Blog

CAMACOESRD - Nueva cédula de identidad: un escudo contra fraudes identidad.

Nueva cédula de identidad: un escudo contra fraudes identidad

, ,

La implementación de una nueva cédula de identidad y electoral, con los altos estándares de seguridad tecnológica que han sido anunciados por la Junta Central Electoral (JCE), fortalecería la protección contra fraudes de identidad y esto impacta significativamente al sistema bancario dominicano, ya que reduce considerablemente los riesgos asociados a la suplantación y falsificación de documentos.

Así lo aseguró la Asociación de Bancos Múltiples de República Dominicana (ABA) al responder preguntas del periódico HOY. Indicó que la nueva cédula representa un avance significativo para el sistema bancario dominicano y, al incorporar elementos como chip criptográfico y autenticación biométrica, se fortalece la protección contra fraudes de identidad.

“Esto permite a las entidades bancarias validar de manera más confiable la identidad de sus clientes, agilizando los procesos de apertura de cuentas, otorgamiento de créditos y realización de transacciones. Además, la posibilidad de realizar autenticaciones seguras en línea facilita el desarrollo de servicios digitales más sofisticados, lo que mejoraría la eficiencia operativa y la experiencia del cliente”, explicó.

Expuso que, en conjunto, la implementación de estas mejoras a la nueva cédula de identidad contribuiría a un sistema financiero más robusto, transparente y resiliente frente a los desafíos de la ciberdelincuencia.

“Contar con un documento de identidad moderno y seguro, en los niveles de innovación y con los estándares de seguridad que ha proyectado la Junta Central Electoral en las sesiones explicativas que ha tenido con diferentes sectores, impacta directamente en la confianza institucional y la competitividad del país. Para la banca dominicana, esto significa operar en un entorno más seguro, lo que fortalece la relación con los clientes y mejora la reputación del sistema financiero”, resaltó.

De acuerdo a la ABA, a nivel económico, la nueva cédula está llamada a facilitar la interoperabilidad entre plataformas públicas y privadas, impulsando la transformación digital y el desarrollo de nuevos servicios tecnológicos. Esta modernización no solo mejora la eficiencia del aparato estatal y financiero, sino que también posiciona a la República Dominicana como un país más atractivo para la inversión extranjera, al demostrar compromiso con la seguridad, la innovación y la transparencia. En consecuencia, se genera un entorno propicio para el crecimiento económico sostenible, la inclusión financiera y el fortalecimiento de la democracia.

Hoy en día, en RD y a nivel global, la suplantación de identidad representa uno de los principales riesgos en el sector financiero.

El fraude con documentos falsos es uno de los mecanismos más utilizados por los ciberdelincuentes para engañar a los usuarios y a las propias entidades bancarias. Este va en tendencia creciente y cada año aumentan los reportes de fraudes digitales.

Cinco estrategias para protegerte de los fraudes de identidad

Nunca compartas información personal

Hasta los bancos envían notificaciones aclarando este punto. Ninguna institución financiera o empresa privada en general debería pedirte datos personales por un correo electrónico. Por lo tanto, si exigen información confidencial, puede ser phishing. Ponte en contacto con el número oficial de la institución que te envió el correo para confirmar si es real o solo un intento de suplantación de identidad.

Verifica el dominio del correo electrónico

El dominio de un e-mail son todos los caracteres después del símbolo “@”. Los ciberdelincuentes pueden modificar pequeños detalles del dominio para que parezca legítimo. Por ejemplo: si un correo verdadero es oficina@empresaoficial.com, una falsificación sutil para engañarte podría ser oficina@empresaofficial.com. Con solo agregar una “f”, el correo puede parecer auténtico a simple vista.

No descargues archivos desconocidos

Podría pasar que recibes un archivo adjunto a tu correo electrónico, pero como no conoces a la persona que lo envía, solo lo ignoras. Sin embargo, como vimos en el punto anterior, podrían tratar de enviar algún virus o malware mediante un correo ligeramente modificado para que parezca real. En ambos casos debes estar al tanto de los detalles.

Actualiza tu sistema operativo y navegador web

Las actualizaciones refuerzan la seguridad de tus dispositivos. Así como una bolsa con cierre hermético evita que entren impurezas dentro, los softwares son constantemente revisados para solucionar errores y hacer que tu dispositivo sea cada vez menos vulnerable a un ciberataque.

Utiliza solo contraseñas únicas y fuertes

Utilizar la misma contraseña para diferentes cuentas básicamente facilita el trabajo de los ciberdelincuentes. Después de todo, solo tendrían que descifrar una para tener acceso a una parte importante de tu información en la web. Es vital que cambies tus contraseñas periódicamente y que estas sean diferentes para cada cuenta, ya sean tus correos electrónicos, banco en línea o tus redes sociales.

Con estas cinco estrategias, esperamos que con esta información puedas tomar decisiones informadas.

Le podría interesar: ¡Aprende sobre el fraude de la identidad sintética y protege a tu empresa!

Yo Navego Seguro - La ciberseguridad nacional también empieza contigo.

La ciberseguridad nacional también empieza contigo

, ,

Aunque muchas veces lo vemos como algo lejano, la ciberseguridad nacional es una defensa que nos involucra a todos. Hace unas semanas, el Ministerio de Defensa logró detener un ataque informático dirigido a los portales del Gobierno dominicano. Gracias a sus sistemas de vigilancia y al trabajo coordinado de especialistas, los intentos por saturar las páginas fueron bloqueados.

Este hecho confirma que las amenazas digitales son reales y constantes. Desde 2024, el Centro Nacional de Ciberseguridad (CNCS) ha detectado más de 900 millones de actividades maliciosas en el ciberespacio dominicano. Y si bien existen más de diez instituciones públicas dedicadas a proteger nuestras redes, la primera línea de defensa sigue siendo el usuario.

En esta nueva “guerra invisible”, los delincuentes utilizan desde correos falsos hasta herramientas de inteligencia artificial para engañar a las personas, robar contraseñas o secuestrar datos. Por eso, el Gobierno promueve durante este Mes de la Ciberseguridad “la higiene digital”, una práctica que todos podemos adoptar.

Yo Navego Seguro - La ciberseguridad es una defensa que nos involucra a todos.

¿Qué puedes hacer tú para navegar seguro?

  • Activa la autenticación multifactor en tus cuentas (correo, redes, banca, etc.).
  • Usa contraseñas únicas y seguras. Evita repetirlas o compartirlas.
  • Desconfía de enlaces o archivos sospechosos, incluso si parecen venir de contactos conocidos.
  • Actualiza tus dispositivos y aplicaciones con frecuencia.
  • Haz copias de seguridad de tu información importante.

Si notas algo extraño, reporta de inmediato el incidente a las autoridades o a tu entidad financiera.

Aun cuando República Dominicana avanza en el fortalecimiento de su escudo digital con leyes, tecnología y capacitación, la ciberseguridad nacional comienza en cada clic responsable. Recuerda que en el mundo digital, prevenir es proteger.

Así se organiza el escudo digital de la República Dominicana

Disposición/IniciativaDecreto / FuenteEntidad responsableDescripción/Objetivo
Obligación de informar incidentes cibernéticosDecreto 685-22Todas las instituciones públicasEstablece que deben reportar de inmediato al CSIRT-RD cualquier incidente de ciberseguridad para activar los mecanismos de defensa.
Compras de excepción por seguridad nacionalDecreto 111-22, modificado por 50-25Doce instituciones del EstadoAutoriza la adquisición de equipos tecnológicos sin proceso regular de licitación por razones de seguridad nacional.
Asesor de ciberseguridad del MIREXDecreto 729-22Ministerio de Relaciones Exteriores (MIREX)Designa a Claudio Miguel Antonio Peguero Castillo como asesor de ciberseguridad, con rango de embajador.
Estrategia Nacional de Ciberseguridad 2030Decreto 313-22Consejo de Seguridad y Defensa Nacional / CNCSBusca fortalecer el marco nacional de ciberseguridad, promoviendo la concientización y creación de entornos digitales seguros, confiables y resilientes.
Dirección de Ciberseguridad de la Policía NacionalCreación institucional (2025)Policía NacionalSu misión es proteger la infraestructura tecnológica del Estado, mediante la detección, respuesta y recuperación ante incidentes para garantizar la continuidad operativa.

Te podría interesar: Protégete de las ciberamenazas que imitan herramientas de IA.

Planificación estratégica en TI - Yo Navego Seguro

Planificación estratégica en TI como mejor aliado de la ciberseguridad

El rol de los departamentos de TI ha evolucionado. Ya no se trata solo de atender incidencias, aprobar presupuestos o desplegar actualizaciones de software, sino de impulsar la transformación y la resiliencia del negocio. En este nuevo escenario, la planificación estratégica se convierte en una herramienta clave para proteger los activos digitales y garantizar la continuidad operativa.

Gartner indica que el 79 % de los CEO revisaron sus estrategias empresariales para finales de 2024 con el fin de adaptarlas a un contexto poscrisis donde la ciberseguridad es un factor crítico. Por su parte, PwC reporta que el 65 % de las empresas sufrió al menos un incidente de ransomware en el último año, evidenciando la urgencia de convertir la seguridad en un activo estratégico y no solo en un gasto.

Cuando los líderes de TI alinean sus planes con los objetivos de la organización, deben asegurarse de que sean prácticos, medibles y claros. Los equipos de TI que integran la planificación estratégica en su día a día logran convertir la seguridad en un activo real. Este enfoque se basa en prácticas clave que veremos a continuación:

Verificar el contexto empresarial

La planificación estratégica en TI comienza por comprender los objetivos de la organización y los riesgos asociados. Esto asegura que las acciones diarias, como revisar sistemas críticos o priorizar proyectos, estén alineadas con las metas del negocio y contribuyan a mantener la seguridad como prioridad. Por ejemplo, si la empresa depende de una plataforma de ventas en línea, el equipo de TI prioriza revisar la disponibilidad y seguridad de esa plataforma antes de trabajar en otros sistemas secundarios.

Evaluar las capacidades internas

El equipo de TI revisa si cuenta con las habilidades y recursos necesarios para cumplir sus objetivos. En la práctica, esto significa programar capacitaciones, asignar roles claros o contratar apoyo externo para proteger los sistemas y la información. Es así como, si la empresa identifica que pocos miembros dominan la gestión de los sistemas de seguridad, organiza un entrenamiento o se asigna un especialista temporal para reforzar esa área.

Gestionar estratégicamente el presupuesto

Cada decisión financiera del departamento se orienta a priorizar inversiones que fortalezcan la seguridad de los activos más críticos. Esto incluye sistemas de respaldo, monitoreo en tiempo real y herramientas que minimicen riesgos, asegurando que cada acción diaria contribuya a la resiliencia de la organización. Siguiendo con el ejemplo inicial, se decide invertir en una solución de monitoreo para la plataforma de ventas antes que en mejoras de sistemas internos menos críticos, garantizando que los recursos generen el mayor impacto en seguridad.

Medir el progreso

Se establecen indicadores que muestran avances en la seguridad, como tiempos de respuesta ante incidentes, porcentaje de vulnerabilidades corregidas y empleados capacitados en prevención de riesgos. Revisar estos indicadores de forma continua permite ajustar tareas y demostrar resultados concretos a la dirección, manteniendo la seguridad como un activo tangible.

Documentar la estrategia

Todo el plan se sintetiza en un esquema claro que responde a dónde se encuentra el departamento, hacia dónde quiere llegar y cómo logrará sus objetivos. Este documento se consulta regularmente, guiando decisiones diarias y asegurando que cada acción mantenga la ciberseguridad como eje central del trabajo del equipo. En la práctica, se mantiene un registro actualizado de todas las medidas implementadas y se comunica al resto de la organización cuáles son los sistemas prioritarios y cómo se protegen.

Integrar estos cinco pasos en la práctica diaria transforma la rutina de TI. Cada revisión, decisión presupuestaria, capacitación o medición de resultados contribuye a proteger la información, garantizar la continuidad de los servicios y mantener la confianza de clientes y colaboradores. La planificación estratégica deja de ser un proceso teórico y se convierte en una herramienta concreta que convierte la ciberseguridad en un activo real del negocio.

Continúa aprendiendo sobre: Protégete de las ciberamenazas que imitan herramientas de IA.

Seguridad Whatsapp

WhatsApp refuerza la seguridad y mejora la gestión de tus chats

,

WhatsApp ha incorporado nuevas funciones que ayudan a los usuarios a protegerse frente a posibles fraudes y suplantaciones de identidad, mostrando cómo la tecnología puede ser una aliada de la seguridad, manteniendo segura la información personal y financiera.

Tres novedades de WhatsApp que refuerzan la seguridad de la app

Alertas preventivas en grupos

Recientemente, se han detectado intentos de fraude donde usuarios eran añadidos a grupos por desconocidos para recibir enlaces maliciosos o solicitar dinero a sus contactos.

Por eso, en su más reciente actualización, la app ahora muestra alertas cuando alguien que no está en tus contactos te añade a un grupo, indicando quién lo creó y cuántos miembros tiene. Esto permite decidir con información si deseas unirte, sin abrir mensajes ni comprometer tu información. Además, los administradores pueden controlar quién puede ver y compartir enlaces de invitación, lo que mantiene los grupos seguros.

La principal recomendación en estos casos es revisar estas alertas y desactivar la descarga automática de archivos para evitar fotos, videos o documentos potencialmente maliciosos.

Protección frente a códigos de verificación falsos

Algunos estafadores han enviado mensajes solicitando códigos SMS de verificación para robar cuentas y contactar a los amigos de la víctima. Por eso, con la verificación en dos pasos, se agrega un PIN adicional, evitando que alguien tome control de tu cuenta solo con el código recibido. Para ellos, nunca compartas tus códigos de verificación y activa la verificación en dos pasos.

Prevención ante videollamadas y suplantación

En otros casos, los atacantes han contactado a usuarios por videollamada para pedirles compartir pantalla y así obtener información sensible. ¿Qué hace WhatsApp? Pues ha bloqueado en los últimos días millones de cuentas vinculadas a fraudes antes de que puedan ser usadas y premia a quienes reportan vulnerabilidades, reforzando la seguridad de todos los usuarios.

La advertencia de los expertos es que nunca compartas pantalla ni información sensible, incluso con contactos conocidos, sin confirmar su identidad.

Yo Navego Seguro - WhatsApp refuerza la seguridad y mejora la gestión de tus chats.

Fraudes recientes con WhatsApp

En los últimos meses, se han detectado distintos intentos de estafa:

  • Sorteos falsos: Piden un código SMS y, al compartirlo, los estafadores toman control de la cuenta.
  • Ofertas de trabajo inventadas: Presionan para obtener información personal o financiera.
  • Robo de cuenta por videollamada: Solicitan compartir pantalla para capturar códigos de acceso.

Mantén fuerte la seguridad de tu WhatsApp con estas acciones

  • Ajusta la privacidad de tus grupos para controlar quién puede añadirte o compartir enlaces.
  • Desactiva la descarga automática de archivos.
  • Mantén la app siempre actualizada para contar con las últimas protecciones.
  • Ante un intento de fraude, alerta a tus contactos y denuncia el caso.

Con estas herramientas y hábitos sencillos, WhatsApp no solo facilita la comunicación, sino que también ofrece funciones activas que ayudan a prevenir fraudes y proteger tu información personal y financiera.

Si quieres conocer más sobre cómo proteger tu seguridad mientras usas la plataforma, te invitamos a que leas la página de preguntas de WhatsApp, haciendo clic aquí.

También te podría interesar: Evita el robo de tu cuenta de WhatsApp.

YO NAVEGO SEGURO - Protégete de las ciberamenazas que imitan herramientas de IA.

Protégete de las ciberamenazas que imitan herramientas de IA

,

En lo que va de 2025, los ciberataques que utilizan herramientas de inteligencia artificial (IA) como señuelo han crecido de forma alarmante. Kaspersky detectó un aumento del 115% en archivos maliciosos o no deseados que se hacen pasar por plataformas como ChatGPT y DeepSeek, aprovechando su popularidad para engañar a los usuarios. Continúa leyendo y aprende cómo proteger a tu empresa de las ciberamenazas que imitan herramientas de IA.

La empresa de ciberseguridad afirmó que, aunque las aplicaciones más suplantadas siguen siendo Zoom y Microsoft Office, el uso de servicios de IA como fachada para el malware va en aumento. Entre las víctimas, se identificaron cerca de 8,500 usuarios, en su mayoría pertenecientes a pequeñas y medianas empresas (pymes), que se han convertido en un blanco recurrente para este tipo de campañas.

Plataformas de inteligencia artificial más suplantadas

Los analistas de Kaspersky examinaron con qué frecuencia los ciberdelincuentes disfrazan software malicioso y no deseado como aplicaciones legítimas de productividad, y detectaron más de 4,000 archivos únicos camuflados en 2025.

Este tipo de amenazas evoluciona al ritmo de las tendencias tecnológicas: a medida que los servicios de inteligencia artificial ganan popularidad, también se vuelven un canal atractivo para distribuir malware.

El caso más claro es ChatGPT, cuyo nombre fue usado en 177 archivos maliciosos únicos en los primeros cuatro meses de 2025 —un aumento del 115 % respecto al mismo período de 2024—.

DeepSeek, otro modelo de lenguaje lanzado este año, ya figura entre los más suplantados, con 83 archivos detectados. En contraste, herramientas con menor visibilidad, como Perplexity, no registraron intentos de suplantación, lo que refuerza la relación directa entre la popularidad de una plataforma y su valor como gancho para los atacantes.

“Los ciberdelincuentes no imitan herramientas de inteligencia artificial al azar: seleccionan aquellas que generan mayor confianza entre los usuarios y concentran atención mediática, porque saben que ahí es donde pueden camuflar mejor sus ataques. Hoy, servicios como ChatGPT se han convertido en blanco ideal debido a su popularidad, su uso masivo y el interés que despiertan, incluso entre quienes no son expertos en tecnología”, explica María Isabel Manjarrez, analista de Seguridad para América Latina en el Equipo Global de Investigación y Análisis de Kaspersky (GReAT).

Además del auge de las ciberamenazas relacionadas con herramientas de IA, también se mantiene una fuerte presencia de ataques que explotan plataformas de colaboración y productividad.

En 2025, los archivos maliciosos que se hacen pasar por Zoom aumentaron casi un 13 %, alcanzando 1,652 detecciones. Microsoft Teams y Google Drive también registraron alzas significativas, con incrementos del 100% y 12%, respectivamente.

Zoom fue la marca más suplantada dentro de la muestra analizada, representando el 41% de los archivos maliciosos detectados. Las aplicaciones de Microsoft Office continúan siendo un objetivo recurrente: Outlook y PowerPoint sumaron cada una el 16% de los casos, Excel el 12%, Word el 9% y Teams el 5%.

Kaspersky. Gráfico de las herramientas que usan inteligencia artificial que son más propensas a ciberamenazas.

Más allá del malware: phishing y spam personalizados para pymes

Además de las amenazas de malware, la empresa de ciberseguridad sigue observando una amplia variedad de esquemas de phishing y estafas dirigidos a las pequeñas y medianas empresas (pymes).

Los atacantes buscan robar credenciales de acceso a diversos servicios —desde plataformas de entrega hasta sistemas bancarios— o manipular a las víctimas para que les envíen dinero mediante tácticas engañosas. Un ejemplo es un intento de phishing dirigido a cuentas de Google, en el que los atacantes prometen aumentar las ventas de la empresa mediante publicidad en X, con el objetivo final de robar sus credenciales.

Más allá del phishing, las pymes están siendo inundadas con correos electrónicos de spam. Como era de esperarse, la inteligencia artificial también ha llegado a la carpeta de spam, por ejemplo, con ofertas para automatizar diversos procesos empresariales.

En general, se observaron campañas de phishing y spam diseñadas para reflejar las necesidades típicas de las pequeñas empresas, prometiendo ofertas atractivas en marketing por correo electrónico o préstamos, y ofreciendo servicios como gestión de reputación, creación de contenido o generación de prospectos, entre otros.

Descubre qué y cómo protegerte del fraude del CEO o Business Email Compromise.

Cinco medidas de seguridad

Para mitigar los riesgos frente a estas crecientes ciberamenazas ocultas en las herramientas de IA, los expertos de Kaspersky recomiendan:

  • Regula el acceso a sitios web para evitar riesgos. Restringir el acceso a plataformas sospechosas o no autorizadas es una estrategia efectiva para minimizar los riesgos de las amenazas. Las soluciones de control web permiten establecer políticas de navegación para bloquear sitios y descargas peligrosas, reduciendo las oportunidades de ataque.
  • Diseñar procedimientos formales para evaluar e implementar nuevas herramientas digitales. La incorporación de cualquier software o servicio, como las herramientas de inteligencia artificial, debe contar con la participación del equipo de TI y otras áreas clave, asegurando que se realicen análisis de riesgos, pruebas de seguridad y una configuración adecuada desde el inicio.
  • Siempre es buena práctica implementar un sistema de copias de seguridad periódicas de la información crítica. Estas copias deben almacenarse en ubicaciones seguras, preferentemente con respaldo fuera de línea o en la nube, y ser probadas regularmente para garantizar una recuperación rápida en caso de incidente.
  • Capacita a tus empleados para identificar amenazas. Una de las principales vulnerabilidades en ciberseguridad sigue siendo el error humano. La educación es clave para reducir el riesgo de que los empleados caigan en fraudes con IA.
  • Adoptar soluciones de ciberseguridad especializadas que ofrezcan visibilidad y control sobre los servicios en la nube. Esto permite detectar comportamientos anómalos, gestionar accesos de forma centralizada y proteger datos sensibles en plataformas como correos, almacenamiento y colaboración en línea.

Continúa aprendiendo sobre las siete herramientas clave de ciberseguridad para pymes.

Yo Navego Seguro - Herramientas clave de ciberseguridad.

Siete herramientas clave de ciberseguridad para pymes

,

En un mundo cada vez más digital, las pequeñas y medianas empresas (PYMES) enfrentan los mismos riesgos cibernéticos que las grandes corporaciones, pero con recursos limitados. ¿La buena noticia? Existen herramientas asequibles y efectivas que te ayudan a proteger tu información, tu reputación y la continuidad de tu negocio. A continuación, te detallamos siete herramientas clave de ciberseguridad para PYMES, según Fortinet.

Siete herramientas clave de ciberseguridad para PYMES

1. Firewall: tu primera línea de defensa

Un firewall funciona como un guardián en la puerta de tu red. Controla qué entra y qué sale, bloqueando accesos no autorizados y detectando comportamientos sospechosos. Actualmente, existen opciones asequibles y fáciles de instalar, incluso para empresas con equipos pequeños. Algunos firewalls modernos incluyen funciones avanzadas como prevención de intrusos (IPS), protección web y control de aplicaciones.

2. Antivirus y antimalware: protección constante

No basta con tener un buen antivirus en una sola computadora. Cada dispositivo de tu empresa —desde los servidores hasta los celulares— necesita una solución de seguridad que reciba actualizaciones constantes y que integre funciones contra malware, spyware y ransomware.

3. Red privada virtual (VPN): acceso seguro desde cualquier lugar

Si tú o tu equipo acceden a los sistemas de la empresa desde distintos lugares, una VPN es clave. Esta herramienta cifra la conexión, impidiendo que terceros espíen o intercepten los datos. Es especialmente útil para quienes trabajan desde casa o realizan gestiones fuera de la oficina.

4. Autenticación multifactor (MFA): una capa extra de seguridad

Agregar un segundo paso de verificación, además de la contraseña, reduce significativamente el riesgo de accesos indebidos. Ya sea un código enviado al teléfono, una app de autenticación o incluso datos biométricos, el MFA ofrece una capa extra de seguridad que puede frenar muchos intentos de ataque.

5. Copias de seguridad automáticas: el salvavidas de tus datos

Una simple falla de energía o un ataque de ransomware puede hacer que pierdas años de trabajo. Tener copias de seguridad automáticas y frecuentes —ya sea en la nube o en servidores locales protegidos— garantiza que puedas recuperar la información crítica en minutos, no en semanas. Automatizar este proceso es clave para no depender de la memoria humana.

6. Gestores de contraseñas: la caja fuerte de tus accesos

Las contraseñas son puertas de entrada. Y muchas veces, la debilidad está justo ahí: claves fáciles de adivinar o repetidas en varios servicios. Un buen gestor de contraseñas permite almacenar, generar y manejar contraseñas complejas de forma segura. Así se evita el uso de credenciales débiles o comprometidas.

7. Capacitación continua: tu equipo también es parte del sistema

Ninguna herramienta será suficiente si el equipo de trabajo no sabe cómo actuar. Invertir en formación básica para tu equipo —cómo reconocer un correo sospechoso, qué hacer si reciben un enlace dudoso, por ejemplo— es una de las medidas más rentables que puedes tomar. Recuerda: un empleado informado es una barrera más contra los cibercriminales.

Al igual que revisamos los frenos antes de arrancar un vehículo, la ciberseguridad debe formar parte de la rutina diaria de cualquier empresa. Pequeñas acciones —como instalar actualizaciones, revisar accesos o educar al equipo— pueden marcar una gran diferencia. Porque al final del día, proteger tu información es proteger tu negocio.

Recuerda que la ciberseguridad no tiene que ser compleja ni costosa: con las herramientas adecuadas y una estrategia clara, puedes proteger tu empresa, tus clientes y tu futuro. Porque navegar seguro no es solo para los grandes: es para todos.

Te invitamos a leer sobre las métricas de ciberseguridad para medir la ciberresiliencia de tu empresa.

Yo Navego Seguro. Métricas de ciberseguridad para medir la ciberresiliencia de su empresa.

Métricas de ciberseguridad para medir la ciberresiliencia de su empresa

, ,

En un mundo donde nueve de cada diez organizaciones sufrieron al menos un ataque cibernético en el último año, realizar un seguimiento a la postura de ciberseguridad de la empresa resulta vital. Para lograr ese objetivo, es preciso auxiliarse de indicadores que favorezcan la evaluación y medición del rendimiento de la seguridad de la información.

A través del análisis de las métricas de ciberseguridad para medir la ciberresiliencia en la empresa es posible:

  • Identificar las debilidades de ciberseguridad y diseñar una estrategia para contrarrestar los riesgos y amenazas.
  • Tomar decisiones basadas en datos.
  • Establecer y supervisar el progreso hacia los objetivos de seguridad y los requisitos de cumplimiento.
  • Mejorar la resiliencia de la ciberseguridad.
  • Demostrar el valor de las inversiones en ciberseguridad a los inversionistas.

En las dos últimas décadas, casi uno de cada cinco incidentes cibernéticos registrados ha afectado al sector financiero mundial, causando 12 mil millones de dólares en pérdidas directas a las empresas financieras, según el Informe sobre la Estabilidad Financiera Mundial del FMI.

Yo Navego Seguro. Métricas de ciberseguridad para medir la ciberresiliencia de su empresa.

Contenido relacionado: Potencia la ciberseguridad de tu empresa con la IA.

10 métricas de ciberseguridad para medir la ciberresiliencia de su empresa

  • Tasa de detección de amenazas. Porcentaje de amenazas a la seguridad detectadas con éxito por un sistema de seguridad. Un índice elevado demuestra que el sistema de seguridad es eficaz y que es capaz de diferenciar entre las actividades legítimas y las maliciosas.
  • Tiempo medio de detección (MTTD). Tiempo promedio transcurrido desde el inicio de una amenaza o incidente hasta el momento en que es identificado por la organización. Este indicador refleja la capacidad de respuesta y vigilancia del equipo de seguridad, siendo esencial para minimizar daños al detectar y contener ataques lo más rápido posible. El MTTD se calcula sumando todos los tiempos entre el fallo y su descubrimiento y dividiéndolos por el total de fallos. Un MTTD bajo significa una detección más rápida.
  • Tiempo medio de respuesta (MTTR). Promedio del tiempo que tarda el equipo de TI en responder ante una amenaza desde su notificación hasta su completa eliminación, sin incluir el tiempo de retraso en el sistema de alertas. El MTTR se determina sumando el tiempo total de respuesta desde la alerta hasta que el producto o servicio vuelve a estar completamente operativo, y luego dividiendo ese total entre el número de incidentes.
  • Número de accesos no autorizados. Frecuencia de intentos o casos de acceso no autorizado que enfrenta su organización. Darle seguimiento a esta métrica de ciberseguridad permite a las organizaciones comprender cuán efectivos están siendo sus controles de seguridad para prevenir ataques exitosos.
  • Número de incidentes de seguridad. Cantidad total de eventos físicos o digitales que ponen en peligro la confidencialidad, integridad o disponibilidad de los sistemas o datos de una organización.
  • Costo por incidente. Mide el costo de la respuesta y la resolución de un incidente. Ayuda a comprender las implicaciones económicas de las brechas de seguridad. Para calcularlo, se adicionan todos los costos directos (como honorarios y multas) y los costos indirectos (como el aumento de las primas de seguros y la pérdida de confianza) asociados a un incidente de seguridad, y luego se divide el total entre el número de incidentes.
  • Cadencia de parches de seguridad. Mide la rapidez con que una empresa corrige las vulnerabilidades identificadas en un sistema. Se calcula dividiendo el número de vulnerabilidades corregidas entre el total de vulnerabilidades identificadas en un período de tiempo determinado, generalmente mensual. Un porcentaje elevado indica una gestión de parches eficiente y reduce el riesgo de ciberataques que exploten vulnerabilidades conocidas.
  • Tráfico no humano (NHT). Mide el tráfico en la red generado por bots, en vez de por humanos. Tomar medidas contra el NHT es vital para evitar que los KPIs se vean perjudicados por información falsa.
  • Dispositivos no identificados en la red interna. Los dispositivos personales de los empleados y los dispositivos IoT no reconocidos presentan riesgos para la seguridad empresarial, ya que pueden ser puntos de entrada para ciberataques si no tienen sistemas antivirus robustos ni parches actualizados.
  • Evaluación de la conciencia de seguridad. Mide la eficacia de los programas educativos para mejorar el conocimiento y las prácticas de los colaboradores de todos los niveles de la organización frente a ciberamenazas.

Los promedios de las métricas de ciberseguridad varían según la naturaleza de las operaciones de la organización, la complejidad de su entorno informático y los tipos de amenazas a las que está expuesta.

A pesar de los riesgos y amenazas que las empresas seguirán enfrentando con el auge de la inteligencia artificial, las métricas de ciberseguridad mencionadas serán su hoja de ruta para lograr la ciberresiliencia en 2025.

Le invitamos a leer la edición mayo-agosto 2025 de la revista ABAnce, donde se publicó originalmente este artículo.

Yo Navego Seguro - El envenenamiento de datos en la banca y cómo evitar que se estropeen.

El envenenamiento de datos en la banca y cómo evitar que se estropeen

, , , ,

El envenenamiento de datos es una técnica de ciberataque emergente en el mundo de la ciberseguridad, pero no es invencible. A continuación, aprende a comprender de qué se trata para tomar decisiones informadas para prevenirla.

¿Qué es el envenenamiento de datos?

Se trata de la manipulación intencional de los datos que alimentan los sistemas de inteligencia artificial (IA) y aprendizaje automático (machine learning), con el fin de alterar sus resultados. Esta técnica puede introducir errores en modelos predictivos, distorsionar análisis o afectar la toma de decisiones automatizadas.

En el contexto financiero, podría reflejarse en evaluaciones de riesgo inexactas, fallos en la detección de fraudes o recomendaciones erróneas de productos. Según la firma de ciberseguridad CrowdStrike, este tipo de ataques aprovecha vulnerabilidades en la recopilación de datos, especialmente en plataformas abiertas o que dependen de entradas generadas por usuarios.

La creciente adopción de modelos predictivos y automatizados en el sistema financiero incrementa la exposición a estas amenazas.

Señales de alerta

Cada vez más procesos bancarios se apoyan en modelos basados en datos. Si estos datos son contaminados, el impacto puede ir más allá de lo técnico: afecta la eficiencia, la seguridad, la experiencia del cliente y el cumplimiento normativo.

Por eso, la prevención es clave. Y aunque detectar un conjunto de datos envenenado no siempre es sencillo, existen indicadores que pueden ayudar a las instituciones a identificar posibles casos:

  • Anomalías o valores atípicos en los datos que no se ajustan a patrones históricos.
  • Inconsistencias en el rendimiento de modelos predictivos, como una caída repentina en la precisión.
  • Sesgos inexplicables que distorsionan el comportamiento del modelo.
  • Discrepancias entre resultados esperados y reales en escenarios prácticos.
  • Entradas de usuario inusuales, especialmente en canales digitales o automatizados.

Estrategias de prevención y mitigación

Desde la Asociación de Bancos de la República Dominicana, recomendamos a las entidades financieras adoptar un enfoque proactivo frente a esta amenaza emergente, implementando las siguientes buenas prácticas:

  1. Validación y limpieza constante de datos: aplicar filtros y controles para asegurar la calidad e integridad de los datos antes de alimentar modelos.
  2. Detección de anomalías mediante algoritmos especializados, que alerten sobre posibles contaminaciones.
  3. Monitoreo continuo de modelos predictivos, verificando su comportamiento y recalibrando en caso de desviaciones.
  4. Diversificación de fuentes de datos, para reducir la dependencia de entradas únicas que puedan ser comprometidas.
  5. Capacitación del personal técnico y operativo en riesgos de manipulación de datos y ciberseguridad aplicada.
  6. Controles de acceso estrictos y trazabilidad sobre los sistemas de datos, reforzando la gobernanza digital.
  7. Actualización constante de protocolos de ciberdefensa, en línea con las amenazas emergentes.

El envenenamiento de datos representa un nuevo desafío para la industria bancaria dominicana. Su complejidad requiere una respuesta multisectorial que combine innovación tecnológica, regulación actualizada y concienciación institucional. Desde la ABA, reiteramos nuestro compromiso con la ciberseguridad y la transformación digital segura del sistema financiero nacional.

Proteger los datos es proteger la confianza. Y en la banca, la confianza lo es todo.

Yo Navego Seguro - Si reutilizas tus contraseñas, tienes que conocer el credential stuffing.

Si reutilizas tus contraseñas, tienes que conocer el credential stuffing

, ,

El credential stuffing es uno de los ciberdelitos más frecuentes y peligrosos, pero es totalmente prevenible. Este ataque se aprovecha de un hábito común: la reutilización de contraseñas en múltiples plataformas.

Los ciberdelincuentes obtienen credenciales de filtraciones previas y las prueban en diferentes sitios web, con la esperanza de que los usuarios utilicen las mismas contraseñas en varias cuentas.

Conocer esta amenaza y adoptar buenas prácticas, como el uso de contraseñas únicas y la autenticación multifactor (MFA), es clave para proteger tus cuentas y mantener tu seguridad en línea.

Casos recientes y cómo solventaron el credential stuffing

Roku (2024)

La empresa de tecnología estadounidense sufrió dos ataques consecutivos que comprometieron cerca de 600,000 cuentas. Los atacantes realizaron compras utilizando los métodos de pago almacenados por los usuarios. La plataforma actuó rápidamente implementando sistemas de monitoreo de acceso y bloqueando patrones sospechosos, además de reforzar las medidas de seguridad en su plataforma, como exigir cambios de contraseñas y habilitar la autenticación multifactor para todos los usuarios.

General Motors (2024)

La fábrica de automóviles enfrentó un ataque similar, en el que los delincuentes accedieron a cuentas de clientes para hacer compras con puntos de fidelidad acumulados. La empresa respondió reforzando sus controles internos, aplicando medidas de verificación adicional para la gestión de puntos de fidelidad y notificando de inmediato a los usuarios afectados, lo que permitió contener rápidamente el ataque.

Las soluciones adoptadas por las empresas fueron efectivas, demostrando que la rápida acción y la implementación de medidas de seguridad adecuadas pueden prevenir daños mayores.

Buenas prácticas para protegerte del credential stuffing

La disponibilidad masiva de bases de datos filtradas en la dark web facilita los ataques de credential stuffing, permitiendo a los delincuentes lanzar millones de intentos en minutos. Para reducir el riesgo, desde Yo Navego Seguro, te recomendamos las siguientes medidas preventivas:

  • Utiliza contraseñas únicas y seguras en cada una de tus cuentas.
  • Activa la autenticación multifactor para añadir una capa extra de seguridad.
  • Emplea un gestor de contraseñas, lo que te ayudará a crear y recordar contraseñas complejas sin esfuerzo.
  • Revisa regularmente la actividad de tus cuentas, especialmente las que contienen información sensible o financiera.
  • Mantente informado sobre nuevas amenazas y comparte esta información con tu familia o equipo de trabajo.

En el mundo digital, proteger tus credenciales es tan importante como cerrar con llave la puerta de tu casa. No lo tomes a la ligera, ya que un pequeño descuido puede generar grandes pérdidas.

Te podría interesar: 7 claves para protegerte de los ataques de pulverización de contraseñas.

Ransomware: ciberataque que crece en frecuencia y en impacto.

Ransomware: ciberataque que crece en frecuencia y en impacto

, ,

La gestión del riesgo en ciberseguridad adquiere cada vez mayor relevancia, debido a las diversas y cambiantes modalidades de daño a las que están expuestas las empresas y las personas. El ransomware, tipo de ciberataque que bloquea archivos o dispositivos para exigir dinero por su liberación, representa una amenaza de impacto creciente para las organizaciones financieras en el plano global.

De cada 100 empresas del sector consultadas este año en distintas regiones del mundo, 65 reportan haber sido atacadas por ransomware, frente al 64% en 2023, 55% en 2022 y 34% en 2021. Más que la frecuencia, el impacto de estas prácticas delictivas es cada vez mayor en cuanto a la magnitud de los daños y a las pérdidas económicas, según una encuesta anual publicada por la firma internacional de ciberseguridad Sophos. El estudio, realizado por la consultora Vanson Bourne, consulta a responsables de TI o ciberseguridad de cinco mil empresas, incluidas 592 de servicios financieros.

Los resultados indican que los intentos de ataque tienen éxito en el 48% de los casos y que el promedio de máquinas afectadas es del 43%. Al compartir el informe, el consultor Jairo Pantoja, Senior Engineer System de Sophos, detalla que 30 de cada 100 ataques se producen mediante el compromiso de las credenciales, un 27% a través de correo electrónico malicioso, otro 27% por la explotación de vulnerabilidades y un 12% mediante phishing.

“Son muchas aristas que tenemos que cubrir hoy en día. Cubrirnos solamente por la parte del antivirus, por ejemplo, no es suficiente; por la parte de la red, no es suficiente…”, resaltaba al respecto Ketty Alvear, la Sale Director for North Latin America de Sophos, al momento de firmar un acuerdo para la protección de datos y sistemas contra amenazas cibernéticas, junto a Rosanna Ruiz, presidenta de la Asociación de Bancos Múltiples de la República Dominicana (ABA).

Del cifrado al pago del rescate por ransomware

Un dato trascendente de la encuesta es que el 49 % de los ataques de ransomware en servicios financieros resultaron en cifrado de datos por parte de los ciberdelincuentes. En el 46 % de los casos, los hackers se detuvieron antes del cifrado y en el 5 % fueron ataques de solo extorsión. De hecho, Pantoja resalta que el sector tiene el índice más bajo de cifrado y el mayor éxito en detener ataques.

En cuanto a la posibilidad de recuperar los datos después del cifrado, el 97% lo logró. Entre estos, el 62% usó copias de seguridad para restaurarlos y el 51% se vio obligado a pagar el rescate, que en promedio fue de US$3.3 millones, con casos de hasta US$5 millones.

Para proteger a las organizaciones, Pantoja recomienda controlar la superficie de ataque y priorizar el parcheo con base en riesgos, implementar autentificación multifactor para limitar el abuso de credenciales, capacitar a usuarios para prevenir phishing y correos maliciosos y contar con una base sólida de seguridad con tecnologías de próxima generación para endpoints, correo electrónico y firewalls. Además, contar con servicios de incident response para la detección y neutralización tempranas y tener un plan de respuesta a incidentes bien implementado y probado, incluyendo las copias de seguridad.

Por Nicanor Leyba.

Continúa leyendo: Gestión de riesgo: cómo proteger tu empresa de un ciberataque.

Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido