Categoría: Ciberseguridad

YO NAVEGO SEGURO - Protégete de las ciberamenazas que imitan herramientas de IA.

Protégete de las ciberamenazas que imitan herramientas de IA

,

En lo que va de 2025, los ciberataques que utilizan herramientas de inteligencia artificial (IA) como señuelo han crecido de forma alarmante. Kaspersky detectó un aumento del 115% en archivos maliciosos o no deseados que se hacen pasar por plataformas como ChatGPT y DeepSeek, aprovechando su popularidad para engañar a los usuarios. Continúa leyendo y aprende cómo proteger a tu empresa de las ciberamenazas que imitan herramientas de IA.

La empresa de ciberseguridad afirmó que, aunque las aplicaciones más suplantadas siguen siendo Zoom y Microsoft Office, el uso de servicios de IA como fachada para el malware va en aumento. Entre las víctimas, se identificaron cerca de 8,500 usuarios, en su mayoría pertenecientes a pequeñas y medianas empresas (pymes), que se han convertido en un blanco recurrente para este tipo de campañas.

Plataformas de inteligencia artificial más suplantadas

Los analistas de Kaspersky examinaron con qué frecuencia los ciberdelincuentes disfrazan software malicioso y no deseado como aplicaciones legítimas de productividad, y detectaron más de 4,000 archivos únicos camuflados en 2025.

Este tipo de amenazas evoluciona al ritmo de las tendencias tecnológicas: a medida que los servicios de inteligencia artificial ganan popularidad, también se vuelven un canal atractivo para distribuir malware.

El caso más claro es ChatGPT, cuyo nombre fue usado en 177 archivos maliciosos únicos en los primeros cuatro meses de 2025 —un aumento del 115 % respecto al mismo período de 2024—.

DeepSeek, otro modelo de lenguaje lanzado este año, ya figura entre los más suplantados, con 83 archivos detectados. En contraste, herramientas con menor visibilidad, como Perplexity, no registraron intentos de suplantación, lo que refuerza la relación directa entre la popularidad de una plataforma y su valor como gancho para los atacantes.

“Los ciberdelincuentes no imitan herramientas de inteligencia artificial al azar: seleccionan aquellas que generan mayor confianza entre los usuarios y concentran atención mediática, porque saben que ahí es donde pueden camuflar mejor sus ataques. Hoy, servicios como ChatGPT se han convertido en blanco ideal debido a su popularidad, su uso masivo y el interés que despiertan, incluso entre quienes no son expertos en tecnología”, explica María Isabel Manjarrez, analista de Seguridad para América Latina en el Equipo Global de Investigación y Análisis de Kaspersky (GReAT).

Además del auge de las ciberamenazas relacionadas con herramientas de IA, también se mantiene una fuerte presencia de ataques que explotan plataformas de colaboración y productividad.

En 2025, los archivos maliciosos que se hacen pasar por Zoom aumentaron casi un 13 %, alcanzando 1,652 detecciones. Microsoft Teams y Google Drive también registraron alzas significativas, con incrementos del 100% y 12%, respectivamente.

Zoom fue la marca más suplantada dentro de la muestra analizada, representando el 41% de los archivos maliciosos detectados. Las aplicaciones de Microsoft Office continúan siendo un objetivo recurrente: Outlook y PowerPoint sumaron cada una el 16% de los casos, Excel el 12%, Word el 9% y Teams el 5%.

Kaspersky. Gráfico de las herramientas que usan inteligencia artificial que son más propensas a ciberamenazas.

Más allá del malware: phishing y spam personalizados para pymes

Además de las amenazas de malware, la empresa de ciberseguridad sigue observando una amplia variedad de esquemas de phishing y estafas dirigidos a las pequeñas y medianas empresas (pymes).

Los atacantes buscan robar credenciales de acceso a diversos servicios —desde plataformas de entrega hasta sistemas bancarios— o manipular a las víctimas para que les envíen dinero mediante tácticas engañosas. Un ejemplo es un intento de phishing dirigido a cuentas de Google, en el que los atacantes prometen aumentar las ventas de la empresa mediante publicidad en X, con el objetivo final de robar sus credenciales.

Más allá del phishing, las pymes están siendo inundadas con correos electrónicos de spam. Como era de esperarse, la inteligencia artificial también ha llegado a la carpeta de spam, por ejemplo, con ofertas para automatizar diversos procesos empresariales.

En general, se observaron campañas de phishing y spam diseñadas para reflejar las necesidades típicas de las pequeñas empresas, prometiendo ofertas atractivas en marketing por correo electrónico o préstamos, y ofreciendo servicios como gestión de reputación, creación de contenido o generación de prospectos, entre otros.

Descubre qué y cómo protegerte del fraude del CEO o Business Email Compromise.

Cinco medidas de seguridad

Para mitigar los riesgos frente a estas crecientes ciberamenazas ocultas en las herramientas de IA, los expertos de Kaspersky recomiendan:

  • Regula el acceso a sitios web para evitar riesgos. Restringir el acceso a plataformas sospechosas o no autorizadas es una estrategia efectiva para minimizar los riesgos de las amenazas. Las soluciones de control web permiten establecer políticas de navegación para bloquear sitios y descargas peligrosas, reduciendo las oportunidades de ataque.
  • Diseñar procedimientos formales para evaluar e implementar nuevas herramientas digitales. La incorporación de cualquier software o servicio, como las herramientas de inteligencia artificial, debe contar con la participación del equipo de TI y otras áreas clave, asegurando que se realicen análisis de riesgos, pruebas de seguridad y una configuración adecuada desde el inicio.
  • Siempre es buena práctica implementar un sistema de copias de seguridad periódicas de la información crítica. Estas copias deben almacenarse en ubicaciones seguras, preferentemente con respaldo fuera de línea o en la nube, y ser probadas regularmente para garantizar una recuperación rápida en caso de incidente.
  • Capacita a tus empleados para identificar amenazas. Una de las principales vulnerabilidades en ciberseguridad sigue siendo el error humano. La educación es clave para reducir el riesgo de que los empleados caigan en fraudes con IA.
  • Adoptar soluciones de ciberseguridad especializadas que ofrezcan visibilidad y control sobre los servicios en la nube. Esto permite detectar comportamientos anómalos, gestionar accesos de forma centralizada y proteger datos sensibles en plataformas como correos, almacenamiento y colaboración en línea.

Continúa aprendiendo sobre las siete herramientas clave de ciberseguridad para pymes.

Compartir
Yo Navego Seguro - Herramientas clave de ciberseguridad.

Siete herramientas clave de ciberseguridad para pymes

,

En un mundo cada vez más digital, las pequeñas y medianas empresas (PYMES) enfrentan los mismos riesgos cibernéticos que las grandes corporaciones, pero con recursos limitados. ¿La buena noticia? Existen herramientas asequibles y efectivas que te ayudan a proteger tu información, tu reputación y la continuidad de tu negocio. A continuación, te detallamos siete herramientas clave de ciberseguridad para PYMES, según Fortinet.

Siete herramientas clave de ciberseguridad para PYMES

1. Firewall: tu primera línea de defensa

Un firewall funciona como un guardián en la puerta de tu red. Controla qué entra y qué sale, bloqueando accesos no autorizados y detectando comportamientos sospechosos. Actualmente, existen opciones asequibles y fáciles de instalar, incluso para empresas con equipos pequeños. Algunos firewalls modernos incluyen funciones avanzadas como prevención de intrusos (IPS), protección web y control de aplicaciones.

2. Antivirus y antimalware: protección constante

No basta con tener un buen antivirus en una sola computadora. Cada dispositivo de tu empresa —desde los servidores hasta los celulares— necesita una solución de seguridad que reciba actualizaciones constantes y que integre funciones contra malware, spyware y ransomware.

3. Red privada virtual (VPN): acceso seguro desde cualquier lugar

Si tú o tu equipo acceden a los sistemas de la empresa desde distintos lugares, una VPN es clave. Esta herramienta cifra la conexión, impidiendo que terceros espíen o intercepten los datos. Es especialmente útil para quienes trabajan desde casa o realizan gestiones fuera de la oficina.

4. Autenticación multifactor (MFA): una capa extra de seguridad

Agregar un segundo paso de verificación, además de la contraseña, reduce significativamente el riesgo de accesos indebidos. Ya sea un código enviado al teléfono, una app de autenticación o incluso datos biométricos, el MFA ofrece una capa extra de seguridad que puede frenar muchos intentos de ataque.

5. Copias de seguridad automáticas: el salvavidas de tus datos

Una simple falla de energía o un ataque de ransomware puede hacer que pierdas años de trabajo. Tener copias de seguridad automáticas y frecuentes —ya sea en la nube o en servidores locales protegidos— garantiza que puedas recuperar la información crítica en minutos, no en semanas. Automatizar este proceso es clave para no depender de la memoria humana.

6. Gestores de contraseñas: la caja fuerte de tus accesos

Las contraseñas son puertas de entrada. Y muchas veces, la debilidad está justo ahí: claves fáciles de adivinar o repetidas en varios servicios. Un buen gestor de contraseñas permite almacenar, generar y manejar contraseñas complejas de forma segura. Así se evita el uso de credenciales débiles o comprometidas.

7. Capacitación continua: tu equipo también es parte del sistema

Ninguna herramienta será suficiente si el equipo de trabajo no sabe cómo actuar. Invertir en formación básica para tu equipo —cómo reconocer un correo sospechoso, qué hacer si reciben un enlace dudoso, por ejemplo— es una de las medidas más rentables que puedes tomar. Recuerda: un empleado informado es una barrera más contra los cibercriminales.

Al igual que revisamos los frenos antes de arrancar un vehículo, la ciberseguridad debe formar parte de la rutina diaria de cualquier empresa. Pequeñas acciones —como instalar actualizaciones, revisar accesos o educar al equipo— pueden marcar una gran diferencia. Porque al final del día, proteger tu información es proteger tu negocio.

Recuerda que la ciberseguridad no tiene que ser compleja ni costosa: con las herramientas adecuadas y una estrategia clara, puedes proteger tu empresa, tus clientes y tu futuro. Porque navegar seguro no es solo para los grandes: es para todos.

Te invitamos a leer sobre las métricas de ciberseguridad para medir la ciberresiliencia de tu empresa.

Compartir
Yo Navego Seguro. Métricas de ciberseguridad para medir la ciberresiliencia de su empresa.

Métricas de ciberseguridad para medir la ciberresiliencia de su empresa

, ,

En un mundo donde nueve de cada diez organizaciones sufrieron al menos un ataque cibernético en el último año, realizar un seguimiento a la postura de ciberseguridad de la empresa resulta vital. Para lograr ese objetivo, es preciso auxiliarse de indicadores que favorezcan la evaluación y medición del rendimiento de la seguridad de la información.

A través del análisis de las métricas de ciberseguridad para medir la ciberresiliencia en la empresa es posible:

  • Identificar las debilidades de ciberseguridad y diseñar una estrategia para contrarrestar los riesgos y amenazas.
  • Tomar decisiones basadas en datos.
  • Establecer y supervisar el progreso hacia los objetivos de seguridad y los requisitos de cumplimiento.
  • Mejorar la resiliencia de la ciberseguridad.
  • Demostrar el valor de las inversiones en ciberseguridad a los inversionistas.

En las dos últimas décadas, casi uno de cada cinco incidentes cibernéticos registrados ha afectado al sector financiero mundial, causando 12 mil millones de dólares en pérdidas directas a las empresas financieras, según el Informe sobre la Estabilidad Financiera Mundial del FMI.

Yo Navego Seguro. Métricas de ciberseguridad para medir la ciberresiliencia de su empresa.

Contenido relacionado: Potencia la ciberseguridad de tu empresa con la IA.

10 métricas de ciberseguridad para medir la ciberresiliencia de su empresa

  • Tasa de detección de amenazas. Porcentaje de amenazas a la seguridad detectadas con éxito por un sistema de seguridad. Un índice elevado demuestra que el sistema de seguridad es eficaz y que es capaz de diferenciar entre las actividades legítimas y las maliciosas.
  • Tiempo medio de detección (MTTD). Tiempo promedio transcurrido desde el inicio de una amenaza o incidente hasta el momento en que es identificado por la organización. Este indicador refleja la capacidad de respuesta y vigilancia del equipo de seguridad, siendo esencial para minimizar daños al detectar y contener ataques lo más rápido posible. El MTTD se calcula sumando todos los tiempos entre el fallo y su descubrimiento y dividiéndolos por el total de fallos. Un MTTD bajo significa una detección más rápida.
  • Tiempo medio de respuesta (MTTR). Promedio del tiempo que tarda el equipo de TI en responder ante una amenaza desde su notificación hasta su completa eliminación, sin incluir el tiempo de retraso en el sistema de alertas. El MTTR se determina sumando el tiempo total de respuesta desde la alerta hasta que el producto o servicio vuelve a estar completamente operativo, y luego dividiendo ese total entre el número de incidentes.
  • Número de accesos no autorizados. Frecuencia de intentos o casos de acceso no autorizado que enfrenta su organización. Darle seguimiento a esta métrica de ciberseguridad permite a las organizaciones comprender cuán efectivos están siendo sus controles de seguridad para prevenir ataques exitosos.
  • Número de incidentes de seguridad. Cantidad total de eventos físicos o digitales que ponen en peligro la confidencialidad, integridad o disponibilidad de los sistemas o datos de una organización.
  • Costo por incidente. Mide el costo de la respuesta y la resolución de un incidente. Ayuda a comprender las implicaciones económicas de las brechas de seguridad. Para calcularlo, se adicionan todos los costos directos (como honorarios y multas) y los costos indirectos (como el aumento de las primas de seguros y la pérdida de confianza) asociados a un incidente de seguridad, y luego se divide el total entre el número de incidentes.
  • Cadencia de parches de seguridad. Mide la rapidez con que una empresa corrige las vulnerabilidades identificadas en un sistema. Se calcula dividiendo el número de vulnerabilidades corregidas entre el total de vulnerabilidades identificadas en un período de tiempo determinado, generalmente mensual. Un porcentaje elevado indica una gestión de parches eficiente y reduce el riesgo de ciberataques que exploten vulnerabilidades conocidas.
  • Tráfico no humano (NHT). Mide el tráfico en la red generado por bots, en vez de por humanos. Tomar medidas contra el NHT es vital para evitar que los KPIs se vean perjudicados por información falsa.
  • Dispositivos no identificados en la red interna. Los dispositivos personales de los empleados y los dispositivos IoT no reconocidos presentan riesgos para la seguridad empresarial, ya que pueden ser puntos de entrada para ciberataques si no tienen sistemas antivirus robustos ni parches actualizados.
  • Evaluación de la conciencia de seguridad. Mide la eficacia de los programas educativos para mejorar el conocimiento y las prácticas de los colaboradores de todos los niveles de la organización frente a ciberamenazas.

Los promedios de las métricas de ciberseguridad varían según la naturaleza de las operaciones de la organización, la complejidad de su entorno informático y los tipos de amenazas a las que está expuesta.

A pesar de los riesgos y amenazas que las empresas seguirán enfrentando con el auge de la inteligencia artificial, las métricas de ciberseguridad mencionadas serán su hoja de ruta para lograr la ciberresiliencia en 2025.

Le invitamos a leer la edición mayo-agosto 2025 de la revista ABAnce, donde se publicó originalmente este artículo.

Compartir
Yo Navego Seguro - El envenenamiento de datos en la banca y cómo evitar que se estropeen.

El envenenamiento de datos en la banca y cómo evitar que se estropeen

, , , ,

El envenenamiento de datos es una técnica de ciberataque emergente en el mundo de la ciberseguridad, pero no es invencible. A continuación, aprende a comprender de qué se trata para tomar decisiones informadas para prevenirla.

¿Qué es el envenenamiento de datos?

Se trata de la manipulación intencional de los datos que alimentan los sistemas de inteligencia artificial (IA) y aprendizaje automático (machine learning), con el fin de alterar sus resultados. Esta técnica puede introducir errores en modelos predictivos, distorsionar análisis o afectar la toma de decisiones automatizadas.

En el contexto financiero, podría reflejarse en evaluaciones de riesgo inexactas, fallos en la detección de fraudes o recomendaciones erróneas de productos. Según la firma de ciberseguridad CrowdStrike, este tipo de ataques aprovecha vulnerabilidades en la recopilación de datos, especialmente en plataformas abiertas o que dependen de entradas generadas por usuarios.

La creciente adopción de modelos predictivos y automatizados en el sistema financiero incrementa la exposición a estas amenazas.

Señales de alerta

Cada vez más procesos bancarios se apoyan en modelos basados en datos. Si estos datos son contaminados, el impacto puede ir más allá de lo técnico: afecta la eficiencia, la seguridad, la experiencia del cliente y el cumplimiento normativo.

Por eso, la prevención es clave. Y aunque detectar un conjunto de datos envenenado no siempre es sencillo, existen indicadores que pueden ayudar a las instituciones a identificar posibles casos:

  • Anomalías o valores atípicos en los datos que no se ajustan a patrones históricos.
  • Inconsistencias en el rendimiento de modelos predictivos, como una caída repentina en la precisión.
  • Sesgos inexplicables que distorsionan el comportamiento del modelo.
  • Discrepancias entre resultados esperados y reales en escenarios prácticos.
  • Entradas de usuario inusuales, especialmente en canales digitales o automatizados.

Estrategias de prevención y mitigación

Desde la Asociación de Bancos de la República Dominicana, recomendamos a las entidades financieras adoptar un enfoque proactivo frente a esta amenaza emergente, implementando las siguientes buenas prácticas:

  1. Validación y limpieza constante de datos: aplicar filtros y controles para asegurar la calidad e integridad de los datos antes de alimentar modelos.
  2. Detección de anomalías mediante algoritmos especializados, que alerten sobre posibles contaminaciones.
  3. Monitoreo continuo de modelos predictivos, verificando su comportamiento y recalibrando en caso de desviaciones.
  4. Diversificación de fuentes de datos, para reducir la dependencia de entradas únicas que puedan ser comprometidas.
  5. Capacitación del personal técnico y operativo en riesgos de manipulación de datos y ciberseguridad aplicada.
  6. Controles de acceso estrictos y trazabilidad sobre los sistemas de datos, reforzando la gobernanza digital.
  7. Actualización constante de protocolos de ciberdefensa, en línea con las amenazas emergentes.

El envenenamiento de datos representa un nuevo desafío para la industria bancaria dominicana. Su complejidad requiere una respuesta multisectorial que combine innovación tecnológica, regulación actualizada y concienciación institucional. Desde la ABA, reiteramos nuestro compromiso con la ciberseguridad y la transformación digital segura del sistema financiero nacional.

Proteger los datos es proteger la confianza. Y en la banca, la confianza lo es todo.

Compartir
Fraudes en internet

¡Aprende sobre el fraude de la identidad sintética y protege a tu empresa!

, , , ,

Antes de explorar a profundidad el fraude de la identidad sintética, primero debemos familiarizarnos con la identidad digital. Básicamente, son aquellos datos que identifican a una persona como única dentro del entorno virtual, algo así como la cédula. Con esta base surge el concepto de identidad sintética, es decir, un perfil ficticio creado combinando datos reales y/o de mentira para cometer fraudes.

Tres formas de crear identidades sintéticas

Los expertos afirman que los ciberdelincuentes crean identidades de tres maneras: en primer lugar, utilizando información completamente inventada; en segundo lugar, alterando ciertos datos de identidades legítimas; y, finalmente, utilizando datos cien por ciento auténticos, lo que se conoce popularmente como “fraude Frankenstein”.

¿Cómo funciona el fraude de identidad sintética?

La plataforma de prevención de fraude SEON nos muestra un ejemplo de cómo se puede utilizar una identidad sintética con fines fraudulentos con un banco:

Fraude de la identidad sintética
  • El defraudador adquiere información personal + identificaciones falsas.
  • Utiliza parte de ella para solicitar una tarjeta de crédito.
  • Pide dinero prestado y lo devuelve con diligencia durante años.
  • Cuando se eleva el límite, se lleva la tarjeta al máximo y desaparece.
  • El banco intenta cobrar su dinero… y no hay nadie.

Quizás tu negocio no tenga que ver con eso, pero más vale prevenir que lamentar. ¿No?

Así puedes minimizar los fraudes por identidad sintética

La fórmula mágica para detectar el fraude de identidad sintética no existe. Sin embargo, aquí te dejamos algunas medidas de seguridad.

La verificación biométrica facial  

Como organización, puedes pedirle a tu cliente que te facilite sus documentos y escanee su rostro. Así tienes la información necesaria para que una aplicación de biometría registre los datos. De esta forma evitarás que se utilice una identidad sintética para utilizar los servicios de tu empresa. 

Utiliza la inteligencia artificial para identificar patrones de fraude

Estudiar el comportamiento del usuario es fundamental para identificar actividades sospechosas y la IA puede ser tu aliada en esta tarea. Gracias a sus motores de búsqueda, detecta conductas inusuales, que podrían ser motivo de alerta. Si quieres conocer más sobre cómo la IA puede ayudar a tu empresa, en este artículo te lo decimos: Potencia la ciberseguridad de tu empresa con inteligencia artificial.

Compartir
Potencia la ciberseguridad de tu empresa

Potencia la ciberseguridad de tu empresa con la inteligencia artificial

, , ,

La inteligencia artificial (IA) ha sido motivo de debates desde su concepción, pero no podemos negar los avances que se han logrado gracias a su constante evolución. Para que tú también puedas sacarle provecho a lo que esta tecnología ofrece, te enseñamos cómo potenciar la ciberseguridad de tu empresa con la inteligencia artificial. 

Conociendo la inteligencia artificial

La inteligencia artificial es la capacidad de las máquinas para realizar tareas que usualmente harías con inteligencia humana. Esto abarca el autoaprendizaje, las redes neuronales, los algoritmos genéticos y el procesamiento de lenguaje.

¿Cómo la IA protege los datos de tu empresa?

Las empresas se ven expuestas a un mayor número de amenazas. Estar al día con todas las actualizaciones puede ser agotador; por eso, la inteligencia artificial surge como un complemento, asumiendo tareas tediosas.

Inteligencia artificial-ciberseguridad

La IA en ciberseguridad funciona evaluando grandes cantidades de información, identificando los patrones de actividad de tu negocio y encontrando los comportamientos anómalos que requieran una investigación profunda, lo que facilita el proceso de detección de ataques. Esto se logra gracias a los algoritmos de aprendizaje autónomo, que con el tiempo detectan cuáles son los patrones de uso típicos en la empresa, interceptando cuando sucede algo fuera de lo común. La IA llega a evaluar comportamientos de varios sistemas diferentes que, solos, quizá no representan ningún riesgo, pero que juntos podrían ocasionar un problema para tu empresa.

Este tema se debatió durante el webinar Ciberseguridad en la Era de la IA: Innovaciones y Desafíos en la Industria Financiera de Fintech Américas.

Ventajas del uso de la inteligencia artificial en la ciberseguridad de tu empresa

Microsoft, gigante de la creación de softwares integrados para computadoras, detalla los beneficios de incluir la inteligencia artificial en la seguridad de tu negocio:

  • Reducir los tiempos de respuesta a incidentes.
  • Detectar ciberamenazas antes y con más precisión.
  • Automatizar la respuesta ante determinadas ciberamenazas conocidas.
  • Liberar a los profesionales de seguridad para que se centren en tareas más proactivas.
  • Mejorar la posición de seguridad.

Si bien es cierto que la IA es un excelente aliado, no debemos asumir que puede sustituir por completo sistemas de seguridad complejos o el trabajo de un experto en ciberseguridad. Recuerda usarla con moderación, ya que es una herramienta de optimización.

Te puede interesar: Gestión de riesgo: cómo proteger tu empresa de un ciberataque.

Compartir
Yo Navego Seguro: Autenticación por datos biométricos: tecnología con pro y contras.

Autenticación por datos biométricos: tecnología con pro y contras

, ,

De acuerdo con el portal del Instituto de Ciberseguridad de España, los datos biométricos son datos personales obtenidos a partir de características físicas, fisiológicas o conductuales únicas de una persona, como huellas dactilares o reconocimiento facial.

En la actualidad la autenticación biométrica ofrece grandes ventajas en seguridad y su uso se ha incrementado en aplicaciones de seguridad y autenticación, debido a que:

  • Proporciona una alta seguridad y confiabilidad al verificar la identidad a través de características únicas que una persona posee.
  • Es una experiencia de usuario conveniente y rápida.
  • Los datos biométricos no son transferibles, ya que cada persona tiene un conjunto único.
  • Combinar la biometría con otros sistemas en una plataforma integrada puede aumentar significativamente la seguridad en todas las etapas de la vida del usuario, haciendo que sea difícil falsificar la identidad.

La autenticación de los datos únicos aún es vulnerable

Sin embargo, para aprovechar estos beneficios es necesario conocer algunas vulnerabilidades del sistema, para que siga siendo una opción segura. Entre las debilidades podemos mencionar:

Calidad de la tecnología. Puede que la tecnología implementada no cumpla con estándares adecuados, así que es necesario tomar en cuenta a la hora de adoptar alguno: la calidad del sensor, la eficiencia del algoritmo de comparación, la seguridad del cifrado para almacenar las muestras obtenidas y la capacidad de interoperabilidad con otros sistemas.

Incidencias con el sistema. Incluso este tipo de sistema de autenticación puede presentar fallos eléctricos y caídas de las líneas de comunicación, por lo que es fundamental implementar medidas desde el diseño mismo del sistema que son reglamentadas según el país.

Yo Navego Seguro. Autenticación por datos biométricos: tecnología con pro y contras.

Indisponibilidad del sensor. La falta de disponibilidad o el fallo del dispositivo de captura de los datos puede imposibilitar la autenticación o el acceso. Es necesario por ello, que la empresa cuente con alternativas de reconocimiento adicionales en caso de que el sistema falle.

Por ejemplo, un empleado que necesite acceder urgentemente al correo electrónico desde fuera de la oficina mediante huella dactilar podría enfrentar problemas si su ordenador tiene fallas en el sensor.

Variación involuntaria en los rasgos biométricos. Los datos biométricos pudieran cambiar por temas como: un resfriado, vello facial o peinado, que, aunque no sean intencionales, pueden generar una percepción negativa o dificultades adicionales en la autenticación biométrica.

Ahora, ¿cómo luce un fraude por suplantación de datos biométricos?

Los datos biométricos son únicos de persona a persona, pero aun así existen ciberdelincuentes que pueden imitar y usurpar esta información a través de la suplantación. Por ejemplo, usando documentos de huellas dactilares falsas para engañar sistemas de reconocimiento biométrico. Veamos dos casos.

El ataque de presentación es una forma de ciberdelito que consiste en usar un artefacto para hacerse pasar por otro usuario.

La protección en este caso consiste en medidas de verificación de vida o prueba de fe de vida y el uso de número limitado de intentos para autenticación.

El otro es el ataque por repetición, en el que el pirata informático intenta tener acceso a los datos biométricos originales de fuentes como cristales, pomos de puertas o pantallas táctiles, usando técnicas especiales para tomar huellas dactilares, provocando el desbloqueo ilegítimo de dispositivos.

Para protegerse de este tipo de suplantación las empresas deben monitorizar los sensores, aplicar la detección de intrusiones y la protección física de los dispositivos biométricos.

Para mitigar las amenazas contra los datos biométricos puedes:

  • Adquirir tecnología biométrica de calidad, para reducir la posibilidad de fallos.
  • Usar “liveness check” para asegurar que los datos biométricos provienen de una persona viva y presente.
  • Monitorizar y proteger físicamente los dispositivos biométricos.
  • Adoptar medidas alternativas de autenticación, aparte del sensor biométrico.

Te invitamos a leer: Firma digital: ciberseguridad en tus manos

Compartir

Gestión de riesgo: cómo proteger tu empresa de un ciberataque

, ,

El fraude de identidad, el secuestro de datos y la ciberextorsión son riesgos latentes de cualquier empresa, sin importar el tamaño o rubro al que pertenezca. ¿Tu negocio cuenta con un plan para prevenir y hacerle frente a estos ciberdelitos? En caso de que no, quédate leyendo y aprende cómo elaborar un plan de gestión de riesgo exitoso.

Con gestión de riesgo nos referimos al proceso de identificación y análisis de las amenazas de ciberseguridad dentro de una institución para luego tomar las medidas necesarias de prevención o reducción de las posibilidades de que ocurran.

Gestión de riesgo =

Análisis de riesgos + Tratamiento de riesgos

5 pasos para gestionar el riesgo de ciberataques

Paso #1. Identificar los activos de información

El primer paso es identificar los activos del sistema de información, es decir, todos los recursos que permiten que los diferentes procesos de la empresa funcionen de la manera correcta.

Se pueden considerar activos de la información al personal que maneja los datos, los dispositivos electrónicos, servidores, datos creados por la empresa, sus procesos, la página web, entre otros.

Para saber qué más pudiera ser un activo, solo tienes que preguntarte lo siguiente: ¿se incrementarían los costes o se paralizaría el negocio en caso de no estar disponible, así sea de manera temporal? Si la respuesta es sí, pues es un activo.

Paso #2. Conocer las amenazas

Una vez tienes claro cuáles son los recursos de la empresa, lo siguiente es determinar las amenazas a las que se exponen, o mejor dicho, cuáles son esas posibles circunstancias desfavorables que provocarían su mal funcionamiento o su pérdida de valor.

Según explica el Instituto Nacional de Ciberseguridad de España (Incibe), las amenazas pueden ser de origen natural (incendios, inundaciones, deslizamientos de tierra, etc.), fallos de la infraestructura auxiliar (en el suministro eléctrico, refrigeración, etc), fallos en los sistemas informáticos y de comunicaciones (problemas con el hardware, el software, las apps, etc.) y producto de un error humano (contraseñas débiles, accesos no autorizados, fuga de información, etc.).

Paso #3. Precisar las vulnerabilidades y salvaguardas

El tercer paso consiste en detallar los puntos débiles de los activos. De igual manera, es importante poner sobre el tapete las medidas de seguridad que ya de por sí la empresa aplica. A esto le llamaremos salvaguardas y serán determinantes para medir el nivel de riesgo real.

Desde Incibe subrayan que “si un activo está expuesto a una amenaza, pero no tiene una vulnerabilidad que le permita manifestarse, el riesgo es menor que si existiese la vulnerabilidad”.

Paso #4. Evaluar y calcular el riesgo

En este punto ya conoces qué activos tienes, sus debilidades, las situaciones que los pondrían en peligro y las buenas prácticas que ya implementas para protegerlos.

Lo que sigue es calcular el riesgo. En otras palabras, estimar la probabilidad de que la amenaza ocurra y cuáles serían las consecuencias para la empresa. Observa la tabla de abajo y haz junto a nosotros el siguiente ejercicio para que aprendas a usarla. 

Piensa en tu negocio y contesta lo siguiente: ¿cuál es la probabilidad de que tus colaboradores hagan clic en un email de phishing? ¿Es alta, media o baja? Ahora bien, ¿cuál sería el impacto en caso de que ocurriera? ¿Alto, medio o bajo?

Si respondiste que la probabilidad es “media” y el impacto es “alto”, el riesgo de tu empresa, en ese aspecto en específico, es “alto” dado que allí es donde se interconectan tus respuestas en la tabla.

Mapa de Gestión de riesgo: cómo proteger tu empresa de un ciberataque. Fuente Incibe.
Fuente: Incibe

También se deben tomar en cuenta las salvaguardas que se poseen. Siguiendo con el ejemplo, si en la empresa adquirieron recientemente un software que detecta y elimina los correos de phishing, el riesgo se reduce a “medio”, ya que esa medida de seguridad hará que disminuyan las probabilidades de que un empleado cliquee sobre un email falso.

Paso #5. Tratar el riesgo

Tras determinar el nivel de riesgo del inventario de activos, el siguiente paso será definir cuáles estamos dispuestos a asumir y cuáles no. Para ello, el Instituto de Ciberseguridad de España ofrece cuatro estrategias:

  • Eliminarlo. Ej. Dejando de realizar un proceso o usar un sistema de riesgo elevado.
  • Mitigarlo. Ej. Transfiriendo y actualizando los datos críticos a unidades de almacenamiento externas.
  • Transferirlo a un tercero. Ej. Contratando un seguro que cubra los daños a terceros ocasionados por fugas de información.
  • Asumirlo, siempre justificadamente. Ej. Aceptar el riesgo de que los dispositivos electrónicos que son muy viejos dejen de funcionar, hasta tanto no sean sustituidos.

Esperamos que con esta información ya seas capaz de realizar un mapa de gestión de riesgos de ciberataques para tu empresa.

Compartir

Firma digital: ciberseguridad en tus manos

,

La digitalización de la banca dominicana es una realidad. Los avances tecnológicos en el sector financiero trajeron consigo un sin número de beneficios para los usuarios. De hecho, su adopción permitió durante 2022 el acceso a productos y servicios de manera cien por ciento digital. Una de esas novedades implementadas fueron las firmas digitales.

Vector firma digital manuscrita moderna en tableta. ilustración

De acuerdo con el Ranking de Digitalización 2022, realizado por la Superintendencia de Bancos de la República Dominicana, el 56% de las Entidades de Intermediación Financiera (EIF) en el país utilizan la firma electrónica para uso interno o para uso de los clientes en la firma de contratos.

Si bien se trata de avances, aquí es donde habría que aclarar que todas las firmas digitales son electrónicas, pero no todas las firmas electrónicas son digitales.

Firma ¿digital o electrónica?

Aunque sus principales diferencias tienen que ver con el tipo de tecnología que usan y su nivel de seguridad, hay diferencias a resaltar. Mientras la firma digital es un término técnico que define el resultado de un proceso criptográfico o algoritmo matemático que se puede utilizar para autenticar una secuencia de datos, cuando se habla firma electrónica, se hace referencia a un término legal que se define legislativamente.

Dicho lo anterior, lo que habría que tener claro es que una firma digital es un tipo de firma electrónica que es segura y se puede autenticar. Para la Administración Monetaria y Financiera (AMF), habilitar la innovación y los canales tecnológicos son una prioridad, sin menoscabo de la seguridad de la información, de la protección de los usuarios ni de la protección de la integridad del sistema financiero.

Según el informe antes mencionado, esa voluntad se manifiesta en acciones e iniciativas como el uso de la firma electrónica y la circular de onboarding digital, entre otras.

Firme aquí, por favor…

Las firmas digitales son importantes porque son legalmente exigibles al igual que una firma manuscrita. En otras palabras, se utilizan como medida de ciberseguridad para cifrar un documento para garantizar su autenticidad. 

Según la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), “las firmas digitales crean una huella digital virtual que es única para una persona o entidad. Se utilizan para identificar a los usuarios y proteger la información en mensajes o documentos digitales. En los correos electrónicos, el contenido en sí se convierte en parte de la firma digital”.

En definitiva, la seguridad es el principal beneficio de las firmas digitales. Las capacidades integradas en las firmas digitales garantizan que un documento no se altere y que las firmas sean legítimas. 

Al igual que en República Dominicana, el sector financiero de EE. UU. utiliza firmas digitales para contratos, banca sin papel, procesamiento de préstamos, documentación de seguros, hipotecas y más.

Te puede interesar:

En general, la industria bancaria se está moviendo agresivamente hacia las firmas digitales. Esa es la razón por la cual son cada vez más comunes en los servicios financieros, especialmente para actividades que se pueden realizar de forma remota. Esto incluye préstamos para automóviles, solicitudes de tarjetas de crédito y otros contratos. 

Usos

El uso de esta herramienta evita que los documentos no auténticos se presenten como reales porque están vinculados a un firmante específico. También puede proteger contra cambios no autorizados en documentos y contra pérdida o destrucción. Un certificado digital obtenido de una autoridad de certificación legítima ayuda a garantizar esta seguridad.

La firma digital también se usa para erradicar la falsificación y otros tipos de fraudes, incluido el fraude interno, mediante el uso de infraestructura de clave pública para garantizar la legitimidad de un documento.

Compartir

¿Realmente necesito copias de seguridad en mi negocio?

, , ,

Las copias de seguridad, o backups, son duplicados de archivos o base de datos que se almacenan en un lugar seguro. Sirven como una medida preventiva para resguardar la información importante en caso de daños severos a los datos originales.

Más que una herramienta útil, se trata de una necesidad en el panorama actual, donde gran mayoría de la información valiosa se maneja mediante plataformas digitales.

Este respaldo se convierte en un almacenamiento paralelo que garantiza la integridad y disponibilidad de la información en situaciones imprevistas.

Yo Navego Seguro. Copias de seguridad

Las pérdidas importantes de información pueden ser provocadas por:

  • Fallos técnicos.
  • Ataques cibernéticos.
  • Desastres naturales.
  • Errores humanos.

Riesgos en el almacenamiento de información

Dicen que es mejor prevenir que lamentar. Por eso, en caso de que archivos valiosos se pierdan, se corrompan o se eliminen por error, las copias de seguridad te garantizarán que exista una versión alternativa para restaurar la información.

Para las empresas, el extravío de datos críticos puede interrumpir operaciones comerciales, así como para un usuario representar la pérdida de memorias importantes, conversaciones cruciales, contraseñas y cualquier otro dato sensible.

Un mundo de opciones para guardar las copias de seguridad

Existen diversas soluciones de copias de seguridad diseñadas para prevenir la pérdida de datos ante posibles accidentes en el almacenamiento. Algunas de estas soluciones incluyen:

Almacenamiento en la nube

Servicios de respaldo en la nube: Plataformas como Google Drive, Dropbox, OneDrive, iCloud, entre otros, ofrecen almacenamiento en la nube con opciones de respaldo automático y la posibilidad de acceder a los archivos desde cualquier lugar.

Copias de seguridad externas

Discos duros externos o SSD: Son dispositivos físicos que se conectan a tu computadora para realizar copias de seguridad periódicas. Ofrecen una opción offline para respaldar datos de forma local.

Unidades de red (NAS): Dispositivos conectados a la red local que permiten almacenar y respaldar datos para múltiples usuarios. Ofrecen opciones de respaldo y acceso remoto a los archivos.

Software de copias de seguridad

Aplicaciones de respaldo: Hay programas especializados que permiten programar y automatizar copias de seguridad en dispositivos locales o en la nube. Algunos sistemas operativos también tienen herramientas integradas para realizar respaldos.

Sistemas de redundancia

RAID (Redundant Array of Independent Disks): Configuración de múltiples discos duros que trabajan juntos para proporcionar redundancia múltiple contra fallas de hardware.

Estrategias híbridas

Copias de seguridad múltiples: Combinar diferentes soluciones, como almacenamiento en la nube junto con respaldos locales, para tener una estrategia de respaldo más completa y redundante.

En un entorno digital donde la información es clave, las copias de seguridad son un salvavidas esencial para proteger, recuperar y mantener la integridad de los datos. Elegir la solución adecuada depende de varios factores, como la cantidad de datos, la sensibilidad de información, la frecuencia de respaldo, el presupuesto y la accesibilidad requerida. Una combinación de varias opciones puede proporcionar una capa adicional de seguridad en caso de fallo.

Te puede interesar: ¿Por qué un ciberdelincuente querría robar mis datos?

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido