miércoles, 27 de diciembre de 2023

La Inteligencia Artificial seguirá siendo protagonista durante 2024, y no será el último año en que lo sea

Samsung, a lo largo de su historia, ha ayudado a las personas a mejorar su relación con la tecnología, desde el acceso a la información a través de internet, conectando a las personas a través de los smartphones, o convirtiendo nuestras cámaras en un elemento fundamental en nuestra vida.


Desde hace años, la Inteligencia Artificial ha ido ganando protagonismo en nuestras vidas; inicialmente, a través de asistentes que nos permiten interactuar con funciones básicas y, ahora, con complejas interfaces que cada día realizan funciones más avanzadas.

El ecosistema Galaxy está a punto de cambiar la interacción de las personas con la IA a través de su smartphone; diseñada para empoderar a todos los usuarios, estén donde estén, la IA Galaxy implica tener una inteligencia universal al alcance de la mano como nunca se había visto. Donde quiera que sea, cuando sea necesario, preparada para para hacer que la comunicación no tenga barreras, para mejorar los procesos productivos y que la creatividad no tenga límites.

Para 2024, Samsung propone una experiencia integral de IA móvil a través del ecosistema Galaxy, impulsada tanto por la IA integrada en el dispositivo -desarrollada en Samsung- como por la IA basada en la nube, fruto de nuestras colaboraciones con otros líderes de la industria. La inteligencia artificial revolucionará la experiencia diaria de los usuarios con nuestros dispositivos, manteniendo siempre los máximos estándares de seguridad y privacidad que caracterizan a los dispositivos Galaxy.

La Inteligencia Artificial ha ido ganando protagonismo en nuestras vidas

Una de las funcionalidades más inminentes y prometedoras, impulsadas por la IA de Samsung, será el Traductor IA de llamadas en tiempo real, un traductor personal para que, aquellas personas que lo necesiten lo puedan utilizar y comunicarse de forma efectiva con cualquier persona, independientemente de la barrera idiomática. Al estar integrado en la función de llamada nativa, no habrá necesidad de utilizar aplicaciones de terceros, preservando la seguridad y privacidad de las conversaciones dentro del terminal. Las traducciones de audio y texto aparecerán en tiempo real mientras se habla, lo que hará que llamar a alguien que hable otro idioma sea tan sencillo como activar los subtítulos, de la misma forma que lo hacemos cuando disfrutamos de una película.

Todo esto y mucho más estará a nuestra disposición de cara al año que viene. Galaxy AI nos acercará a un mundo en el que algunas de las barreras más comunes de la conexión entre personas desaparecerán, y la comunicación será más fácil y productiva que nunca, gracias al increíble poder que tiene la tecnología móvil; serán experiencias revolucionarias que potencien la conexión real y abran nuevas posibilidades directamente desde el teléfono.

Fuente: revistabyte.es

Qué es el pharming, cómo funciona y cómo protegerte de este tipo de ciberestafa de suplantación de identidad

Una ciberestafa similar al phishing, que puede llevarte sin que lo sepas a una web falsa para robar tus datos.



Vamos a explicarte qué es el pharming, un tipo de ciberestafa similar al phishing, y con el que un atacante puede robarte información confidencial mediante suplantación de identidad. Concretamente, este ataque manipula el tráfico de una web de manera que no siempre es fácil darte cuenta.

Como la mejor manera de evitar este tipo de engaños es conocerlos para poder identificarlos, empezaremos explicándote de qué trata. Y después, terminaremos diciéndote cómo puedes protegerte de este tipo de estafa.

¿Qué es el pharming?

El término pharming combina los términos de phishing y farming, que significan pescar y granjear o hacer granjas. Se trata de una estafa similar al phishing, en la que un ciberdelincuente te redirigirá a una página falsificada cuando quieras entrar en una legítima concreta, y utilizará formularios para que los rellenes y entregues tus datos personales.

En el phishing, el atacante te envía un correo con una dirección web falsa para que pulses en ella y vayas a la página falsificada. El pharming es un poco más diferente, ya que no utiliza cebos de este tipo. En lugar de eso, cuando escribes la dirección de una web legítima para entrar en ella, se te redirige a una falsa que tiene el aspecto de la real.

Una vez estás en la página falsificada, entonces el atacante utilizará formularios y otros elementos para robarte contraseñas de inicio de sesión, datos personales, e incluso datos financieros como tu número de tarjeta y su código de seguridad. Con esto te pueden robar desde cuentas de Internet hasta dinero de tu cuenta bancaria.

¿Cómo funciona el pharming?

El pharming es un tipo de ataque que se hace en dos pasos. En primer lugar, te envía un código malicioso en un correo electrónico, y cuando lo abras instalará un virus o un troyano dentro de tu ordenador. Esta es una parte similar a como funciona el phishing.

Este código malicioso, lo que hará será cambiar el archivo de hosts de tu ordenador. Este es un archivo interno de todos los ordenadores, que convierten las secuencias de letras con las que escribes una dirección web en la dirección IP de su servidor.

Para que lo entiendas bien, cuando tú escribes Xataka.com en el navegador, hay una serie de tecnologías internas que convierten ese Xataka.com en una dirección IP, que es la dirección real de nuestro servidor con la que accedes a nuestro contenido. Entonces, con esta especie de virus que modifica estas tecnologías internas, cuando escribes Xataka.com puedes acabar yendo a la web falsa.

Además de esto, los cibercriminales también pueden atacar y modificar la tabla DNS de un servidor. Si optan por esta opción, ni siquiera necesitan instalarte nada, simplemente habrá varios usuarios aleatorios que cuando quieran entrar en una web legítima son redirigidos a la falsa. Este método es más difícil, ya es más fácil engañarte a tí para instalarte un malware que hackear los DNS de una empresa, aunque el segundo método les permite conseguir más víctimas.

En la segunda parte de este ataque, los ciberestafadores tendrán una página web falsificada que es idéntica a esa legítima a la que estás intentando entrar. Y en esta página, ellos añadirán los campos de entrada o de registro necesarios para que tú escribas tus datos sin saber que se los estás dando a un estafador.

¿Cómo protegerte contra el pharming?

Lo más importante a la hora de evitar el pharming es, en primer lugar, contratar un proveedor de servicios de Internet (ISP) de confianza. Vamos, que necesita ser un buen proveedor que fije de manera predeterminada los redireccionamientos sospechosos para evitar que llegues a una página de pharming.

También debes usar un DNS de confianza. Lo normal es que uses el DNS de tu proveedor de Internet, que es como se configura tu ordenador por defecto al conectarlo a tu red doméstica. Pero si decides cambiar el DNS de forma manual, asegúrate de utilizar servicios de renombre y especializados, y no otros aleatorios que encuentres por Internet.

Utiliza direcciones que empiecen por HTTPS, e intenta no fiarte de los que empiezan solo por HTTP.  Aunque parezca un detalle insignificante y ambos te lleven a páginas web, las que usan el HTTPS tienen un certificado de seguridad. Aquí, a día de hoy las páginas que van solo con HTTP suelen ser detectadas automáticamente como peligrosas, y lo normal es que la mayoría ya haya actualizado a HTTPS, pero siempre es bueno asegurarte y mirar en tu barra de direcciones.

Y al igual que en el phishing, también es importante no abrir direcciones ni archivos que te vengan de desconocidos, ya sea que te encuentres por Internet, que te lleguen por correo electrónico, o que aparezcan en anuncios demasiado buenos para ser reales. Esto es esencial para evitar instalar malwares o ir a páginas falsas.

También es importante revisar una web antes de escribir tus datos. Esto deberías hacerlo por defecto, ver si hay algo diferente en su aspecto, ver si hay cosas mal escritas de repente, comprobar que la dirección URL es la correcta, o si hay formularios nuevos.

Y por último, simplemente ten cuidado cuando una web nueva sea sospechosa. Quizá si entras en una web por primera vez y se te reenvía a una fraudulenta no puedas comparar y distinguir diferencias, por lo que ten cuidado a la hora de entregar tus datos. Sobre todo con los métodos de pago, e intenta no escribir tu tarjeta, sino utilizar servicios que hagan de puente, como Paypal.

Fuente: xataka.com

Google crea el ordenador más infectado con malware: este es el motivo

VirusTotal es una compañía española de ciberseguridad que forma parte de la Big Tech estadounidense y que está detrás de un PC que sigue funcionando pese a tener una treintena de troyanos instalados.

El ordenador de VirusTotal tiene una treintena de virus informáticos y puede funcionar durante más de 24 horas.
DALL-E vía Bing

El equipo de VirusTotal, una empresa de ciberseguridad española afincada en Málaga (Andalucía) y que, desde 2012, forma parte del ecosistema de Google, destaca por sus investigaciones para combatir los ciberataques. Recientemente, inauguraron un nuevo Centro de Ingeniería de Ciberseguridaden el 'Silicon Valley español', en el Málaga Tech Park, y varios periodistas del país pudieron ver de cerca el ordenador con más malware instalado del mundo.

El PC se llama MICE, que son las siglas de 'Most Infected Computer Ever' (que significa 'computadora más infectada de la historia' en inglés). El reto de VirusTotal con este proyecto es descubrir cuántos tipos de troyanos de distintas familias se pueden ejecutar al mismo tiempo antes de que un ordenador pase 'a mejor vida'.

Los del medio de comunicación de Xataka pudieron hablar con Bernardo Quintero, fundador de la firma española y director de ingeniería de seguridad de Google. Gracias a su entrevista, sabemos que MICE cuenta con hasta 30 tipos distintos de malware que están funcionando al mismo tiempo sin provocar un fallo en el sistema.

¿Por qué crearon el PC con más virus del mundo?

Quintero comenta que el propósito de MICE es "educativo". Su equipo y él querían desarrollar "una web donde explicar todos los tipos diferentes de malware que nos atacan, pero no era muy llamativo".

Existen miles de millones de páginas en Internet y, para destacar, debían ofrecer algo original, que llamase la atención. Fue entonces cuando a Quintero se le ocurrió este reto. Su origen se remonta a 2019, sin embargo, el ordenador todavía sigue en funcionamiento.

"Al principio fallaba bastante, ya que al tercer o cuarto [malware] se encontraba algún tipo de incompatibilidad", detalla el experto en ciberseguridad. Su objetivo era "encontrar malware que no se pegara mucho entre sí" y lograr introducir la máxima cantidad de troyanos en una sola máquina.

Consiguieron llegar a 30 virus informáticos gracias a seguir la tradicional estrategia de "prueba y error". En VirusTotal, lo tenían más "fácil" para encontrar programas maliciosos compatibles porque cuentan con una gran base de datos de malware al tratarse de una empresa de ciberseguridad.

Sin embargo, no bastaba con buscar familias de troyanos compatibles, sino que los investigadores tuvieron que dar con el orden de ejecución correcto. Esto, según Quintero, era lo más difícil, puesto que, si lo hacían de distinta forma, el sistema colapsaba.

Actualmente, el experto cuenta que MICE es capaz de funcionar durante más de 24 horas sin problema. No obstante, la marca de seguridad normalmente lo tiene apagada y solo lo enciende cuando realiza una demostración, como fue el caso de la inauguración del nuevo centro.

¿Qué troyanos están dentro de MICE?

VirusTotal tiene un listado de todos los tipos de malware disponibles en el ordenador más infectado del mundo a la que se puede acceder desde Github. Estos son los siguientes:

APT, virus, gusano, puerta trasera, exploit, banker, clicker, FakeAV, spyware, keylogger, VirTool, dialer, toolbar, adware, miner, bot, ransomware, game thief, rootkit, IM worm, Net worm , gusano P2P, DDoS, cuentagotas, herramienta de hackeo, MailFinder, Joke, Autorun, hijacker y troyano.

Fuente: 20minutos.es

jueves, 7 de diciembre de 2023

Fortalecer el eslabón más débil: Concienciación sobre seguridad para empleados

 El conocimiento es un arma poderosa que puede convertir a sus empleados en la primera línea de defensa contra las amenazas.



El Mes de la Concienciación sobre la Ciberseguridad (CSAM) es una iniciativa que abarca tanto el mundo de los consumidores como el de las empresas. Hay muchos puntos en común: al fin y al cabo, todo empleado es también un consumidor. Como cada vez trabajamos más desde casa, o nuestro espacio de trabajo remoto favorito, las líneas se hacen difusas. Por desgracia, al mismo tiempo, los riesgos de compromiso nunca han sido tan agudos.

Para construir un entorno más ciberseguro, ¿qué deberían incorporar los jefes de TI a sus programas de concienciación sobre seguridad? Es importante asegurarse de que se está haciendo frente a las ciberamenazas de hoy y de mañana, no a los riesgos del pasado.

Por qué es importante la formación

Según Verizon, tres cuartas partes (74%) de todas las violaciones globales del año pasado incluyen el "elemento humano", que en muchos casos significa error, negligencia o usuarios que caen víctimas del phishing y la ingeniería social. Los programas de formación y concienciación en materia de seguridad son una forma fundamental de mitigar estos riesgos. Pero no hay un camino rápido y fácil hacia el éxito, de hecho, lo que hay que buscar no es tanto la formación o la concienciación, ya que ambas pueden olvidarse con el tiempo. Se trata de cambiar los comportamientos de los usuarios a largo plazo.

Eso sólo puede ocurrir si ejecuta programas de forma continua, para tener siempre presente lo aprendido y asegurarse de que nadie se quede al margen, lo que significa incluir a trabajadores temporales, contratistas y ejecutivos; cualquiera puede ser un objetivo, y basta un solo error para abrirle la puerta de su organización a una amenaza. Es importante organizar sesiones de aprendizaje breves para que los mensajes calen mejor y, siempre que sea posible, incluir ejercicios de simulación o gamificación que sirvan de práctica ante una amenaza concreta.

Como mencionado en un artículo anterior, las lecciones pueden personalizarse para funciones y sectores específicos, a fin de hacerlas más pertinentes para el individuo. Y las técnicas de gamificación pueden ser un complemento útil para hacer que la formación sea más sólida y atractiva.

3 áreas a incluir ahora y en 2024

A medida que nos acercamos al final de 2023, vale la pena pensar qué incluir en los programas del año que viene. Considere lo siguiente:

1) BEC y phishing


El fraude por correo electrónico comercial (BEC), que aprovecha los mensajes de phishing dirigidos, sigue siendo una de las categorías de ciberdelincuencia con mayores ganancias. En los casos notificados al FBI el año pasado, las víctimas perdieron más de 2.700 millones de dólares. Se trata de un delito basado fundamentalmente en la ingeniería social, normalmente engañando a la víctima para que apruebe una transferencia de fondos corporativos a una cuenta bajo el control del estafador.

Existen varios métodos utilizados, como hacerse pasar por un director general o un proveedor, que pueden integrarse perfectamente en ejercicios de concienciación sobre el phishing. 

El phishing como tal existe desde hace décadas, pero sigue siendo uno de los principales vectores de acceso inicial a las redes corporativas. Gracias a la distracción de los trabajadores remotos, los criminales tienen aún más posibilidades de lograr sus objetivos y sus están cambiando. Los ejercicios de concienciación sobre el phishing deben actualizarse en consecuencia y las simulaciones en vivo pueden ayudar realmente a cambiar los comportamientos de los usuarios.

Para 2024, considere incluya contenidos que concienticen sobre phishing a través de aplicaciones de texto o mensajería(smishing), llamadas de voz (vishing) y nuevas técnicas como la omisión de la autenticación multifactor (MFA).

Las tácticas específicas de ingeniería social cambian con mucha frecuencia, por lo que es una buena idea asociarse con un proveedor de cursos de formación que mantenga actualizado el contenido.

2) Seguridad en el trabajo remoto e híbrido


Los expertos llevan tiempo advirtiendo de que los empleados son más propensos a ignorar las directrices/políticas de seguridad, o simplemente a olvidarlas, cuando trabajan desde casa. Un estudio reveló que el 80% de los trabajadores admiten que trabajar desde casa los viernes en verano les hace estar más relajados y distraídos, por ejemplo. Esto puede exponerles a un mayor riesgo de peligro, especialmente cuando las redes y dispositivos domésticos pueden estar peor protegidos que los equivalentes corporativos. Y aquí es donde deben intervenir los programas de formación con consejos sobre actualizaciones de seguridad para portátiles, gestión de contraseñas y uso exclusivo de dispositivos aprobados por la empresa. Esto debería ir acompañado de formación sobre phishing.

Además, el trabajo híbrido se ha convertido en la norma para muchas empresas. Según un estudio, el 53% de ellas cuenta ya con una política al respecto, y esta cifra seguramente irá en aumento. Sin embargo, desplazarse a la oficina o trabajar desde un lugar público tiene sus riesgos. Uno de ellos son las amenazas de los puntos de acceso Wi-Fi públicos, que pueden exponer a los trabajadores móviles a ataques de intermediario (AitM), en los que los piratas informáticos acceden a una red y espían los datos que viajan entre los dispositivos conectados y el router. Otro de los riesgos son las amenazas de los "gemelos malvados", en los que los delincuentes crean un punto de acceso Wi-Fi duplicado que se hace pasar por uno legítimo en una ubicación específica.

También existen riesgos menos “tecnológicos”. Las sesiones de formación pueden ser una buena oportunidad para recordar a los empleados los peligros de la navegación clandestina.

3) Protección de datos


Las multas del GDPR aumentaron un 168% anual hasta superar los 2.900 millones de euros (3.100 millones de dólares) en 2022, ya que los reguladores tomaron medidas enérgicas contra el incumplimiento. Esto supone un argumento de peso para que las organizaciones se aseguren de que su personal sigue correctamente las políticas de protección de datos.

La formación periódica es una de las mejores formas de tener presentes las buenas prácticas en el tratamiento de datos. Esto implica el uso de un cifrado seguro, una buena gestión de las contraseñas, el mantenimiento de la seguridad de los dispositivos y la notificación inmediata de cualquier incidente al contacto pertinente.

El personal también puede beneficiarse de una actualización en el uso de la copia oculta (CCO), un error común que conduce a fugas involuntarias de datos de correo electrónico, y otra formación técnica. Y siempre deben considerar si lo que publican en las redes sociales debe mantenerse confidencial.

Los cursos de formación y concienciación son una parte fundamental de cualquier estrategia de seguridad. Pero no pueden funcionar de forma aislada. Las organizaciones también deben contar con políticas de seguridad herméticas aplicadas con controles y herramientas sólidas, como la gestión de dispositivos móviles. "Personas, procesos y tecnología" es el mantra que ayudará a construir una cultura corporativa más cibersegura.

Fuente: www.welivesecurity.com


Passkeys, el nuevo estándar de la ciberseguridad para proteger tus contraseñas

Si repites las contraseñas en todas tus cuentas nuevas, esta herramienta te puede dar una capa de mayor seguridad sin tener que memorizar tantas claves.


Esta iniciativa forma parte de un proyecto de la Alianza FIDO, en la que también participan Apple y Microsoft. 

Cada vez que un usuario abre una cuenta nueva, se le pide que genere una contraseña y ante tal cantidad de servicios, la respuesta es tener una clave madre para todas ellas, lo cual representa un riesgo grande para la seguridad y la necesidad de nuevos estándares.

De acuerdo con una investigación de Digital Shadows, una empresa de protección de riesgos digitales, en 2022 más de 24,000 millones de nombres de usuarios y contraseñas estaban disponibles en la web oscura y es por ello que las empresas de tecnología están generando nuevas formas de proteger a los usuarios sin tener que generar tantas claves.

Una de las propuestas más comunes hasta la actualidad son los gestores de contraseñas, que guardan la información para un inicio de sesión más sencillo y están disponibles en sistemas operativos, como Apple. Sin embargo, las tecnológicas están apostando por un nuevo estándar: Passkey.


¿Qué son las Passkey?

Esta llave de acceso es una credencial almacenada en las computadoras o teléfonos de los usuarios que funciona a partir de criptografía de clave pública, es decir, se necesitará de una prueba de que el usuario posee la credencial que se muestra en su cuenta para desbloquearla.

Por ejemplo, si quiere iniciar sesión en un sitio web desde la computadora, sólo se requiere tener cerca el teléfono y se le solicitará que se desbloquee para otorgar el acceso en el ordenador.

Royal Hansen, vicepresidente de privacidad, seguridad e ingeniería en Google, explicó a Expansión que Passkey tiene un objetivo doble. Por una parte, optimiza la decisión de qué contraseña usar para evitar la repetición de las claves.

También mejora la seguridad porque, asegura, “es un sistema matemáticamente más poderoso, más seguro que aun los mejores gestores de claves. Con esto se podría pensar es que el próximo paso es remover o eliminar la contraseña, pero en una forma que sea fácil para el usuario”.

No obstante, Hansen acepta que se requiere como alfabetización para que los usuarios al final realmente lo entiendan y puedan usarlo. Hasta ahora, menciona, “no queremos hacer una mayor migración. Poco a poco, lo integraremos en las acciones más comunes para los usuarios para que lo utilicen de la forma más sencilla”.


Un nuevo estándar, pero no se debe bajar la guardia

Los especialistas de la ciberseguridad coinciden en que los passkeys ofrecen una sólida protección contra los intentos de phishing, al ser una opción tecnológica en línea con los estándares internacionales.

Sin embargo, Igor Kuznetsov, director del equipo global de investigación y análisis de Kaspersky, resalta que, a pesar de estas medidas de seguridad, las passkeys son susceptibles de sufrir la misma amenaza que afecta a cualquier método de autenticación, como la ingeniería social para engañar a los usuarios.

Por lo tanto, resalta complementar el uso de passkeys con prácticas de seguridad tradicionales hasta que se haya convertido en un aspecto normal en la forma en que se cuida la ciberseguridad en todo el panorama tecnológico.

Google, Microsoft y Apple son las compañías que están motivando las passkeys y, de acuerdo con Tal Zamir director de tecnología de la empresa de ciberseguridad, Perception Point, es probable que este método de seguridad sea común en todas las organizaciones dentro de unos cinco a 10 años.

Resalta que este método de seguridad no protege contra los malware que llegan a través de métodos como correos electrónicos y otros medios, por lo que se debe mantener la precaución en varios ámbitos.


Fuente: expansion.mx

Las bandas de ransomware reclutan pentesters para mejorar la efectividad de sus ataques

 Estos grupos están contratando figuras de este tipo para probar si su software tendría la capacidad de penetrar en las organizaciones. Much...