Categoría: Noticias SITCOM

Seguridad digital en el teletrabajo, ¿cuál es la clave?

Abr 16, 2021 by comercial

Con la llegada de la pandemia, compañías enteras tuvieron que mudar su operación en tiempo récord a la virtualidad. El resultado no ha sido igual de favorable para todas, pues aunque muchas contaban con políticas claras de seguridad digital, otras aún se enfrentan al reto de lograr garantizar la protección de sus datos.

Para saber si su compañía hace parte de ese segundo grupo de empresas, empiece por hacerse las siguientes preguntas: ¿Ha invertido en hardware seguro tanto como lo ha hecho en antivirus y software? ¿Utiliza herramientas seguras para compartir información sensible (no WhatsApp)? ¿Cuenta con una política de seguridad, que le enseñe a sus empleados sobre el correcto manejo de los dispositivos? Si respondió que no a cualquiera de estos cuestionamientos probablemente su información esté en riesgo.

Para cambiar este panorama, Santiago Barbosa, director Comercial de HP Colombia explica que hay tres primeros pasos clave: tomarse en serio la seguridad digital, como algo que va más allá de tener un antivirus y cuyas consecuencias pueden incluso frenar por completo la operación de su empresa; capacitar a sus empleados para que toda la compañía avance en una misma dirección en torno a este tema; y finalmente entender que la seguridad está directamente relacionada con el tipo de dispositivo que use.

“Muchos líderes caen en el error de creer que cuando hablamos de ‘hackeo’ solo nos referimos a una persona del otro lado de la red esperando para acceder al software, pero lo cierto es que hay mil formas en las que su seguridad puede ser violada. Para combatir esto lo primero que hay que tener claro es que si estamos en un entorno corporativo debemos adquirir equipos corporativos. Estos cuentan con características diseñadas bajo estándares internacionales y dan la garantía de un nivel mínimo de seguridad”, explica el ejecutivo.

La calidad de los equipos informáticos, agrega, debe estar acompañada de un adecuado sistema de gestión remota que permita llevar control sobre lo que ocurre en el entorno de los empleados. Una de sus herramientas, la HP Proactive Endpoint Management, por ejemplo, permite gestionar puntos de acceso finales para ayudar a los clientes y partners a reducir la cantidad de tiempo dedicados a la tareas de gestión de dispositivos. Esto, en camino a garantizar la productividad de los colaboradores y saber de forma más rápida las necesidades que tienen los equipos.

Al respecto, Mónica Casas, gerente de Desarrollo Comercial para AMD Suramérica, menciona un último elemento que hace que el engranaje de la seguridad virtual funcione: la participación de todos los empleados. Para la experta, esta es una tarea que se desarrolla con éxito desde la base de la compañía hasta las esferas directivas. “Los hackers no le apunta a los sistemas de las organizaciones, sino a las personas que hacen parte de ella pues son el eslabón más débil”, argumenta.

Desde su experiencia, la directiva hace un llamado a “desconfiar de todo”, especialmente mientras se teletrabaja. “Un correo, un enlace e incluso una memoria USB pueden ser la puerta de un hacker. Si hoy por hoy el activo más valioso de las compañías es la información no se puede improvisar a la hora de protegerla. Las compañías proveemos las herramientas, pero el éxito está en darle buen uso”, dice.

Las ‘armas’ contra los ciberdelincuentes

Con el fin de ofrecerles a las compañías y las personas en general herramientas que permitan teletrabajar de manera segura HP, AMD y Microsoft se unieron para ofrecer equipos con una combinación única de nube, Inteligencia Artificial y sus tecnologías de seguridad reforzadas por hardware. Esto, con la garantía de poder combatir mejor las cambiantes amenazas a la seguridad cibernética para todos los segmentos de negocio, desde las empresas en crecimiento hasta las grandes empresas.

HP PROBOOK 635 Aero G8: diseñado para los profesionales de las empresas en crecimiento que trabajan en el hogar o están regresando a las oficinas, este PC totalmente metálico, ultraligero. Al igual que la línea Dragonfly, se caracteriza por ser fácil de transportar, pues pesa menos de 1kg. Está equipado con la nueva generación de procesadores AMD Ryzen™ 5000, con gráficos AMD Radeon integrados para una óptima resolución de imagen, con conectividad Wi-Fi 6, USB Tipo-A y Tipo-C, con un puerto combinado de auriculares y micrófono.

AIO HP 205: Ordenador tipo all-in-one. Diseñado bajo un modelo de flexibilidad, en el que se puede elegir, por ejemplo, entre el procesador AMD Ryzen™ y el AMD Athlon™. Cuenta con Windows 10 Pro para empresas y funciones que le permitirán aumentar su productividad hasta en un 35 %.

Finalmente, con el fin de apoyar el trabajo de los departamentos de TI y los profesionales de computación, HP lanzó USB-C Dock G5 y la HP USB-C/A Universal Dock G2 – que les permiten a los equipos gestionar sus espacios de trabajo dedicados y compartidos de una manera más rápida y con un único cable USB-C.

Fuente:

https://forbes.co/2021/04/07/tecnologia/seguridad-digital-en-el-teletrabajo-cual-es-la-clave/

Claro lanza nuevos planes móviles y dice que alcanzó 99% de cobertura 4G en Colombia

Abr 15, 2021 by comercial

No queda duda de la guerra que se ha agitado en el sector de las telecomunicaciones con la entrada de un nuevo jugador al mercado, mientras que Claro, el mayor operador móvil en Colombia, ha anunciado nuevos planes móviles tanto para clientes postpago y prepago.

La renovada oferta consiste en planes postpago desde $55.900 con 30GB, minutos, Instagram, Twitter, Facebook y WhatsApp ilimitados, 500 minutos larga distancia internacional, y Claro música, Claro video y Claro drive incluidos. Adicionalmente, paquetes prepago desde $6.000 con 1 GB, minutos, Twitter, Facebook y WhatsApp ilimitados

“Toda la industria desde hace varios años ha sido competitiva grande en Colombia, existen 12 operadores móviles entre virtuales y tradicionales”, acotó el presidente de Claro Colombia Carlos Zenteno en una rueda de prensa al negar que estos movimientos sean efecto de la entrada en operaciones de Wom. “La tecnología ha avanzado y ha permitido reducir los precios”.

El operador dice que ha alcanzado una cobertura 4G del 99% del territorio colombiano, posible por las 8.917 antenas instaladas en 1.075 municipios. “Hemos hecho el 60% de las inversiones en el sector”, agregó Zenteno.

Según Claro, en los últimos meses ha estado incrementando sin costo adicional los planes de datos de cerca de 6 millones de clientes y 700.000 empresas, aunque se negó a comentar cuántas gigas ha aumentado a cada caso porque son “relativas al plan de cada cliente”. Así mismo, alegó que no incrementó sus tarifas para servicios móviles postpago, prepago y recargas.

Esta compañía asegura haber conectado en lo que va del año ha conectado por primera vez a 160.000 personas de nueve centros poblados de la Alta Guajira y Putumayo, como parte de los compromisos que adquirió en la subasta del espectro de 2019. Adicionalmente, sostiene que hasta diciembre de 2021 tiene el compromiso de conectar un colegio público por semana.

Fuente:

https://forbes.co/2021/04/14/empresas/claro-lanza-nuevos-planes-moviles-y-dice-que-alcanzo-99-de-cobertura-4g-en-colombia/

Así puedes saber si tus datos y cuentas de redes sociales han sido filtradas en la red

Abr 14, 2021 by comercial

El auge de las redes sociales y tecnologías ha llevado a que gran parte de nuestra cotidianidad está marcada por el uso de aplicaciones y dispositivos facilitando la forma de comunicarnos y de acceder a varios servicios, pero también a la posibilidad de que nuestros datos sean filtrados en Internet.

El uso de nuestros datos, como números de contacto e información personal en diferentes plataformas, ha conllevado a que cada vez más estemos expuestos a las redes de cibercrimen que operan en la red.

Recientemente se conoció que los datos de más de 500 millones de usuarios de Facebook que habían sido filtrados en 2019 en 106 países del mundo fueron publicados en un foro de piratas informáticos, lo cual revivió el debate sobre la seguridad de nuestra información en Internet.

De acuerdo con las versiones, las direcciones de correo electrónico, números de teléfono, así como fechas de nacimiento, ubicación, estado civil y empleador fueron filtradas en la red.

“Se trata de datos antiguos cuya filtración ya había sido reportada en los medios en 2019. Encontramos y reparamos este problema en agosto de 2019”, indicó un portavoz de Facebook.

Los expertos han explicado que los piratas informáticos generalmente utilizan esta información para realizar estafas, piratería y marketing por lo que les pagan por suministrar esta información.

En medio de este nuevo escándalo, algunas herramientas han venido ganando relevancia ya que permiten a las personas identificar si su información ha sido filtrada.

Aplicativos como Have I Been Pwned? y Firefox Monitor permiten identificar si la información de las plataformas que usa con un correo electrónico ha sido filtrada en la red.

Estas herramientas han agregado el conjunto de datos de cientos de infracciones y filtraciones de datos en Facebook que se han conocido recientemente.

Precisamente, Facebook es una de las aplicaciones que más usuarios tienen en el mundo con aproximadamente 2.800 millones y tras adquirir WhatsApp e Instagram acumula un alto porcentaje de usuarios alrededor del mundo.

En ese sentido, los usuarios solo tendrán que colocar el correo electrónico con el que operan su cuenta de Facebook o de otras redes sociales, así como contraseñas, para conocer si han sido víctimas de una filtración de datos.

Precisamente, Have I Been Pwned fue creado por el experto en ciberseguridad Troy Hunt, actual director regional de Microsoft, para que las personas puedan verificar si su información ha sido expuesta en la red.

“Es un recurso gratuito para que cualquiera pueda evaluar rápidamente si puede haber sido puesto en riesgo debido a que una cuenta en línea suya se ha visto comprometida o “comprometida” en una violación de datos. Quería mantenerlo completamente simple de usar y completamente gratuito para que pudiera ser de máximo beneficio para la comunidad”, reseña Hunt en la página oficial.

Por su parte, el portal Firefox Monitor fue desarrollado por Mozilla y también permite evaluar si nuestros datos han sido filtrados en línea utilizando el correo electrónico.

Sin embargo, es posible que estos portales todavía no cuenten con los registros que se han publicado de las millones de cuentas que han sido filtradas y por eso es recomendable que las personas tomen todas las precauciones al suministrar su información en la red.

Finalmente, los expertos en ciberseguridad han recomendado que los usuarios regularmente estén cambiando sus contraseñas y no abran correos o mensajes sospechosos que les pidan abrir links o enlaces que los dirijan a otras páginas.

Recomendaciones

No utilizar contraseñas fáciles con secuencias o patrones de números como 123456 y fechas de nacimientos o de números telefónicos.

Agregar signos o números combinados con palabras a las contraseñas de las aplicaciones.

Es recomendable no utilizar una misma contraseña para diferentes aplicaciones a pesar de la dificultad que representa recordarlas.

Evitar contraseñas que tengan nombres de familiares o mascotas, entre otros, ya que muchas veces es información que ha sido expuesta en los perfiles de las redes sociales.

Autorizar la autenticación de dos pasos para ingresar a sus correos y cuentas en redes sociales brindará una mayor protección.

Evaluar la posibilidad de utilizar un administrador de contraseñas que utilizan servicios de encriptado para protegerlas.

Actualizar las últimas versiones de los dispositivos y aplicaciones.

Evitar acceder a redes WiFi de sitios públicos, especialmente cuando se van a acceder a servicios financieros y realizar compras.

Fuente:

https://www.americadigital.com/tecnologia/asi-puedes-saber-si-tus-cuentas-de-redes-sociales-y-datos-filtrados-en-la-red-143815

Google reveló secreto para ahorrar batería de dispositivos móviles

Abr 13, 2021 by comercial

Si bien el consumo de la batería del celular depende en gran medida del uso que cada usuario le dé a su teléfono, existen algunos trucos para garantizar una mayor duración.

Google explicó en la cumbre Android Dev 2018 un truco para hacer que la batería dure y, por tanto, ahorrar energía en el ‘smartphone’. Algo tan simple como poner el dispositivo en “modo oscuro” siempre que sea posible.

El gigante tecnológico realizó unas pruebas en las que evaluaron el consumo de un Google Pixel y un iPhone 7 cuando muestran una captura de pantalla con el brillo máximo. El consumo se reduce un 63% cuando se usa el terminal Android con el brillo máximo en modo oscuro.

Pero para poder acceder a este ahorro, la pantalla debe ser de OLED. Una tecnología que permite que los píxeles individuales apenas necesiten energía en las zonas oscuras. Algo que no se nota en las pantallas LCD.

Claves para que su celular no se descargue tan rápido:

Si no va a consumir contenido multimedia, se recomienda bajar la resolución de la pantalla a ‘High Definition Plus’ (1.440 x 720). Este ajuste manual cambia la claridad y, por lo tanto, permite una disminución del gasto de energía. Aunque el tamaño y la distribución del contenido no se ven afectados, es posible que se deshabiliten algunas apps en ejecución. Hay celulares que también permiten disminuir automáticamente la resolución de la pantalla.

Cada vez que pueda, cierre la sesión de redes sociales como Facebook o Instagram. “La mayoría de ellas dejan guardar la contraseña, así que normalmente se tendrá un acceso directo y rápido sin tener que ingresar de nuevo los datos”, explica Vanegas. iOS también permite activar o desactivar las apps que usan el sistema de posicionamiento global en segundo plano, así como las aplicaciones que requieren estar validando actualizaciones en internet, según explica Alexánder Franco, líder técnico de iShop.

Al no cargar todo el contenido, usar las versiones ligeras de apps como Facebook o Twitter ayuda a tener un consumo eficiente de batería, según Venegas.

Active el modo de ahorro de energía y, cuando sea necesario, el modo ultra, que ofrecen algunos fabricantes. Esta modalidad apaga muchos de los servicios del teléfono y, aunque puede dejar ciertas apps disponibles para que trabajen en segundo plano, casi siempre el equipo queda con la mínima conexión del teléfono, por lo que es recomendable utilizarlo solo para situaciones extremas.

Si no lo usa, deshabilite. Desactivar algunos servicios de conexión mientras no los esté utilizando puede hacer la diferencia. Tiene la opción de desactivar los datos móviles, el ‘bluetooth’, el GPS, la sincronización automática, la vibración y la rotación automática. Por otro lado, ajustar el brillo manualmente es una posibilidad que también le ayudará en el proceso de conservación de la batería.

Fuente:

https://www.eltiempo.com/tecnosfera/dispositivos/tips-para-alargar-la-duracion-de-la-bateria-del-celular-578157

‘Ciberfatiga’: por qué nos cansamos de tomar precauciones en internet y cómo permanecer alerta

Abr 12, 2021 by comercial

¿Cuántas contraseñas tiene? ¿Las recuerda? ¿Cumplen los mínimos de seguridad? ¿Tienen más de 10 caracteres, entre mayúsculas, minúsculas, números y otros símbolos? ¿Cuándo fue la última vez que las cambió? ¿Ha revisado recientemente si alguna de las cuentas que protegen se ha visto vulnerada? Si con el mero repaso mental de estas cuestiones le invade una flojera monumental, su trastorno tiene nombre: ciberfatiga o fatiga por ciberseguridad.

El hartazgo puede sobrevenirnos por varias vías. Según los estudios clásicos, era atribuible al exceso de confianza que resultaba de haber recibido múltiples formaciones sobre estos riesgos: todo ese conocimiento nos hace sentirnos invulnerables. Para Andrew Reeves, investigador del grupo de aspectos humanos de la ciberseguridad de la Universidad de Adelaida (Australia), la autocomplacencia es una respuesta válida pero insuficiente. Por un lado, las medidas de prevención de las empresas se traducen en una ola de formaciones y recomendaciones sobre esta materia. “La gente está siendo entrenada con tanta frecuencia que se cansa de escuchar lo mismo y se harta de que le digan qué tiene que hacer. Así que su comportamiento comienza a empeorar”, precisa el experto.

Por otro, los propios sistemas de seguridad minan la moral del usuario convirtiendo las tareas de prevención en una carrera de obstáculos que se añade al resto de las obligaciones de la jornada laboral: utilizar un sistema de doble autenticación, cambiar las contraseñas, revisar la legitimidad de los correos, conectarse a VPNs… “Esto puede llevarnos a una situación en la que estamos totalmente desconectados de la ciberseguridad”, concluye Reeves.

¿Es posible evitar la ciberfatiga? No. Y, dadas las tendencias ascendentes en cuanto a la incidencia del cibercrimen, la situación no tiene visos de mejorar, especialmente en entornos laborales. “En casa, cuando entras en tu cuenta del banco es tu responsabilidad. En el trabajo, especialmente en empresas más grandes, es fácil pensar que es problema de otro”, puntualiza el investigador. El cansancio, sin embargo, viaja de un entorno a otro: la frustración de ver nuestros datos de Facebook potencialmente expuestos por una filtración se suma a las molestias de gestionar la seguridad de cuentas profesionales.

Además, quienes perpetran estos delitos conocen nuestras debilidades y las aprovechan: las horas más habituales para el lanzamiento de ataques rondan el final de la tarde y la noche; y el día favorito es el viernes. “Especialmente el caso del phishing –suplantación de identidad–, porque saben que la gente está cansada y no está pensando con claridad”. Pero lo inexorable de esta desgana no implica que estemos condenados a emplear contraseñas de chichinabo y vernos expuestos al lado oscuro de internet por simple pereza.

Si no puedes con la ciberfatiga…

La receta de Reeves pasa por aceptar que este rechazo va a producirse en un momento u otro. Bajo esta premisa, la mejor manera de minimizar las consecuencias de la ciberseguridad es diseñar sistemas de seguridad que faciliten la vida de quienes tienen que emplearlos, de forma que permanecer alerta exija un menor esfuerzo. “La gran palabra aquí es empatía”, subraya el investigador. Si quienes diseñan e implementan las precauciones se pusieran en el lugar de los usuarios, otro gallo cantaría.

“Tenemos que trabajar con la fatiga, porque no vamos a ser capaces de contrarrestarla por completo”, insiste el experto. El éxito de este cambio de perspectiva ya lo han confirmado estudios que demuestran que la calidad de las contraseñas mejora si la renovación de las contraseñas se solicita un martes por la mañana en lugar de un viernes por la tarde. Este esfuerzo por mejorar la experiencia de usuario también puede reducir la fricción en procedimientos más enrevesados. Reeves pone el ejemplo de un sistema de autenticación de doble factor en el que el diseño del botón donde había que hacer clic para activar el envío del código de acceso a otro dispositivo lo hacía prácticamente invisible, de modo que los usuarios perdían el tiempo esperando un mensaje que ni siquiera se había remitido. “La usabilidad es un factor de seguridad”, sentencia el investigador.

Los contenidos de las formaciones y la forma de comunicar nuevas medidas de seguridad también pueden contribuir a limitar el alcance de la ciberfatiga. En lugar de listar una serie de comportamientos deplorables y dictar los correctos de manera tajante, Reeves aboga por una aproximación que explique el porqué de los cambios y reconozca que incluso las nuevas medidas podrían quedar obsoletas en poco tiempo. “El problema que tenemos es que a veces hay una actitud incluso de superioridad moral”. Así el departamento de ciberseguridad reconozca su propia falibilidad, provocada por la constante evolución y adaptación de los grupos criminales, mejora la predisposición que quienes deben seguir sus recomendaciones.

“Es importante saber qué está causando la ciberfatiga”, advierte el investigador. Puesto que cada razón exige un tratamiento distinto, un mal diagnóstico puede acabar por agravar la situación. Si el problema está en el exceso de formación, intentar resolverlo con más entrenamientos no hará sino engordarlo. Del mismo modo, si la predisposición es buena, pero el problema está en los sistemas de prevención, aumentar los contenidos educativos no solucionará nada.

Fuente:

https://elpais.com/tecnologia/2021-04-10/ciberfatiga-por-que-nos-cansamos-de-tomar-precauciones-en-internet-y-como-permanecer-alerta.html

Las tarifas con las que los operadores le quieren competir a Wom

Abr 8, 2021 by comercial

Este lunes, Wom presentó oficialmente las tarifas de los planes de telefonía móvil en Colombia. La compañía, que en noviembre pasado anunció su llegada al país, tres alternativas para pospago y una serie de beneficios para las líneas prepago.

El operador entrante anunció un plan de $35.000 con 15 GB de navegación, Whatsapp, Facebook y minutos ilimitados a cualquier operador. Otro de $45.000 con 25GB de navegación, Whatsapp, Instagram, Facebook y minutos ilimitados a cualquier operador y uno de $60.000 con 40GB de navegación, Whatsapp, Instagram, Facebook y minutos ilimitados a cualquier operador.

En las cuentas prepago, los usuarios realizan su primera recarga y reciben WhatsApp y llamadas entre Wom ilimitadas durante un año. También, contarán con un paquete de bienvenida de 3GB y minutos ilimitados a otros operadores por 15 días.

En medio del lanzamiento, los otros grandes operadores en el país han anunciado cambios en sus tarifas y nuevos beneficios para sus clientes.

Tigo

En el caso de Tigo, la compañía de telecomunicaciones anunció cinco planes distintos:

– 15 GB, Facebook y WhatsApp gratis, tres meses de Amazon Prime Video y un mes de Amazon Music como cortesía por 35 mil pesos mensuales.

– 25GB, Facebook, Instagram y WhatsApp gratis, tres meses de Amazon Prime Video y un mes de Amazon Music como cortesía por 45 mil pesos mensuales.

– 40 GB, Facebook, Instagram y WhatsApp gratis, tres meses de Amazon Prime Video y un mes de Amazon Music como cortesía por 60 mil pesos.

– 75 GB, Facebook, Instagram y WhatsApp gratis, tres meses de Amazon Prime Video y un mes de Amazon Music como cortesía por 75 mil pesos.

– Plan de datos móviles ilimitados, Amazon Prime Video Premium, un mes de cortesía de Amazon Music y Deezer con tres meses por 3 mil pesos, después a $ 14.900, por un cargo mensual de 100 mil pesos.

Claro

Por otro lado, Claro anunció que no incrementará las tarifas para servicios móviles pospago, prepago y recargas. Así mismo, se aumentó la cantidad de datos móviles, sin costo adicional, a cerca de seis millones de clientes pospago.

Así mismo, las redes sociales están sin consumo de datos, al igual que las llamadas y videollamadas son gratis en WhatsApp.

Por último, la compañía señaló que los clientes que tienen los servicios fijos y móviles pospago con el operador pueden disfrutar de Claro Video sin límite de consumo datos del plan pospago y hasta el 50 por ciento más de datos móviles y 50 por ciento más de velocidad en internet fijo.

Fuente:

https://www.eltiempo.com/tecnosfera/novedades-tecnologia/wom-tarifas-de-telefonia-movil-de-claro-y-tigo-579016

Así están suplantando sitios web de comercio electrónico

Abr 7, 2021 by comercial

Después de buscar en varias páginas la mejor alternativa para comprar un celular de alta gama, Luis* llegó a través de un enlace a un sitio donde el dispositivo se ofrecía mucho más barato de lo que había visto en algunos sitios web. Era, supuestamente, en una de las páginas de comercio electrónico más conocidas en el país y la región, por lo que se sintió confiado de continuar con la compra.

La plataforma lucía casi igual a Mercado Libre, tenía una URL muy similar, la interfaz correspondía al diseño de la marca, incluía el mismo menú y secciones del ‘e-commerce’ y, finalmente, tenía el candado al lado del enlace, el cual garantiza que se trata de una conexión segura.

Todo parecía muy confiable, por lo que decidió adquirir el equipo. El vendedor que aparecía en el sitio web le indicó que podía realizar una consignación si no quería hacer la compra directamente en una pasarela de pago en línea. Opción a la que Luis accedió.

Luego de unos días de espera, no había noticias del envío, y en su cuenta de la plataforma no aparecía el registro del proceso que había hecho. Intentó contactar a la persona a la que le envió el dinero, pero no tuvo ninguna respuesta. Se trataba de una estafa.

Esta es una de las modalidades que actualmente están usando los ciberdelincuentes para engañar a las personas a través de la suplantación de páginas web con diferentes fines, desde robos de dinero hasta acceso a credenciales y contraseñas de tarjetas de crédito.

“Estas tácticas tienen un elemento en común y es la ingeniería social. Utilizan algo que el usuario quiera para despertar así su interés y buscan la mejor manera de poder convencer a la persona y ganarse su confianza para que realice la acción que el atacante quiere que se realice”, señala Roberto Martínez, analista de ciberseguridad de Kaspersky.

La Táctica:

Las prácticas de suplantación de sitios web para capturar datos personales ha crecido considerablemente en los últimos años. Durante el 2020, se convirtió en el delito más denunciado en Colombia con más de 5.440 casos, según datos de la Cámara Colombiana de Informática y Telecomunicaciones.

Esto demuestra cómo los atacantes han ido refinando sus técnicas para engañar a las personas y hacerles creer que están en una página confiable.

Para esto, han hecho uso de uno de los elementos que los compradores en línea tienen en cuenta para realizar una transacción y es el certificado oficial que se le da a un sitio web y que es representado por el candado de seguridad, que además indica que se está realizando una conexión segura.

“El candado cumple con dos funciones. Una es darle el certificado a la página, que equivale casi como a una cédula de ciudadanía y el cual es otorgado únicamente por certificadoras, que hacen la validación e indican si el sitio es el que se menciona en el enlace. Y la otra es que se garantiza que el tráfico entre los servidores esté cifrado y en consecuencia no esté expuesto a los atacantes”, explica Martínez.

La estrategia consiste en que los delincuentes crean el dominio de una página web, luego compran un certificado que garantice que el sitio es auténtico. Acceder al certificado es fácil, y hay certificadores que incluso permiten sacarlo de forma gratuita.

Una vez logrado este objetivo, el atacante lo que hace es agregarle al enlace una serie de caracteres y palabras al lado izquierdo de este, en donde utilizan el nombre de plataformas de compra en línea reconocidas. Por lo que la URL luce como el de la página oficial.

“Cada vez que se entre a ese dominio, va a aparecer en verde el candado. Lo que está del lado derecho del enlace ya es irrelevante. En el caso del engaño, el candado no valida si la página es de Mercado Libre, sino que el sitio está certificado con el dominio que creó en un primer momento el delincuente; son conocidos como ataques de oportunidad, aprovechando que la mayoría de personas no conocen cuál es la estructura de una URL, por lo que no saben identificar que realmente no es la página del ‘e-commerce’ en donde desean estar”, explica Martínez.

Por esta razón, asegura Carlos Gómez, ingeniero de Sonicwall para Suramérica, compañía experta en la seguridad de la red, el usuario debe inspeccionar otros aspectos del candado junto al enlace en el que se encuentra.

El primer paso es darle clic al certificado, allí se desplegará un mensaje en donde el usuario podrá encontrar en detalle la información de este, como cuál fue la compañía que lo emitió, desde que periodos de tiempo es válido y a quién fue emitido. Este es el punto clave, ya que esto le permitirá identificar a la persona el nombre de la URL original.

“Es importante mirar que el enlace esté escrito de forma correcta, que no tenga caracteres distintos o que algunas letras estén cambiadas por números, ya que esta es la forma en la que el atacante intenta engañar y hacer parecer al dominio como la página original”, precisa Gómez. Con esta técnica, los ciberdelincuentes buscan principalmente quedarse con los datos personales del navegante, para hacer suplantación de identidad o cometer fraudes y robos financieros en los que se realicen compras o transacciones.

Las recomendaciones que da Mercadolibre:

La plataforma de ‘e-commerce’ asegura que ya han identificado diferentes casos bajo esta modalidad, por lo que recomiendan tener en cuenta cuatro aspectos.

  1. No hacer transacciones fuera de la plataforma, aun cuando se prometan mejores precios.
  2. Revisar en detalle la URL de la página.
  3. Verificar la reputación del vendedor, como su historial de transacciones y la experiencia que brinda.
  4. Consultar las opiniones de compradores anteriores, si hay más comentarios negativos que positivos, desista de la compra.

Fuente:

Tácticas de suplantación de sitios web de comercio electrónico – Novedades Tecnología – Tecnología – ELTIEMPO.COM

Ya hay vacuna para la pandemia de los ciberataques

Abr 6, 2021 by comercial

Una de las muchas consecuencias de la epidemia global de la covid-19 ha sido el crecimiento exponencial del teletrabajo en millones de organizaciones en todo el mundo. Más allá de los meses del confinamiento, el trabajo en remoto ha llegado para quedarse definitivamente en nuestras vidas. Lo demuestran las cifras y las previsiones de las empresas: hasta un 74% mantendrá el trabajo a distancia en cuanto se supere la pandemia y se regrese a la normalidad, según un reciente estudio de la consultora Gartner.

El hecho de que los empleados trabajen desde fuera de la oficina no solo ha transformado el modelo laboral, sino que ha supuesto un desafío mayúsculo a nivel tecnológico. Sucedió hace un año, cuando en cuestión de pocos días miles de negocios adaptaron sus procesos operativos con el objetivo de mantener la actividad comercial. Algunos contaban con las herramientas necesarias para afrontar con garantías esta situación inédita, pero otros muchos tuvieron que recurrir a soluciones de última hora para seguir a flote.

Lo cierto es que hoy los empleados cada vez trabajan más dispersados. La situación sanitaria ha demostrado que es posible conectarse a las plataformas tecnológicas de las empresas desde cualquier lugar y a la hora que sea, con los desafíos de seguridad adicionales que esto supone. La red y los datos de la organización deben permanecer protegidos en todo momento, con independencia de dónde se conecte cada persona. Lo mismo ocurre con los recursos que utilizamos para trabajar, desde servidores de oficina y aplicaciones basadas en la nube –como Office 365 o Salesforce– a entornos de nube pública o privada en AWS o Microsoft Azure. La clave pasa siempre por garantizar el trabajo seguro desde cualquier ubicación, utilizando cualquier dispositivo y accediendo a los recursos dondequiera que estén.

Aumento de los ataques informáticos

En este nuevo contexto, los ciberdelincuentes han aprovechado las circunstancias para multiplicar sus ataques. El Informe de amenazas 2021 de Sophos revela que más de la mitad de las empresas ha sufrido asaltos informáticos durante el último año. La ciberseguridad se ha convertido en una prioridad, ya que los delincuentes se aprovechan de cualquier rendija que quede al descubierto para acceder a los sistemas y a los datos corporativos de las compañías, y perpetrar así sus fechorías. Todo ello ha traído consigo la necesidad de una seguridad más estricta y transparente.

En los primeros momentos de la pandemia, la tecnología VPN (Virtual Private Network) fue la solución perfecta al teletrabajo: permitió a los empleados de cualquier empresa conectarse a sus redes y recursos de forma remota. El problema de la VPN es que conlleva una serie de limitaciones tanto para los usuarios como para el departamento de IT de las distintas corporaciones. “Hay que iniciar sesión y autenticarse. Y, una vez dentro, lo estás para bien o para mal, porque por lo general la conexión VPN ofrece acceso a todo”, explica Alberto Rodas, Presales Engineer de Sophos para España y Portugal. “Puede ocurrir que tengas un malware y propagarlo al resto de la organización a través de esta conexión”.

No son las únicas lagunas de esta tecnología, ya que no todos los tipos de VPN funcionan con las mismas garantías. “Y el equipo de IT debe desplegar sus configuraciones, sus usuarios… Puede generar problemas para incluir personal nuevo, por ejemplo. Es una herramienta que funciona bien cuando trabajan en remoto unas pocas personas, pero cuando el teletrabajo es masivo resulta muy complicada de gestionar”, añade este experto.

Verificación continua del usuario

Ante esta tesitura, cada vez más empresas optan por las conexiones ZTNA (Zero Trust Network Access), una alternativa perfecta a la VPN que permite a los usuarios conectarse a los recursos corporativos desde cualquier ubicación, de forma sencilla y transparente. ZTNA se basa en el principio de confianza cero (Zero Trust) con el usuario, a quien se le verifica de forma constante para garantizar al máximo la seguridad en todos los procesos de conexión.

La solución ZTNA aprovecha la autenticación de múltiples factores ­–mediante el envío de códigos de un solo uso que verifican las credenciales del usuario y un proveedor de identidad­– para evitar que las claves de acceso sean una fuente de peligro en caso de ciberataque. Una vez confirmada la identidad, valida la salud y el cumplimiento del dispositivo para garantizar que esté registrado en la red de la empresa, actualizado y protegido de forma adecuada.

A partir de toda esa información, ZTNA es capaz de tomar decisiones basadas en políticas de seguridad para determinar el acceso de ese dispositivo y ese usuario, y conceder los privilegios correspondientes a las aplicaciones en red.

A partir de esta premisa, la solución Sophos ZTNA protege cualquier aplicación en red, ya esté alojada en la red local de una empresa, en la nube pública o en cualquier otro espacio. La herramienta proporciona todo tipo de cobertura, desde el acceso al protocolo de escritorio remoto (RDP) hasta los archivos compartidos de la red, aplicaciones como Jira, wiki, repositorios de código fuente, aplicaciones de asistencia y emisión de tickets…

Pese a que la VPN de acceso de remoto aún es útil, Sophos ZTNA ofrece una serie de beneficios adicionales que redundan en una protección más eficaz. Por un lado, supone un control más granular sobre quién puede acceder a determinadas aplicaciones y datos. Es decir, cada uno de los usuarios, dispositivos o aplicaciones puede controlarse por separado en función de una política corporativa individual y el nivel de riesgo que decida la organización. También implica mayor seguridad y es más fácil de implementar. Como Sophos ZTNA se administra a través de la plataforma Sophos Central, resulta sencillo inscribir nuevos usuarios o adaptarse a un entorno de trabajo cambiante. Además, es más transparente para los usuarios finales, a quienes proporciona una conexión sin fricciones.

Fuente:

https://retina.elpais.com/retina/2021/03/31/eventos/1617187237_856793.html

Ahora podrá tener una identidad digital: ¿qué es y cómo funciona?

Abr 5, 2021 by comercial

En materia de transformación digital, Colombia avanza a un ritmo acelerado, en busca de alcanzar el nivel de otros países. La pandemia ha desempeñado un rol determinante en este proceso, puesto que los distintos sectores de la economía nacional se vieron forzados a innovar en sus actividades y en los canales de aproximación con los consumidores, implementando diversas soluciones tecnológicas para lograrlo.

Durante el año pasado también se evidenció un cambio en los patrones de consumo de los colombianos, quienes empezaron a adquirir más bienes y servicios a través de canales digitales. Así lo reafirma un reciente documento del gremio de bancos, Asobancaria, según el cual durante 2020 la compra por internet creció en un 68 %, mientras que el pago mediante aplicaciones móviles lo hizo en un 48 %.

Así como trae sus ventajas, la migración hacia el entorno digital también implica nuevos desafíos para mitigar los riesgos y posibles amenazas que puedan enfrentar los consumidores en la web. Por esta razón, la apuesta de SoyYo, una startup colombiana, es brindarles a los usuarios la posibilidad de crear su identidad digital a través de la aplicación, y así garantizar su seguridad y privacidad al momento de realizar sus transacciones o trámites en línea.

Los datos del Centro Cibernético Policial revelan que los cibercrímenes relacionados a la violación de datos personales incrementaron un 147 % y el acceso abusivo a un sistema informático también presentó un alza del 77 % durante 2020.

¿Qué es y cómo funciona la identidad digital con SoyYo?

Mediante el Decreto 620 de mayo de 2020, el Gobierno colombiano brinda un marco normativo con el que pretende facilitar la solicitud de trámites a los usuarios con las entidades públicas a través de la tecnología y, además, posibilita el uso de firmas electrónicas y digitales, así como también de la biometría facial.

En esta misma línea, la ‘startup’ SoyYo desarrolló un ecosistema que unifica la identidad de los ciudadanos y puedan usarla en sus transacciones o trámites con las distintas entidades y empresas.

La identidad digital reúne la información básica de las personas, la misma que solicitan en cualquier operación en línea, para simplificar el proceso de autentificación al momento de solicitar un producto o servicio.

Paso a paso

El proceso para crear su identidad digital a través de SoyYo es el siguiente:

Descargar la aplicación en la respectiva tienda de su dispositivo móvil Android o iOS.

Diligenciar sus datos personales.

Capturar una foto de su documento de identidad.

Tomarse una selfie desde la aplicación, esta será procesada con ‘machine learning’, lo que permitirá realizar un cruce entre la biometría, el documento de identidad y la ‘selfie’, y de esta forma verificar que el usuario sea quien dice ser.

El usuario podrá utilizar esta identidad, cuya información quedará cifrada únicamente en su dispositivo móvil, para autentificarse en las diferentes plataformas que forman parte del ecosistema de SoyYo.

Para Santiago Aldana Sanín, CEO de SoyYo, “Colombia necesita seguir evolucionando; los factores de autenticación como las contraseñas son cosa del pasado. Desde SoyYo creemos en la identidad digital como respuesta a un acceso más seguro y eficiente a trámites, bienes y servicios en la red”.

“Si bien el país debe afrontar unos retos importantes en materia de tecnologías de la información, estamos seguros de que cuando ponemos al usuario como el centro de una solución integral de identidad digital, como el único beneficiario de este tipo de servicios, podemos construir una interacción en línea más ágil, sencilla y segura, que atienda las necesidades de un mundo cada vez más virtual”, agrega.

Con el uso de la identidad digital se busca beneficiar tanto a los usuarios como a las empresas, puesto que se fomenta la creación de estrategias de aproximación comercial más personalizadas, así como la seguridad y privacidad durante las operaciones en línea, reduciendo a su vez los riesgos cibernéticos.

Fuente:

https://www.semana.com/finanzas/consumo-inteligente/articulo/ahora-podra-tener-una-identidad-digital-que-es-y-como-funciona/202121/

Lanzan ‘sandbox’ de servicios de telecomunicaciones en el país

Mar 31, 2021 by comercial

La Comisión de Regulación de Comunicaciones (CRC) lanzó este martes la convocatoria para la implementación del primer ‘sandbox’ regulatorio de servicios y productos de telecomunicaciones en Colombia.

En este espacio se buscará experimentar en un ambiente controlado la adopción de un marco regulatorio basado en los avances tecnológicos del sector.

“Con esta gran apuesta la Comisión espera acompañar y facilitar la experimentación de grandes ideas que permitan solucionar, desde la innovación, problemáticas del sector como el acceso a los servicios en zonas rurales o apartadas y desarrollo de nuevos servicios que dinamicen la competencia logrando un posible efecto positivo en los precios o la calidad de los servicios de comunicaciones”, explicó Sergio Martínez Medina, comisionado y director ejecutivo de la CRC.

La convocatoria de la CRC está dirigida a empresas pequeñas y grandes, desde multinacionales hasta comunitarias, entre estos operadores de servicios de televisión, servicios postales, proveedores de contenidos y aplicaciones.

La primera fase de recepción de propuestas se llevará a cabo entre el 5 de abril y el 3 de mayo. Desde el 4 de mayo al 17 de junio se procederá a la verificación y publicación habilitados. La evaluación de propuestas se adelantará entre el 18 de junio y el 9 de julio. Posteriormente, desde el 27 de julio al 2 de agosto se publicarán los admitidos, del 3 de agosto y el 28 de septiembre se ejecutará la preparación y el 1 de octubre se comenzará la experimentación en el ‘sandbox’.

Los proyectos presentados por las empresas deberán tener cuatro criterios: innovación respecto de la oferta disponible en el mercado, beneficios para los ciudadanos, necesidad y capacidad de implementar de manera satisfactoria la iniciativa.

Conozca acá cómo presentar la propuesta para el ‘sandbox’.

Fuente:

https://www.eltiempo.com/tecnosfera/novedades-tecnologia/lanzan-sandbox-de-servicios-de-telecomunicaciones-en-colombia-575494

Facebook
Twitter
LinkedIn
Instagram
Open chat
Necesitas Ayuda?
Hola, En que podemos Ayudarte.