Etiqueta: ciberseguridad

YO NAVEGO SEGURO - Protégete de las ciberamenazas que imitan herramientas de IA.

Protégete de las ciberamenazas que imitan herramientas de IA

,

En lo que va de 2025, los ciberataques que utilizan herramientas de inteligencia artificial (IA) como señuelo han crecido de forma alarmante. Kaspersky detectó un aumento del 115% en archivos maliciosos o no deseados que se hacen pasar por plataformas como ChatGPT y DeepSeek, aprovechando su popularidad para engañar a los usuarios. Continúa leyendo y aprende cómo proteger a tu empresa de las ciberamenazas que imitan herramientas de IA.

La empresa de ciberseguridad afirmó que, aunque las aplicaciones más suplantadas siguen siendo Zoom y Microsoft Office, el uso de servicios de IA como fachada para el malware va en aumento. Entre las víctimas, se identificaron cerca de 8,500 usuarios, en su mayoría pertenecientes a pequeñas y medianas empresas (pymes), que se han convertido en un blanco recurrente para este tipo de campañas.

Plataformas de inteligencia artificial más suplantadas

Los analistas de Kaspersky examinaron con qué frecuencia los ciberdelincuentes disfrazan software malicioso y no deseado como aplicaciones legítimas de productividad, y detectaron más de 4,000 archivos únicos camuflados en 2025.

Este tipo de amenazas evoluciona al ritmo de las tendencias tecnológicas: a medida que los servicios de inteligencia artificial ganan popularidad, también se vuelven un canal atractivo para distribuir malware.

El caso más claro es ChatGPT, cuyo nombre fue usado en 177 archivos maliciosos únicos en los primeros cuatro meses de 2025 —un aumento del 115 % respecto al mismo período de 2024—.

DeepSeek, otro modelo de lenguaje lanzado este año, ya figura entre los más suplantados, con 83 archivos detectados. En contraste, herramientas con menor visibilidad, como Perplexity, no registraron intentos de suplantación, lo que refuerza la relación directa entre la popularidad de una plataforma y su valor como gancho para los atacantes.

“Los ciberdelincuentes no imitan herramientas de inteligencia artificial al azar: seleccionan aquellas que generan mayor confianza entre los usuarios y concentran atención mediática, porque saben que ahí es donde pueden camuflar mejor sus ataques. Hoy, servicios como ChatGPT se han convertido en blanco ideal debido a su popularidad, su uso masivo y el interés que despiertan, incluso entre quienes no son expertos en tecnología”, explica María Isabel Manjarrez, analista de Seguridad para América Latina en el Equipo Global de Investigación y Análisis de Kaspersky (GReAT).

Además del auge de las ciberamenazas relacionadas con herramientas de IA, también se mantiene una fuerte presencia de ataques que explotan plataformas de colaboración y productividad.

En 2025, los archivos maliciosos que se hacen pasar por Zoom aumentaron casi un 13 %, alcanzando 1,652 detecciones. Microsoft Teams y Google Drive también registraron alzas significativas, con incrementos del 100% y 12%, respectivamente.

Zoom fue la marca más suplantada dentro de la muestra analizada, representando el 41% de los archivos maliciosos detectados. Las aplicaciones de Microsoft Office continúan siendo un objetivo recurrente: Outlook y PowerPoint sumaron cada una el 16% de los casos, Excel el 12%, Word el 9% y Teams el 5%.

Kaspersky. Gráfico de las herramientas que usan inteligencia artificial que son más propensas a ciberamenazas.

Más allá del malware: phishing y spam personalizados para pymes

Además de las amenazas de malware, la empresa de ciberseguridad sigue observando una amplia variedad de esquemas de phishing y estafas dirigidos a las pequeñas y medianas empresas (pymes).

Los atacantes buscan robar credenciales de acceso a diversos servicios —desde plataformas de entrega hasta sistemas bancarios— o manipular a las víctimas para que les envíen dinero mediante tácticas engañosas. Un ejemplo es un intento de phishing dirigido a cuentas de Google, en el que los atacantes prometen aumentar las ventas de la empresa mediante publicidad en X, con el objetivo final de robar sus credenciales.

Más allá del phishing, las pymes están siendo inundadas con correos electrónicos de spam. Como era de esperarse, la inteligencia artificial también ha llegado a la carpeta de spam, por ejemplo, con ofertas para automatizar diversos procesos empresariales.

En general, se observaron campañas de phishing y spam diseñadas para reflejar las necesidades típicas de las pequeñas empresas, prometiendo ofertas atractivas en marketing por correo electrónico o préstamos, y ofreciendo servicios como gestión de reputación, creación de contenido o generación de prospectos, entre otros.

Descubre qué y cómo protegerte del fraude del CEO o Business Email Compromise.

Cinco medidas de seguridad

Para mitigar los riesgos frente a estas crecientes ciberamenazas ocultas en las herramientas de IA, los expertos de Kaspersky recomiendan:

  • Regula el acceso a sitios web para evitar riesgos. Restringir el acceso a plataformas sospechosas o no autorizadas es una estrategia efectiva para minimizar los riesgos de las amenazas. Las soluciones de control web permiten establecer políticas de navegación para bloquear sitios y descargas peligrosas, reduciendo las oportunidades de ataque.
  • Diseñar procedimientos formales para evaluar e implementar nuevas herramientas digitales. La incorporación de cualquier software o servicio, como las herramientas de inteligencia artificial, debe contar con la participación del equipo de TI y otras áreas clave, asegurando que se realicen análisis de riesgos, pruebas de seguridad y una configuración adecuada desde el inicio.
  • Siempre es buena práctica implementar un sistema de copias de seguridad periódicas de la información crítica. Estas copias deben almacenarse en ubicaciones seguras, preferentemente con respaldo fuera de línea o en la nube, y ser probadas regularmente para garantizar una recuperación rápida en caso de incidente.
  • Capacita a tus empleados para identificar amenazas. Una de las principales vulnerabilidades en ciberseguridad sigue siendo el error humano. La educación es clave para reducir el riesgo de que los empleados caigan en fraudes con IA.
  • Adoptar soluciones de ciberseguridad especializadas que ofrezcan visibilidad y control sobre los servicios en la nube. Esto permite detectar comportamientos anómalos, gestionar accesos de forma centralizada y proteger datos sensibles en plataformas como correos, almacenamiento y colaboración en línea.

Continúa aprendiendo sobre las siete herramientas clave de ciberseguridad para pymes.

Compartir
Yo Navego Seguro - Herramientas clave de ciberseguridad.

Siete herramientas clave de ciberseguridad para pymes

,

En un mundo cada vez más digital, las pequeñas y medianas empresas (PYMES) enfrentan los mismos riesgos cibernéticos que las grandes corporaciones, pero con recursos limitados. ¿La buena noticia? Existen herramientas asequibles y efectivas que te ayudan a proteger tu información, tu reputación y la continuidad de tu negocio. A continuación, te detallamos siete herramientas clave de ciberseguridad para PYMES, según Fortinet.

Siete herramientas clave de ciberseguridad para PYMES

1. Firewall: tu primera línea de defensa

Un firewall funciona como un guardián en la puerta de tu red. Controla qué entra y qué sale, bloqueando accesos no autorizados y detectando comportamientos sospechosos. Actualmente, existen opciones asequibles y fáciles de instalar, incluso para empresas con equipos pequeños. Algunos firewalls modernos incluyen funciones avanzadas como prevención de intrusos (IPS), protección web y control de aplicaciones.

2. Antivirus y antimalware: protección constante

No basta con tener un buen antivirus en una sola computadora. Cada dispositivo de tu empresa —desde los servidores hasta los celulares— necesita una solución de seguridad que reciba actualizaciones constantes y que integre funciones contra malware, spyware y ransomware.

3. Red privada virtual (VPN): acceso seguro desde cualquier lugar

Si tú o tu equipo acceden a los sistemas de la empresa desde distintos lugares, una VPN es clave. Esta herramienta cifra la conexión, impidiendo que terceros espíen o intercepten los datos. Es especialmente útil para quienes trabajan desde casa o realizan gestiones fuera de la oficina.

4. Autenticación multifactor (MFA): una capa extra de seguridad

Agregar un segundo paso de verificación, además de la contraseña, reduce significativamente el riesgo de accesos indebidos. Ya sea un código enviado al teléfono, una app de autenticación o incluso datos biométricos, el MFA ofrece una capa extra de seguridad que puede frenar muchos intentos de ataque.

5. Copias de seguridad automáticas: el salvavidas de tus datos

Una simple falla de energía o un ataque de ransomware puede hacer que pierdas años de trabajo. Tener copias de seguridad automáticas y frecuentes —ya sea en la nube o en servidores locales protegidos— garantiza que puedas recuperar la información crítica en minutos, no en semanas. Automatizar este proceso es clave para no depender de la memoria humana.

6. Gestores de contraseñas: la caja fuerte de tus accesos

Las contraseñas son puertas de entrada. Y muchas veces, la debilidad está justo ahí: claves fáciles de adivinar o repetidas en varios servicios. Un buen gestor de contraseñas permite almacenar, generar y manejar contraseñas complejas de forma segura. Así se evita el uso de credenciales débiles o comprometidas.

7. Capacitación continua: tu equipo también es parte del sistema

Ninguna herramienta será suficiente si el equipo de trabajo no sabe cómo actuar. Invertir en formación básica para tu equipo —cómo reconocer un correo sospechoso, qué hacer si reciben un enlace dudoso, por ejemplo— es una de las medidas más rentables que puedes tomar. Recuerda: un empleado informado es una barrera más contra los cibercriminales.

Al igual que revisamos los frenos antes de arrancar un vehículo, la ciberseguridad debe formar parte de la rutina diaria de cualquier empresa. Pequeñas acciones —como instalar actualizaciones, revisar accesos o educar al equipo— pueden marcar una gran diferencia. Porque al final del día, proteger tu información es proteger tu negocio.

Recuerda que la ciberseguridad no tiene que ser compleja ni costosa: con las herramientas adecuadas y una estrategia clara, puedes proteger tu empresa, tus clientes y tu futuro. Porque navegar seguro no es solo para los grandes: es para todos.

Te invitamos a leer sobre las métricas de ciberseguridad para medir la ciberresiliencia de tu empresa.

Compartir
Yo Navego Seguro. Métricas de ciberseguridad para medir la ciberresiliencia de su empresa.

Métricas de ciberseguridad para medir la ciberresiliencia de su empresa

, ,

En un mundo donde nueve de cada diez organizaciones sufrieron al menos un ataque cibernético en el último año, realizar un seguimiento a la postura de ciberseguridad de la empresa resulta vital. Para lograr ese objetivo, es preciso auxiliarse de indicadores que favorezcan la evaluación y medición del rendimiento de la seguridad de la información.

A través del análisis de las métricas de ciberseguridad para medir la ciberresiliencia en la empresa es posible:

  • Identificar las debilidades de ciberseguridad y diseñar una estrategia para contrarrestar los riesgos y amenazas.
  • Tomar decisiones basadas en datos.
  • Establecer y supervisar el progreso hacia los objetivos de seguridad y los requisitos de cumplimiento.
  • Mejorar la resiliencia de la ciberseguridad.
  • Demostrar el valor de las inversiones en ciberseguridad a los inversionistas.

En las dos últimas décadas, casi uno de cada cinco incidentes cibernéticos registrados ha afectado al sector financiero mundial, causando 12 mil millones de dólares en pérdidas directas a las empresas financieras, según el Informe sobre la Estabilidad Financiera Mundial del FMI.

Yo Navego Seguro. Métricas de ciberseguridad para medir la ciberresiliencia de su empresa.

Contenido relacionado: Potencia la ciberseguridad de tu empresa con la IA.

10 métricas de ciberseguridad para medir la ciberresiliencia de su empresa

  • Tasa de detección de amenazas. Porcentaje de amenazas a la seguridad detectadas con éxito por un sistema de seguridad. Un índice elevado demuestra que el sistema de seguridad es eficaz y que es capaz de diferenciar entre las actividades legítimas y las maliciosas.
  • Tiempo medio de detección (MTTD). Tiempo promedio transcurrido desde el inicio de una amenaza o incidente hasta el momento en que es identificado por la organización. Este indicador refleja la capacidad de respuesta y vigilancia del equipo de seguridad, siendo esencial para minimizar daños al detectar y contener ataques lo más rápido posible. El MTTD se calcula sumando todos los tiempos entre el fallo y su descubrimiento y dividiéndolos por el total de fallos. Un MTTD bajo significa una detección más rápida.
  • Tiempo medio de respuesta (MTTR). Promedio del tiempo que tarda el equipo de TI en responder ante una amenaza desde su notificación hasta su completa eliminación, sin incluir el tiempo de retraso en el sistema de alertas. El MTTR se determina sumando el tiempo total de respuesta desde la alerta hasta que el producto o servicio vuelve a estar completamente operativo, y luego dividiendo ese total entre el número de incidentes.
  • Número de accesos no autorizados. Frecuencia de intentos o casos de acceso no autorizado que enfrenta su organización. Darle seguimiento a esta métrica de ciberseguridad permite a las organizaciones comprender cuán efectivos están siendo sus controles de seguridad para prevenir ataques exitosos.
  • Número de incidentes de seguridad. Cantidad total de eventos físicos o digitales que ponen en peligro la confidencialidad, integridad o disponibilidad de los sistemas o datos de una organización.
  • Costo por incidente. Mide el costo de la respuesta y la resolución de un incidente. Ayuda a comprender las implicaciones económicas de las brechas de seguridad. Para calcularlo, se adicionan todos los costos directos (como honorarios y multas) y los costos indirectos (como el aumento de las primas de seguros y la pérdida de confianza) asociados a un incidente de seguridad, y luego se divide el total entre el número de incidentes.
  • Cadencia de parches de seguridad. Mide la rapidez con que una empresa corrige las vulnerabilidades identificadas en un sistema. Se calcula dividiendo el número de vulnerabilidades corregidas entre el total de vulnerabilidades identificadas en un período de tiempo determinado, generalmente mensual. Un porcentaje elevado indica una gestión de parches eficiente y reduce el riesgo de ciberataques que exploten vulnerabilidades conocidas.
  • Tráfico no humano (NHT). Mide el tráfico en la red generado por bots, en vez de por humanos. Tomar medidas contra el NHT es vital para evitar que los KPIs se vean perjudicados por información falsa.
  • Dispositivos no identificados en la red interna. Los dispositivos personales de los empleados y los dispositivos IoT no reconocidos presentan riesgos para la seguridad empresarial, ya que pueden ser puntos de entrada para ciberataques si no tienen sistemas antivirus robustos ni parches actualizados.
  • Evaluación de la conciencia de seguridad. Mide la eficacia de los programas educativos para mejorar el conocimiento y las prácticas de los colaboradores de todos los niveles de la organización frente a ciberamenazas.

Los promedios de las métricas de ciberseguridad varían según la naturaleza de las operaciones de la organización, la complejidad de su entorno informático y los tipos de amenazas a las que está expuesta.

A pesar de los riesgos y amenazas que las empresas seguirán enfrentando con el auge de la inteligencia artificial, las métricas de ciberseguridad mencionadas serán su hoja de ruta para lograr la ciberresiliencia en 2025.

Le invitamos a leer la edición mayo-agosto 2025 de la revista ABAnce, donde se publicó originalmente este artículo.

Compartir
Yo Navego Seguro - Si reutilizas tus contraseñas, tienes que conocer el credential stuffing.

Si reutilizas tus contraseñas, tienes que conocer el credential stuffing

, ,

El credential stuffing es uno de los ciberdelitos más frecuentes y peligrosos, pero es totalmente prevenible. Este ataque se aprovecha de un hábito común: la reutilización de contraseñas en múltiples plataformas.

Los ciberdelincuentes obtienen credenciales de filtraciones previas y las prueban en diferentes sitios web, con la esperanza de que los usuarios utilicen las mismas contraseñas en varias cuentas.

Conocer esta amenaza y adoptar buenas prácticas, como el uso de contraseñas únicas y la autenticación multifactor (MFA), es clave para proteger tus cuentas y mantener tu seguridad en línea.

Casos recientes y cómo solventaron el credential stuffing

Roku (2024)

La empresa de tecnología estadounidense sufrió dos ataques consecutivos que comprometieron cerca de 600,000 cuentas. Los atacantes realizaron compras utilizando los métodos de pago almacenados por los usuarios. La plataforma actuó rápidamente implementando sistemas de monitoreo de acceso y bloqueando patrones sospechosos, además de reforzar las medidas de seguridad en su plataforma, como exigir cambios de contraseñas y habilitar la autenticación multifactor para todos los usuarios.

General Motors (2024)

La fábrica de automóviles enfrentó un ataque similar, en el que los delincuentes accedieron a cuentas de clientes para hacer compras con puntos de fidelidad acumulados. La empresa respondió reforzando sus controles internos, aplicando medidas de verificación adicional para la gestión de puntos de fidelidad y notificando de inmediato a los usuarios afectados, lo que permitió contener rápidamente el ataque.

Las soluciones adoptadas por las empresas fueron efectivas, demostrando que la rápida acción y la implementación de medidas de seguridad adecuadas pueden prevenir daños mayores.

Buenas prácticas para protegerte del credential stuffing

La disponibilidad masiva de bases de datos filtradas en la dark web facilita los ataques de credential stuffing, permitiendo a los delincuentes lanzar millones de intentos en minutos. Para reducir el riesgo, desde Yo Navego Seguro, te recomendamos las siguientes medidas preventivas:

  • Utiliza contraseñas únicas y seguras en cada una de tus cuentas.
  • Activa la autenticación multifactor para añadir una capa extra de seguridad.
  • Emplea un gestor de contraseñas, lo que te ayudará a crear y recordar contraseñas complejas sin esfuerzo.
  • Revisa regularmente la actividad de tus cuentas, especialmente las que contienen información sensible o financiera.
  • Mantente informado sobre nuevas amenazas y comparte esta información con tu familia o equipo de trabajo.

En el mundo digital, proteger tus credenciales es tan importante como cerrar con llave la puerta de tu casa. No lo tomes a la ligera, ya que un pequeño descuido puede generar grandes pérdidas.

Te podría interesar: 7 claves para protegerte de los ataques de pulverización de contraseñas.

Compartir
Yo Navego Seguro. Los 4 siempre en ciberseguridad.

Protege tu información bancaria con los 4 siempre en ciberseguridad

, ,

En un mundo digital cada vez más conectado, la seguridad de tus datos financieros es más importante que nunca. Con el fin de protegerte frente a fraudes y estafas, el Banco Popular Dominicano nos recuerda los 4 Siempre en ciberseguridad, principios clave que debemos seguir al realizar nuestras transacciones bancarias. ¡Toma nota!

1. SIEMPRE recuerda que el banco jamás te solicitará tu usuario, contraseña o token

Este tipo de solicitudes son intentos de fraude. Protege tu información y nunca compartas estos datos. Si recibes una solicitud sospechosa, actúa rápidamente y repórtala. ¡Confía en tu capacidad de detectar estas situaciones!

2. SIEMPRE verifica los detalles del correo electrónico que recibes

Antes de hacer clic en cualquier enlace o abrir archivos adjuntos, tómate un momento para verificar. Asegúrate de que el correo proviene de una fuente legítima. Los correos fraudulentos pueden intentar engañarte, pero con un poco de atención, podrás identificar los detalles que los delatan. Si no estás seguro, contacta a tu banco de manera oficial. Siempre será más seguro confirmar la veracidad del remitente.

3. SIEMPRE sé tú quien inicie la comunicación con el banco

Si necesitas realizar una transacción o tienes alguna duda sobre tu cuenta, sé tú quien contacte al banco a través de sus canales oficiales, ya sea por teléfono o por la plataforma digital de la entidad bancaria. ¡Esto te empodera y te pone al control de tu seguridad financiera! Nunca respondas a correos o llamadas no solicitadas.

4. SIEMPRE confirma que estás en un sitio seguro antes de realizar cualquier transacción

Elige siempre la seguridad y la confianza. Al realizar tus operaciones bancarias en línea, verifica que la URL comience con “https://” y que veas el candado verde en la barra de direcciones. Esto asegura que estás en un sitio confiable y protegido.

Tu información bancaria es personal y está protegida cuando tomas decisiones inteligentes y seguras. Siguiendo estos 4 siempre en ciberseguridad, estarás siempre un paso adelante de los fraudes y disfrutando de una experiencia bancaria segura y confiable. ¡Confía en ti mismo y en tu capacidad para mantener tu seguridad financiera intacta!

Te pudiera interesar leer: No todo lo gratis es seguro: Aplicaciones que ponen en riesgo tu seguridad digital.

Compartir
Temu

Te sacamos de dudas: 3 estafas comunes en Temu

, , , , , , ,

El gigante de comercio electrónico Temu ha conquistado a los consumidores por su variedad de productos y precios bajos y, al mismo tiempo, se ha convertido en un mercado de oportunidades para los ciberdelincuentes. Como nos preocupamos por tu ciberseguridad, entérate aquí cómo puedes seguir comprando como un millonario mientras cuidas tus datos y evitas estafas en Temu.

Las tres estafas más comunes en Temu

  • Publicidad falsa con celebridades. Con el avance de la IA, es relativamente fácil crear videos e imágenes con famosos promocionando productos de la plataforma. El fraude es el simple; el usuario se siente seguro al ver a estos personajes y accede a los links proporcionados que llevan a sitios fraudulentos.
  • Las tarjetas de regalos en juegos han ganado popularidad, especialmente en Roblox y Fortnite. Estas prometen avatares o habilidades especiales dentro de los juegos mencionados, llevando a los usuarios a ingresar códigos de referencia de Temu para obtenerlas. Sin embargo, los ciberdelincuentes se aprovechan de esta curiosidad y se lucran de ello.
  • Los famosos descuentos. Es crucial ser prudente con la publicidad y los correos no deseados que ofrecen descuentos atractivos en Temu, como los de un 90% de descuento. Estos anuncios frecuentemente emplean estrategias que generan una sensación de urgencia mediante ofertas por tiempo limitado. Al hacer clic, existe el riesgo de ser dirigido a un sitio de phishing de apariencia similar, donde los delincuentes intentarán obtener la información personal y financiera de la víctima.
estafas en Temu

¿Temu roba tus datos?

Aunque no hay nada comprobado, se ha llegado a acusar a la plataforma de espionaje. El fiscal general de Arkansas en los Estados Unidos, Tim Griffin, presentó una demanda acusando a Temu de espiar los mensajes de texto de sus usuarios y de recolectar datos personales sin autorización. 

No obstante, Temu asegura que posee políticas estrictas de privacidad y recolección de datos. Según su página web, solo recopilan credenciales de inicio de sesión (teléfono, correo) y datos del perfil; el historial de comunicación con atención al cliente y con socios de productos; de participación en concursos y preferencias de marketing e información personal de socios de marketing y publicidad.

temu estafas

¿Cómo protegerte al comprar en Temu y evitar estafas?

Si al leer todo esto pensaste: “Quiero soluciones, no problemas”; los expertos de ESET proponen seis medidas de seguridad para que sigas comprando de manera segura.

  • Si te salió una oferta de Temu fuera de sus sitios oficiales, verifica que sea real visitando su aplicación o el sitio web.
  • No confíes en ofertas que te pidan ingresar un código de referencia en Temu, especialmente si son presentadas por celebridades. Si aun así deseas asegurarte de que los códigos son verídicos, sigue estos pasos:

1- Verifica la fuente: Revisa que la oferta provenga de una fuente oficial, como el sitio web de Temu o sus cuentas verificadas en redes sociales.

2- Investiga el código: Haz una búsqueda en internet del código de referencia para ver si hay reportes de fraude asociados.

3- Contacta al servicio al cliente: Si tienes dudas, contacta al servicio al cliente de Temu a través de sus canales oficiales para confirmar la validez del código.

  • Nunca hagas clic en enlaces de correos electrónicos no solicitados o en anuncios sin antes verificar que son auténticos.
  • Si bien es cierto que Temu ofrece ofertas especiales y precios bajos, es mejor prestar atención a los grandes descuentos que se aplican porque en general podrían ser una estafa. Busca reseñas de otros consumidores y cerciórate de que son reales.
  • Evita guardar tus datos de pago en tu cuenta.

En un mundo cada vez más modernizado, las compras en línea seguirán en aumento gracias a su facilidad y variedad de productos que quizá no obtengas en el mercado local. Recuerda seguir estos pasos para que siempre puedas: ¡comprar con confianza y seguridad!

Te podría interesar: “Datos sobre mi” tendencia en Instagram que atenta contra tu seguridad 

Compartir
YO NAVEGO SEGURO. 5 tendencias de ciberseguridad a tener en cuenta en 2025.

5 tendencias de ciberseguridad para 2025 que debes tener en cuenta

, , , , ,

Desde un aumento en las estafas con videojuegos hasta la normalización del uso de la inteligencia artificial, estas son las cinco predicciones sobre ciberseguridad y tendencias en 2025 que, según los expertos de Kaspersky, podrían dominar el panorama digital.

Tendencias de ciberseguridad para 2025  

La IA se convertirá en una herramienta de trabajo cotidiana

Desde los asistentes virtuales que ya vienen integrados en los celulares hasta los algoritmos en las redes que parecen saber lo que deseas comprar, la IA se ha escabullido en la cotidianidad. Grandes plataformas como Google y Bing han incorporado la IA en sus resultados de búsqueda y todos los usuarios ya se han acostumbrado a usar ChatGPT o similares.

Los expertos de Kaspersky afirman que en un mundo tan cambiante, no es posible imaginar cómo irá evolucionando la IA porque “lo que es tendencia entre los usuarios también lo es para los ciberdelincuentes”. Así que sé meticuloso al usar estas herramientas. Si tienes dudas, recuerda que nosotros somos tu portal informativo, y abajo te estaremos dejando algunos artículos donde ampliamos más el tema.

Los piratas informáticos a la espera de nuevos juegos y películas

La pantalla grande y los creadores de juegos al parecer se han confabulado para traer los estrenos más esperados este año. Esto significa también una oportunidad para las ciberestafas. Así que, ojo con esos mensajes de preventa de juegos y boletas, sobre todo porque tú ya eres un experto en phishing y smishing.

Las estafas con las suscripciones prosperarán

Las empresas han cambiado significativamente la manera en la que ofrecen sus bienes y servicios. Un modelo que se ha popularizado es la suscripción y los estafadores han aprovechado esta tendencia. A medida que aumentan, quizás hayas sido tentado con mensajes como “suscripción gratis” acompañado de un link de dudosa procedencia que ofrece el mismo servicio sin costo.

Reza un dicho que “si algo es gratis, probablemente el producto eres tú”. Por eso, adquiere estos servicios solo de sitios oficiales.

YO NAVEGO SEGURO. 5 tendencias de ciberseguridad para 2025 que debes tener en cuenta.

Las redes sociales podrían prohibirse

Probablemente, te guste pasar horas muertas en tu red social favorita, pero no te asustes. Este subtítulo, que podría parecer alarmante, hace referencia a que, ya en países como Australia, el acceso a las plataformas de redes sociales más populares se ha prohibido para los niños menores de 16 años, sin excepción.

Aunque años atrás esto podría haberse ignorado, los avances de la IA lo han cambiado todo. Ahora se están implementando sistemas avanzados para la verificación de la edad, lo que hace que sea mucho más difícil evitar estas restricciones.

Si esta práctica tiene éxito, podría ser adoptada por otros países. Si bien una prohibición completa de las redes sociales en 2025 parece poco probable, seguramente se promuevan prácticas similares en otros lugares, lo que generará restricciones para determinados grupos de usuarios.

Se ampliarán los derechos del usuario sobre los datos personales

No todas son malas noticias. Para ti que te preocupas por la privacidad de tus datos personales, tendrás un mayor control sobre tu información. Esto será gracias a la expansión de los derechos relacionados con la transferencia de datos.

Las políticas de privacidad como el Reglamento General de Protección de Datos (RGPD) en la Unión Europea y la Ley de Derechos de Privacidad de California (CPRA) en EE. UU., están inspirando reformas similares en otros Estados de EE. UU. y en Asia. Por lo tanto, podríamos ver un cambio este año en la balanza de mando del mundo digital, inclinándose más a favor de los usuarios.

Dicho esto, la misión de Yo Navego Seguro es mantenerte informado, por eso te expusimos las tendencias en ciberseguridad para 2025. Además, como lo prometido es deuda, aquí te dejamos los artículos relacionados con la inteligencia artificial para que aprendas a utilizarla de manera segura:

Potencia la ciberseguridad de tu empresa con la inteligencia artificial.

Los bots explicados, así funcionan.

Compartir
Fraudes en internet

¡Aprende sobre el fraude de la identidad sintética y protege a tu empresa!

, , , ,

Antes de explorar a profundidad el fraude de la identidad sintética, primero debemos familiarizarnos con la identidad digital. Básicamente, son aquellos datos que identifican a una persona como única dentro del entorno virtual, algo así como la cédula. Con esta base surge el concepto de identidad sintética, es decir, un perfil ficticio creado combinando datos reales y/o de mentira para cometer fraudes.

Tres formas de crear identidades sintéticas

Los expertos afirman que los ciberdelincuentes crean identidades de tres maneras: en primer lugar, utilizando información completamente inventada; en segundo lugar, alterando ciertos datos de identidades legítimas; y, finalmente, utilizando datos cien por ciento auténticos, lo que se conoce popularmente como “fraude Frankenstein”.

¿Cómo funciona el fraude de identidad sintética?

La plataforma de prevención de fraude SEON nos muestra un ejemplo de cómo se puede utilizar una identidad sintética con fines fraudulentos con un banco:

Fraude de la identidad sintética
  • El defraudador adquiere información personal + identificaciones falsas.
  • Utiliza parte de ella para solicitar una tarjeta de crédito.
  • Pide dinero prestado y lo devuelve con diligencia durante años.
  • Cuando se eleva el límite, se lleva la tarjeta al máximo y desaparece.
  • El banco intenta cobrar su dinero… y no hay nadie.

Quizás tu negocio no tenga que ver con eso, pero más vale prevenir que lamentar. ¿No?

Así puedes minimizar los fraudes por identidad sintética

La fórmula mágica para detectar el fraude de identidad sintética no existe. Sin embargo, aquí te dejamos algunas medidas de seguridad.

La verificación biométrica facial  

Como organización, puedes pedirle a tu cliente que te facilite sus documentos y escanee su rostro. Así tienes la información necesaria para que una aplicación de biometría registre los datos. De esta forma evitarás que se utilice una identidad sintética para utilizar los servicios de tu empresa. 

Utiliza la inteligencia artificial para identificar patrones de fraude

Estudiar el comportamiento del usuario es fundamental para identificar actividades sospechosas y la IA puede ser tu aliada en esta tarea. Gracias a sus motores de búsqueda, detecta conductas inusuales, que podrían ser motivo de alerta. Si quieres conocer más sobre cómo la IA puede ayudar a tu empresa, en este artículo te lo decimos: Potencia la ciberseguridad de tu empresa con inteligencia artificial.

Compartir
Potencia la ciberseguridad de tu empresa

Potencia la ciberseguridad de tu empresa con la inteligencia artificial

, , ,

La inteligencia artificial (IA) ha sido motivo de debates desde su concepción, pero no podemos negar los avances que se han logrado gracias a su constante evolución. Para que tú también puedas sacarle provecho a lo que esta tecnología ofrece, te enseñamos cómo potenciar la ciberseguridad de tu empresa con la inteligencia artificial. 

Conociendo la inteligencia artificial

La inteligencia artificial es la capacidad de las máquinas para realizar tareas que usualmente harías con inteligencia humana. Esto abarca el autoaprendizaje, las redes neuronales, los algoritmos genéticos y el procesamiento de lenguaje.

¿Cómo la IA protege los datos de tu empresa?

Las empresas se ven expuestas a un mayor número de amenazas. Estar al día con todas las actualizaciones puede ser agotador; por eso, la inteligencia artificial surge como un complemento, asumiendo tareas tediosas.

Inteligencia artificial-ciberseguridad

La IA en ciberseguridad funciona evaluando grandes cantidades de información, identificando los patrones de actividad de tu negocio y encontrando los comportamientos anómalos que requieran una investigación profunda, lo que facilita el proceso de detección de ataques. Esto se logra gracias a los algoritmos de aprendizaje autónomo, que con el tiempo detectan cuáles son los patrones de uso típicos en la empresa, interceptando cuando sucede algo fuera de lo común. La IA llega a evaluar comportamientos de varios sistemas diferentes que, solos, quizá no representan ningún riesgo, pero que juntos podrían ocasionar un problema para tu empresa.

Este tema se debatió durante el webinar Ciberseguridad en la Era de la IA: Innovaciones y Desafíos en la Industria Financiera de Fintech Américas.

Ventajas del uso de la inteligencia artificial en la ciberseguridad de tu empresa

Microsoft, gigante de la creación de softwares integrados para computadoras, detalla los beneficios de incluir la inteligencia artificial en la seguridad de tu negocio:

  • Reducir los tiempos de respuesta a incidentes.
  • Detectar ciberamenazas antes y con más precisión.
  • Automatizar la respuesta ante determinadas ciberamenazas conocidas.
  • Liberar a los profesionales de seguridad para que se centren en tareas más proactivas.
  • Mejorar la posición de seguridad.

Si bien es cierto que la IA es un excelente aliado, no debemos asumir que puede sustituir por completo sistemas de seguridad complejos o el trabajo de un experto en ciberseguridad. Recuerda usarla con moderación, ya que es una herramienta de optimización.

Te puede interesar: Gestión de riesgo: cómo proteger tu empresa de un ciberataque.

Compartir

Sé un experto en cómo eliminar virus de una computadora

, , , , ,

En varias ocasiones, arrastrados por nuestra curiosidad, accedemos a páginas web poco seguras que podrían infectar nuestros dispositivos electrónicos de malware. Para que sigas disfrutando de navegar en internet, te enseñamos cómo eliminar virus de una computadora, en caso de que te hayas infectado.

No todos somos expertos en hardware, pero sí podemos realizar prevenciones a nivel de software.

¿Qué es un virus y cómo se propaga?

Según Avast, compañía experta en ciberseguridad, los “virus informáticos son un tipo de malware que se adhiere a otros programas y se propaga de un ordenador a otro”. Cuando un virus infecta tu ordenador, hace copias de sí mismo y se propaga.

Los virus infectan los ordenadores de forma discreta, y a menudo están diseñados para destruir tus archivos personales o conseguir el control de tus dispositivos. Al igual que cuando nos ataca una gripe, unas se resuelven con un té, otras necesitan un diagnóstico profundo.

Ahora bien, los virus pueden llegar a tu dispositivo electrónico en forma de correos spam con archivos adjuntos, unidades extraíbles infectadas (USB, discos), descargas de programas de sitios no oficiales, e incluso a través de tus visitas a sitios web piratas.

Yo Navego Seguro - Sé un experto en cómo eliminar virus de una computadora.

Red flags que te dirán si tu computadora tiene virus.

Si presentas algunos de estos problemas, puede que ya estés afectado:

  • Computadora lenta.
  • Ventanas emergentes con anuncios o errores frecuentes.
  • Comportamiento extraño del navegador, como anuncios invasivos o redirecciones a sitios no solicitados.
  • Programas no instalados por el usuario.

Así puedes recuperar tu computadora

Si has llegado hasta aquí y reconoces algunas de estas señales, significa que tu computadora probablemente tenga un virus. Pero, descuida, estás leyendo este artículo y obtendrás las bases de cómo eliminar virus de tu computadora. El reconocido antivirus Kaspersky nos deja estos sencillos pasos para eliminar estos invasores de tu seguridad y así proteger tu dispositivo.

  • Paso 1. Instala un analizador de virus.
  • Paso 2. Desconéctate de Internet para evitar más daños porque algunos malwares usan el internet para propagarse.
  • Paso 3. Elimina los archivos temporales, aquellos archivos creados por los navegadores de internet para almacenar información de los sitios web que tú visitas, haciendo que cuando vuelvas a esa página se cargue mucho más rápido.
  • Paso 4. Ejecuta un análisis con el antivirus o el software de seguridad que previamente descargaste.
  • Paso 5. Una vez se elimine el virus, reinicia tu computadora como de costumbre.

Recuerda que siempre puedes visitarnos en Yo Navego Seguro para obtener más recomendaciones y soluciones como estas.

Sigue leyendo: Modo incógnito: Cómo ser invisible al navegar en la web.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido