajan desde casa para recoger credenciales de acceso a las redes corporativas, que luego monetizan vendiendo a otros grupos.
¿Cómo se lleva a cabo un ataque de vishing?
Como consecuencia de la pandemia, el trabajo en remoto se ha convertido en el formato predominante que aleja a los empleados de un entorno corporativo seguro y hace que sean más vulnerables frente a ataques de suplantación de identidad. Para que este tipo de ciberamenaza sea un éxito, los atacantes primero deben realizar una labor de recogida de datos sobre la empresa, así como los perfiles de aquellos empleados de alto rango a los que van a suplantar, a través de plataformas como LinkedIn.
Tras esto, llaman al centro de soporte de la empresa elegida para el ataque y se presenta como un empleado (aporta el nombre exacto de esa persona) para pedir el número de teléfono de otros dos trabajadores de la misma empresa. Además, con el objetivo de ganarse la confianza del interlocutor, el ciberdelincuente le pide que instale en su equipo el programa TeamViewer (software de gestión en remoto) alegando que quiere ayudarle a buscar la información que necesita, aunque en realidad de esta forma obtiene acceso a la red de datos corporativa.
"Los ataques de vishing son una de las mayores ciberamenazas a las que se enfrentan hoy en día los empleados que trabajan a distancia. En estos ataques, el ciberdelincuente controla los canales de información, dejando a los usuarios sin una fuente fiable a la que acceder, por lo que no pueden distinguir entre lo que es real y lo que es falso”, señala Antonio Amador, Country Manager para Región Norte de América Latina en Check Point. “Hemos detectado que cada vez más ciberataques utilizan el vishing como parte de sus cadenas de infección. Por tanto, es fundamental que los empleados que trabajan en remoto sean conscientes de los riesgos de compartir información si no se comprueba la identidad y veracidad del interlocutor", concluye Amador.
Los expertos de la compañía señalan que para evitar este tipo de ciberriesgos es clave evitar compartir información sensible, así como verificar la identidad de la persona que pide acceso a esos datos. Además, es primordial adoptar una postura de seguridad basada en la prevención, ya que, además de no compartir datos con desconocidos, es muy importante informar al resto de compañeros de este tipo de actividades potencialmente sospechosas.
Read less
Votos totales:
Thursday, November 19, 2020 - 17:12
Artículo
Las campañas de phishing por correo electrónico crecen un 80% aprovechando el Black Friday y el Cyber Monday como ganchos
La COVID-19 ha cambiado muchos aspectos de nuestra vida, al mismo tiempo que ha impulsado otros hábitos de consumo como realizar compras online. Por este motivo, investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor l...read more
La COVID-19 ha cambiado muchos aspectos de nuestra vida, al mismo tiempo que ha impulsado otros hábitos de consumo como realizar compras online. Por este motivo, investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, advierten del aumento alarmante de campañas maliciosas de phishing que utilizan las ofertas del Black Friday y el Cyber Monday como gancho. Conscientes de que los ciberdelincuentes aprovechan estos momentos de tráfico online masivo para sacar su propio beneficio económico, desde la compañía aportan las claves para estar protegidos y poder realizar compras digitales con total seguridad.
Según los investigadores de Check Point, en la primera semana de este mes se produjo un aumento del 80% en el número de campañas de phishing por correo electrónico relacionadas con ofertas especiales en comparación con el mes de octubre: la cifra de campañas maliciosas a 10 de noviembre ya superaba a las cifras totales del mes anterior. Estos mensajes maliciosos utilizan palabras como "especial", "oferta", "venta", "barato" y "% de descuento" para captar la atención de sus víctimas. Asimismo, los investigadores de la compañía estiman que 1 de cada 826 mensajes que se entrega a destinatarios de todo el mundo es phishing, 13 veces más que en octubre. De hecho, según el informe de Check Point Brand Phishing Report del Q3, el correo electrónico (44%) es el vector de ataque más utilizado para difundir este tipo de campañas.
Las grandes marcas, el gancho más utilizado por los ciberdelincuentes
Durante las épocas de compras masivas como el Black Friday o el Cyber Monday, las marcas aprovechan para lanzar descuentos especiales con los que atraer a los consumidores. Los ciberdelincuentes son conscientes de este hecho, y aprovechan la ocasión para suplantar la identidad de empresas conocidas. En las últimas semanas, sin ir más lejos, los investigadores de la compañía descubrieron una campaña de phishing en la que utilizaban la marca de joyas “Pandora” como gancho.
Bajo el asunto “Cyber Monday, ¡sólo quedan 24 horas!”, el enviaban miles de correos electrónicos utilizando el nombre de remitente “Joyería Pandora (noreply@amazon.com)”. El remitente contiene un dominio de Amazon, pero no hay ninguna mención al gigante del comercio electrónico en el correo o en el resto de los enlaces. Investigaciones posteriores verificaron que la dirección de correo electrónico había sido falsificada para engañar a las víctimas haciéndoles creer que el mensaje había sido enviado desde Amazon.
En el cuerpo de texto se incluyen enlaces que redirigían al sitio web www.wellpand.com, aunque días después reemplazaron esta URL por “www.wpdsale.com”. Estos sitios web se registraron entre finales de octubre y principios de noviembre, justo antes de que se enviaran los correos electrónicos de phishing, un fuerte indicio de que se trataba de una estafa. De hecho, pudieron comprobar que, en ambos casos, las páginas web a las que conducían los correos electrónicos eran una imitación del site original de Pandora.
"Las restricciones impuestas para combatir los contagios hacen que crezcan todavía más las compras online. En consecuencia, esperamos que la actividad maliciosa también crezca, sobre todo cuanto más nos acerquemos a fechas como el Black Friday o el Cyber Monday”, señala Omer Dembisnky, director de inteligencia de datos de Check Point. “En las últimas semanas estamos detectando cómo los ciberdelincuentes apuestan por utilizar ganchos como “ofertas especiales” para captar la atención de las víctimas. Estas campañas de phishing son muy avanzadas, por lo que pueden conseguir engañar a los compradores al confundirlas con ofertas reales. Vivimos en una época en la que debemos extremar las precauciones con cada correo electrónico que recibamos. Por ello, aconsejo a todos los consumidores que piensen dos veces antes de hacer clic en una oferta especial de alguna de sus marcas favoritas”, añade Dembisnky.
Asimismo, desde la compañía comparten 7 consejos de seguridad para disfrutar de las compras online y evitar peligros:
1. Cuidado con las gangas: la primera barrera de seguridad es la prevención, por lo que hay que desconfiar de aquellas ofertas demasiado buenas. Evidentemente, en fechas como el Black Friday o el Cyber Monday esta tarea es incluso más compleja, pero sí parece un descuento increíble, probablemente lo sea. Un descuento del 80% en el nuevo iPhone no suele ser una oportunidad de compra fiable, pero sí una señal de alarma.
2. No compartir nunca información sensible: el robo de credenciales es un objetivo común de los ciberataques. Es común que muchos compradores reutilicen el mismo nombre de usuario y contraseña en muchas cuentas diferentes. Esto implica que con robar las credenciales de una sola cuenta, un ciberdelincuente puede acceder a distintas plataformas de compra online. Por tanto, es fundamental crear credenciales distintas para cada servicio.
3. Sospechar siempre de los correos electrónicos de restablecimiento de contraseña: en caso de recibir un correo electrónico no solicitado para restablecer la contraseña, siempre se debe visitar el sitio web directamente (no hagas clic en los enlaces adjuntos) para cambiar la contraseña. De esta forma, se minimiza el riesgo de ofrecer nuestros datos de forma involuntaria al ciberdelincuente que se esconde detrás del mail falso que suplanta la identidad de algún servicio (bancario, correo electrónico, etc.)
4. Las prisas y la urgencia, señal de alarma: las técnicas de ingeniería social están diseñadas para aprovecharse de la naturaleza humana, ya que es más probable cometer un error cuando se hacen las cosas con prisa. Los ataques de phishing buscan suplantar marcas de confianza para evitar que sus potenciales víctimas sospechen y accedan con mayor facilidad a hacer clic en un enlace o abrir un documento adjunto al correo electrónico.
5. Si hay candado, la web es más segura: no realizar compras online en sitios web que no sigan el protocolo de seguridad y cifrado de datos Secure Sockets Layer (SSL). Para saber si la web que estamos visitando cumple con esta medida de protección, tan sólo hay que buscar la “S” al comienzo de la URL (HTTPS). Si esto sucede, aparecerá un candando cerrado a la izquierda de la barra de direcciones como señal de tranquilidad.
6. Buscar errores ortográficos: las marcas fiables no comenten fallos ortográficos ni en el cuerpo de texto, ni en el nombre de su dominio ni en la extensión web que usan. Por este motivo, cualquier correo electrónico que tenga mal escrito el nombre de la empresa (“Amaz0n” o “Amazn” en lugar de “Amazon”) es una señal de alarma ineludible de que nos encontramos antes un intento de phishing.
7. Contar con herramientas para protegerse frente al phishing: comprender los riesgos de este tipo de ciberataques y sus principales características no basta para estar protegidos. Por este motivo, es fundamental contar con herramientas de seguridad antiphishing, así como de endpoint y de correo electrónico que constituyan una barrera de protección frente a estas amenazas.
Las estadísticas y cifras que aparecen en este informe se han obtenido gracias a las tecnologías de prevención de amenazas de Check Point, almacenados y analizados en ThreatCloud, que proporciona información sobre amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, a través de redes, endpoints y dispositivos móviles. Para ello emplea motores de búsqueda basados en inteligencia artificial y datos de investigación exclusivos de Check Point Research, la división de inteligencia e investigación de amenazas de la compañía.
Read less
Votos totales:
Friday, November 6, 2020 - 10:47
Artículo
¿Sabías que se puede hackear un cajero automático? Check Point señala 4 tipos de ataques informáticos que emplean los cibercriminales
Ataques Man-in-the-Middle, spoofing del centro de procesamiento, infectar de malware el dispositivo o realizar “jackpotting” de la caja negra, las vías más utilizadas para hackear estos dispositivos y obtener grandes beneficios económicos
C...read more
Ataques Man-in-the-Middle, spoofing del centro de procesamiento, infectar de malware el dispositivo o realizar “jackpotting” de la caja negra, las vías más utilizadas para hackear estos dispositivos y obtener grandes beneficios económicos
Cuando pensamos en la seguridad de los cajeros automáticos, en un primer momento nos viene a la mente medidas de protección frente a ataques o intentos de robos físicos. Sin embargo, conscientes de las grandes cantidades de dinero a las que se puede tener acceso a través de estos dispositivos, no es de extrañar que los cibercriminales busquen la forma de hackear los cajeros. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, señala 4 tipos de ciberataques que se emplean para poner en riesgo la seguridad de los cajeros automáticos y poder obtener así grandes beneficios económicos.
1. Ataques Man-in-the-Middle: como la inmensa mayoría de los dispositivos electrónicos, los cajeros automáticos están conectados a Internet. Como consecuencia, los cibercriminales pueden realizar ataques man-in-the-middle, un método por medio del cual interviene el tráfico de datos entre el cajero automático y su servidor. De esta forma, el cibercriminal puede tomar el control de las operaciones que lleve a cabo un cajero automático, así como recabar una gran cantidad de información de usuarios como nombres completos o credenciales bancarias.
2. Spoofing: este tipo de ciberataque pone el foco en el centro de procesamiento de los cajeros automáticos, un elemento que se encarga de procesar y validar todas las operaciones que se llevan a cabo, entre los que se encuentra la retirada de dinero en efectivo. Para ello, el cibercriminal debe conseguir desconectar al cajero de la red del banco y poder tomar así el control de las actividades que realiza. De esta forma, un cibercriminal podría acceder a grandes cantidades de dinero con tan sólo introducir cualquier tarjeta o código PIN, puesto que la transacción parecería legítima (se suplanta la identidad de los usuarios de banco).
3. Malware: otro de los ciberataques que ponen en riesgo la seguridad de los cajeros automáticos es el malware. Existen 2 formas distintas de infectar de software malicioso en estos dispositivos: físicamente (insertando un USB infectado en el bastidor del cajero) o bien de forma remota (atacando la red del banco y descargando malware en el dispositivo). En muchos casos, los sistemas operativos instalados en los cajeros no cuentan con protección contra este tipo de amenazas, por lo que son muy vulnerables frente a estos ataques. Una vez el programa malicioso se ha instalado en el equipo, el cibercriminal puede enviar comandos al cajero para que expenda dinero hasta que se agote la capacidad del cajero.
4. Jackpotting de la caja negra: para llevar a cabo este ciberataque, es imprescindible tener acceso físico al interior del cajero, por lo que en muchos casos los cibercriminales se hacen pasar por técnicos de mantenimiento. Tras esto, conecta lo que se conoce como caja negra a un puerto USB del equipo, lo que permite hacerse con el control total del cajero y, por tanto, de todo el dinero que este almacena. Para ello, el cibercriminal reconfigura el software para que en la pantalla aparezca un mensaje del tipo “fuera de servicio”, aunque en realidad se puede sacar dinero. La caja negra se puede controlar a través de un smartphone, por lo que se puede enviar una orden al cajero para que expulse de forma inmediata todo el efectivo. Tras esto, el cibercriminal desinstala la caja negra para no dejar pruebas.
El sistema operativo, clave para la seguridad frente a los ciberataques
Los expertos de Check Point señalan que uno de los principales puntos débiles de los cajeros automáticos reside en el sistema operativo que utilizan, ya que, generalmente, suelen utilizar versiones antiguas u obsoletas, por lo que se encuentran totalmente desprotegidos frente a los vectores de ataque más actualizados.
“A pesar de lo que pueda parecer, hackear un cajero automático es relativamente sencillo, ya que no suelen contar con herramientas de protección frente a ciberataques”, señala Antonio Amador, Country Manager para Latinoamérica y el Caribe de Check Point. “Sin embargo, es importante destacar que, para tener éxito, es necesario contar con algo de “colaboración” en forma de error en la configuración de los sistemas, falta de actualizaciones o incluso fallos en la seguridad física que permitan al cibercriminal acceder al propio dispositivo. Todo esto, unido a las grandes cantidades de dinero a las que pueden acceder, hace que hackear un cajero automático se convierta en un objetivo muy codiciado”, concluye Amador.
Read less
Votos totales:
Saturday, October 31, 2020 - 20:25
Artículo
Emotet es el malware más buscado por tercer mes consecutivo en Colombia con un impacto del 8.09%
Emotet es el malware más buscado por tercer mes consecutivo en Colombia con un impacto del 8.09%
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializ...read more
Emotet es el malware más buscado por tercer mes consecutivo en Colombia con un impacto del 8.09%
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de septiembre de 2020. En este nuevo informe, los investigadores de la compañía señalan que el troyano Emotet, mantiene su posición de liderazgo por delante del troyano bancario Qbot y XMRig. Asimismo, destaca el hecho de que una variante del malware Valak ha aparecido por primera vez en el ranking, situándose en el noveno lugar.
Visto por primera vez a finales de 2019, Valak es una sofisticada amenaza que fue previamente clasificada como un programa de carga de malware. En los últimos meses se han descubierto nuevas versiones con importantes cambios que permiten a este virus informático robar información en ataques dirigidos tanto a particulares como a empresas. Asimismo, esta nueva versión de Valak es capaz de robar información sensible de los sistemas de correo de Microsoft Exchange, así como las credenciales de los usuarios y los certificados de dominio. Durante el mes de septiembre, Valak se difundió de forma masiva a través de correos electrónicos que tenían un archivo malicioso .doc adjunto.
"Estas nuevas campañas de Valak son otro ejemplo de cómo los ciberdelincuentes buscan maximizar el éxito de sus ataques utilizando variantes de malware conocidas y probadas con anterioridad. Al igual que las versiones actualizadas de Qbot que aparecieron en el pasado mes de agosto, Valak tiene como objetivo facilitar el robo de datos y credenciales a gran escala de empresas y particulares. Por tanto, las corporaciones deberían desplegar soluciones antimalware que puedan evitar que este tipo de contenido llegue a los clientes finales, así como informar a sus empleados para que sean precavidos al abrir los correos electrónicos, incluso cuando parezcan proceder de una fuente de confianza", explica Maya Horowitz, directora de inteligencia e investigación de amenazas y productos en Check Point.
El equipo de investigación también alerta que "MVPower DVR Remote Code Execution" (afectó al 46% de las empresas a nivel global) es la vulnerabilidad explotada más común, seguido por "Bypass de autentificación del router Dasan GPON " (42%) y por “Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346)” (36%).
Los 5 malwares más buscados en Colombia en septiembre:
1. Emotet – Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, se destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Además, puede difundirse a través de campañas de spam en archivos adjuntos o enlaces maliciosos en correos electrónicos. Este malware ha afectado a un 8.09 % de las empresas colombianas.
2. Trickbot es un troyano bancario modular cuyo objetivo es la plataforma Windows, en su mayoría entregado a través de campañas de spam u otras familias de malware como Emotet.
3. XMRig es un Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha impactado en Colombia en un 5,78%.
4. Glupteba, conocida desde 2011. Es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019, incluyó un mecanismo de actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y un exploite de enrutador.
5. ↑QBot – Qbot también conocido como Qakbot, es un troyano bancario que apareció por primera vez en 2008 diseñado para robar las credenciales bancarias y las claves del usuario. A menudo se distribuye a través de correo electrónico spam. Qbot emplea varias técnicas anti-VM, anti-debugging y anti-sandbox para obstaculizar el análisis y evadir ser detectado. Este troyano atacó al 4.05% de las empresas en Colombia.
Top 3 del malware móvil mundial en septiembre
1. xHelper –Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación es capaz de evadir los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
2. Xafekopy – El troyano Xafecopy está disfrazado en aplicaciones útiles como Battery Master. Este troyano descarga en segundo plano el código malicioso en el dispositivo. Una vez que la aplicación se activa, el malware de Xafecopy hace clic en páginas web con facturación de Protocolo de Aplicación Inalámbrica (WAP), una forma de pago móvil que carga los costes directamente en la factura del teléfono móvil del usuario.
3. Hadad – Malware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
Top 3 vulnerabilidades más explotadas en septiembre
1. Ejecución de código en remoto de MVPower DVR – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante remoto puede explotar esta vulnerabilidad para ejecutar código arbitrario en el router afectado a través de una petición hecha a medida.
2. Bypass de autentificación del router Dasan GPON – Una vulnerabilidad de autenticación de bypass que existe en los routers Dasan GPON. La exitosa explotación de esta vulnerabilidad permitiría a los cibercriminales remotos obtener información sensible y acceder sin autorización al sistema afectado.
3. Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.
El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.
La lista completa de las 10 familias principales de malware en septiembre está disponible en el blog de Check Point.
Read less
Votos totales:
Friday, October 30, 2020 - 15:50
Artículo
Microsoft es la marca más suplantada en los ataques de phishing del tercer trimestre de 2020, según el Brand Phishing Report de Check Point
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado el Brand Phishing Report correspondiente al Q3 de 2020, un informe que analiza las marcas más imitadas por los ci...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado el Brand Phishing Report correspondiente al Q3 de 2020, un informe que analiza las marcas más imitadas por los ciberdelincuentes en los meses de julio, agosto y septiembre. El término “phishing de marca” hace referencia a aquellos ataques en los que se suplanta un sitio web oficial de una marca conocida utilizando un dominio o URL similar. Para ello, se utilizan diversos métodos para enviar enlaces a sitios web engañosos o redirigir a los usuarios a estas páginas maliciosas con el objetivo de robar credenciales, información personal o bancaria de millones de usuarios en todo el mundo.
En el tercer trimestre de este año, Microsoft ha sido la marca “favorita” de los ciberdelincuentes, pasando del quinto lugar (7% de todos los intentos de phishing de marcas a nivel mundial en el segundo trimestre de 2020) a la primera posición del ranking. El 19% de todos los intentos de phishing se relacionaron con el gigante de la informática, aprovechando el gran número de empleados que aún trabajaban en remoto durante la pandemia de la COVID-19. Además, DHL (9% de todos los intentos de phishing) se situó por primera vez entre los 10 primeros puestos del ranking, ocupando el segundo lugar.
Por sectores, la tecnología, la banca y las redes sociales son los principales objetivos de los atacantes que han dirigido la mayoría de sus amenazas contra algunos de los sectores más conocidos y consumidos, sobre todo durante la pandemia del coronavirus, cuando se han tenido que familiarizar con tecnologías de teletrabajo y enfrentarse a los posibles cambios en la economía y a un mayor uso de las redes sociales.
"En este último trimestre, hemos observado un gran incremento en los ataques de phishing por correo electrónico a través de todas las plataformas en comparación con el Q2, y donde Microsoft ha liderado el ranking de las suplantaciones. Los ciberdelincuentes han aprovechado la migración masiva al teletrabajo forzada por la pandemia de la COVID-19 para atacar a empleados con correos electrónicos falsos que les pedían que restablecieran sus credenciales de Microsoft Office 365”, señala Maya Horowitz, directora de inteligencia e investigación de amenazas y productos en Check Point. “Siempre recomendamos a los usuarios que sean cautelosos al compartir datos personales y credenciales de acceso a las aplicaciones corporativas y que piensen dos veces antes de abrir los archivos adjuntos o enlaces presentes en los emails, especialmente en los correos electrónicos cuyo remitente sea empresas como Microsoft o Google, puesto que tienen más probabilidades de haber sido suplantados", añade Horowitz.
Top phishing por marcas en el tercer trimestre de 2020
1. Microsoft (relacionado con el 19% de todos los intentos de phishing de marcas a nivel mundial)
2. DHL (9%)
3. Google (9%)
4. PayPal (6%)
5. Netflix (6%)
6. Facebook (5%)
7. Apple (5%)
8. Whatsapp (5%)
9. Amazon (4%)
10. Instagram (4%)
Top phishing de marcas por plataforma
Durante el tercer trimestre de 2020, el phishing a través del correo electrónico – con un 44% de los ataques- ha sido el más destacado, seguido de cerca por el phishing a través de la web (43%), que bajó del primer lugar del ranking. Las principales marcas de phishing explotadas a través del email fueron Microsoft, DHL y Apple, en ese orden.
Correo electrónico (44% de todos los ataques de phishing durante el tercer trimestre)
1. Microsoft
2. DHL
3. Apple
Web (43% de todos los ataques)
1. Microsoft
2. Google
3. PayPal
Móvil (12% de todos los ataques)
1. Whatsapp
2. PayPal
3. Facebook
A mediados de agosto, los investigadores de Check Point detectaron un correo electrónico de phishing que intentaba robar las credenciales de las cuentas de Microsoft para engañar a la víctima y que hiciera clic en un enlace malicioso que redirigía a una página de inicio de sesión de Microsoft falsa. Por otra parte, en septiembre, la compañía descubrió un correo electrónico de phishing supuestamente enviado por Amazon y que intentaba robar la información de la tarjeta de crédito del usuario atacado. El email indicaba que la cuenta estaba desactivada debido a numerosos intentos de acceso fallidos y redirigía a un sitio web falso que suplantaba a la del centro de facturación de Amazon, donde se pedía la información de facturación.
El Brand Phishing Report de Check Point está respaldado por la inteligencia ThreatCloud de Check Point, la mayor red de colaboración para luchar contra el cibercrimen que proporciona datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos de ThreatCloud contiene más de 250 millones de direcciones analizadas para el descubrimiento de botnets, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.
Read less
Votos totales:
Friday, October 23, 2020 - 15:54
Artículo
Check Point Software alerta sobre la próxima crisis global: la ciber pandemia
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, dio a conocer el estado actual de la seguridad cibernética junto con el actual impacto de la pandemia en los entornos TI, adem...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, dio a conocer el estado actual de la seguridad cibernética junto con el actual impacto de la pandemia en los entornos TI, además de las predicciones y los aprendizajes para las industrias, empresas y usuarios finales en este mundo hiperconectado.
Ramón Ray Jiménez, Vicepresidente de Ventas y Operaciones para Latinoamérica de Check Point Software Technologies y Francisco Robayo Director de Ingeniería para Latinoamérica de Check Point Software Technologies, analizaron las claves de la ciberseguridad en la nueva realidad de trabajo híbrido (presencial y teletrabajo) posterior a la pandemia, los principales riesgos asociados y retos que tienen ante sí las empresas.
“La nueva realidad de trabajo mixto es una situación completamente novedosa para el entorno corporativo, por lo que nos encontramos en una fase de adaptación a este nuevo entorno,” afirma Ray Jiménez. “En líneas generales las empresas no están preparadas para hacer frente a los retos y peligros que supone la combinación del trabajo presencial y remoto.”
En este camino a la nueva realidad, “las prioridades de las empresas no sólo deben centrarse en implementar las herramientas y métodos de trabajo que permitan mantener su negocio activo, sino que estos procesos deben ir acompañados de una estrategia de ciberseguridad consolidada, híper escalable y enfocada en la accesibilidad y movilidad de los datos”, destacó Ray Jiménez.
Los desafíos son varios para las empresas en América Latina al igual que para las diferentes industrias de negocio, que entre las más afectadas se destacan gobiernos, infraestructuras críticas, instituciones de salud, proveedores de servicios y por supuesto los usuarios finales. Justamente las organizaciones en América Latina están siendo atacadas 731 veces por semana, en comparación con 489 ataques por organización a nivel mundial, lo que permite pensar en una acelerada necesidad por una postura de prevención de parte de las empresas, en este caso Prevención NO Detección, lema de Check Point.
Una encuesta realizada a más de 270 profesionales en el sector tecnológico, la cual arrojó que el 79% de las compañías en el mundo, tiene como principal prioridad reforzar sus niveles de ciberseguridad y prevenir ciberataques, puesto que 3 de cada 4 expertos en ciberseguridad temen un aumento de amenazas como consecuencia de la nueva modalidad mixta de trabajo presencial y en remoto.
Panorama latinoamericano de desafíos cibernéticos
Francisco Robayo, Director de Ingeniería para Latinoamérica de Check Point Software Technologies, señaló los principales desafíos para Latinoamérica donde Emotet es el principal malware en estas naciones de acuerdo a las investigaciones de Check Point.
Como consecuencia del nuevo escenario hacia el que las empresas Latinoamericanas se dirigen, las vías de comunicación son uno de los principales canales a securizar, no sólo en el caso de uso de aplicaciones de videollamada, sino también en servicios corporativos como el mail. De hecho, desde Check Point advierten que en un 46% de los ataques que han sufrido las empresas durante el último mes el email ha sido el vector de ataque, lo que refleja una vez más cómo las bandejas de entrada unidos a la falta de formación y de conciencia de ciberseguridad de los empleados tienen un peso muy relevante dentro de esta ecuación.
Proteger los entornos Cloud y los dispositivos móviles, pilares básicos de la seguridad post-pandemia
Según los datos de la encuesta de Check Point, más del 86% de los participantes afirman que el mayor desafío en materia de TI durante la pandemia ha sido la migración hacia el teletrabajo, mientras que un 62% identificó los accesos en remoto a la información, seguido de la protección de los end point (52%). Por este motivo, es de primordial atención la necesidad de diseñar e implementar una estrategia de ciberseguridad basada en la proactividad y prevención de amenazas que permita proteger todos los dispositivos dentro de una red corporativa.
“En la actualidad, nos enfrentamos a la 5ª y 6ª generación de ciberamenazas, las más avanzadas de la historia, que destacan por ser multivectoriales, capaces de propagarse a gran escala y lo suficientemente sofisticadas como para evadir las principales medidas de seguridad. señala Francisco Robayo. “En este sentido, uno de los principales objetivos de los cibercriminales se centra en la nube, una tecnología que emplea más del 90% de las empresas en todo el mundo, así como los dispositivos móviles. Es fundamental que las compañías entiendan que el campo de ataque que los cibercriminales tienen disponible ha aumentado, por lo que contar con herramientas de ciberseguridad capaces de híper escalar y ofrecer nuevas capas de protección para más dispositivos y puntos de conexión es fundamental”, reitero Robayo.
Es en este contexto es que el 75% de las empresas en el mundo señalan que la migración a la nube pública es una de sus principales preocupaciones y retos. A partir de estos datos es que los expertos Check Point señalaron las cuatro principales vulnerabilidades de la nube pública: Mala configuración (68%), acceso no autorizado (58%), interfaces inseguras (52%) y secuestro de cuentas (50%).
Read less
Votos totales:
Friday, October 16, 2020 - 12:03
Artículo
Alerta cloud: el 75% de las empresas están preocupadas o muy preocupadas por la seguridad en la nube
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, señala que la migración hacia la nube ha aumentado en los últimos tiempos, debido especialmente a la epidemia de la COVID-19. ...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, señala que la migración hacia la nube ha aumentado en los últimos tiempos, debido especialmente a la epidemia de la COVID-19. Este cambio hacia un modelo de negocio casi 100% remoto en un corto espacio de tiempo ha provocado que el 75% de las empresas se muestren preocupadas o muy preocupadas por la seguridad en la nube. Ante esta situación, se hace evidente que la transición a la nube se percibe en muchos casos como un riesgo en términos de seguridad. Según el Cloud Security Report 2020, el 52% de las empresas creen que el riesgo de brechas de seguridad es mayor en los entornos de la nube que en los corporativos. Por otro lado, en ese mismo informe de Check Point se advierte de que esta migración a la nube ha derivado en un aumento de la superficie de ataque disponible para los cibercriminales.
“En este momento, en el que el teletrabajo se está convirtiendo en el protagonista absoluto, la importancia de la nube y, sobre todo, de hacer la migración a los entornos cloud de forma segura es imperativo. Nuestro Cloud Security Report 2020 revela que el 68% de las compañías están utilizando dos o más proveedores de la nube en su esfuerzo para realizar esta transición, lo cual deja en evidencia los grandes problemas que están teniendo las empresas para hacer este cambio de una forma segura y sencilla. En Check Point creemos que es muy importante recordar la importancia que tiene hacer esta migración a través de buenos proveedores para asegurar la seguridad de los datos”, afirma Antonio Amador, Country Manager para Región Norte de América Latina de Check Point.
La seguridad de la nube como la principal preocupación. ¿Cuáles son las principales amenazas?
Existen muchas razones para migrar a entornos cloud. La nube reduce la necesidad de depender de los centros de datos en las oficinas, tiene una alta escalabilidad y los datos y las herramientas están disponibles desde cualquier lugar. Dichas preocupaciones han tenido un gran impacto económico en las empresas; el citado informe revela que hasta ahora las compañías están destinando el 27% de su presupuesto a la seguridad y que casi el 60% de las empresas esperan que su presupuesto se incremente aún más en 2021.
Según el Informe de Cloud Security Report 2020, la principal amenaza fue una mala configuración, con el 68% de las empresas citando esto como su mayor preocupación. Los errores de configuración se producen cuando un sistema, herramienta o activo relacionado con la nube no está configurado de forma correcta. A esta amenaza le siguen el acceso no autorizado (58%), las interfaces inseguras (52%) y el secuestro de cuentas (50%).
Entre las principales preocupaciones relacionadas con la seguridad de la nube también estaban la pérdida o fuga de datos (69%) y la privacidad y confidencialidad (66%). Con un 44% se sitúan las dudas sobre la exposición accidental de credenciales y la respuesta a incidentes, casi a la par que el cumplimiento legal y reglamentario (42%); y la autonomía, ubicación y control de los datos, con un37%.
Renovarse o morir: las herramientas de seguridad tradicionales no ofrecen suficiente protección en la nube
Las herramientas de seguridad tradicionales que han funcionado dentro de instalaciones físicas no están diseñadas para manejar los entornos cambiantes, distribuidos y virtuales de la nube. El Cloud Security Report 2020 de Check Point también muestra que los empresarios son conscientes de esta limitación, ya que más del 80% de los encuestados afirman que estas herramientas o bien no funcionan en la nube o bien ofrecen una funcionalidad limitada.
Como consecuencia, los responsables de seguridad de las empresas tienen ante sí la duda sobre cuáles son las necesidades específicas de las empresas para migrar de forma segura a la nube. Los principales aspectos a tener en cuenta a la hora de elegir un proveedor de seguridad en la nube son la rentabilidad (63% de los encuestados), la facilidad de despliegue (53%) y la automatización junto con la posibilidad de que la solución sea nativa cloud (52%). Además, dado que casi el 80% de las empresas han adoptado una arquitectura multi-nube, la mayoría necesitan una plataforma de seguridad unificada capaz de ofrecer todas las características mencionadas anteriormente.
Asimismo, la encuesta revela que, para cumplir con estos requisitos de seguridad en la nube, una de las opciones para las empresas es capacitar y certificar a su personal. Sin embargo, según los resultados, más de la mitad de los encuestados consideraban que la experiencia y la capacitación del personal era el mayor obstáculo para la adopción rápida de la nube. La alternativa, como se revela en el informe, es el uso de herramientas de seguridad nativas de la nube.
Check Point, por su parte, cuenta con CloudGuard Cloud Native Security, una plataforma cloud totalmente automatizada que permite a los clientes proteger todos sus proyectos y cargas de trabajo en la nube y gestionar su seguridad desde un único panel de control en AWS, Azure y Google Cloud. Esta herramienta agiliza y simplifica la seguridad en la nube, evitando que los ciberataques más avanzados de sexta generación afecten a los entornos cloud y, además, permite aprovechar al máximo la velocidad y la agilidad de esta tecnología.
Read less
Votos totales:
Friday, October 9, 2020 - 16:03
Artículo
Amazon Prime Day: que no te cieguen las gangas, un 20% de los dominios registrados en el último mes son maliciosos
Amazon Prime Day, que este año se celebra el 13 y 14 de octubre, es una de las fechas señaladas en el calendario para los más de 150 millones compradores que buscan las mejores ofertas en el gigante de las ventas online. De hecho, durante la últim...read more
Amazon Prime Day, que este año se celebra el 13 y 14 de octubre, es una de las fechas señaladas en el calendario para los más de 150 millones compradores que buscan las mejores ofertas en el gigante de las ventas online. De hecho, durante la última edición, la compañía vendió más de 175 millones de productos y superó los 2.000 millones de dólares, unas cifras muy tentadoras para los cibercriminales. Por este motivo, investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, han llevado a cabo un estudio sobre la actividad relacionada con esta fecha, y han descubierto que en el último mes se han duplicado los dominios registrados que contienen las palabras “Amazon” y/o “Prime”, de los cuales un 20% son maliciosos.
Conscientes del interés generalizado de los consumidores en este tipo de ofertas y el gran volumen de información que se genera en torno al Amazon Prime Day, los ciberdelincuentes aprovechan para obtener su propio beneficio. Para ello, registran dominios similares a los de las marcas de confianza de los usuarios con el objetivo de engañarles y que revelen su información personal, credenciales bancarias, etc. El método, conocido como phishing, es muy simple: la víctima recibe un email o mensaje de texto suplantando la identidad de una marca reconocida ofreciendo un descuento muy suculento e invitándole a pinchar en un enlace adjunto. Al hacerlo, lo más común es que redirija a una web falsa para robar sus datos, aunque también puede iniciarse la descarga en el equipo de algún tipo de virus informático.
“Estamos detectando un aumento muy significativo en el número de dominios maliciosos que imitan a Amazon aprovechándose del Prime Day. Antes de lanzarse a por las ofertas que este gigante del comercio electrónico ofrece, es importante que los usuarios establezcan una contraseña robusta, no compartan información sensible en su cuenta en Amazon y revisen con detalle que el nombre del dominio es el correcto. Es crucial ser consciente de que los cibercriminales también se están preparando para el Amazon Prime Day, por lo que un clic en el enlace equivocado puede poner en riesgo nuestra información personal e incluso generar pérdidas económicas”, advierte Omer Dembinsky, director de inteligencia de datos de Check Point.
De cara a que los usuarios puedan disfrutar de una experiencia de compra segura, desde Check Point ofrecen unos consejos de seguridad para aprovechar los descuentos sin sobresaltos:
1. Revisa el dominio en busca de errores ortográficos: antes de realizar compras, es clave revisar el dominio web en busca de posibles errores ortográficos, puesto que en ese caso estaremos ante una más que probable página falsa. Si ves Amaz0n en lugar de Amazon, o la extensión es .co y no .com, es una señal de alarma y no debes introducir datos personales.
2. Comprueba que la web sigue el protocolo de seguridad: evita comprar en webs que no cuenten con un certificado de seguridad SSL, es decir, antes de la URL debe aparecer un candado. Además, es importante que cumpla con el protocolo de seguridad https.
3. Comparte lo mínimo: para realizar compras online no es necesario aportar datos como la fecha de cumpleaños o el número de la seguridad social. Si estás en una web a punto de comprar y te piden estos datos, desconfía de inmediato y no los ofrezcas, seguramente un delincuente está al otro lado de la pantalla esperando para obtener información sobre ti.
4. Utiliza contraseñas sólidas y robustas: si un cibercriminal tiene acceso a la cuenta de Amazon de su víctima, e hay poco que hacer. Por ese motivo, es fundamental establecer contraseñas de seguridad robustas, de no menos 8 caracteres y que combine letras, números y símbolos. Así se establece una medida de seguridad que impedirá a los cibercriminales acceder a los datos de la víctima.
5. No utilices redes públicas: aeropuertos, hoteles, cafeterías…es muy fácil encontrar redes Wifi abiertas, pero no debes utilizarlas para realizar compras, puesto que no están protegidas y un cibercriminal podría interceptar el tráfico web entre tu dispositivo y la página en la que vayas a realizar la compra, obteniendo así todos tus datos personales y bancarios, contraseñas, etc. electrónicos, detalles de pago, historial de navegación o contraseñas.
6. Desconfía de las ofertas desorbitadas: es difícil, puesto que en el Amazon Prime Day hay grandes descuentos. Sin embargo, si te ofrecen una rebaja del 80% en el último modelo de smartphone, y además se trata de una oferta personalizada y con tiempo muy limitado, entonces no se trata de una ganga, sino de un engaño.
7. Utiliza preferentemente tarjetas de crédito: las tarjetas de débito están vinculadas a la cuenta bancaria, por lo que el riesgo es mucho mayor en caso de que un cibercriminal consiga nuestros datos. Por este motivo, lo más recomendable es que utilices tarjetas de crédito, que ofrecen más protección.
Read less
Votos totales:
Thursday, October 8, 2020 - 15:50
Artículo
MessageBird Alcanza valoración de US$3.000 millones
MessageBird alcanza una valoración de 3 mil millones de dólares, a medida que aumenta la demanda global de la plataforma omnicanal como servicio (OPaaS) durante el lockdown
MessageBird, la plataforma multicanal de comunicaciones en la nube ...read more
MessageBird alcanza una valoración de 3 mil millones de dólares, a medida que aumenta la demanda global de la plataforma omnicanal como servicio (OPaaS) durante el lockdown
MessageBird, la plataforma multicanal de comunicaciones en la nube líder en el mundo, ha anunciado hoy el cierre de una nueva ronda Serie C de 200 millones de dólares, liderada por Spark Capital de Silicon Valley, y llega a una valoración de 3 mil millones de dólares con participación de Bonnier, Glynn Capital, LGT Lightstone, Longbow, Mousse Partners y New View Capital, lo que la convierte en el más nuevo unicornio de Europa. Como parte de esta última inversión, el socio general de Spark Capital, Will Reed, se unirá a la junta de MessageBird. Los inversionistas existentes Accel, Atomico e Y-Combinator también participaron en esta ronda.
Esta última inversión, recaudada de forma remota durante el lockdown, se produce como resultado de un aumento global de la demanda de un abanico más amplio de herramientas de comunicación con el cliente centrados en la mensajería, a través de una gama mucho más extensa de canales, ya que las empresas globales luchan por hacer frente al servicio presencial al cliente en las tiendas y en el call center llevándolos hacia una fuerza laboral completamente remota y de ventas solo en línea. Esto aceleró la evolución de MessageBird de ser una empresa puramente de plataforma de comunicaciones como servicio (CPaaS) a ser la primera y única empresa de plataforma omnicanal como servicio (OPaaS) del mundo. La financiación se utilizará para triplicar el tamaño del equipo global de MessageBird y expandirse aún más a sus mercados principales en Europa, Asia y América Latina, ya que la empresa está lanzando oficialmente una política de "Trabajar desde cualquier lugar".
“Solo quiero vivir en un mundo en el que pueda enviar mensajes de texto a una empresa y nunca volver a quedarme atascado esperando respuesta. MessageBird ha sido pionera en OPaaS (plataforma omnicanal como servicio) basado en la idea de que las empresas globales deben tener una comunicación sin contratiempos con sus clientes en cualquier parte del mundo y en cualquier canal que prefieran”, expresó Robert Vis, fundador y director ejecutivo de MessageBird. “Esta última ronda es la confirmación de que existe una demanda reprimida de clientes de todo el mundo que también quieren que las empresas tradicionales se muevan hacia este nuevo y valiente mundo multicanal de mensajería y tenemos el producto líder en el mercado para ayudarlos a hacer precisamente eso."
"A medida que los consumidores exigen cada vez más que las empresas hablen con ellos en las aplicaciones que prefieren, las empresas finalmente se ven obligadas a adoptar estrategias omnicanal a gran escala", indicó Will Reed, socio general de Spark Capital. “Robert y el equipo de MessageBird han creado la mejor plataforma para atender a cualquier cliente en cualquier canal, a nivel mundial, junto con un conjunto de productos de software que mejoran y automatizan estas interacciones, lo que permite a las empresas destacar en el nuevo ‘primer mundo’ de la mensajería”.
Una verdadera experiencia omnicanal consiste en alejar la participación del cliente de los canales ineficientes de correo electrónico y voz y llevarlos a canales de mensajería más dinámicos. Eso requiere productos tanto para las empresas como para los consumidores para completar el círculo de tener un contexto unificado alrededor de cada interacción. Esto ahora es posible gracias al conjunto de productos de MessageBird que incluye:
• Inbox: - Atención omnicanal al cliente y engagement de forma gratuita, Inbox permite a las empresas de cualquier parte del mundo comunicarse y compartir información relevante con cualquier cliente al instante a través de WhatsApp, SMS, Voice, Messenger, WeChat, Google Business Messaging, Line y Telegram. Los mensajes entrantes en todos los canales son agrupados en un solo hilo de cliente para facilitar la emisión de tickets y la respuesta.
• Widget de chat omnicanal: convierte páginas estáticas en conversaciones dinámicas, lo que permite a los clientes comunicarse con sus equipos en su página de inicio, en su aplicación, en el chat en vivo o en cualquier servicio de mensajería (WhatsApp, Messenger, WeChat, SMS y más).
• Flow Builder: una plataforma RPA para mensajería empresarial, Flow Builder permite a cualquier empresa crear también experiencias multicanal personalizadas.
• Por último, MessageBird es la única plataforma con relación preferencial con proveedores con las principales plataformas de mensajería, lo que permite a los clientes de cualquier parte del mundo comunicarse y compartir información relevante con cualquier empresa al instante.
Un tercio de los 15.000 clientes globales de MessageBird ahora han pasado al uso de comunicaciones omnicanal en la nube a través de sus productos Flow Builder, Inbox o Widget de chat omnicanal. MessageBird cuenta con la confianza de marcas establecidas como Lufthansa Airlines, Heineken, Hugo Boss, Rituals Cosmetics y SAP, así como disruptores de rápido crecimiento como Uber, Glovo, HelloFresh y Deliveroo.
Read less
Votos totales:
Thursday, October 8, 2020 - 14:21
Artículo
¿Sabes lo que es el Fleeceware y los ciberriesgos que tiene?
Tanto en Google Play como en el App Store u otros mercados de aplicaciones incipientes los usuarios pueden encontrar una gran variedad de aplicaciones de comunicación, herramientas, etc. Como consecuencia, es común que se adquiera el hábito de des...read more
Tanto en Google Play como en el App Store u otros mercados de aplicaciones incipientes los usuarios pueden encontrar una gran variedad de aplicaciones de comunicación, herramientas, etc. Como consecuencia, es común que se adquiera el hábito de descargarlas tanto por necesidad como por curiosidad. Sin embargo, desde Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, aconsejan tener cuidado con las aplicaciones que se descargan, no sólo porque puedan estar infectadas con programas maliciosos, sino porque pueden generar pérdidas económicas a los usuarios al suscribirse a pagos recurrentes tras periodos de prueba gratis. Estas aplicaciones se conocen como “fleeceware”, y pueden llegar a ser realmente peligrosas puesto que se convierten en una fuente de cobros recurrente para los usuarios, que muchas veces creen que eliminándolas o desinstalándolas se ha cancela la suscripción.
“Los ciberdelincuentes están aprovechando la curiosidad de los usuarios para ofrecer aplicaciones con renovaciones automáticas tras un periodo de prueba “trial” sin coste. En este caso su objetivo no es esconder malware en estos programas para infectar los equipos de sus víctimas, sino que tratan de obtener beneficios económicos engañando a aquellos que descarguen estas apps”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. “El hecho de que no incorporen ningún tipo de software malicioso facilita el proceso de validación de estos servicios que pasan los controles de los markets, pero esto no significa que no se deba tener cuidado con Ellas. Por este motivo, recomendamos a los usuarios extremar las precauciones, sobre todo si van a descargar algún programa sencillo que cuente con millones de descargas y tiene un precio muy elevado, ya que puede ser una señal de alarma”, añade Nieva.
La curiosidad, el cebo para atraer a las víctimas
Para atraer al mayor número posible de víctimas, los desarrolladores de las aplicaciones aprovechan la curiosidad que sienten los usuarios por descubrir más de estos programas. A pesar de que el precio de estos servicios es alto los expertos de Check Point señalan que el truco consiste en ofrecer un periodo de prueba como “cebo” para conseguir que los usuarios procedan a instalar esa app en su teléfono móvil.
Este periodo de prueba es gratuito, y pasado el tiempo establecido (normalmente suele ser de unos 3 días), el usuario puede desinstalar la aplicación, algo que por lo general se entiende como la cancelación de la suscripción. Sin embargo, esto no sucede en el caso del fleeceware, ya que en los términos y condiciones a los que el usuario da consentimiento no se especifica que el borrado de la app suponga la cancelación de la suscripción, por lo que pueden seguir generando gastos económicos. “El principal peligro de este tipo de apps es que, incluso aun borrándolas, te siguen cobrando una suscripción de forma indefinida, por lo que el usuario paga una cuota muy elevada por un servicio sin que lo sepa. Es importante que los consumidores entiendan que, en ocasiones, eliminar uno de estos programas no es sinónimo de darse de baja, por lo que deben cerciorarse de que cancelan la suscripción para evitar pérdidas económicas”, señalan desde Check Point.
¿Cómo funciona el fleeceware y cómo protegerse?
El funcionamiento de estas aplicaciones fleeceware tiene un patrón similar. Una vez el usuario descarga la app en su terminal, es imprescindible que aporte información de pago para poder ejecutarla, ya que, de lo contrario, ni siquiera se inician. Gracias a este primer paso, se aseguran obtener los datos bancarios necesarios para poder realizar cargos por concepto de suscripción sin la necesidad de que el usuario dé su consentimiento. Además, se aprovechan del desconocimiento por parte del usuario sobre la necesidad de realizar una cancelación de la suscripción para aumentar sus ganancias.
Conscientes de los riesgos que supone el fleeceware para los usuarios, los expertos de Check Point advierten de la necesidad de extremar las precauciones a la hora de descargar aplicaciones (incluso desde mercados oficiales), y aportan una serie de recomendaciones para evitar convertirse en una nueva víctima:
• No descargar aplicaciones que ofrezcan funcionalidades básicas a precios elevados o por suscripción, puesto que lo más probable es que lo único exclusivo sea el precio
• Antes de descargar cualquier aplicación, revisar las puntuaciones y comentarios de otros usuarios. Es una fuente de información fiable en la que se pueden descubrir fraudes
• Asegurarse de anular la suscripción. En caso de descargar una aplicación y querer utilizarla durante el periodo de prueba, una vez que este finalice hay que asegurarse de que damos de baja el servicio (no sirve únicamente con desinstalar la app). Esto puede hacerse a través de los distintos mercados disponibles como Google Play o App Store.
Read less
Votos totales:
Monday, October 5, 2020 - 20:44
Artículo
Disminuyen casos de contagio de Covid-19 en 133 centros carcelarios del país
• $19.425 millones invertidos en 2020
• Búsqueda activa de sintomáticos respiratorios y aislamiento de pacientes sospechosos
El Fondo Nacional de Salud para la Población Privada de la Libertad (PPL), administrado por el consorcio conf...read more
• $19.425 millones invertidos en 2020
• Búsqueda activa de sintomáticos respiratorios y aislamiento de pacientes sospechosos
El Fondo Nacional de Salud para la Población Privada de la Libertad (PPL), administrado por el consorcio conformado por Fiduprevisora y Fiduagraria, presenta un balance con corte al cuatro de septiembre sobre las acciones realizadas en 133 centros carcelarios del país, en el cual se observa una tendencia a disminuir la presencia de nuevos casos de contagio de Covid 19.
Con inversiones superiores a $19.425 millones en 2020
El Fondo, que a la fecha ha realizado inversiones en el presente año superiores a $19.425 millones, para atender esta pandemia, en agosto de 2020 fortaleció las estrategias de búsqueda activa de sintomáticos respiratorios y aislamiento de pacientes sospechosos de Covid 19 al interior de los Establecimientos de Reclusión del Orden Nacional (ERON), a cargo del INPEC.
Fortalecimiento de búsqueda activa de población asintomática para Covid-19
Gracias a esta estrategia de tamizaje, búsqueda activa de sintomáticos respiratorio y todas las acciones de promoción, mantenimiento de la salud y la atención inicial de urgencias adelantado por 985 profesionales de salud, se observa para el mes de agosto una clara tendencia a disminuir la presencia de nuevos casos de Covid 19 en los 133 ERON.
En ese sentido, mientras en julio se presentaron 3.462 casos positivos de Covid 19, esta cifra fue de 2.187 en agosto, lo cual representa una disminución de 1.275 casos, reveló Saúl Suancha Talero, Vicepresidente de Negocios Fiduciarios de la Fiduprevisora S.A.
Así mismo, de acuerdo a las instrucciones impartidas por la USPEC, en agosto se distribuyeron 20.447 litros de gel, 23.846 litros de jabón y 5.396 frascos de 500 ml de Alcohol Antiséptico, para abastecer a los 133 ERON.
El Fondo tiene a su cargo la compra y entrega de los insumos de salud para los centros penitenciarios del país, con destino al personal médico y la población privada de la libertad. Esta gestión se adelanta por instrucción de la USPEC, en el marco de un convenio interinstitucional.
Es importante destacar que todas las acciones adelantadas se enmarcan en las directivas del Gobierno Nacional, en cumplimiento los protocolos de bioseguridad establecidos para atender la emergencia por Covid-19 y que están plasmadas en los diferentes lineamientos generados por el Ministerio de Salud y Protección Social, especialmente los contenidos en la Resolución 843 del 26 de mayo de 2020.
Más de 23.276 pruebas realizadas
Fiduprevisora, como vocera del consorcio con Fiduagraria, en este balance indicó que hasta el 30 de agosto se habían realizado 25.241 pruebas Covid-19 en las diferentes cárceles del país, de las cuales 14.713 fueron negativas, 10.231 positivas y 297 estaban en estudio.
Una vez realizadas las pruebas, los resultados se entregan en las 48 horas siguientes, dentro de los plazos establecidos para toda la población colombiana, en cumplimiento del protocolo nacional. Cuando se detecta un caso al interior de un centro carcelario, los protocolos establecen que la toma de muestras se hace de acuerdo con el cerco epidemiológico que realiza la Secretaria de Salud del respectivo ente territorial.
Entrega récord de suministros
Además del suministro de 300 termómetros digitales para las 133 ERON para garantizar el adecuado manejo, tanto preventivo como de atención médica del Covid-19 a la población privada de la libertad, entre marzo y julio se entregaron 111.681 litros de gel antibacterial; 113.938 litros de jabón líquido; 4.159.372 tapabocas/mascarillas quirúrgicas; 34.928 batas anti fluido, 16.300 guantes, 1.702 gafas o escudos faciales; 41.462 gorros desechables; 7.400 guantes de nitrilo; 42.450 mascarillas quirúrgicas; 91.172 polainas; 29.739 tapabocas N95 y 714 unidades de traje de protección enterizo Typec.
895 profesionales de salud contratados
Con el objetivo de fortalecer la atención en salud de las personas privadas de la libertad en esta pandemia 985 profesionales de la salud se han contratado para garantizar el primer nivel de complejidad y todas las acciones de promoción y mantenimiento de la salud y la atención inicial de urgencias, las 24 horas.
En este grupo figuran 241 médicos, 163 enfermeras profesionales y 339 auxiliares, 123 odontólogos, 43 higienistas orales y 76 auxiliares de odontología. A ello se suman los contratos suscritos con Empresas Sociales del Estado para el primer nivel de atención, con los cuales se atienden actualmente siete establecimientos en las ciudades de Cali, Jamundí, Manizales, Pedregal, Bellavista, Itagüí y Villavicencio.
17.107 internos y 12 establecimientos atendidos por grupos de apoyo Covid
Dentro de las estrategias implementadas por el Fondo para dar respuesta oportuna durante la emergencia, se crearon 10 grupos regionales de apoyo en salud, compuestos por 20 médicos, 10 enfermeras y 10 auxiliares, para un total de 40 personas, quienes se desplazan por las distintas zonas del país, para prestar refuerzo médico en el centro carcelario en donde se decrete la presencia de Covid-19. Esta solución no solo aumenta la capacidad de atención, sino que permite al personal residente ser relevado en momentos que se requiera.
Este grupo ha atendido 17.107 internos de 12 establecimientos carcelarios, cinco de ellos de difícil acceso, en Quibdó, Acacias, Florencia, Las Heliconias en Florencia, y otros como Picota en Bogotá, Montería, Cartagena, Armenia y Pereira.
Desde marzo el Consorcio Fondo de Atención en Salud PPL también ha socializado las medidas de bioseguridad para la prevención del contagio; ha tenido participación activa en los cercos epidemiológicos realizados por los entes territoriales y dado cumplimiento a los compromisos allí asumidos; hecho seguimiento y auditoría a las actividades realizadas por los laboratorios, los prestadores, los establecimientos de reclusión; socializado la Resolución 843 de 2020 del Ministerio de Salud y Protección Social, además de atender los lineamientos del Instituto Nacional de Salud y fortalecido las actividades para el registro del SIVIGILA, entre otras actividades.
Fiduprevisora –como vocera- y Fiduagraria son los administradores del Fondo de Salud de la Población Privada de la Libertad. La función de las Fiduciarias consiste en administrar los recursos del Fondo y contratar los servicios de salud que requiere la USPEC, para brindar atención en salud a las personas privadas de la libertad. Conjuntamente con el INPEC y USPEC se coordinan las acciones y gestiones que se realizan.
Read less
Votos totales:
Friday, October 2, 2020 - 14:43
Artículo
Investigadores de Check Point desarrollan una técnica para identificar a los programadores de exploits de las vulnerabilidades de día cero para Windows
Antonio Amador, Country Manager para la Región Norte de América Latina de Check Point.
Investigadores de seguridad de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, h...read more
Antonio Amador, Country Manager para la Región Norte de América Latina de Check Point.
Investigadores de seguridad de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, han desarrollado una técnica para identificar a los programadores de los exploits de vulnerabilidades de software, incluyendo las de día cero, muy valoradas por los creadores de malware. Gracias a esta nueva herramienta, los investigadores de la compañía pueden reconocer el “estilo de escritura” del código malicioso de cada desarrollador. De esta forma, pueden detectar la presencia de exploits creados por estos programadores en familias concretas de malware, encontrar similitudes en las vulnerabilidades de día cero que llevan a cabo e incluso bloquear grupos de virus.
Gracias a este nuevo método, los investigadores de Check Point pueden identificar y rastrear a los programadores de exploits, lo que reduce el flujo de fallos de seguridad críticos de día cero, un tipo de vulnerabilidad para la que todavía no existe -o no se ha aplicado- un parche de seguridad. Los cibercriminales, que son expertos en encontrar este tipo de fallos de seguridad, escriben un código específico que permite explotar esta vulnerabilidad para luego vendérselo a otros grupos de cibercriminales que a su vez los utilizan para producir nuevo malware.
Utilizando este método de análisis, los investigadores de Check Point descubrieron el trabajo de “Volodya” (también conocido como “BuggiCorp”), uno de los programadores de exploits más activos en el Kernel de Windows. Los expertos de la compañía han podido rastrear 11 códigos diferentes creados por este ciberdelicuente, que lleva activo desde 2015, y que vende a clientes como Dreambot y Magniber, así como Turla y APT28, ligados a Rusia.
Por otra parte, los investigadores de Check Point identificaron a un segundo programador de exploits, conocido como “PlayBit” o “luxor2008”, que sólo vende códigos para vulnerabilidades críticas. La compañía ha podido encontrar 5 exploits diferentes desarrollados por él y que ha vendido a grupos como Revil o Maze, conocidos por crear potentes ransomwares.
"Esta investigación proporciona una visión de cómo funciona el mercado negro de exploits. Cuando encontramos una vulnerabilidad, demostramos su gravedad, informamos al proveedor correspondiente y nos aseguramos de que se arregla para que no represente una amenaza. Sin embargo, para los ciberdelicuentes que comercian con estos exploits, encontrar la vulnerabilidad es sólo el comienzo. Necesitan explotarla de forma fiable en tantas versiones de software y plataformas como les sea posible para poder sacar el máximo beneficio económico”, señala Antonio Amador, Country Manager para la Región Norte de América Latina de Check Point. "Esta investigación explica cómo se logra ese hito. Creemos que esta metodología puede utilizarse para identificar otros programadores de exploits, por lo que desde Check Point animamos a todos los investigadores a que prueben nuestra técnica y la adopten como una herramienta adicional", concluye Amador.
Read less
Votos totales:
Sunday, September 27, 2020 - 20:34
Artículo
Investigación Check Point: Cibercriminales han aprovechado la pandemia de la COVID-19 para lanzar ataques políticos y criminales en redes, nube y dispositivos móviles en el primer semestre de 2020
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial ha publicado hoy su “Cyber Attack Trends: 2020 Mid-Year Report”, que muestra cómo los cibercriminales se han aprovechado de la ...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial ha publicado hoy su “Cyber Attack Trends: 2020 Mid-Year Report”, que muestra cómo los cibercriminales se han aprovechado de la pandemia de la COVID-19 y temas relativos al virus para lanzar campañas de ciberamenazas contra las empresas de todo el mundo y todos los sectores, entre los que se incluyen gobiernos, infraestructuras críticas, instituciones sanitarias, proveedores de servicios, usuarios finales, entre otros.
Los ataques de phishing y malware relacionados con COVID-19 aumentaron drásticamente, pasando de menos de 5.000 mil por semana en febrero a superar los 200.000 por semana a finales de abril. Además, en mayo y junio, y coincidiendo con el hecho de que se iba iniciando la desescalada en varios países, los cibercriminales intensificaron su actividad con otro tipo de explotaciones de vulnerabilidad no relacionadas con la temática del COVID-19. Esto se tradujo en un aumento del 34% de todos los tipos de ciberataques a nivel mundial a finales de junio en comparación con marzo y abril.
Las principales conclusiones del informe son:
• Crece la intensidad de la ciberguerra: los ciberataques entre países aumentaron en intensidad y severidad en el primer semestre del año, puesto que buscaban reunir información o interrumpir el control de la situación de la pandemia por parte de sus rivales. Estos ataques se expandieron también contra objetivos como las organizaciones sanitarias y humanitarias como la OMS, que informó de un aumento del 500% en el número de ciberataques sufridos.
• Ataques de doble extorsión: a lo largo del primer semestre de 2020, se ha generalizado una nueva variante de ransomware en la que los atacantes extraen grandes cantidades de datos antes de cifrarlos. Tras esto, los cibercriminales amenazaban a sus víctimas con filtrar los datos si se negaban a pagar un rescate económico para recuperar esa información, lo que supone una presión adicional para que cumplan con sus exigencias.
• Explotaciones de vulnerabilidades en dispositivos móviles: los cibercriminales han buscado nuevos vectores para infectar dispositivos móviles, han mejorado sus técnicas para eludir las medidas de seguridad y colocar aplicaciones maliciosas en las tiendas de aplicaciones oficiales. Otro de los ataques más innovadores en este primer semestre permitía a los cibercriminales utilizar el sistema de gestión de dispositivos móviles (MDM) de una gran corporación internacional para distribuir malware a más del 75% de sus dispositivos móviles gestionados.
• Exposición de peligros en la nube: la rápida migración hacia la nube pública que se ha producido durante la pandemia ha provocado un aumento de los ataques dirigidos a datos sensibles almacenados en este tipo de plataformas. Los cibercriminales están utilizando la infraestructura cloud de las empresas para almacenar las cargas útiles maliciosas que utilizan en sus ataques de malware. En enero, los investigadores de Check Point descubrieron una vulnerabilidad crítica en Microsoft Azure que había puesto en riesgo la seguridad de los datos y aplicaciones de otros usuarios de Azure, lo que demuestra que las nubes públicas no son totalmente seguras.
"La respuesta mundial a la pandemia ha transformado y acelerado los modelos de ataques de los cibercriminales durante la primera mitad de este año, aprovechándose de los temores en torno a COVID-19 como gancho para sus campañas de ataque. También hemos visto surgir nuevas e importantes vulnerabilidades y vectores de ataque que amenazan la seguridad de las empresas de todos los sectores", señala Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point Research. "Los expertos en seguridad tienen que tomar conciencia de estas amenazas, que destacan por evolucionar a gran velocidad, para poder garantizar el mayor nivel de protección posible durante el resto de 2020 para a sus empresas", añade Horowitz.
Las variantes de malware más predominantes durante el primer semestre de 2020 han sido:
Top malware
1. Emotet (que ha afectado al 9% de las empresas a nivel mundial) – se trata de un troyano avanzado, autopropagable y modular. Originalmente era un troyano bancario, pero recientemente se ha utilizado para distribuir otros programas o campañas maliciosas, y utiliza múltiples métodos para evitar ser detectado. Además, también se puede propagar a través de correos electrónicos de spam que contienen archivos adjuntos o enlaces maliciosos.
2. XMRig (8%) - XMRig es un software malicioso de código abierto utilizado para minar ilegalmente la criptomoneda Monero. Los cibercriminales a menudo emplean este programa para integrarlo en su malware con el objetivo de realizar actividades de minería ilegal en los dispositivos de las víctimas.
3. Agent Tesla (7%) - es un troyano avanzado de acceso remoto (RAT) que funciona como un registrador de teclas y ladrón de contraseñas que está activo desde 2014. AgentTesla es capaz de monitorizar y registrar la entrada de teclado de la víctima, el portapapeles del sistema toma capturas de pantalla y extrae credenciales pertenecientes a una variedad de software instalado en la unidad de la víctima (incluyendo Google Chrome, Mozilla Firefox y el cliente de correo electrónico Microsoft Outlook). AgentTesla se vende en varios mercados online y foros de piratería informática.
Top cryptojackers
1. XMRig (responsable del 46% de toda la actividad de criptominería a nivel mundial) - XMRig es un cryptpjacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017.
2. Jsecoin (28%) - criptojacker basado en la web diseñado para realizar la extracción no autorizada en línea de la cripto moneda Monero cuando un usuario visita una página web en particular. El JavaScript implantado utiliza una gran cantidad de los recursos de los equipos del usuario final para extraer monedas, lo que afecta al rendimiento del sistema. Jsecoin detuvo su actividad en abril de 2020.
3. Wannamine (6%) - WannaMine es un sofisticado gusano criptominero de Monero que difunde la vulnerabilidad de EternalBlue. Este software implementa un mecanismo de propagación aprovechando las suscripciones a eventos permanentes de Windows Management Instrumentation (WMI).
Top malware móvil
1. xHelper (responsable del 24% de todos los ataques de malware móvil) - es un malware para Android que principalmente muestra anuncios emergentes intrusivos y spam. Es muy difícil de eliminar una vez instalado debido a su capacidad de reinstalación. Descubierto por primera vez en marzo de 2019, xHelper ha infectado más de 45.000 dispositivos.
2. PreAMo (19%) - PreAMo es un adclicker para dispositivos Android descubierto por primera vez en abril de 2019. Este software malicioso genera ingresos imitando al usuario y haciendo clic en los anuncios sin su conocimiento. Este malware se ha descargado más de 90 millones de veces a través de seis aplicaciones móviles diferentes.
3. Necro (14%) - Necro es un troyano para Android que descarga otros malware, muestra anuncios intrusivos y cobra fraudulentamente por suscripciones pagadas.
Top malware bancario
1. Dridex (responsible del 27% del total de los ataques por malware bancario) - Dridex es un troyano bancario que afecta al sistema operativo Windows y que se envía mediante una campaña de spam y kits de vulnerabilidad para interceptar y redirigir las credenciales bancarias a un servidor controlado por el cibercriminal. Dridex se pone en contacto con un servidor remoto y envía información sobre el sistema infectado, y además es capaz de descargar y ejecutar módulos adicionales para el control remoto.
2. Trickbot (20%) - Trickbot es un troyano bancario modular dirigido contra el sistema Windows, y se entrega principalmente a través de campañas de spam u otras familias de malware como Emotet.
3. Ramnit (15%) - Ramnit es un troyano bancario modular fue descubierto por primera vez en 2010. Este software malicioso roba la información de las sesiones web, dando a sus operadores la posibilidad de robar las credenciales de las cuentas de todos los servicios utilizados por la víctima, incluyendo cuentas bancarias y cuentas corporativas y de redes sociales.
El 'Cyber Attack Trends': Annual Report 2020 H1' da una visión detallada del panorama de ciberamenazas. Estos hallazgos se basan en datos extraídos de ThreatCloud Intelligence de Check Point entre enero y junio de 2020, destacando las tácticas clave que los ciberdelincuentes están utilizando para atacar a las empresas.
Read less
Votos totales:
Monday, August 31, 2020 - 14:14
Artículo
Malware Emotet ataca de nuevo después de cinco meses de ausencia
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de julio de 202...read more
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de julio de 2020. En esta nueva entrega, los investigadores de la compañía han descubierto que, tras 5 meses de ausencia, el troyano Emotet vuelve a ocupar el primer lugar del ranking, afectando a un 5% de las empresas a nivel mundial.
Desde febrero de 2020, las actividades maliciosas de Emotet (principalmente el envío de campañas masivas de malspam) comenzaron a disminuir en número e intensidad hasta que finalmente se detuvieron. Sin embargo, los expertos de Check Point han detectado nuevas campañas de difusión de Emotet en julio. Ya el año pasado se observó un patrón de comportamiento parecido, puesto que este malware cesó su actividad durante los meses de verano, pero se reanudó en septiembre.
Durante el mes de julio, los cibercriminales han estado utilizando Emotet para difundir campañas de malspam e infectar a las víctimas con virus informáticos como Trickbot y Qbot, que se emplean para robar credenciales bancarias y difundirlas a través de las redes. Algunas de estas campañas contenían archivos .doc maliciosos con nombres como "form.doc" o "invoice.doc". Según los investigadores de la compañía, estos archivos infectados lanzan un PowerShell para extraer el binario de Emotet de las páginas web en remoto para infectar a los equipos, haciendo que pasen a formar parte de la botnet. La vuelta a la actividad de Emotet pone de manifiesto su capacidad para infectar redes a nivel mundial.
"Es interesante que Emotet estuviera inactivo durante varios meses a principios de este año, repitiendo un patrón que observamos por primera vez en 2019. Como consecuencia, es posible asumir que los desarrolladores detrás de esta botnet estaban actualizando sus características y capacidades”, explica Maya Horowitz, directora del Grupo de Inteligencia e Investigación de Amenazas y Productos de Check Point. “El hecho de que vuelva a estar activa implica que las empresas deben enseñar a sus empleados las claves para detectar los tipos de malspam que conllevan estas amenazas, así como advertirles sobre los riesgos de abrir los archivos adjuntos de los correos electrónicos o hacer clic en los enlaces de fuentes externas. Todo esto, además, debe ir acompañado del despliegue de soluciones antimalware que puedan evitar que este tipo de contenido llegue a los usuarios", añade Horowitz.
Por otra parte, el equipo de investigadores de la compañía apunta que "Ejecución de código en remoto de MVPower DVR" (44% de empresas afectadas) es la vulnerabilidad más frecuentemente explotada por los cibercriminales, seguida de "Revelación de información a través de Heartbeat en OpenSSL TLS DTLS" (42%) e "Inyección de comandos sobre HTTP" (38%).
Los 3 malwares más buscados en julio:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑Emotet – Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Además, puede difundirse a través de campañas de spam en archivos adjuntos o enlace maliciosos en correos electrónicos.
2. ↑Agent Tesla – Es un RAT avanzado que funciona como un keylogger y un usurpador de contraseñas que ha estado infectando ordenadores desde 2014. AgentTesla es capaz de monitorizar y registrar las teclas marcadas pulsadas por la víctima, el portapapeles del sistema, toma capturas de pantalla y extrae credenciales pertenecientes a una variedad de software instalado en la unidad de la víctima (incluyendo Google Chrome, Mozilla Firefox y el cliente de correo electrónico Microsoft Outlook).
3. ↓XMRIg – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017.
Top 3 vulnerabilidades más explotadas en julio
1. Ejecución de código en remoto de MVPower DVR - Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante remoto puede explotar esta debilidad para ejecutar código arbitrario en el router afectado a través de una petición hecha a medida.
2. Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.
3. Inyección de comandos sobre HTTP - Un atacante remoto puede explotar una vulnerabilidad de Inyección de comandos sobre HTTP enviando a la víctima una petición especialmente diseñada. En caso de tener éxito, esta explotación permitiría a un atacante ejecutar código arbitrario en el equipo de un usuario.
Top 3 del malware móvil mundial en julio
1. xHelper –Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación es capaz de evadir los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
2. Necro – Necro es un troyano para Android con goteo. Puede descargar otro malware, mostrar anuncios intrusivos y robar dinero cobrando suscripciones de pago.
3. PreAmo - Es un malware que imita al usuario haciendo clic en los banners recuperados de tres agencias: Presage, Admob y Mopub.
El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.
La lista completa de las 10 familias principales de malware en noviembre está disponible en el blog de Check Point: https://blog.checkpoint.com/2020/08/07/julys-most-wanted-malware-emotet-...
Read less
Votos totales:
Friday, August 28, 2020 - 10:54
Artículo
Gil Shwed, Fundador y CEO de Check Point, habló en la instalación de “SECURE”, seguridad en la nube Latinoamérica, sobre su visión y lo que viene en ciberseguridad en el ámbito global
En Secure, un viaje seguro a la nube; se presentaron las conferencias: protección al planeta en post pandemia, tendencias de seguridad post pandemia, la nube de manera segura, la nube- implementaciones de seguridad nativa, Automatizando el SOC con...read more
En Secure, un viaje seguro a la nube; se presentaron las conferencias: protección al planeta en post pandemia, tendencias de seguridad post pandemia, la nube de manera segura, la nube- implementaciones de seguridad nativa, Automatizando el SOC con Inteligencia Artificial, Asegurando tu todo: una arquitectura de Ciberseguridad consolidada, protegiendo su Infraestructura Crítica con IoT, un panel de CISOS, Estrategia de Infinity
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, presentó hoy para Latinoamérica “SECURE”, evento global virtual de seguridad en la nube, con los más recientes avances en investigación y nuevos productos de la compañía, bajo la visión corporativa de Gil Shwed, fundador y CEO de Check Point, sobre la situación actual en ciberseguridad y lo que viene en los próximos meses desde el ámbito global.
En la instalación de “SECURE: un viaje seguro a la nube, celebrado hoy, Ramón Jiménez, vicepresidente para Latinoamérica de Check Point, entrevistó a Gil Shwed, fundador y CEO de la compañía.
Ver entrevista: https://www.dropbox.com/s/ngzncsbw14yxlej/Secure%20Brazil%20-%20Intervie...
En esta charla se destacaron varios aspectos clave, como la situación de cambio por el Coronavirus, que impuso un nuevo estilo de trabajo en muy corto tiempo, que debieron implementar en simultánea las compañías, entidades, gobiernos y personas en el planeta desde marzo de 2020.
Afirmó Shwed que en estos 6 meses aprendió mucho más que en los últimos 10 años de trabajo. Explicó, que en pocos días en Check Point con los 5.000 empleados localizados en diversos países del mundo, se prepararon para ayudar desde la virtualidad, a miles de empresas a entrar en el telebrabajo con ciberseguridad, brindando protección en la nube y en los dispositivos de toda índole, incluso equipos IoT, para permitir la continuidad de los negocios.
En Check Point detectaron con alarma, como a lo largo de estos meses, se alcanzaron registrar unos 200.000 ciberataques por día, con actos diseñados a la medida de cada país y con temas de Covid-19, para alcanzar mayor efectividad en sus acciones dañinas como phishing, ramsomware y malware.
Gil Shwed, dijo que, para esta nueva fase de la pandemia, los cibercriminales implementarán nuevas y más agresivas formas de atacar a empresas y personas, con actos generalizados. Afirmó, que podría venir una ciberpandemia en tiempos cercanos. En este caso miles de dispositivos, terminales, aplicaciones y se vivirán nuevas formas de ciberataques”.
“En Check Point estamos trabajando muy fuerte, para crear soluciones para proteger integralmente a las empresas. Hoy se labora en forma virtual y dependemos del Internet como nunca antes. La nube, y todos los dispositivos y sistemas de las corporaciones deben contar con la debida protección. Sin embargo, aún hoy los colaboradores de empresas trabajan con equipos de hogar y no se extreman las precauciones a pesar de la fuerza con la cual ciberdelicuentes crean y lanzan sus ataques todos los días”.
Entre las soluciones desarrolladas por Check Point, destaca Shwed a Infinity y el reciente lanzamiento de Infinity SOC: para prevención de amenazas en una sola plataforma que aúna funciones de detección, investigación y reparación para ofrecer una mayor seguridad y eficiencia operativa. Los investigadores de Check Point utilizan Infinity SOC diariamente para descubrir los ciberataques más sofisticados y peligrosos del mundo. Este sistema utiliza un análisis de incidencias basado en inteligencia artificial para filtrar millones de registros y alertas irrelevantes, ayudando a los equipos de seguridad de las empresas a detectar y detener los ciberataques con velocidad y precisión. Es una solución que ayuda a gestionar el torrente diario de alertas y, además, encontrar las amenazas reales y potencialmente dañinas.
Gil Shwed es fundador y CEO (Chief Executive Officer) de Check Point. Es considerado el inventor del firewall moderno y es autor de varias patentes, como la tecnología ‘Stateful Inspection’ para empresas.
Gil Shwed, es casado y padre de tres niñas y tres niños. Es considerado el inventor del firewall moderno y es autor de varias patentes, como la tecnología ‘Stateful Inspection’ para empresas. En el campo profesional ha recibido varios premios por sus logros individuales y colaboraciones con el sector, incluido el “Premio Israel” por sus aportes a la industria de tecnología y a la filantropía en ese país. Es Doctor Honoris Causa en Ciencias de Technion - Instituto de Tecnología de Israel; Doctor Honorario en Ciencias de la Universidad de Tel Aviv; título de Líder Global para el Mañana” en el Foro Económico Mundial, por su compromiso con los asuntos públicos y por su liderazgo en áreas más allá de los intereses profesionales; y premio ‘Golden Plate’ de la Academy of Achievement por su contribución innovadora a los negocios y la tecnología.
En “Secure, un viaje seguro a la nube”, se presentaron las conferencias: protección al planeta en post pandemia, tendencias de seguridad post pandemia, la nube de manera segura, la nube implementaciones de seguridad nativa, automatizando el SOC con Inteligencia artificial, asegurando tu todo: una arquitectura de ciberseguridad consolidada, protegiendo su Infraestructura Crítica con IoT, un panel de CISOS, estrategia de Infinity. Además, contó con una ‘expo’ virtual. Secure, es un evento global de Check Point.
Infinity SOC ya está disponible. Los detalles completos en
https://www.checkpoint.com/products/infinity-soc/
Read less
Votos totales:
Friday, August 7, 2020 - 15:03
Artículo
Google, Amazon y WhatsApp son las marcas más imitadas para realizar ataques de phishing durante el segundo trimestre del año, según el Brand Phishing Report de Check Point
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado el Brand Phishing Report correspondiente al Q2 de 2020, un informe que analiza las marcas más imitadas por los ci...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado el Brand Phishing Report correspondiente al Q2 de 2020, un informe que analiza las marcas más imitadas por los cibercriminales entre los meses de abril a junio.
El término “phishing de marca” hace referencia a aquellos ataques en los que un cibercriminal imita un sitio web oficial de una marca conocida utilizando un dominio o URL similar. Para ello, utilizan diversos métodos para enviar enlaces a sitios web engañosos o redirigir a los usuarios a estas páginas maliciosas con el objetivo de robar credenciales, información personal o pagos de millones de usuarios en todo el mundo.
Se estima que el phishing es el origen de más del 90% de todos los intentos de ciberataques. Asimismo, el informe de Brechas de Datos en 2019 de Verizon muestra que casi un tercio (32%) de las filtraciones de datos tienen implícitos algún tipo de actividad de phishing. Es más, durante el año pasado, este tipo de ciberataque ha estado presente en el 78% de los incidentes de ciber-espionaje y en la instalación y uso de backdoors. La tasa de infección de este virus se mantiene alta debido al error a la hora de detectar las comunicaciones que incorporan intentos de phishing, además del bajo nivel de protección frente a este tipo de amenazas.
Top phishing por marcas en el segundo trimestre de 2020
El informe de Check Point destaca que Google y Amazon han sido las marcas más imitadas en los intentos de ataques de phishing a lo largo del segundo trimestre del año, mientras que Apple, que en la edición del informe del Q1 ocupaba el primer lugar del ranking, ahora desciende hasta la séptima plaza. Por sectores, la tecnología, la banca y las redes sociales son los principales objetivos de los cibercriminales. Las cifras totales de detección de intentos de phishing de marca son similares a las del periodo anterior. Las marcas más imitadas durante el segundo trimestre del año son:
Top phishing de marcas por plataforma
Al examinar los diferentes vectores utilizados podemos ver algunas diferencias notables en las marcas que se utilizan en cada vector. Por ejemplo, en el caso de la telefonía móvil, la atención se centra en las principales marcas y medios de tecnología. Las marcas más imitadas por plataforma son:
Web (61% del total de ataques de phishing durante el Q2)
1. Google
2. Amazon
3. WhatsApp
Email (24%)
1. Microsoft
2. Outlook
3. Unicredit
Mobile (15% of attacks)
1. Facebook
2. WhatsApp
3. PayPal
Cabe destacar que se ha producido un aumento en los ataques de phishing por correo electrónico en los últimos tres meses, mientras que en el Q1 se situaban en tercera posición tras los ataques web y móvil. El motivo de este cambio puede ser la disminución de las restricciones globales relacionadas con Covid-19, con la reapertura de empresas y la vuelta de los empleados al trabajo. Constituyendo casi un cuarto (24%) de todos los ataques de phishing, los ataques de phishing por correo electrónico se dirigieron a Microsoft, Outlook y Unicredit, en ese orden.
"Los ciberdelincuentes siguen centrándose en engañarnos a través de marcas de renombre y de confianza como Google, Amazon y WhatsApp. Sin embargo, a lo largo de este último trimestre, hemos detectado un incremento en la actividad de phishing por correo electrónico. Dado que el teletrabajo se ha implementado como norma en los últimos meses, la bandeja de entrada del correo electrónico es uno de los principales objetivos de los cibercriminales”, Lotem Finkelsteen, director de Inteligencia de Amenazas de Check Point. “Por este motivo, ahora mismo evitaría al máximo abrir un documento en un correo electrónico, especialmente si supuestamente es de Google o Amazon. En principio, se espera que los ataques de phishing por correo electrónico proliferen a medida que nos adentramos en la segunda mitad de 2020, ya que todos los indicios apuntan a lo que podría ser una inminente ciberpandemia. Para estar seguro, yo usaría sólo sitios web auténticos, cuidado con las ofertas especiales, y vigilar los dominios parecidos tanto como sea posible", añade Finkelsteen.
¿Cómo protegerse frente a estas ciberamenazas?
Conscientes de que la tendencia a utilizar este tipo de ciberataques va a mantenerse al alza, los expertos de Check Point aportan las claves para estar protegidos:
1. Asegurarse de realizar compras en webs fiables y auténticas. Para ello, en lugar de pinchar en los enlaces promocionales de los correos electrónicos, buscar en Google el minorista deseado y hacer clic en el enlace de la página de resultados.
2. Desconfiar de las ofertas "especiales". Aquellos mensajes que ofrecen "Una cura exclusiva para el Coronavirus por 150 dólares" no suele ser una oportunidad de compra fiable. Todavía no hay una cura para el coronavirus, pero, aunque existiese, no se ofrecería a través de correo electrónico.
3. Revisar detalladamente los dominios similares, errores de ortografía en los correos electrónicos o sitios web, así como los remitentes de correo electrónico desconocidos.
El Brand Phishing Report de Check Point está respaldado por la inteligencia ThreatCloud de Check Point, la mayor red de colaboración para luchar contra el cibercrimen que proporciona datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos de ThreatCloud contiene más de 250 millones de direcciones analizadas para el descubrimiento de botnets, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.
Más información el blog de Check Point: https://blog.checkpoint.com/2020/08/04/google-and-amazon-overtake-apple-...
Read less
Votos totales:
Thursday, July 30, 2020 - 22:00
Artículo
Check Point Research descubre vulnerabilidades críticas en la aplicación móvil y web de citas OkCupid
Investigadores de Check Point Research, la división de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto y ayudado a solventar varia...read more
Investigadores de Check Point Research, la división de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto y ayudado a solventar varias vulnerabilidades críticas en la página web y aplicación móvil de OkCupid. En el caso de que un cibercriminal explotase estos fallos de seguridad, podría tener acceso y robar información privada y sensible de los usuarios de este servicio, así como enviar mensajes desde su perfil sin que la persona sea consciente de ello.
OkCupid, que llegó al mercado en 2004, es uno de los principales servicios online gratuitos para conocer gente a nivel mundial con más de 50 millones de usuarios en 110 países de todo el mundo. En 2019, se produjeron 91 millones de conexiones entre usuarios de la aplicación, y tuvieron lugar más de 50.000 citas a la semana. Por otra parte, durante la crisis de la COVID-19, este servicio experimentó un crecimiento de un 20% en el total de conversaciones. La cantidad de información y detalles personales que aportan los usuarios a la hora de crear sus perfiles convierten a aplicaciones como OkCupid en un objetivo potencial de los cibercriminales, ya sea mediante ataques dirigidos o para obtener información y venderla a terceros.
Los investigadores de Check Point han encontrado vulnerabilidades en la app y página web de OkCupid que permiten a un cibercriminal tener acceso total al perfil de un usuario, mensajes privados, orientación sexual, dirección y las respuestas al cuestionario que la aplicación obliga a rellenar para abrir un perfil. Los fallos de seguridad también abren al posibilidad de manipular los datos del perfil del usuario y enviar nuevos mensajes a otros contactos dentro de la aplicación, suplantando la identidad del verdadero propietario de la cuenta para realizar actividades fraudulentas.
¿Cómo funciona esta vulnerabilidad?
Los investigadores de la compañía detallan los tres pasos del método de ataque utilizado por los cibercriminales que buscaban explotar esta vulnerabilidad:
1. Generar un enlace con una carga maliciosa que desencadena el ataque
2. Enviar el link a la víctima o publicarla en un foro abierto para que los usuarios hagan clic sobre él
3. Una vez que el enlace redirige a una web, se ejecuta el código malicioso, que permite tener acceso a la cuenta de la víctima
Oded Vanunu, jefe de investigación de vulnerabilidad de productos de Check Point señala que “el análisis que hemos llevado a cabo en torno a OkCupid, una de las plataformas de citas online más populares, ha sembrado la duda sobre los niveles de seguridad de este tipo de aplicaciones. Hemos demostrado que un cibercriminal podría manipular la información sensible, fotografías y mensajes de los usuarios, por lo que todos los desarrolladores de aplicaciones de citas y usuarios deberían parar y reflexionar sobre las garantías de seguridad que ofrecen a su información y fotografías privadas que suben y comparten a través de este tipo de plataformas. Afortunadamente, OkCupid atendió de forma inmediata a nuestros descubrimientos y recomendaciones, por lo que solventaron las vulnerabilidades de su app y página web”.
Los investigadores de Check Point compartieron sus hallazgos con los responsables de OkCupid, quienes reconocieron los fallos de seguridad y los solventaron de tal forma que los usuarios no tuvieran que realizar ninguna acción extra. Tras esto, desde la compañía compartieron las siguientes declaraciones: “Check Point Research informó a los desarrolladores de OkCupid acerca de las vulnerabilidades que habían encontrado, así como las claves para solventar el fallo y garantizar así que los usuarios pueden seguir utilizando la aplicación de forma segura. Ningún usuario se ha visto afectado por esta vulnerabilidad, ya que fuimos capaces de repararla en 48 horas. Estamos muy agradecidos a socios como Check Point, que nos ayudan a mantener la seguridad y la privacidad de los usuarios como una de nuestras prioridades”.
Puedes encontrar más detalles sobre esta vulnerabilidad y un vídeo explicativo sobre como los cibercriminales explotaban este fallo de seguridad en https://research.checkpoint.com
Read less
Votos totales:
Monday, July 27, 2020 - 17:34
Artículo
La Fundación everis y la Cámara de Comercio de Bogotá, amplían plazo hasta el 9 de agosto para inscripción a la convocatoria a los Premios everis Colombia
La Fundación everis Colombia y la Cámara de Comercio de Bogotá tienen abierta la convocatoria a los Premios everis Colombia CCB, al talento y la innovación en su quinta edición. Estos premios fomentan y exaltan las propuestas novedosas y creativas...read more
La Fundación everis Colombia y la Cámara de Comercio de Bogotá tienen abierta la convocatoria a los Premios everis Colombia CCB, al talento y la innovación en su quinta edición. Estos premios fomentan y exaltan las propuestas novedosas y creativas de los emprendedores colombianos con impacto social y base tecnológica, participando en las categorías de modelos de negocio digitales, biotecnología y salud y tecnologías industriales.
El Premio everis Colombia en su V edición, invita a todos los emprendedores de cualquier edad y región del país, a postular sus proyectos hasta el 9 de agosto de 2020 en https://www.premioseveris.com.co/
Los proyectos a postular deben estar enmarcados en tres categorías o verticales definidas:
Biotecnología y salud: Proyectos basados en la aplicación de la biotecnología y ciencias de la vida en general al desarrollo de fármacos, nuevas terapias o producción de alimentos, así como aquellos que incorporen desarrollos tecnológicos en forma de dispositivos médicos o soluciones “eHealth”.
Tecnologías industriales: Proyectos basados en innovación tecnológica de alto impacto, aplicados al desarrollo de productos o servicios en ámbitos como la industria, banca, seguros, telecomunicaciones, logística, distribución, energía, infraestructuras o consumo en general.
Nuevos modelos de negocio digitales: Proyectos de alto impacto, que aprovechen las oportunidades que brindan las nuevas tecnologías.
Los candidatos pueden presentar sus emprendimientos en el formato business model CANVAS y acompañarlos con un video cuya duración no exceda los cinco (5) minutos; en el cual describan su proyecto. Dicha pieza debe adjuntarse a la inscripción utilizando plataformas como YouTube o VIMEO que permitan un fácil acceso.
La misión de los Premios everis es apoyar los emprendimientos que se encuentren en fase de prototipo, con alto impacto social de base tecnológica, con tracción en el mercado entre 1 y 3 años y que no hayan recibido más de 3.000 millones de pesos de financiación en los últimos 3 años, ni facturado más de 1.000 millones de pesos en el último ejercicio fiscal.
Programa de aceleración para los semifinalistas de Colombia
Los Semifinalistas de los premios en Colombia, serán acelerados conjuntamente por everis y la Cámara de Comercio de Bogotá
“La aceleradora es un modelo que hemos creado con el apoyo de Google y es un modelo de 9 semanas, en donde los emprendedores contarán con talleres en cuatro líneas de conocimiento: modelos de negocio y marketing, experiencia de usuario, prototipado, tecnología e inversión”, dijo Juliana Botero, Responsable de la Fundación de everis Colombia.
Los Emprendedores además tendrán acceso a una red de mentores que los inspirarán y confrontan para retar su modelo de negocio y promover su impacto y escalabilidad.
Los emprendedores se presentarán ante un jurado final en un pitch presencial, para elegir el ganador de Colombia y representar al país en la competición global en España en noviembre 22 de 2020.
El Ganador participará en Madrid durante tres días consecutivos, en talleres, charlas con aceleradoras y emprendedores destacados y en rondas con inversionistas de Europa. Vivirá un ambiente propicio para aumentar su networking y escalar su proyecto.
El ganador de Colombia participará en España en la semifinal global
El emprendimiento galardonado en Colombia, accederá directamente a la fase semifinal de los Premios everis globales.
La competencia global del Premio se cumplirá en España en noviembre de este año y se destaca por su componente internacional, en el cual participan proyectos procedentes de diversos países del mundo.
En la competición en España, el emprendedor ganador en Colombia tendrá la oportunidad de medirse y retarse frente a emprendedores de Europa y Latinoamérica.
Al ganar la final en Madrid, el proyecto galardonado obtendrá un reconocimiento económico de 60 mil euros equity free y consultoría por parte de “Ideals” aceleradora del grupo everis a nivel mundial.
“Desde los Premios everis Colombia CCB, hacemos un llamado a todos los emprendedores del país a postular sus proyectos. Buscamos a los talentosos y visionarios que trabajan desde el marco de la innovación y la tecnología, a poner en consideración su propuesta para convertirla en realidad,, para el crecimiento propio y el beneficio de la comunidad global”, afirmó Diego Tovar Chinchilla, Presidente de la Fundación everis Colombia y CEO de everis Colombia.
En las cuatro primeras ediciones de los premios everis Colombia ocurridas entre 2016 y 2019, se recibieron más de 800 proyectos registrados, demostrando el potencial en innovación y creatividad de los emprendedores del país. Desde entonces ocho colombianos han ganado el premio nacional. Destacamos entre estos a Santiago Lalinde de Medellín, quien con su emprendimiento ‘Interacpedia’, obtuvo el segundo lugar en el premio global everis en 2017 y actualmente gracias a su desarrollo ya tiene presencia internacional. Alberto Martínez de Tuluá, ganador en 2018 en Colombia con su emprendimiento Kupi, que ha alcanzado un crecimiento exponencial en corto tiempo, conviertiendose en caso de éxito y quien también fue segundo finalista en la versión global. Ernesto Melo, ganador en Colombia en 2019 con H2origen, logrando al igual que sus antecesores quedar segundo en España.
Más información en: www.premioseveris.com.co
Read less
Votos totales:
Thursday, July 9, 2020 - 21:15
Artículo
Check Point Infinity SOC evita la saturación de alertas y permite identificar y bloquear los ciberataques con velocidad y precisión
Check Point Infinity SOC evita la saturación de alertas y permite identificar y bloquear los ciberataques con velocidad y precisión
Infinity SOC hace un primer análisis de incidencias basado en inteligencia artificial para eliminar los fal...read more
Check Point Infinity SOC evita la saturación de alertas y permite identificar y bloquear los ciberataques con velocidad y precisión
Infinity SOC hace un primer análisis de incidencias basado en inteligencia artificial para eliminar los falsos positivos y localizar automáticamente los puntos críticos y resolverlos con un solo clic
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha anunciado el lanzamiento de Infinity SOC: prevención de amenazas en una sola plataforma que aúna funciones de detección, investigación y reparación para ofrecer una mayor seguridad y eficiencia operativa. Los investigadores de Check Point utilizan Infinity SOC diariamente para descubrir los ciberataques más sofisticados y peligrosos del mundo. Este sistema utiliza un análisis de incidencias basado en inteligencia artificial para filtrar millones de registros y alertas irrelevantes, ayudando a los equipos de seguridad de las empresas a detectar y detener los ciberataques con velocidad y precisión.
Los equipos del Centro de Operaciones de Seguridad (SOC) de la mayoría de las empresas luchan por identificar las actividades maliciosas en sus redes y para ellos utilizan softwares que generan millones de registros de eventos y alertas a diario. El 68% de los encuestados por SOC* declaró que la mitad de las incidencias que analizan son falsos positivos. Como resultado, hay ataques críticos que no se detectan hasta que es demasiado tarde. El 98% de los profesionales de ciberseguridad informaron de problemas relacionados con el SOC, y señalaron que los principales retos operativos son el trabajo manual que implica el análisis y la reparación de incidentes (citado por el 52%), la identificación precisa de los eventos más críticos (52%) y una sobrecarga de registros y alertas (51%).
El SOC Infinity de Check Point resuelve estos problemas y ayuda a las empresas a proteger sus sistemas:
● Precisión inigualable para detener con rapidez los ciberataques: expone de manera automática los ciberataques más sigilosos con una alta precisión gracias al primer análisis de incidentes de IA. Infinity SOC rastrea de forma automática las alertas con el fin de dar una respuesta más rápida a los ataques críticos y, además, ofrece una solución a solo un clic en el host infectado. Por otro lado, también evita que los cibercriminales lancen campañas de phishing contra los usuarios.
● Investigación de incidentes: Infinity SOC está basado en ThreatCloud, la red de colaboración más grande del mundo para luchar contra el cibercrimen Esta alianza permite a los equipos buscar rápidamente información en tiempo real sobre cualquier indicador de amenaza, incluyendo la propagación global, los tiempos y patrones de ataque, el ADN del malware y mucho más. Asimismo, incluye búsquedas en las redes sociales y en la OSINT, a diferencia de otras herramientas que utilizan bases de datos de amenazas offline. Además, los archivos sospechosos se comprueban rápidamente mediante la simulación de amenazas SandBlast, que tiene la mejor tasa de captura de malware más alta de la industria.
● Despliegue de cero fricciones: Infinity SOC es una plataforma alojada en la nube y gestionada de forma centralizada, lo cual mejora la eficiencia operativa de los equipos y reduce el coste total de la operación. Se despliega en minutos, y evita el caro almacenamiento de registros y las incidencias de privacidad con un análisis único, basado en la nube que no exporta ni almacena los registros.
"Era fundamental para nosotros encontrar una solución que nos ayudara a gestionar el torrente diario de alertas y, además, encontrar las amenazas reales y potencialmente dañinas para nuestras redes", afirma Antonio Amador, Country Manager para Región Norte de América Latina de Check Point. "Infinity SOC ofrece exactamente eso, y más. Nos ha permitido filtrar todas las alertas irrelevantes y el ruido de fondo para que podamos ver el estado real de la seguridad a través de nuestra red, e incluso automatizar los procesos, lo que nos permite centrarnos en las actividades que realmente importan. También suma inteligencia de amenazas y una capacidad de búsqueda que, simplemente, no teníamos antes".
"Infinity SOC permite a los dispositivos de seguridad reducir la carga diaria de las alertas de incidencias, y además evita los puntos ciegos de la red para localizar y bloquear automáticamente los ataques más sofisticados antes de que puedan llegar a provocar daños, Su avanzada tecnología basada en la IA, desarrollada con el sistema de inteligencia de amenazas más avanzado de la industria, consigue filtrar millones de alertas y convertirlas en un pequeño conjunto de amenazas críticas y reales, de modo que los expertos puedan dar respuestas más rápidas y específicas para proteger a su empresa. Ninguna otra solución ofrece la combinación del Infinity SOC de prevención automatizada, detección, investigación y capacidades de reparación en una sola plataforma", agrega Antonio Amador.
Read less
Votos totales:
Friday, July 3, 2020 - 19:11
Artículo
Check Point, entrega recomendaciones para comprar en comercios electrónicos, en forma segura los días sin IVA en Colombia
Foto: Francisco Robayo, Director de Ingeniería en Latinoamérica de Check Point
Check Point, entrega recomendaciones para comprar en comercios electrónicos, en forma segura los días sin IVA en Colombia
Check Point® Software Techno...read more
Foto: Francisco Robayo, Director de Ingeniería en Latinoamérica de Check Point
Check Point, entrega recomendaciones para comprar en comercios electrónicos, en forma segura los días sin IVA en Colombia
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, entrega recomendaciones de seguridad para tener en cuenta a la hora de comprar en comercios o plataformas electrónicas en los días sin IVA en Colombia.
Este viernes y el próximo 19 de julio, los consumidores colombianos tienen la oportunidad de adquirir una gran variedad de productos sin el impuesto al valor agregado “IVA”, lo cual hace muy atractivo el precio. Sin embargo, para hacer dichas compras y por las razones de distanciamiento social obligatorias, para prevenir un posible contagio del Covid-19, en la mayoría de grandes almacenes y superficies solo venderán en estas fechas por comercio electrónico los productos más solicitados, como son entre otros electrónicos y electrodomésticos, previniendo así las aglomeraciones.
Desde el gobierno central y autoridades locales, han pedido a los colombianos que en la medida de sus posibilidades hagan las compras online, incluso reservando con anticipación los artículos. Los comercios se prepararon para este momento, pero al tiempo también lo hacen los ciberdelincuentes. Ante este riesgo, Check Point entrega una serie de recomendaciones para que los compradores se informen y eviten ser víctimas de fraudes y robo de información.
Diez recomendaciones Check Point de ciberseguridad para comprar en los días sin IVA:
1- Mantener los dispositivos como PC, tabletas y smartphones actualizados, tanto el sistema operativo como los programas y deben tener instalado un antivirus.
2- Hacer siempre la conexión a Internet desde una red segura. Nunca desde un WI-FI público.
3- Comprar en comercios electrónicos reconocidos.
4- Revisar que la dirección de Internet o url a la que se ingresa sea segura. Esto se identifica si al inicio de la url tiene https. La “s” significa que cumple con el protocolo de seguridad. También puede aparecer un candado.
5- Revisar que la url esté bien escrita. En muchos casos aprovechando estas fechas especiales, los delincuentes cibernéticos imitan las plataformas de los comercios y en su apariencia se ven casi iguales a las verdaderas. En la dirección (url) alteran alguna letra conduciendo al comprador a ingresar en una página falsa muy similar a la original.
6- Antes de comprar, se deben revisar las opiniones de los clientes (reviews) sobre el almacén y el producto que se va a adquirir.
7- Revisar la política de compra, devolución y entrega que tienen los establecimientos.
8- Utilizar métodos de pago seguros, que se pueda ir paso a paso comprobando la ejecución del proceso.
9- Pagar preferiblemente con tarjetas de crédito o en plataformas o servicios de pago seguros.
10- Desconfiar de precios muy bajos o descuentos demasiado atractivos.
De cara a estos días sin IVA, los delincuentes están muy activos, preparando páginas web falsas, pop-ups, aplicaciones y banners fraudulentos, que ofrecen grandes descuentos en marcas y productos muy populares. “Es importante estar alerta e identificar muy bien la plataforma o comercio en el cual se va a comprar, evitando acceder a enlaces o hacer clic en avisos con promociones demasiado atractivas. El comprador debe estar alerta para no ser víctima de los ciberdelincuentes, dijo Francisco Robayo, director de Ingeniería para Latinoamérica de Check Point.
Estas mismas recomendaciones de Check Point aplican para el próximo “Cyber Lunes” en Colombia.
En el pasado día sin IVA, ocurrido el 19 de junio de 2020, las compras en línea alcanzaron un crecimiento exponencial. Con alta expectativa se esperan estos nuevos días sin IVA, que marcarán una pauta en la evolución y crecimiento del comercio electrónico en Colombia, con compradores que por convicción o por aprovechar las rebajas, realizarán miles de compras por internet.
Read less
Votos totales: 1
Friday, June 26, 2020 - 13:55
Artículo
Check Point se asocia con Coursera para impartir cursos gratuitos online para ayudar a los profesionales de la ciberseguridad a desarrollar sus habilidades
Foto: Shay Solomon, Director Servicios Educativos de Check Point
Check Point se asocia con Coursera para impartir cursos gratuitos online para ayudar a los profesionales de la ciberseguridad a desarrollar sus habilidades
Estos nuevos...read more
Foto: Shay Solomon, Director Servicios Educativos de Check Point
Check Point se asocia con Coursera para impartir cursos gratuitos online para ayudar a los profesionales de la ciberseguridad a desarrollar sus habilidades
Estos nuevos módulos formativos online centrados en la seguridad, la gestión y la administración de las redes corporativas están disponibles en la plataforma de educación para ayudar a satisfacer la demanda de profesionales con habilidades en materia de ciberseguridad
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, anuncia su alianza con Coursera, la plataforma de aprendizaje online líder en el mundo con más de 62 millones de alumnos. Esta colaboración ofrecerá una serie de cursos y contenidos de ciberseguridad de Check Point a los profesionales de IT y redes.
Todos los cursos de Check Point Jump Start ya están disponibles en la plataforma de Coursera y se dirigen a mejorar las habilidades de los responsables en ciberseguridad y de los administradores del departamento TI en la gestión de ciberamenazas y estrategias de seguridad de empresas de todos los tamaños. Estos cursos recibirán próximamente una ampliación de contenidos con la llegada de módulos formativos dirigidos a especialistas en DevOps y DevSecOps centrados en la de seguridad cloud.
La alianza con Coursera refuerza aún más el compromiso de Check Point por ofrecer educación y formación continua a los profesionales que ya trabajan en el ámbito de la ciberseguridad, así como a todos aquellos que desean iniciar una carrera en el sector. En el mes de marzo, Check Point anunció que su iniciativa SecureAcademy ya se encontraba disponible en más de 100 instituciones académicas, un programa que ofrece a los estudiantes un amplio programa de estudios sobre ciberseguridad, con cursos disponibles en más de un centenar de universidades de 40 países. Todos y cada uno de estos planes de estudio son gratuitos, puesto que buscan atraer al máximo número de personas y con ello ayudar a reducir la falta de profesionales cualificados en el ámbito de la ciberseguridad. Según un reciente estudio, en la actualidad hacen falta más de 4 millones de profesionales especializados en ciberseguridad en todo el mundo, en comparación con los 2,93 millones del año pasado.
"Si queremos acabar con la falta de profesionales especializados en materia de ciberseguridad a nivel mundial, debemos facilitar el acceso a contenidos didácticos que les ayuden a ampliar sus conocimientos a su propio ritmo y según sus necesidades", señala Shay Solomon, director de servicios educativos en Check Point Software Technologies. "Este acuerdo con Coursera es un paso clave para que podamos alcanzar ese objetivo. Si además lo combinamos con nuestras iniciativas como SecureAcademy, nos permitirá acelerar aún más tanto la educación formal en ciberseguridad como el desarrollo profesional de los estudiantes a todos los niveles".
Check Point también ofrece cursos de formación en CloudGuard Cyber-Range, unos programas que ofrecen formación de ciberseguridad inmersiva en entornos simulados a través de la plataforma cloud Cyber Range, ofreciendo un entorno de aprendizaje atractivo y novedoso. Esta formación se adapta por completo a las necesidades de los usuarios con un sistema seguimiento de progreso.
Read less
Votos totales: 1
Tuesday, June 23, 2020 - 09:41
Artículo
Con una inversión superior a $4.600 millones, el Fondo Nacional de Salud para la Población Privada de la Libertad, administrado por Fiduprevisora y Fiduagraria, hace un balance de la entrega de suministros, pruebas Covid-19 realizadas y atención.
El Fondo Nacional de Salud para la Población Privada de la Libertad, administrado por el consorcio conformado por Fiduprevisora y Fiduagraria, presenta un balance a corte del 5 de junio de 2020, sobre las acciones realizadas en 132 centros carcela...read more
El Fondo Nacional de Salud para la Población Privada de la Libertad, administrado por el consorcio conformado por Fiduprevisora y Fiduagraria, presenta un balance a corte del 5 de junio de 2020, sobre las acciones realizadas en 132 centros carcelarios, con una inversión superior a $4.600 millones.
El Fondo tiene a su cargo la compra y entrega de los insumos de salud, para los centros penitenciarios del país, con destinación para el personal médico y la población privada de la libertad. Esta gestión se adelanta por instrucción de la USPEC, en el marco de un convenio interinstitucional.
Es importante destacar que todas las acciones adelantadas, están enmarcadas por las directivas del Gobierno Nacional, en cumplimiento de los protocolos de bioseguridad establecidos en el marco de la emergencia por Covid-19 y que están plasmadas en las resoluciones gubernamentales, siendo la más reciente en este sentido la 0000843 de mayo 26 de 2020 del Ministerio de Salud y Protección Social.
Practicas 7.237 pruebas Covid-19
Fiduprevisora, como vocera del consorcio con Fiduagraria, en este balance indica que, a corte del 16 de junio de 2020, se han realizado 7.237 pruebas Covid-19 en las diferentes cárceles del país.
Una vez realizadas las pruebas, los resultados se entregan en las 48 horas siguientes, dentro de los plazos establecidos para toda la población colombiana, en cumplimiento del protocolo nacional. Cuando se detecta un caso al interior de un centro carcelario, los protocolos establecen que la toma de muestras se hace de acuerdo con el cerco epidemiológico que realiza la Secretaria de Salud del respectivo ente territorial.
Entrega de suministros
Dadas las funciones que tiene el Fondo, se han venido distribuyendo mensualmente los insumos necesarios para garantizar el adecuado manejo, tanto preventivo como de atención médica del Covid-19 a la población privada de la libertad.
Mensualmente se entregan estos insumos al interior de las cárceles representados en dotación para el personal médico, como son batas antifluido, mascarillas especializadas (N95 y quirúrgicas), escudos faciales o gafas, guantes, gorros desechables y polainas. Estas entregas comprenden medicamentos entre los que se destacan antipiréticos, analgésicos y antihistamínicos. También incluyen gel antibacterial, jabón y mascarillas para la población privada de la libertad.
Desde que se detecta la enfermedad, se implementan acciones de manejo y control intensivo, como son refuerzo del personal médico, aislamiento de pacientes, atención médica especializada y monitoreo continuo. Cuando se presenta alguna emergencia por efecto del Covid-19, se dispone de todos los mecanismos necesarios para el traslado de enfermos a hospitales, IPS o EPS.
“Al interior de los centros carcelarios, estamos garantizando la atención a los pacientes Covid-19 las 24 horas del día, como lo exige el protocolo de salud” afirmó Diana Porras Luna, Vicepresidente de Negocios Fiduciarios de Fiduprevisora S.A.
Dentro de las estrategias implementadas por el Fondo para dar respuesta oportuna durante la emergencia, se crearon 10 grupos regionales de apoyo en salud, compuestos por 20 médicos, 10 enfermeras y 10 auxiliares, quienes se desplazan por las distintas zonas del país, para prestar refuerzo médico en el centro carcelario en donde se decrete la presencia de Covid-19. Esta solución no solo aumenta la capacidad de atención, también permite al personal residente ser relevado en momentos en que así se requiera.
Los miembros del grupo especial, al terminar su misión en el centro carcelario específico, entran en cuarentena de 14 días y una vez cumplida vuelven a quedar habilitados para prestar sus servicios.
“En el consorcio, representando por Fiduprevisora y Fiduagraria, como administradores del Fondo, hemos puesto todo nuestro conocimiento, empeño y capacidad para atender los retos que nos impone la emergencia generada por el Covid-19. Nuestra prioridad es que la población privada de la libertad, tenga los insumos y atención médica necesaria en todo momento, con especial énfasis en las condiciones actuales”, agregó Diana Porras Luna, Vicepresidente de Negocios Fiduciarios de Fiduprevisora S.A.
Fiduprevisora –como vocera- y Fiduagraria son los administradores del Fondo de Salud de la Población Privada de la Libertad. La función de las Fiduciarias consiste en administrar los recursos del Fondo y contratar los servicios de salud que requiere la USPEC, para brindar atención en salud a las personas privadas de la libertad.
Conjuntamente con el INPEC y USPEC se coordinan las acciones y gestiones que se realizan a través del Fondo.
Read less
Votos totales: 1
Tuesday, June 23, 2020 - 09:34
Artículo
BID, everis NTT Data y Microsoft proveen soluciones digitales a gobiernos durante COVID-19
La plataforma Digi/Gob dará apoyo a la continuidad gubernamental en América Latina y el Caribe
El Banco Interamericano de Desarrollo (BID), everis NTT Data y Microsoft han unido fuerzas para proveer a los gobiernos de América Latina y el Ca...read more
La plataforma Digi/Gob dará apoyo a la continuidad gubernamental en América Latina y el Caribe
El Banco Interamericano de Desarrollo (BID), everis NTT Data y Microsoft han unido fuerzas para proveer a los gobiernos de América Latina y el Caribe (ALC) soluciones digitales de forma inmediata mediante la plataforma Digi/Gob, que permitirá asegurar la continuidad de los procedimientos administrativos durante la pandemia del COVID-19. Mediante esta alianza, everis NTT Data y Microsoft suministran a los gobiernos una solución digital lista para ser usada de forma totalmente gratuita a la vez que el BID trabaja con los gobiernos en el terreno para apoyar una rápida implementación.
Digi/Gob es una plataforma ad-hoc que puede ser rápidamente adaptada a las necesidades específicas de cada país y proveer una solución de gobierno digital en un periodo de entre dos y tres semanas. La herramienta ha sido desarrollada por everis en la nube de Microsoft y permite el procesamiento electrónico de transacciones públicas que facilita la continuidad de las operaciones durante esta drástica interrupción de las interacciones personales. Un aspecto clave de esta asociación es que utiliza la nube para incrementar la efectividad y acelerar los procesos de transformación digital en el sector público.
Según un estudio de 2019 publicado por el BID, sólo el 7% de los trámites públicos de ALC puede completarse en forma totalmente online. Las medidas de distanciamiento social adoptadas para hacer frente a la pandemia del COVID-19 han obligado a cerrar la mayoría de las oficinas gubernamentales, interrumpiendo así la provisión de servicios públicos a muchos ciudadanos y empresas. En este escenario, la solución en la nube de Digi/Gob puede permitir las transacciones digitales y eliminar las interacciones tanto en las áreas administrativas como en las de atención al público: las personas pueden solicitar los trámites mediante un kiosco online y los empleados públicos pueden completar la operación desde sus hogares. De esta manera, la plataforma Digi/Gob puede ayudar a los gobiernos a continuar proveyendo servicios públicos en el corto plazo y, al mismo tiempo, facilitar la entrada de una agenda más ambiciosa de transformación digital del sector público a largo plazo.
Como plataforma basada en la nube, Digi/Gob puede implementarse en cualquier país con independencia de su nivel de infraestructura digital. Una adaptación estándar permitirá a los gobiernos ir incorporando progresivamente todas las transacciones públicas que necesite. En términos generales, Digi/Gob se puede implementar rápidamente y permite su escalamiento para asegurar la continuidad de las operaciones del gobierno durante la crisis y más allá de ella.
“La pandemia del COVID-19 ha recordado al mundo el papel crítico que las tecnologías digitales cumplen a diario en nuestras vidas y, a la vez, ha puesto en evidencia la naturaleza esencial de los servicios gubernamentales en tiempos de crisis”, dijo el Presidente del BID, Luis Alberto Moreno. “Esta colaboración con Everis NTT Data y Microsoft nos permite ayudar a los gobiernos de la región a dar un mejor servicio tanto al público como a las empresas durante la pandemia y, al mismo tiempo, acelerar la transformación digital de nuestras instituciones públicas en el largo plazo”, añadió.
Por su parte, César Cernuda, Presidente de Microsoft América Latina y Vicepresidente Corporativo de Microsoft Corporation, sostuvo: “En Microsoft, nos enfocamos en ofrecer tecnología en la nube en forma segura para desplegar soluciones efectivas y viables que garanticen la continuidad de las operaciones en cada sector. Esta asociación con el BID y Everis nos ayudará a implementar una solución de esas características para los gobiernos de América Latina, respondiendo así a la necesidad clave de hacer frente a esta situación y contribuyendo asimismo a la futura transformación digital de los organismos e instituciones gubernamentales”.
Por su lado, Juan Yáñez, CEO de Everis, región Américas, afirmó: “Frente al COVID-19, es nuestra esperanza que esta asociación empodere a los gobiernos para que operen efectiva y eficientemente y puedan así minimizar las consecuencias sociales y económicas negativas de esta crisis social. Asimismo, creemos que estos esfuerzos pueden sentar las bases para una transformación digital sustancial de los gobiernos que, en última instancia, les permita dar servicios más amplios y modernos en el largo plazo”.
La provisión de apoyo de consultoría y servicios en la nube se extenderá por siete meses, tras los cuales los gobiernos asumirán plenos derechos de propiedad y responsabilidad sobre la solución. Los países interesados en participar pueden contactarse con el BID a través de la dirección electrónica gobiernodigital@iadb.org .
Read less
Votos totales: 1
Sunday, June 7, 2020 - 20:50
Artículo
everis adapta sus soluciones de identidad biométrica para la gestión contra el COVID-19
La nueva realidad que el COVID-19 ha impuesto en la sociedad hace imperativa la inclusión de nuevas tecnologías que permitan detectar cualquier posible foco de contagio y garantizar la seguridad de los empleados, clientes y ciudadanos en general. ...read more
La nueva realidad que el COVID-19 ha impuesto en la sociedad hace imperativa la inclusión de nuevas tecnologías que permitan detectar cualquier posible foco de contagio y garantizar la seguridad de los empleados, clientes y ciudadanos en general. En este contexto, everis Aeroespacial, Defensa y Seguridad (everis ADS) ha adaptado sus soluciones de identificación biométrica de alta fiabilidad para ofrecer nuevas capacidades que ayuden a enfrentar la situación de crisis sanitaria.
Estas adaptaciones a las soluciones están llevándose a cabo en dos vertientes de relevancia. Por un lado, everis ADS ha integrado sistemas de control de temperatura en sus quioscos, facepods y tótems de identificación biométrica y documental y en sus puertas ABC (Automated Border Control). Por otro, se han desarrollado nuevos certificados mediante códigos QR seguros que pueden ser utilizados en el ámbito de la salud como garantías.
La compañía está integrando en sus soluciones de identificación dos tipos de control de temperatura corporal sin contacto basados en dispositivos termográficos. Por una parte, los dispositivos permiten controlar la temperatura sin requerir la colaboración del individuo durante el proceso de reconocimiento. Este sistema puede emplearse, por ejemplo, en quioscos de registro en aeropuertos o puertas automáticas de control de fronteras para realizar una rápida evaluación del pasajero.
Por otra parte, se ha incluido también la detección de temperatura en muñeca. En este caso, la persona debe acercar al sensor la muñeca con el fin de detectar con mayor precisión su temperatura corporal. Esto permite obtener unos datos más concretos sobre cada pasajero o empleado de manera colaborativa y sencilla.
Estas nuevas capacidades están disponibles para su implementación en todas las soluciones de identificación de everis ADS, muchas de ellas operativas actualmente en varios aeropuertos europeos. Estos desarrollos, en combinación con el uso de aplicaciones móviles, permiten una experiencia sin intercambio de documentos ni contacto entre personas, lo que es especialmente indicado en situaciones sanitarias como la que vivimos actualmente.
Además del control de temperatura corporal, everis ADS ha desarrollado un sistema de certificación de salud mediante código QR de alta densidad. Esta tecnología permitiría a organismos sanitarios o gubernamentales emitir certificados de salud seguros y autocontenidos que garantizan, por un lado, el origen, la integridad y la confidencialidad de los datos, así como la identidad de la persona que porta el certificado usando biometría facial. De esta manera, se evita la posible suplantación de identidad o el fraude. Además, como complemento a la privacidad inherente a la propia tecnología de la solución, cada certificado estaría exclusivamente en posesión del ciudadano a favor del que se emite, respetando de esta forma la legislación sobre protección de datos. En caso de que una entidad pública o privada requiriera la certificación sanitaria, el ciudadano podría hacer uso del mismo con confianza para todas las partes implicadas.
David Antonio Pérez Herrero, director del Área de Identidad de everis ADS, explica que “el objetivo es continuar avanzando en nuestra apuesta por los sistemas de identificación y registro biométrico libres de papel (paperless), incorporando tecnologías y sistemas que permitan, además, ayudar a la prevención y lucha contra el COVID-19 u otras posibles enfermedades. Se trata de tecnologías especialmente útiles en el caso del control de pasajeros, pero que también pueden integrarse en otros ámbitos, como puede ser el acceso a edificios o establecimientos públicos o privados”.
En los últimos años el Área de Identidad de everis ADS ha instalado más de 200 sistemas ABC (Automated Border Control) para el control de fronteras en los aeropuertos españoles de Alicante, Barcelona, Mallorca y Menorca. En este último la compañía puso en marcha también el año pasado el primer piloto de auto-embarque en España. Además, a nivel internacional, everis ADS ha desarrollado en 2020 un sistema de auto-embarque en el aeropuerto de Linate (Milán) que permite realizar el registro independiente mediante una aplicación móvil o quiosco en el aeropuerto, y posteriormente acceder tanto al control de seguridad como al propio avión sin necesidad de presentar ningún documento de identidad o tarjeta de embarque.
Read less
Votos totales:
Friday, June 5, 2020 - 16:02
Artículo
Los investigadores de Check Point identifican a un ciberdelincuente que ha pirateado casi 5.000 webs oficiales de más de 40 países
Los investigadores de Check Point identifican a un ciberdelincuente que ha pirateado casi 5.000 webs oficiales de más de 40 países
España, EEUU, Reino Unido, Italia, Países bajos o Australia se encuentran entre los países que han sido vícti...read more
Los investigadores de Check Point identifican a un ciberdelincuente que ha pirateado casi 5.000 webs oficiales de más de 40 países
España, EEUU, Reino Unido, Italia, Países bajos o Australia se encuentran entre los países que han sido víctimas del cibercriminal conocido como “VandaTheGod”
Bogotá, 05 de junio de 2020 – Investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto la identidad de un cibercriminal llamado “VandaTheGod”. Este ciberdelincuente ha hackeado miles de sitios web oficiales gubernamentales, instituciones académicas y empresas privadas de todo el mundo desde el año 2013. Para ello, llevaba a cabo lo que se conoce como “Defacing”, un tipo de ciberataque que consiste en cambiar la apariencia visual de una página web. Si bien en un principio orquestaba sus ataques para difundir una determinada ideología y lanzar mensajes antigubernamentales (hacktivismo), con el tiempo ha sido capaz de llegar a robar credenciales bancarias y filtrar datos personales sensibles.
Por otro lado, “VandaTheGod” ha destacado por ser muy activo en redes sociales, ya que a través de distintos perfiles y canales daba visibilidad a sus campañas basadas en ciberamenazas. De hecho, llegó a publicar un tweet en el que mostraba su intención de hackear más de 5.000 páginas web, para finalmente llegar a la cifra de 4.820 en más de 40 países, según una investigación llevada a cabo por los expertos de Check Point. Entre los países afectados se encuentra Estados Unidos, con 612 webs afectadas (57% del total) que lidera el ranking de objetivos predilectos de este cibercriminal, seguido por Australia (81) y Países Bajos (59). Entre sus víctimas se encuentran las páginas web oficiales del estado de Rhode Island y la ciudad de Filadelfia. Por otra parte, España también se encuentra en el listado de países a los que “VandaTheGod” ha lanzado sus campañas de ciberataques, aunque en menor medida: 10 webs afectadas.
Sin embargo, toda esta actividad digital terminó volviéndose en su contra, ya que los investigadores de Check Point detectaron en una de las capturas de pantalla que solía compartir una pestaña de Facebook con un nombre de usuario concreto, que finalmente resultó que pertenecía al atacante. Los investigadores de Check Point usaron las cuentas de Twitter y Facebook de VandaTheGod para obtener pistas sobre su verdadera identidad. Para ello, tuvieron que analizar miles de posts y tweets de los últimos años, la mayoría escritos en portugués y en los que afirmaba ser parte del BCA (Brazilian Cyber Army), hasta descubrir el nombre y la ubicación real (ciudad) de este cibercriminal. Tras esto, Check Point aportó toda esta información a las autoridades competentes.
El paso del hacktivismo al cibercrimen
En un primer momento, el objetivo de “VandaTheGod” era llevar a cabo actividades ilegítimas de activismo a través del mundo digital. De hecho, uno de sus primeros ataques se produjo cuando atacó el sitio web oficial del gobierno brasileño para mostrar hashtag #PrayforAmazonia, como respuesta a las quemas de la selva amazónica supuestamente llevadas a cabo por el Gobierno brasileño. Sin embargo, tras esto, poco a poco fue cambiando su foco y comenzó a lanzar ataques contra personajes públicos, universidades e incluso entidades del sector médico. De hecho, en uno de estos casos, el hacker afirmó en las redes sociales tener acceso a los registros médicos de un millón de pacientes de Nueva Zelanda, para luego ofrecerse a vender cada contacto por 200 dólares por registro.
"Esta investigación pone de manifiesto el nivel de daño que un solo individuo puede causar a nivel internacional. Aunque el motivo de 'VandaTheGod' parecía originalmente protestar contra las injusticias sociales y políticas en todo el mundo, finalmente cruzó la delgada línea que separa el hacktivismo y el cibercrimen al robar credenciales bancarias y filtras datos personales, entre otras actividades. A menudo vemos a los hackers tomar un camino similar desde el vandalismo digital a las credenciales y el robo de dinero, mientras desarrollan sus técnicas. Por este motivo, es fundamental descubrir quiénes se encuentran detrás de este tipo de ataques, cómo trabajan y hacérselo saber a todo el mundo con el objetivo de proteger la salud digital de personas, empresas privadas y gobiernos de todo el mundo”, señala Check Point.
Read less
Votos totales:
Thursday, April 30, 2020 - 14:33
Artículo
Check Point descubre “Black Rose Lucy”, el ransomware de Android que se hace pasar por el FBI
Check Point descubre “Black Rose Lucy”, el ransomware de Android que se hace pasar por el FBI
El malware, del que se han detectado más de 80 muestras, se descarga e instala a través de las redes sociales y las mensajerías instantáneas como ...read more
Check Point descubre “Black Rose Lucy”, el ransomware de Android que se hace pasar por el FBI
El malware, del que se han detectado más de 80 muestras, se descarga e instala a través de las redes sociales y las mensajerías instantáneas como una aplicación de reproducción de vídeo.
Madrid, 30 de abril de 2020 – Los investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto una nueva variante de malware para Android llamada “Black Rose Lucy”, que fue visto por primera en septiembre de 2018. En total, los investigadores de la compañía han detectado 80 muestras de la nueva variante de ‘Black Rose Lucy’ ocultas en aplicaciones de reproductor de vídeo que aparentemente parecían inofensivas, aprovechando el servicio de accesibilidad de Android para instalar su carga útil sin ninguna interacción del usuario, creando un interesante mecanismo de autoprotección.
Lucy es una herramienta MaaS (Malware as a Service) que se originó en Rusia y que permite descargar en los equipos infectados nuevas variantes de ransomware. Cuando se descarga, cifra los archivos del dispositivo infectado y muestra una nota de rescate en la ventana del navegador que simula ser un mensaje oficial del FBI, en la que se acusa a la víctima de poseer contenido pornográfico en su dispositivo. Además, se indica que los datos del usuario se han incorporado al Centro de Datos del Departamento de Delitos Cibernéticos del FBI, junto con una lista de los delitos que el usuario supuestamente ha cometido. Para solventar esta situación, los cibercriminales piden una "multa" de 500 dólares con tarjeta de crédito y no con Bitcoin, que es la forma más típica de pago de rescates de móviles.
¿Cómo funciona esta variante de malware?
Android sólo permite a los usuarios realizar una configuración manual para que una aplicación tenga privilegios de administrador de dispositivos. Para ello, pide el consentimiento explícito del usuario en una ventana emergente, o bien que navegue por una serie de configuraciones del sistema antes de que se le concedan tales privilegios. Sin embargo, el servicio de accesibilidad de este sistema operativo, que imita los clics en la pantalla de un usuario y tiene la capacidad de automatizar las interacciones con el dispositivo, podría ser utilizado por el malware para eludir estas restricciones de seguridad. Estos servicios de accesibilidad se utilizan normalmente para automatizar y simplificar ciertas tareas repetidas.
Lucy utiliza un ingenioso método para introducirse en los dispositivos de Android y burlar sus niveles de defensa. Muestra un mensaje pidiendo al usuario que active la optimización de vídeo en tiempo real. Al hacer clic en 'OK', el usuario concede al malware el permiso para utilizar el servicio de accesibilidad. Los investigadores de Check Point han apodado a este sistema como “el talón de Aquiles en la armadura defensiva de Android". El orden de operaciones es el siguiente:
1. Lucy se descarga e instala a través como una aplicación de reproducción de vídeo
2. Engaña al usuario para permitir un servicio de accesibilidad pretendiendo habilitar un servicio falso, VSO - optimizador de emisión de vídeo
3. Al hacer “OK” en el mensaje que le aparece, el usuario concede al virus privilegios administrativos utilizando el servicio de accesibilidad
4. Lucy encripta los archivos del dispositivo, almacenando la clave de encriptación en las preferencias compartidas
5. Finalmente muestra una nota de rescate en la que informa de una "multa" impuesta por el FBI, exigiendo también información de la tarjeta de crédito para pagarla.
“Actualmente vemos una evolución en el ransomware. El malware móvil es más sofisticado, y los cibercriminales aprenden cada vez más rápido al aprovechar su experiencia en campañas anteriores. Un claro ejemplo es el uso del FBI como táctica de intimidación”, explica Aviran Hazum, director de investigación de amenazas móviles en Check Point. “Es una realidad que, tarde o temprano, los entornos de dispositivos móviles experimentarán un gran ataque de ransomware. Por este motivo, desde Check Point aconsejamos extremar las precauciones con las aplicaciones móviles. Para ello, realizar descargas únicamente desde sites oficiales, mantener siempre el sistema operativo del dispositivo y las aplicaciones actualizadas en todo momento y contar con herramientas de seguridad instaladas”, añade Hazum.
Check Point, por su parte, cuenta con SandBlast Mobile, una solución contra amenazas móviles avanzadas con infraestructura On-device Network Protection. Al revisar y controlar todo el tráfico de red del dispositivo, SandBlast Mobile evita los ataques de robo de información en todas las aplicaciones, correo electrónico, SMS, iMessage y aplicaciones de mensajería instantánea. Esta solución, además, evita tanto el acceso a sitios web maliciosos como el acceso y comunicación del dispositivo con botnets, para lo cual valida el tráfico en el propio dispositivo sin enrutar los datos a través de un gateway corporativo.
Read less
Votos totales:
Thursday, April 30, 2020 - 10:54
Artículo
Check Point descubre fallos de seguridad en los puglin de WordPress que utilizan las plataformas de eLearning
Check Point descubre fallos de seguridad en los puglin de WordPress que utilizan las plataformas de eLearning
Los fallos de seguridad que permiten a los cibercriminales tomar el control total de la plataforma están presentes en los sistemas...read more
Check Point descubre fallos de seguridad en los puglin de WordPress que utilizan las plataformas de eLearning
Los fallos de seguridad que permiten a los cibercriminales tomar el control total de la plataforma están presentes en los sistemas de formación online de empresas del Fortune 500 y más de 100.000 instituciones educativas entre las que se encuentran las Universidades de Florida, Michigan o Washington
Bogotá, abril 30 de 2020 – Los investigadores de seguridad de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto una vulnerabilidad en los plugins de Wordpress más utilizados para desarrollar plataformas de formación online conocidos como LearnPress, LearnDash y LifterLMS. Este fallo de seguridad permite a cualquier persona obtener privilegios de profesor y, de esta forma, robar información personal o incluso obtener beneficios económicos
El brote de coronavirus impide a millones de alumnos de todo el mundo seguir su formación académica con normalidad. Por este motivo, las principales instituciones de enseñanza (entre las que se incluyen las Universidades de Florida, Michigan o Washington, entre otras) y empresas de Fortune 500 confían en los sistemas de formación para impartir clases virtuales sin que los estudiantes o empleados entren en un aula física. Este tipo de sistemas permiten almacenar una gran cantidad de información educativa, por lo que se utilizan fundamentalmente para crear clases (temarios) virtuales, compartir trabajos, evaluar a los estudiantes, etc. Además, son muy fáciles de usar, ya que para acceder a estos recursos formativos online tan sólo se necesita un nombre de usuario y una contraseña.
“El coronavirus ha hecho que la población tenga que realizar todas sus actividades desde casa, incluyendo la formación. Por este motivo, las principales instituciones educativas, así como muchas academias, confían en los sistemas para continuar con su actividad de forma virtual. Sin embargo, los estudiantes y empleados que acceden a estas plataformas de eLearning probablemente no saben lo peligroso que puede ser”, señala Omri Herscovici, jefe de equipo de investigación de vulnerabilidades de Check Point.
“Con la investigación que hemos llevado a cabo hemos descubierto vulnerabilidades que permiten a los cibercriminales tomar el control de estas plataformas con suma facilidad y, como consecuencia, poder acceder a información sensible. Por este motivo, desde Check Point aconsejamos a todas aquellas instituciones académicas que cuenten con este tipo de plataformas para actualizar el software y contar con la última versión disponible” dijo Antonio Amador, Country Manager para Región Norte de América Latina de Check Point.
¿Cuáles son los plugins de WordPress afectados por esta vulnerabilidad?
Los expertos de Check Point han encontrado fallos de seguridad en LearnPress, LearnDash y LifterLMS. Cualquiera de estos tres plugins, presentes en aproximadamente 100.000 plataformas educativas diferentes, puede transformar cualquier sitio web de WordPress en un sistema de gestión de formación completamente funcional y fácil de usar. Los tres plugins afectados por esta vulnerabilidad son:
• LearnPress: es uno de los sistemas de gestión más populares del sector. Este plugin permite generar cursos y lecciones a medida con pruebas de nivel que permiten a los estudiantes ir avanzando niveles en el plan de estudios. Se utiliza en más de 21.000 escuelas y está instalado en más de 80.000 dispositivos.
• LearnDash: este plugin proporciona las herramientas necesarias para suministrar contenido, comercializar cursos, recompensar a los alumnos o poner en marcha actividades. Más de 33.000 sitios web utilizan LearnDash, incluyendo muchas empresas de la lista Fortune 500, así como las Universidades de Florida, Michigan y Washington.
• LifterLMS: proporciona ejemplos de cursos y test de nivel, así como certificados y una página web totalmente configurada. Más de 17.000 sitios web utilizan este plugin, incluyendo agencias de WordPress y educadores, junto con varias escuelas y diversas instituciones educativas.
Hackear los sistemas de la institución educativa a la que pertenece
Estas vulnerabilidades, que fueron descubiertas en un periodo de tiempo de dos semanas durante el pasado mes de marzo, permitían llevar a cabo el sueño de algunos estudiantes: hackear los sistemas informáticos y tomar el control de la información académica. En otras palabras, cualquier persona que aproveche este fallo de seguridad podría modificar sus notas y las del resto de los estudiantes, falsificar certificados, tener acceso a las respuestas de los exámenes e incluso hacerse con los privilegios que la plataforma concede únicamente a los profesores. Asimismo, podría robar información personal (nombre, correo electrónico, usuario y contraseña de la plataforma), o incluso desviar el dinero de los pagos realizados a estas plataformas a sus propias cuentas bancarias.
Cabe destacar que los investigadores de Check Point revelaron responsablemente cada una de las vulnerabilidades (conocidas como CVE-2020-6008, CVE-2020-6009, CVE-2020-6010 y CVE-2020-6011) en las respectivas plataformas a los desarrolladores apropiados, y que ya han sido subsanadas. Asimismo, otra de las vulnerabilidades (denominada CVE-2020-11511) encontradas por el equipo de investigadores de la compañía ya había sido detectada por Wordfence.
Read less
Votos totales:
Thursday, April 16, 2020 - 10:25
Artículo
Apple ha sido la marca más imitada para realizar ataques de phishing durante el primer trimestre del año
Apple ha sido la marca más imitada para realizar ataques de phishing durante el primer trimestre del año, según el Brand Phishing Report de Check Point
Los investigadores de la compañía señalan a Yahoo! como la marca más imitada para inten...read more
Apple ha sido la marca más imitada para realizar ataques de phishing durante el primer trimestre del año, según el Brand Phishing Report de Check Point
Los investigadores de la compañía señalan a Yahoo! como la marca más imitada para intentos de email phishing y Netflix como la más utilizada para los ataques móviles
Bogotá, abril 16 de 2020 - Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado una nueva edición de su Brand Phishing Report 2020. Este informe analiza las marcas que, a lo largo del primer trimestre del año, se encontraron entre las más imitadas por los cibercriminales a la hora de realizar ataques de phishing con el objetivo de robar datos personales o credenciales bancarias de millones de usuarios en todo el mundo.
En un ataque de phishing que suplanta una marca, los cibercriminales tratan de imitar su página web oficial utilizando un nombre de dominio o URL y un diseño gráfico y visual similar a los del site verdadero. El enlace que lleva a la web falsa puede enviarse a cualquier usuario a través de correo electrónico o mensaje de texto, redirigir a un internauta durante la navegación por la web o incluso ser activado desde una aplicación móvil fraudulenta. Asimismo, esta website falsa suele contener un formulario cuyo objetivo es robar credenciales de pago o cualquier otro tipo de información personal.
Según el informe de la compañía, Apple (10%) fue la marca más frecuentemente utilizada por los ciberdelincuentes, ascendiendo desde el séptimo lugar (2% de todos los intentos de phishing de marcas a nivel mundial en el cuarto trimestre de 2019). Netflix, con un 9%, ocupó el segundo lugar, debido en parte al aumento de consumidores que accedieron al servicio como resultado de las medidas de confinamiento frente al Covid-19. El buscador Yahoo, con un 6% del total de los intentos de phishing, se situó en la tercera posición.
Por sectores, el informe de Check Point señala que la tecnología, banca y medios de comunicación son los principales objetivos de los cibercriminales. Esto demuestra un mayor foco de las amenazas entre los sectores de consumo más conocidos y utilizados durante la pandemia del Covid-19 y la cuarentena, un periodo en el que ha incrementado el uso de la tecnología como resultado del teletrabajo, los cambios en la economía y el aumento en el acceso a servicios de entretenimiento en streaming.
Top phishing por marcas en el primer trimestre de 2020
Este ranking clasifica las marcas según su volumen de uso en los intentos de ataques de phishing en todo el mundo:
1. Apple (10% del total)
2. Netflix (9%)
3. Yahoo (6%)
4. WhatsApp (6%)
5. PayPal (5%)
6. Chase (5%)
7. Facebook (3%)
8. Microsoft (3%)
9. eBay (3%)
10. Amazon (1%)
Top phishing por marcas por plataforma
Durante el primer trimestre de este año se han empleado marcas parecidas en vectores de ataque phishing móvil y web, entre los que se encontraban servicios de banca online como Chase o de reproducción en streaming como Netflix. El phishing web, con un 59%, se ha situado como el vector de ataque predominante, seguido por el phishing móvil, que en el último trimestre del 2019 ocupaba la tercera posición. Esto se debe a que los usuarios pasan más tiempo utilizando sus teléfonos móviles, algo de lo que se están aprovechando los cibercriminales.
Web (59% del total de ataques de phishing durante el Q1)
1. Apple
2. Netflix
3. PayPal
4. eBay
Móvil (23%)
1. Netflix
2. Apple
3. WhatsApp
4. Chase
Email (18%)
1. Yahoo
2. Microsoft
3. Outlook
4. Amazon
“Los cibercriminales siguen atacando a los usuarios por medio de intentos de phishing altamente sofisticados a través de emails, web y aplicaciones móviles parece que pertenecen a marcas muy reconocidas y que saben que tienen un alto nivel de consumo en la actualidad, ya sea debido al lanzamiento de un producto de gama alta o simplemente como consecuencia de los patrones de comportamiento general que se han detectado durante la pandemia del Covid-19”, señala Antonio Amador, Country Manager para Región Norte de América Latina de Check Point. “En este sentido, el phishing se mantendrá con una amenaza creciente durante los próximos meses, sobre todo teniendo en cuenta que los cibercriminales siguen utilizando el miedo y las necesidades de la población que utiliza servicios esenciales desde casa. Como siempre, desde Check Point animamos a extremar las precauciones y ser precavidos cuando se comparten datos personales”, concluye Amador.
El Brand Phishing Report de Check Point está impulsado por la inteligencia ThreatCloud de Check Point, la mayor red de colaboración para luchar contra el cibercrimen que proporciona datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos de ThreatCloud contiene más de 250 millones de direcciones analizadas para el descubrimiento de botnets, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.
Read less
Votos totales:
Thursday, March 19, 2020 - 11:08
Artículo
everis Colombia implementó el teletrabajo para todos sus colaboradores desde esta semana
everis Colombia implementó el teletrabajo para todos sus colaboradores desde esta semana
Invita a los colombianos a cumplir con rigor los protocolos establecidos para prevenir el contagio por el COVID-19
Bogotá, marzo 17 de 2020.- ev...read more
everis Colombia implementó el teletrabajo para todos sus colaboradores desde esta semana
Invita a los colombianos a cumplir con rigor los protocolos establecidos para prevenir el contagio por el COVID-19
Bogotá, marzo 17 de 2020.- everis, consultora multinacional que ofrece soluciones de estrategia y negocios e integrante del Grupo NTT DATA, una de las diez mayores empresas de servicios TI a nivel mundial, hace un llamado a los colombianos a ser solidarios e invita a la comunidad nacional al autocuidado, cumpliendo con todos los protocolos y recomendaciones entregadas por las autoridades nacionales para protegerse, proteger a sus familias, relacionados y colaboradores, en prevención de un posible contagio por el COVID-19.
En ese marco de prevención y protección, everis Colombia desde esta semana implementó el teletrabajo, para que todos sus colaboradores en el país desarrollen las actividades laborales desde sus casas, en forma remota y siguiendo las pautas corporativas entregadas para este propósito.
“Nuestro único activo son nuestros colaboradores, nuestro talento humano y por ende en estos momentos de alerta y prevención, lo más adecuado es trabajar en casa”, dijo Diego Tovar Chinchilla, Socio y CEO de everis Colombia.
“Teniendo en cuenta que somos una compañía dedicada a la consultoría, servicios profesionales de tecnología, y BPO y en cumplimiento de las directrices corporativas de la empresa y las medidas gubernamentales, hemos enviado a la casa a todos los colaboradores. Desde allí siguen desarrollando sus actividades laborales habituales, pero a la vez acompañando en este tiempo a su familia y viviendo un distanciamiento social preventivo”, agregó Diego Tovar.
Los colaboradores everis en total acompañamiento
Los colaboradores de everis tienen para cumplir este objetivo, acompañamiento directo y herramientas tecnológicas para desarrollar sus actividades en condiciones de ciberseguridad, recibiendo orientación y guías a través de webinars y con la comunicación abierta con sus pares y líderes.
Entre las guías generales entregadas por everis a sus colaboradores para desarrollar el teletrabajo en casa se destacan las siguientes:
Iniciar la jornada laboral a la hora acostumbrada.
Establecer un espacio fijo de trabajo, en el cual pueda concentrarse.
Equipar dicho espacio con todo lo necesario para realizar la actividad.
Asegurar la constante conectividad utilizando las herramientas corporativas.
Mantener contacto con líderes y compañeros.
Establecer una rutina y horarios.
Lavar las manos con frecuencia.
Mantener limpias las superficies y equipos de trabajo.
Realizar pausas activas con cierta frecuencia, aprovechando para hacer pequeños ejercicios musculares.
Asegurada la continuidad de negocio de los clientes
En el marco de su plan de continuidad de negocios, everis Colombia activo todos sus procesos y conocimiento, soportado en la tecnología; a favor de la continuidad de negocio de sus clientes, desarrollando planes de acción rigurosos para brindarles la tranquilidad de que sus proyectos se están cumpliendo en forma estable, adecuada y en un entorno seguro.
everis comprometida con Colombia y acatando los protocolos de las autoridades
everis Colombia invita a los colombianos a ser solidarios, evitar situaciones o acciones de riesgo de contagio y a protegerse cada uno pensando en su propio bienestar, pero al tiempo en el de sus familias, amigos, colaboradores y de la comunidad en general, como un gran equipo. En everis estamos comprometidos con Colombia y con su gente.
Read less
Votos totales:
Monday, March 16, 2020 - 16:12
Artículo
everis presenta estudio sobre la automatización en los negocios de América Latina
everis presenta estudio sobre la automatización en los negocios de América Latina
• El estudio muestra que 60% de los directivos encuestados ven la automatización como una oportunidad de brindar una experiencia de calidad a cada cliente.
...read more
everis presenta estudio sobre la automatización en los negocios de América Latina
• El estudio muestra que 60% de los directivos encuestados ven la automatización como una oportunidad de brindar una experiencia de calidad a cada cliente.
• Las Operaciones Híbridas permiten que las capacidades humanas y tecnológicas se integren de forma sutil y fluida en los procesos de las empresas con el objetivo de generar valor al negocio.
Bogotá, Marzo 16 de 2020.- everis, consultora multinacional de negocios y tecnología, presentó un estudio sobre la transformación digital y la automatización en América Latina. Denominado “Hybrid Operations. Reporte de Mercado 2019”, presenta las formas en las que los líderes de diversas industrias de la región han abordado nuevas tecnologías, e identifica los desafíos a los que se enfrentan al momento de integrarlas en sus operaciones.
El estudio, realizado con información obtenida de poco más de 50 entrevistas con altos directivos encargados de las iniciativas de automatización en empresas líderes de América Latina en sectores como telecomunicaciones, tecnología, seguros, banca y retail, divide los avances y experiencias de las empresas de la región en cuatro ejes: visión estratégica, alineación organizativa y del talento, desarrollo de capacidades, y experiencia en el despliegue.
De entre los retos que dificultan y retrasan la adopción de la automatización en distintas áreas de los negocios, destacan la aparición acelerada de nuevas soluciones tecnológicas cada vez más sofisticadas, la falta de modelos de mejora sobre procesos estandarizados y, la capacitación técnica y operativa de los colaboradores.
Ante estos retos, las Operaciones Híbridas, enfoque operativo propio de everis, garantiza la transformación exponencial de las operaciones integrando el uso de la tecnología y las capacidades humanas para un diverso rango de funciones, desde temas operativos del día a día, hasta la toma de decisiones con impacto en el negocio.
“La transformación tecnológica está permeando a las compañías de Latinoamérica en distintos niveles y en diversas industrias. Al realizar este estudio, descubrimos que la adopción de este tipo de iniciativas en la región va más allá de la eficiencia, ya que el 60% de los directivos ven la automatización como una oportunidad de brindar una experiencia de calidad a cada cliente. Para esto es necesario implementar procesos que permitan combinar de forma adecuada las herramientas tecnológicas disponibles con las habilidades humanas, y es aquí donde entran las Operaciones Híbridas”, expresó Carlos Company, socio director de Business Consulting para las Américas en everis.
El reporte muestra que los objetivos a largo plazo de la automatización no sólo se centran en el back office (que actualmente es donde más se utiliza), pues el 45% de los participantes mencionaron que los procesos de front office tienen un mayor potencial de beneficio directo para el negocio, lo que impacta en los planes de implementación de tecnologías de automatización para los siguientes años.
“En everis nos especializamos en entender las necesidades de cada cliente y los ayudamos a alcanzar sus metas de transformación digital potencializando las oportunidades que brinda la tecnología, y estudios como este son los que nos ayudan a tener un diagnóstico detallado de los retos que aún existen en la región” agregó David Pardina, manager en everis México.
Existen dos principales conclusiones de este reporte de mercado sobre la automatización en los negocios en América Latina. Primero, que la existencia de los retos de negocio no siempre convergentes está dificultando la transformación operacional a través de la automatización; y segundo, que la automatización es sólo uno de diversos elementos para articular una arquitectura de sistemas tecnológicos dentro de las operaciones del negocio en las empresas de la región.
Sobre everis a NTT DATA Company
everis es una empresa del grupo NTT DATA que ofrece soluciones de negocio, estrategia, desarrollo y mantenimiento de aplicaciones tecnológicas, y outsourcing. La compañía, que desarrolla su actividad en los sectores de banca, seguros, industria, utilities, telecomunicaciones, administración pública y sanidad, entre otros, alcanzó una facturación de más de 1.000 millones de euros en el último ejercicio fiscal. En la actualidad, cuenta con más de 25.000 profesionales distribuidos en sus oficinas y centros de alto rendimiento en 18 países.
Sobre NTT DATA Company
NTT DATA es un proveedor líder de servicios de tecnologías de la información, y parte esencial de la innovación global. Con sede en Tokio, desarrolla operaciones comerciales en más de 50 países, y pone énfasis en el compromiso a largo plazo, combinando el alcance global con la proximidad local, para ofrecer servicios profesionales de consultoría de primer nivel, que comprenden desde el desarrollo de sistemas hasta servicios integrales de outsourcing.
Read less
Votos totales: 1
Friday, March 6, 2020 - 12:53
Artículo
everis reivindica su apuesta por las Smart cities en Latinoamérica
everis reivindica su apuesta por las Smart cities en Latinoamérica
• De la mano del Banco Interamericano de Desarrollo (BID) la compañía trabaja en una plataforma que ayude al desarrollo de Smart cities en la región
• Esta ...read more
everis reivindica su apuesta por las Smart cities en Latinoamérica
• De la mano del Banco Interamericano de Desarrollo (BID) la compañía trabaja en una plataforma que ayude al desarrollo de Smart cities en la región
• Esta plataforma permite democratizar el acceso a ciudades inteligentes en Latam a ciudades de diferentes tipologías, y permite aglutinar una visión global abierta para involucrar la sociedad en el cambio
Madrid, marzo 6 de 2020.- Smartcities o ciudades inteligentes que quieren ser una realidad, también en Latinoamérica. Por ello, y coincidiendo con el acto de presentación del XIII Informe de inversión española en Iberoamérica, un informe anual que recoge los datos de la situación de las empresas españolas en América Latina, everis, ha querido reivindicar su apuesta por las Smart cities en el continente americano.
Durante la jornada, que se desarrolló en Casa América y en la que estuvieron presentes actores relevantes de diferentes sectores alrededor del informe presentado por IE Business School, Rubén Cánovas, Responsable de Smartcities en everis, ha querido resaltar en su intervención en la mesa redonda centrada en Smartcities: oportunidades de inversión en Iberoamérica el proyecto que la compañía está desarrollando de la mano del Banco Interamericano de Desarrollo (BID), mediante la creación de una plataforma que aborda necesidades reales en América Latina detectadas tras varios pilotos en las diferentes ciudades.
“Creemos que Latinoamérica es un actor muy interesante para la inversión en temas digitales. Los primeros proyectos que lanzamos iban muy ligados a cómo introducir la tecnología en todos los programas y a cómo transformar las ciudades”, explicó Cánovas durante su intervención.
“Los nuevos modelos han permitido democratizar el acceso a ciudades inteligentes en Latam”, indicó Cánovas.
Así, una vez estudiadas en profundidad las diferentes formas de abordar la transformación necesaria hacia un modelo eficiente de ciudades inteligentes, everis ha desarrollado esta plataforma que ayudará en la transición a ciudades de diversa tipología reduciendo la brecha digital que existe en el acceso a este tipo de soluciones en la región.
En este sentido, este nuevo producto llamado Smart City in a Box (SCiaB) cuya primera versión ya se está implementando desde principio de año, permite a estas urbes realizar esta transición de manera ordenada, es decir, que habilita a las ciudades a tener acceso a la información y los datos siguiendo estándares e incluso habilitándolas al acceso de servicios analíticos avanzados.
De esta forma, tras implantar modelos innovadores basados en los datos, la evolución hacia ciudades inteligentes se hará más fácil en un continente en el que el constante crecimiento urbano pone de relieve la necesidad de avanzar hacia una gestión más eficiente, sostenible y que evolucione de forma ordenada y sostenida.
COLOMBIA ES PARTE ACTIVA DE SMART CITY IN A BOX
En países como Colombia, esta alianza BID y everis, viene planeando iniciativas articuladas para que 18 ciudades intermedias avancen en el salto a convertirse en ciudades inteligentes o `Smart Cities’.
Para Diego Tovar Chinchilla, Socio y CEO de everis Colombia: “Nosotros queremos desarrollar esta alianza con el BID para permitir desde “Smart City in a BOX” que cada ciudad active una red interconectada de servicios y procesos inteligentes como son movilidad, recolección de basuras, sistemas hospitalarios, entre muchos otros. Así, la plataforma será el centro de gestión de la ciudad inteligente y a ella se integrarán los diferentes proyectos de ciudad inteligente que despliegue una ciudad. La administración de cada una de estas ciudades y los “ciudadanos inteligentes” podrán estar conectados y hacer uso adecuado y sostenible de estas plataformas para el beneficio individual y común de todos”.
Read less
Votos totales:
Thursday, March 5, 2020 - 17:58
Artículo
SecureAcademy, el programa gratuito de educación global para mejorar los conocimientos de ciberseguridad de Check Point, ya está disponible en 100 instituciones académicas de 40 países
SecureAcademy, el programa gratuito de educación global para mejorar los conocimientos de ciberseguridad de Check Point, ya está disponible en 100 instituciones académicas de 40 países
Los estudiantes que superen el examen de certificación ...read more
SecureAcademy, el programa gratuito de educación global para mejorar los conocimientos de ciberseguridad de Check Point, ya está disponible en 100 instituciones académicas de 40 países
Los estudiantes que superen el examen de certificación final tendrán la una oportunidad de una entrevista laboral en las oficinas globales de Check Point, o en su red de más de 5.000 organizaciones afiliadas
Madrid, 05 de marzo 2020 – Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha anunciado hoy que su iniciativa educativa de Check Point SecureAcademy™ acaba de lograr un hito fundamental, al sumar la institución académica número 100 en su programa para dar formación completa sobre temas de ciberseguridad a los estudiantes. De esta forma, Check Point ofrece a las instituciones de educación superior de todo el mundo un programa formativo que fomenta el acceso a nuevas oportunidades educativas y profesionales en el sector de ciberseguridad.
Los cursos de SecureAcademy se imparten ya en 100 universidades de 40 países, ayudando así a formar a los expertos de ciberseguridad del futuro y reduciendo la falta de profesionales cualificados en este campo profesional. Asimismo, los estudiantes que superan el examen de certificación al final del curso tendrán la oportunidad de una entrevista laboral en las oficinas globales de Check Point, o en su red de más de 5.000 organizaciones afiliadas.
La falta de trabajadores cualificados es uno de los principales problemas dentro del sector de la ciberseguridad. Según un reciente estudio llevado a cabo por el Consorcio Internacional de Certificación de Seguridad de Sistemas de Información o (ISC)², existen más de 4 millones de puestos de trabajos vacantes a nivel mundial debido a la falta de trabajadores para llevarlos a cabo. De hecho, esta cifra ha crecido considerablemente en los últimos 12 meses, ya que en 2018 la cifra de puestos vacantes era algo inferior a los 3 millones.
Check Point trabaja con reconocidas universidades nacionales e internacionales, colegios e instituciones de educación superior para dictar los cursos del programa SecureAcademy, que tienen como objetivo acercar a los estudiantes conceptos de ciberseguridad como identificar y resolver amenazas, y ofrecer experiencia práctica con soluciones de seguridad. Además, con el objetivo de optimizar la formación en ciberseguridad, la compañía ofrece el curso y certificación de instructores de la SecureAcademy, así como las licencias de software y consejos de marketing de forma totalmente gratuita.
“Este hito muestra el valor que tanto los estudiantes como las instituciones educativas dan al programa SecureAcademy, que sirve para formar a la próxima generación de profesionales de ciberseguridad con las habilidades necesarias para trabajar en este sector” explica Shay Soloman, director de servicios educativos en Check Point Software Technologies. “La falta de profesionales de ciberseguridad es grande y sigue aumentando, por lo que iniciativas como SecureAcademy son fundamentales para atraer y captar la atención de estudiantes y reducir la falta de trabajadores cualificados. A través de una gran variedad de oportunidades para el aprendizaje formal y desarrollo profesional, podemos ofrecer un conocimiento más profundo sobre este sector y un camino más rápido hacia el empleo”, concluye Soloman.
Como parte del compromiso de Check Point para formar la próxima generación de profesionales de ciberseguridad, ofrece un nuevo curso gratuito de formación técnica online de 4,5 horas por Cybrary.it, el proveedor de Massive Open Online Course (MOOC) que imparte formación informática y de ciberseguridad a cualquier persona, en cualquier momento y en cualquier lugar. El curso de Check Point abarca las amenazas de ciberseguridad y gestión de seguridad. Además, habrá módulos gratuitos disponibles a lo largo de 2020 que girarán en torno a la seguridad en la nube, seguridad loT, seguridad móvil y prevención de amenazas.
Por otra parte, Check Point ofrece también formación a través de CloudGuard Cyber-Range.. Estos cursos ofrecen formación inmersiva de ciberseguridad en un entorno simulado con la plataforma flexible en la nube de Cyber Range, creando así un entorno de aprendizaje atractivo y gamificado.
Read less
Votos totales:
Monday, December 23, 2019 - 17:46
Artículo
H2origen ganador de los Premios everis 2019
H2origen, un emprendimiento que ya está en la fase de comercialización en Colombia, creado por un grupo de emprendedores y sustentado en procesos físicos que logran potabilizar las aguas residuales, llegando en su proceso de limpieza a dejar el lí...read more
H2origen, un emprendimiento que ya está en la fase de comercialización en Colombia, creado por un grupo de emprendedores y sustentado en procesos físicos que logran potabilizar las aguas residuales, llegando en su proceso de limpieza a dejar el líquido en el máximo nivel de pureza para que sea apto para el consumo humano, es el ganador de los Premios everis - Colombia Cámara de Comercio de Bogotá 2019.
H2origen, está liderado por Ernesto Melo Cruz, un bogotano ingeniero de petróleos, especialista en gerencia de hidrocarburos, gerencia estratégica y candidato a MBA, que cuenta con más de 20 años de experiencia en el sector petrolero.
El proyecto fundado en 2014 y que ya está en fase de operación y comercialización, consiste en una tecnología 100% colombiana, que, bajo procesos físicos en un diseño propio de plantas modulares de potabilización, regenera las aguas residuales de cualquier tipo; incluso las más contaminadas, hasta llevarlas al máximo grado de pureza.
Desde la postura de H2origen lo residual es el “origen” y en su proceso transforma las aguas negras, grises y peligrosas, hasta llevarlas a diferentes grados de pureza, ya sea para ser vertidas o reutilizadas. Desarrolla una tecnología que une en un solo sistema cuatro procesos naturales, sin intervención de químicos para regenerar el agua.
Los beneficios de H2Origen en el marco de la economía circular, se extienden a todos los usuarios del agua, y producen disminución de costos y maximización financiera de la huella hídrica, convirtiendo el agua residual en un activo productivo, además de dar cumplimiento a las normas ambientales.
“Ganar los Premios everis Colombia, es el paso más importante para H2Origen hasta ahora en este propósito de servicio a través de esta tecnología de regeneración de aguas residuales, para que el impacto que generamos no solo sea local o regional en el sector industrial, sino globalizado en el acceso y uso”, dijo Ernesto Melo Cruz, CEO de H2origen
“En los últimos 18 meses, hemos regenerado más de 12 millones de litros de agua. Entre nuestros casos de éxito destacamos uno que nos marcó de manera especial, al llevar el líquido a 40 familias en Plato Magdalena, dentro del programa de responsabilidad social de una empresa petrolera. Diseñamos, construimos e instalamos cuatro plantas potabilizadoras autónomas, con energía solar, para una región que nunca había consumido agua potable, en donde pudimos con mucha satisfacción, ver materializado nuestro propósito de servicio. Queremos que esta tecnología se conozca y podamos crecer para el beneficio de una nueva agua para todos”, afirmó Melo Cruz.
H2origen al ganar los premios en Colombia, se hace acreedor a una asesoría estratégica y personalizada de negocio brindada por la unidad de Business Consulting de everis Colombia y mentorías estratégicas entregadas por los aliados.
H2origen concursó entre 250 finalistas, los cuales pasaron por distintas fases eliminatorias hasta quedar 3 finalistas. Con el ganador llegaron a esta instancia: Ifundus, desarrollado por Custom Surgical y consiste en un sistema óptico patentado y una plataforma de inteligencia artificial para el diagnóstico de enfermedades oculares. El sistema óptico se acopla a teléfonos celulares y permite capturar imágenes del fondo del ojo, necesarias para identificar la retinopatía diabética y otras enfermedades oftalmológicas. El otro finalista es Capio, de “Hope Innovation” y es un sistema de simulación para pacientes de Parkinson, que les permite recobrar la autonomía que han perdido a través del avance de la enfermedad.
El JURADO DE LOS PREMIOS EVERIS COLOMBIA CÁMARA DE COMERCIO DE BOGOTÁ 2019
El jurado del premio está conformado por Noemí Sanín Posada; Presidente de la Fundación everis global, Diego Tovar Chinchilla; Socio y CEO de everis Colombia, Carlos Mario Estrada; Director General del SENA, Marcelo Liberini; Vicepresidente Digital de Caracol TV, Dr. Jorge Reynolds Pombo; Director del Departamento de Investigación Electrónica y Nanotecnología de la Fundación Clínica Shaio, Juan David Castaño; Vicepresidente de Fortalecimiento Empresarial de la Cámara de Comercio de Bogotá, Pedro Fernández; Vicepresidente de Innovación e Inteligencia Sectorial de Procolombia, Ignacio Gaitán; Presidente de iNNpulsa Colombia, Laura Tovar, Socia de Flórez & Asociados y Alejandro Franco, Director Ejecutivo de Ruta N.
“Desde los Premios everis Colombia CCB, buscamos que los emprendedores talentosos y visionarios del país, que están trabajando apalancados en la innovación tecnológica, conviertan en realidad sus sueños e ideas. Buscamos exaltar sus potencialidades con formación y acompañamiento, para impulsarlos a desplegar ante la comunidad global sus propuestas empresariales”, afirmó Juliana Botero Iragorri, directora de la Fundación everis Colombia.
Los Premios everis Colombia CCB cumplen cuatro años de actividades, en los cuales han participado 750 emprendimientos de distintas regiones del país. A la fecha han ganado este concurso siete colombianos, quienes han podido potenciar sus desarrollos. Hoy se suma el ganador H2origen, que irá a participar en Madrid, España en el Premio everis Global el próximo 25 de noviembre. El ganador de esta contienda, recibirá EU 60.000 y asesoría estratégica de negocio para su emprendimiento valorada en EU10.000 en consultoría de Ideals.
Los Premios en Colombia se desarrollan con el apoyo de la Fundación everis y se potencian con la colaboración de diversas entidades académicas y del ecosistema de emprendimiento del país.
Read less
Votos totales: 1
Saturday, April 21, 2018 - 16:43
Actividad
Convocatoria Premios everis Colombia
.Premios everis Colombia al emprendimiento cierran convocatoria el miércoles 25 de abril
Los ganadores podrán competir en la fase semifinal de los Premios everis globales, en España, con proyectos innovadores de todo el mundo. También obten...read more
.Premios everis Colombia al emprendimiento cierran convocatoria el miércoles 25 de abril
Los ganadores podrán competir en la fase semifinal de los Premios everis globales, en España, con proyectos innovadores de todo el mundo. También obtendrán una asesoría estratégica personalizada de negocio, entre otros beneficios para desarrollar su emprendimiento.
A la fecha se han postulado proyectos de Bogotá, Barranquilla, Cali, Medellín, Manizales, Villavicencio, Ibagué, Cartagena, Riohacha, Armenia, Palmira y Neiva, entre otros.
Bogotá D.C., abril 18 de 2018 – everis Colombia, en alianza con Semana y la Cámara de Comercio de Bogotá (CCB), invitan a los emprendedores de Colombia a participar en sus premios al talento y la innovación, en su tercera versión. Estos premios, convocados en nombre de la Fundación everis, reconocen las propuestas de negocio novedosas y creativas de los emprendedores colombianos, concebidas con base tecnológica y vocación social en las categorías de Nuevos modelos de negocio en la Economía Digital, Biotecnología y Salud y Tecnologías industriales.
El miércoles 25 de abril se cierran las inscripciones
Los Premios everis Semana Cámara de Comercio de Bogotá 2018 convocan a los emprendedores en Colombia, de cualquier edad y región del país, a postular sus proyectos hasta el miércoles 25 de abril de 2018 (11:59 p.m. hora de Colombia) en la página www.premioseveris.com.co
A la fecha se han recibido postulaciones provenientes de Bogotá, Barranquilla, Cali, Palmira, Tuluá, Medellín, Rionegro, Bucaramanga, Girón, Manizales, Villavicencio, Ibagué, Cartagena, Riohacha, Armenia, Neiva y Chía.
Rectángulo redondeado: Inscripciones: en www.premioseveris.com.co
Costo: Gratuito
Dirigido a: Emprendedores residentes en Colombia con proyectos de base tecnológica y vocación social
Premio: Viaje a España para competir en la fase semifinal de los Premios everis globales y 30 millones de pesos en servicios de asesoría de negocio, entre otros.
Registro en línea: Hasta el 25 de abril de 2018.Los proyectos galardonados viajarán a España a competir directamente en la fase semifinal de la versión número 17 de los Premios everis globales, con emprendimientos de todo el mundo, en particular de América y Europa. El ganador global recibirá un aporte económico de 60 mil euros y servicios de mentoría de i-deals, empresa del Grupo everis especializada en emprendimientos tecnológicos, para seguir desarrollando su negocio.
Los ganadores en Colombia obtendrán una asesoría estratégica y personalizada de negocio brindada por la unidad de Business Consulting de everis Colombia, valorada en 30 millones de pesos. También tendrán acceso a un curso teórico práctico de herramientas de innovación aplicadas al desarrollo de nuevos productos y servicios de parte de SIT Systematic Inventive Thinking (valorado en 6.500 dólares), a los laboratorios digitales y de innovación de la Escuela Colombiana de Ingeniería y a la convocatoria del programa ALDEA de iNNpulsa Colombia.
Además, el emprendedor que alcance el primer puesto tendrá una asesoría jurídica en temas comerciales o societarios de la Fundación Probono.
“En estos Premios reconocemos el valor y calidad del talento colombiano, es por esto que acogemos a todos los emprendedores, para que expongan sus proyectos innovadores ante un jurado de altísimo nivel, en busca de oportunidades de crecimiento para ellos y para el país”, señala Noemí Sanín Posada, Presidente de la fundación everis a nivel global y Presidente de everis Colombia.
“Los Premios everis en el país van en ascenso”, afirma Diego Alfonso Tovar, CEO de everis Colombia. “En las dos primeras ediciones, que desarrollamos en 2016 y 2017, concursaron más de 350 proyectos. Seis emprendedores han sido elegidos ganadores y uno de ellos, Santiago Lalinde, obtuvo el año pasado el segundo lugar en la versión global de los premios con su negocio ‘Interacpedia’, por lo que recibió un reconocimiento de 10 mil euros. Fue la primera vez que un latinoamericano llegó a la final en España, ahora vamos por más y por eso seguimos buscando a los emprendedores más disruptivos de Colombia”, señala Tovar.
Mónica de Greiff, Presidente de la Cámara de Comercio de Bogotá, manifiesta: “confiamos en la alianza Premios everis, Semana, Cámara de Comercio de Bogotá, pues ha demostrado ser una plataforma para destacar y promover emprendimientos colombianos de talla mundial”.
Los candidatos pueden presentar sus emprendimientos en el formato business model CANVAS, acompañados con un video cuya duración no exceda los cinco (5) minutos; en el cual describan su proyecto. Dicha pieza debe adjuntarse a la inscripción utilizando plataformas como YouTube o VIMEO, que permitan un fácil acceso.
Más información en www.premioseveris.com.co
Read less
Votos totales: