Categoría: Tecnología

  • Según el FMI, su calificación en la APC podría definirse por sus actividades en las redes sociales.

    Los datos tradicionales utilizados para la calificación crediticia podrían ser reemplazados por procesos impulsados ​​por IA basados ​​en búsquedas en línea o historiales de compras.

    Mientras muchas compañías tecnológicas, desde Facebook hasta Apple, están observando de cerca los servicios financieros, el Fondo Monetario Internacional (FMI) se ha estado preguntando qué aspectos de la tecnología van a cambiar las finanzas en los próximos años.

    Los investigadores del FMI, han destacado por qué las fintech han surgido en la última década a medida que los bancos físicos se han ido reduciendo y describen cómo los teléfonos inteligentes, la búsqueda en línea y las redes sociales han ayudado a impulsar la innovación financiera mediante el uso de datos no financieros, como el tipo de navegador de un usuario, el dispositivo que se utiliza, el historial de búsquedas en línea de una persona y sus compras.

    Cuatro investigadores examinan los resultados de un documento de trabajo que explora la relación en constante evolución entre finanzas y tecnología. “Estudiamos los efectos del cambio tecnológico en la intermediación financiera, distinguiendo entre innovaciones en información (recolección y procesamiento de datos) y comunicación (relaciones y distribución)”, escriben los expertos en su estudio.

    El uso de datos no financieros como «el tipo de navegador y hardware que se utiliza para acceder a Internet» o «el historial de búsquedas y compras en línea», que luego se incorporan a la tecnología impulsada por la inteligencia artificial y el aprendizaje automático, podría «promover la inclusión financiera, por ejemplo, permitiendo más crédito a los trabajadores informales y empresas en las zonas rurales», escriben Arnoud Boot, Peter Hoffmann, Luc Laeven y Lev Ratnovski en una publicación en el blog del Fondo Monetario Internacional (FMI).

    Su puntaje crediticio basado en IA basado en búsquedas web es solo una de las propuestas en el documento, que argumenta que la pandemia Covid-19 está «acelerando la transformación tecnológica de la industria financiera y analiza cómo el FMI puede «salir adelante» de los problemas que esto podría crear.

    Los investigadores argumentan que si los prestamistas tienen una mejor idea de la historia completa de un cliente, pueden estar más dispuestos a ser indulgentes con ellos. «Los bancos tienden a amortiguar los términos de crédito para sus clientes a largo plazo durante las recesiones», escriben. Estos métodos pueden ser superiores a las evaluaciones de riesgo crediticio tradicionales y ayudar a brindar crédito a personas que los bancos ignoran o no tienen forma de evaluar. Según el FMI, hay 1.700 millones de adultos no bancarizados en el mundo.

    Fintech y el uso de información alternativa para evaluar la solvencia crediticia no es una técnica nueva, por lo que el FMI simplemente está estudiando la evolución del mercado fuera de los bancos tradicionales y sus implicaciones políticas a medida que empresas como Facebook y Amazon comienzan a conocer la vida financiera de los clientes más que los bancos.

    «La innovación en la comunicación está impulsada por la variedad de plataformas digitales en las redes sociales, la comunicación móvil y las compras en línea que han penetrado gran parte de la vida cotidiana de los consumidores, aumentando así su huella digital y los datos disponibles», investigadores Boot, Hoffmann, Laeven y Ratnovski escriben en el blog. «Plataformas como Amazon, Facebook o Alibaba incorporan cada vez más servicios financieros a sus ecosistemas, lo que permite el surgimiento de nuevos proveedores especializados que compiten con los bancos en pagos, gestión de activos y provisión de información financiera».

    Los investigadores no explicaron por el momento cómo funcionaría un sistema de este tipo en la práctica. ¿Facebook, por ejemplo, se comunicaría directamente con nuestras instituciones financieras o tendríamos que recopilar y proporcionar los datos? Algunos también argumentan que pinta una imagen de un futuro muy distópico, aunque los investigadores explican que este seguimiento sería por nuestro propio bien, al brindar en un futuro, acceso a más servicios financieros y al alcance de todos.

  • ¿Cuánto dista nuestro «yo» en redes sociales de nuestro verdadero yo?

    Slap Global, la aceleradora de negocios impulsada por la creatividad y formada a principios de este año por los veteranos de la agencia Maxi Itzkoff y Gerry Graf, creó una campaña en español «Yo y mi otro yo» para Ballantine’s whisky, en la que las personas se encuentran con una versión en holograma de sí mismos con personalidades basadas en la actividad de las redes sociales y se muestran las diferencias entre lo que las personas manifestamos en un contexto social y nuestro comportamiento real, individual y psicológico.

     

    La campaña, dirigida al mercado español, se inició con una proyección de cincuenta personas de la población general. Para ayudar a dirigir el estudio, Slap Global y Ballantine’s trabajaron en estrecha colaboración con el psicólogo Juan Ramos-Cejudo, PhD, profesor asociado de la Universidad Camilo José Cela y fundador y director ejecutivo de Mind Group y el científico de datos Victoriano Izquierdo, director ejecutivo de Graphext.

    Después de una clasificación inicial, los investigadores seleccionaron a quince candidatos para entrevistas personales con el fin de identificar a aquellos con los puntajes más altos de deseabilidad social. (La deseabilidad social es un constructo psicológico que se refiere a la tendencia de los sujetos de investigación a responder de una manera que creen que es más socialmente aceptable en lugar de revelar sus verdaderos sentimientos).

    Luego, el equipo eligió a cuatro candidatos para la fase final, y todos acordaron descargar y compartir sus datos de uso de plataformas digitales populares, como WhatsApp, Google, YouTube, Instagram o Facebook.

    La película principal de la campaña presenta a estas cuatro personas que se encuentran cara a cara con doppelgangers de hologramas de ellos mismos mientras responden preguntas sobre sus personalidades y valores. Los resultados son discrepancias sorprendentes entre quiénes dicen ser y qué revela su comportamiento digital sobre ellos.

    El entrevistador le pregunta a una mujer, por ejemplo: «¿Tienes confianza en ti misma?» Ella responde: “Sí, no solía serlo, pero ahora lo soy. Me volví más segura de mí misma a medida que crecía ”. Posteriormente, se le plantea la misma pregunta a su semejanza digital, destinada a representar a la persona revelada a través de los datos de la mujer. Ella responde: «Para seducir a mi pareja, busqué varias veces tutoriales sobre ‘cómo seducir a un chico’».

    Un hombre recibe la pregunta: «¿Te gusta presumir?» Él responde: “Realmente no. Preferiría que la gente me vea como realmente soy «. Su avatar, sin embargo, responde: «En el 92% de las fotos que subo con alguien, estoy al lado de una celebridad».

    Los sujetos parecen nerviosos cuando se enfrentan al fuerte contraste entre lo que dicen y cómo son o lo que hacen en realidad, algunos se vuelven introspectivos sobre si son realmente conscientes de su propio comportamiento. Con eso, los hologramas «se desintegran» para revelar la línea final y la etiqueta de la campaña, «No se puede complacer a todos. Lo que importa es que te amas a ti mismo. Mantente fiel».

    Itzkoff dice que es cierto que, dada la premisa de la campaña, fue un movimiento arriesgado. “Nos preguntamos cosas como: ¿Qué pasa si los datos no son lo suficientemente interesantes? ¿Qué pasa si no hay contradicción entre la persona y los datos? ¿Qué pasa si el participante se siente avergonzado y abandona el set? Todo podría salir mal». Solo después de que comenzaron los disparos y las respuestas de los participantes coincidieron con los hallazgos del estudio, el equipo pudo «comenzar a respirar de nuevo», dice. Las reacciones de los sujetos fueron capturadas en vivo en el set, todo en una sola toma.

    La compañía Slap Global ya ha comenzado a desarrollar otra idea en torno al tema «Mantente fiel». La combinación de creatividad y datos de redes sociales recuerda los esfuerzos de Itzkoff para Sprite, en su anterior agencia Santo, que incluía una campaña que ponía cara a cara al ciberacoso en una habitación con 100 de sus víctimas en línea.

    Todos somos conscientes de que, vivir en una sociedad donde la exposición a las redes sociales, las tendencias, los medios..etc influye cada vez más en nuestra forma de vida, en cómo nos comportamos, y en cómo nos relacionamos. Sin embargo, pocas veces nos paramos a pensar si toda esa presión social afecta a nuestras opiniones, a nuestras actitudes o comportamientos en nuestros entornos sociales habituales.

    Para Alejandro Chain, Head of Whiskies & Prestige, Spain, de Ballantine’s “Somos una marca que abandera un lema de autenticidad, Stay True (sé tú mismo), y sentíamos la necesidad de expresarlo a la sociedad desde el lugar más auténtico posible. Es por ello que lo hicimos a través de un experimento social 100% real en el que se demuestra la existencia de un problema universal de deseabilidad social, llegando a dejar de ser nosotros mismos por gustar a los demás. Gustémonos a nosotros mismos sin ningún miedo al qué dirán y seremos más felices”, concluyó.

  • Trump estaría reflexionando sobre la concesión del indulto a Ross Ulbricht, Edward Snowden o Julian Assange

    Semanas antes de dejar el cargo como presidente de los EE. UU., Donald Trump podría estar planeando múltiples indultos antes de que finalice su mandato.

    Según los informes, Donald Trump está considerando perdonar al cerebro del ahora desaparecido mercado negro en línea Silk Road, Ross Ulbricht. En 2015, Ulbricht recibió una sentencia de cadena perpetua sin posibilidad de libertad condicional después de ser acusado de fraude informático, lavado de dinero y cargos de drogas relacionados con su sitio web, que permitía a los usuarios comprar medicamentos y drogas de forma anónima utilizando criptomonedas como bitcoin. Los abogados de Ulbricht presentaron dos apelaciones ante la Corte de Apelaciones del Segundo Circuito de EE. UU. en 2017 y la Corte Suprema de EE. UU. en 2018 sin éxito.

    Según los últimos informes, la oficina del abogado de la Casa Blanca estaba revisando documentos relacionados con el caso. El presidente conoció recientemente la situación y las súplicas de los aliados del fundador de Silk Road. El informe también afirmó que tres personas con conocimiento del asunto habían afirmado que Trump había expresado previamente sus condolencias y estaba sopesando un perdón antes de la toma de posesión de Joe Biden.

    También es el caso de las conversaciones sobre indultar al denunciante y excontratista de la Agencia de Seguridad Nacional Edward Snowden, las cuales volvieron a estallar en las redes sociales. Políticos y organizaciones, desde la ACLU hasta el senador de Kentucky Rand Paul y el representante de Florida Matt Gaetz, están haciendo un llamado al perdón de Snowden antes de que Trump abandone la Casa Blanca.

    La demanda para permitir que Snowden regrese a los Estados Unidos, se produce siete años después de que huyó del país por primera vez a Rusia y dos meses después de convertirse en residente permanente en el país. Snowden fue el centro de atención por primera vez en 2013 cuando el ex empleado de la NSA reveló que Estados Unidos estaba recopilando datos de forma activa de millones de estadounidenses. Entregó esta información a varios conocidos periodistas, quienes se encontraban en Hong Kong, y voló a Rusia, donde le habían concedido asilo.

    Los hallazgos de Snowden mostraron que los estadounidenses estaban bajo vigilancia de la NSA a través de sus registros telefónicos, correos electrónicos y su historial de navegación en Internet, información que alegó en el NYTimes, que no había entregado a Rusia y China.

    El mismo Edward Snowden también instó recientemente a Trump a indultar a Julian Assange, acusado de conspirar para cometer una intrusión informática para ayudar a Chelsea Manning con la intención de acceder a información militar clasificada y publicarla en su sitio web Wikileaks. Assange está acusado de 17 violaciones de la Ley de Espionaje, uno de los delitos más graves en la ley estadounidense con penas de hasta 175 años de prisión.

     

    Assange, de 49 años, huyó a Londres, donde se refugió en la embajada ecuatoriana antes de su arresto en mayo de 2019. Después de su arresto, fue sentenciado a 50 semanas de prisión y está detenido en la prisión de alta seguridad de Belmarsh en Londres.

    Los tres, con variantes, son más conocidos como criptoanarquistas, quizás Snowden y Assange son más de tipo político, pero con todos ellos y su activismo terminaron mal. El criptoanarquismo tiene su propio manifiesto. En este caso, el Cyphernomicon, que es un texto publicado en 1994 por Timothy C. May, aunque existen varias actualizaciones, la última de 2011. En este documento se define el criptoanarquismo bajo los términos expresados por el escritor de ciencia ficción americano Vernor Vinge, quien lo describe como la realización ciberespacial del anarcocapitalismo, una ideología al extremo libertaria con mayor recorrido histórico. Básicamente, el criptoanarquismo defiende la libertad del individuo en la red, abogando por el uso de cualquier tipo de herramienta criptográfica para eludir las injerencias del Estado sobre la autonomía individual.

    Muchos ven a Trump como la única esperanza para un perdón en un futuro cercano de estos y otros casos de condenas por delitos penales, ya que la administración de Joe Biden probablemente adoptará una postura mucho más firme una vez que ingrese a la Casa Blanca en enero. Desde que asumió el cargo como el 45 ° presidente de los Estados Unidos en 2017, Trump ha otorgado el indulto ejecutivo a 45 personas acusadas o condenadas por delitos penales federales, según lo autorizado en el artículo II, Sección 2 de la Constitución de los Estados Unidos.

  • Comportamiento de la tecnología en las empresas latinoamericanas durante COVID-19 y perspectivas para 2021

    La contingencia sanitaria global, ocasionada por la pandemia, llevó a las empresas a utilizar la tecnología como su mayor aliado. Pero ¿qué tan resilientes han sido las organizaciones empresariales en la región latinoamericana?

    En un estudio realizado por Zoho Corporation se consultó a empresarios, directivos, tomadores de decisión y operarios de más de 305 empresas de Argentina, Chile, Colombia, México, Perú, Venezuela y de otros países de habla hispana en América Latina, para conocer cómo enfrentaron esta pandemia con el uso de la tecnología y qué perspectivas tienen para el 2021.

    Entre los sectores comerciales a los que pertenecían los participantes destacan los de tecnologías (22%) y servicios (20%), seguido por el comercio y la industria. El 71% de las organizaciones consultadas están compuestas por hasta 50 empleados, el 10% entre 51 y 250 empleados y el 18% por más de 250 empleados.

    Según el sondeo realizado por Zoho Corporation, el 72% señaló que su compañía adquirió herramientas tecnológicas durante la pandemia para mantener sus actividades de forma regular a través de la nube, implantar modelos de trabajo remoto o garantizar la seguridad de los empleados que debían ir a sus instalaciones.

    «A pesar de este alto porcentaje de organizaciones que adoptaron nuevas tecnologías y que el 93% señaló que les facilitaron su trabajo durante el confinamiento, más del 70% afirmó que considera probable que cambien de instrumentos tecnológicos en los próximos meses, porque necesitan otros que se adapten de manera más adecuada a sus necesidades o requieren otras funcionalidades”, comentó Carla García, Directora de LATAM Business Development en Zoho.

    La ejecutiva añadió otras conclusiones del estudio:

    • Las herramientas tecnológicas enfocadas en la comunicación personal, como llamadas, videollamadas y webinars, han sido las más usadas entre los encuestados, con el 82%. Estas aplicaciones superaron a las utilizadas para comunicación escrita (mensajería instantánea y chats) y de asistencia remota, que fueron nombradas por 61% y 58% de los consultados, respectivamente.
    • Respecto a las aplicaciones que se comenzaron a utilizar durante la emergencia, sobresalieron las alojadas en la nube, tales como las de colaboración (36%); las de gestión de proyectos (21%) y las de administración de recursos humanos (13%).
    • El 26% de los encuestados aseguró que la tecnología actual de sus empresas no está preparada para desempeñar sus labores durante una nueva normalidad, principalmente porque «le faltan funcionalidades” o es «demasiado compleja”, según sus perspectivas.
    • El 73% de los ejecutivos manifestó que, una vez superada la situación de la pandemia, lo más viable será desarrollar modelos mixtos de trabajo.
    • El 70% de los empresarios calificó como próspero o promisorio el 2021.

    «Los hallazgos de la encuesta de implementación de herramientas tecnológicas en las empresas durante la emergencia del Covid-19 destacan el protagonismo que tuvo este sector en el ejercicio de darle continuidad a las operaciones de cada compañía y también se evidencia la intención casi generalizada de adquirir o mejorar estos instrumentos en el corto plazo”, afimó García.

    Al hablar de opciones específicas, la ejecutiva sostuvo que Zoom (85%), Microsoft Office 365 (62%), Skype (52%), G-Suite (36%) y Zoho One (26%) fueron los productos tecnológicos más nombrados al preguntar por el uso frecuente de herramientas tecnológicas durante la pandemia.

    Agregó que el 35% de los encuestados manifestó que, aunque le gustan sus soluciones tecnológicas actuales, le interesaría probar algunas diferentes. El 25% dijo que, pese a que sus tecnologías les han servido, ahora necesita un sistema con mejores características. El 12% afirmó que definitivamente necesita una opción personalizada, que se adapte de manera más precisa a las necesidades de la empresa. Por otro lado, el 7% dijo ser indiferente o que no le interesa cambiar de solución.

    Adicionalmente, García señaló que, el 24% de los encuestados señaló que la tecnología vigente en su empresa no está preparada para desempeñar sus labores en la nueva normalidad, al opinar que le faltan funcionalidades, y otro 2% dijo que las herramientas con las que cuenta le parecen demasiado complejas.

    «Estos datos han tomado especial relevancia teniendo en cuenta que el 73% de los ejecutivos manifestó que, una vez superada la situación de la pandemia, lo más viable será desarrollar modelos mixtos de trabajo, que combinen esquemas presenciales y remotos. El 21% dijo que las operaciones seguirán siendo mayoritariamente virtuales, y solo el 5% cree que todo volverá a ser como antes. Aun así, llama la atención que el 67% de los participantes afirmó que en algún momento volverá a la oficina, mientras que el 33% opinó todo lo contrario”, agregó la ejecutiva.

    Esta actitud estaría relacionada con un ambiente de optimismo que también se evidenció en el estudio, declaró García, debido a que el 70% de los ejecutivos regionales calificó de manera positiva las expectativas sobre el 2021. En concreto, el 45% opinó que el próximo año parece ‘promisorio’, ya que esperan encontrar estabilidad, y el 25% comentó que será ‘próspero’ y seguirán creciendo.

  • Todo lo que quería saber sobre los hackers éticos y los servicios de seguridad de IT que puede necesitar su organización

    El propósito del siguiente documento es explicar , en base a nuestros 14 años de experiencia en el campo de la piratería ética (cientos de pruebas de penetración y auditorías de seguridad realizadas para muchos de nuestros clientes ), cómo elegir una prueba de penetración o auditoría de seguridad adecuada para satisfacer sus expectativas. Cómo hacerlo de la manera más profesional y al mejor precio. El documento está dividido en tres partes, que se irán publicando gradualmente en nuestro blog. Primera parte:

    ¿Qué prueba de penetración o auditoría de seguridad necesito o necesita mi organización?

    Si es una empresa pequeña sin su propia infraestructura interna, probablemente le interese una prueba de penetración de su sitio web o su aplicación web. Si tiene un sitio web pequeño o mediano sin una funcionalidad dinámica compleja, nuestra prueba de penetración estándar más popular será suficiente . Su objetivo es detectar tantas vulnerabilidades críticas o graves como sea posible durante un tiempo fijo (3 días). Esta es una simulación de «caja negra» de un ataque de piratería informática real, donde un atacante potencial tiene un tiempo fijo de tres días para piratear su aplicación. Entonces, que se responde a la pregunta: ¿qué puede descubrir y explotar un hacker profesional durante ese tiempo?

    Desafortunadamente, tres días no suelen ser suficientes para detectar la mayoría de las vulnerabilidades, especialmente en aplicaciones más complejas. Una auditoría de seguridad detallada , que realizamos de acuerdo con el manual de pruebas de seguridad de OWASP (actualmente en la versión 4.2 ), es adecuada para esto . Esta es la prueba web más detallada, que realizamos estrictamente de acuerdo con esta metodología abierta.

    Si el cliente está interesado, también auditamos los códigos fuente de la aplicación. Debido a que el código fuente suele ser extenso, nos centramos específicamente en las piezas de código críticas para la seguridad: autenticación, autorización y administración de sesiones.

    Durante una auditoría de seguridad detallada, revisamos y probamos todas las formas de la aplicación web para todos los tipos de ataques web conocidos. Por lo tanto, esta auditoría también es significativamente más laboriosa (necesitamos entre 2 y 4 semanas para realizar pruebas detalladas de una aplicación). Parte de esta prueba es también la creación (programación) de exploits, que son programas especializados que demuestran prácticamente el mal uso de vulnerabilidades críticas detectadas. Recomendamos una auditoría de seguridad detallada para todas las aplicaciones críticas para la seguridad que tengan datos personales o financieros confidenciales o que permitan transferencias financieras. Por tanto, esta prueba es adecuada para el sector financiero, empresas medianas o grandes. Le recomendamos que lo haga antes de implementar cualquier aplicación desarrollada recientemente en el entorno de producción.

    Pruebas de aplicaciones móviles

    Tener una aplicación móvil agradable y funcional al mismo tiempo es ahora una necesidad y un estándar para un gran número de empresas. Las aplicaciones móviles para Android o iPhone pueden contener tipos de vulnerabilidades que no se encuentran en las aplicaciones web. Por lo tanto, le recomendamos que pruebe minuciosamente cada una de estas aplicaciones móviles antes de su lanzamiento oficial.

    Como parte del servicio de auditoría de seguridad de aplicaciones móviles realizamos tanto pruebas de la parte del servidor de los servicios web (REST / SOAP) como de la parte del cliente (frontend) de la propia aplicación (descompilamos y desensamblamos aplicaciones de Android escritas en Java, las aplicaciones de iOS escritas en Objective C se invierten y desensamblan). Parte de las pruebas también es la supervisión activa y la intervención en la comunicación entre la propia aplicación móvil y su servidor (en esta comunicación modificamos tanto las solicitudes de la aplicación como las respuestas del servidor para identificar vulnerabilidades). Usamos varios de los llamados Herramientas de «inyección de fallos». Podemos eludir varias protecciones de seguridad que protegen la aplicación (por ejemplo, fijación de SSL, detección de root / jailbreak, ofuscación de código, etc.). La prueba de una aplicación móvil en una plataforma tarda entre 1 y 3 semanas.

    Pruebas de penetración externa

    Si ya es una empresa más grande, probablemente ya tenga su propia infraestructura de red (red corporativa externa e interna), que debe mantenerse y protegerse. Nuestra prueba de penetración externa le ayudará con eso. Se puede implementar en un formulario completo de «caja negra», donde usted como cliente no nos proporciona ninguna información sobre su infraestructura de red. En la fase denominada «recopilación de información», intentaremos obtener esta información necesaria de registros o bases de datos disponibles públicamente. Nuestro objetivo es identificar sus posibles rangos de IP de red o direcciones IP. Esta fase es pasiva, lo que significa que no «tocamos» sus servidores o elementos de red, solo recopilamos la información disponible sobre su infraestructura. Posteriormente, cuando obtengamos una lista de sus posibles direcciones IP o rangos de IP, nos pondremos en contacto con usted y le pediremos que confirme explícitamente que estas son realmente sus direcciones IP reales. Es ilegal continuar probando activamente direcciones IP que no le pertenecen.

    La segunda alternativa, aproximadamente un día más rápida, es enviarnos sus rangos de IP o listas de direcciones IP que desea probar. Posteriormente, podemos embarcarnos en pruebas de penetración. La prueba de penetración externa dura del orden de unos pocos días a semanas (dependiendo del tamaño de la infraestructura probada).

    Pruebas de penetración interna

    Hasta el 60% de todos los incidentes de seguridad supuestamente provienen de empleados internos de la red interna. Por lo tanto, es importante prestar atención a la seguridad de la infraestructura de red interna. Ofrecemos una prueba de penetración de intranet para probarlo. Esto puede hacerse desde el punto de vista de un atacante anónimo aleatorio (una persona que vino a la empresa para una entrevista y conectó una computadora portátil en una sala de reuniones) o desde el punto de vista de un empleado habitual (por ejemplo, una secretaria que tiene acceso al servidor de dominio de la empresa). Por lo general, el acceso anónimo a la red interna es suficiente para que podamos eludir protecciones como la seguridad MAC, 802.1x u otras protecciones en la capa de línea. Con ataques como el envenenamiento de ARP y pretendiendo ser un enrutador de red «oficial», podemos ganar relativamente rápido los privilegios de otros usuarios internos (por lo que a menudo ni siquiera necesitamos una cuenta de secretaria oficial al final). A menos que se especifique lo contrario, el objetivo principal de la prueba de penetración interna es comprometer el servidor de dominio maestro (AD) y el enrutador de red maestro, que enruta todo el tráfico de red de su empresa a Internet. Esto significa de facto que hemos podido obtener un control total sobre su red interna. En el pasado, realizábamos la mayoría de las pruebas de penetración internas «in situ», es decir, físicamente en el cliente. En el actual período de pandemia, prácticamente hemos «cambiado» por completo a las pruebas remotas a través de una conexión VPN creada por el cliente. Si podemos encontrar corporaciones que tienen muchas sucursales en todo el mundo con redes internas separadas, entonces necesitamos una conexión VPN a cada ubicación para probarlas por completo.

    Auditoría de seguridad local

    Al «roaming» en la red interna; a menudo encontramos un servidor clave o crítico desde el punto de vista del cliente, lo que requiere pruebas detalladas desde el punto de vista de un usuario privilegiado y sin privilegios. En este caso, lanzaremos una auditoría de seguridad local , cuyo objetivo es detectar todas las posibles vulnerabilidades en el sistema local y las aplicaciones instaladas. Y luego ayudar con su seguridad adicional (el llamado endurecimiento). Durante esta auditoría del sistema, por ejemplo, verificamos todas las formas posibles de escalada no autorizada de usuarios sin privilegios a usuarios privilegiados (administrador / root).

    Ingeniería social

    Todas las pruebas anteriores fueron para encontrar vulnerabilidades que permitan ataques a la tecnología. Desafortunadamente, a menudo sucede que a pesar de que se utilizan tecnologías (sistemas, aplicaciones) de alta seguridad, la organización se convierte en víctima de un ataque de piratas informáticos. En este caso estamos hablando de los llamados Ataques de ingeniería social, donde el objeto del ataque no es la tecnología sino las personas mismas. En ingeniería social, el atacante utiliza cualidades humanas típicas como el altruismo, la confianza, la necesidad de ayudar, pero también el egoísmo o el miedo a la autoridad.

    La ingeniería social que realizamos consta de tres partes:

    La primera parte es el phishing dirigido a Internet (el llamado spear-phishing), donde generalmente tratamos de manipular a sus empleados por correo electrónico o comunicación instantánea. Esto es para proporcionarnos información confidencial seleccionada o para permitirnos realizar operaciones no autorizadas.

    La segunda parte se lleva a cabo por teléfono o mensajes SMS, donde utilizamos los métodos de suplantación de identidad (suplantación de identidad) o suplantación de identidad de llamadas (llamamos a la víctima desde números falsos previamente conocidos, en quienes confía).

    La tercera fase representa la infiltración física real en el edificio del cliente. Para esto, generalmente necesitamos los llamados «Carta Salir de la Cárcel», documento firmado por la dirección de la empresa, que indica que se trata solo de una prueba para evitar un posible enfrentamiento físico.

    Cada cliente es diferente y requiere diferentes escenarios de ingeniería social. Algunos empleados de los clientes tienen una mayor conciencia de seguridad y, por lo tanto, son inmunes a los ataques triviales de ingeniería social (como correos electrónicos de phishing o llaves USB derramadas con malware). Por lo tanto, desarrollamos escenarios más sofisticados, que luego probamos a su vez.

    La ingeniería social bien implementada suele tener mucho éxito. Incluso hoy en día, podemos ver qué tan bien los estafadores que se hacen pasar por empleados de Microsoft lo llaman por teléfono e intentan obtener acceso a su computadora e información personal confidencial.

    Pruebas especializadas

    Si Usted es un cliente que está interesado en pruebas específicas de una tecnología o plataforma en particular, háganoslo saber. Contamos con expertos y experiencia con la seguridad de las siguientes tecnologías:

    Auditoría de seguridad de contratos inteligentes : si necesita probar aplicaciones descentralizadas en Solidity sobre Ethereum (u otra) blockchain que habilita contratos inteligentes. Hemos abordado el tema de las vulnerabilidades en los contratos inteligentes en otro artículo más extenso .

    Auditoría de seguridad de sistemas SAP : para probar la seguridad de sus sistemas y aplicaciones SAP. Como SAP es un sistema robusto muy complejo, tenemos una tasa de éxito muy alta de su compromiso.

    Auditoría de seguridad de tarjetas inteligentes : en el pasado demostramos la ruptura de las tarjetas inteligentes más extendidas en el mundo (Mifare Classic) y también fuimos los primeros en publicar una herramienta de código abierto para romperlas ( mfoc , disponible por ejemplo en la distribución de hackers Kali). Hemos utilizado repetidamente esta experiencia para auditar varias tecnologías de tarjetas inteligentes inalámbricas (que cumplen con las normas ISO 15693 e ISO / IEC 14443 ).

    Auditoría de seguridad de redes inalámbricas (WiFi) : los puntos de acceso wifi falsificados (los llamados «AP no autorizados») pueden ser una forma no deseada de filtrar información confidencial de su red interna. Del mismo modo, una red wifi interna insuficientemente segura significa que un atacante lo pone en peligro a usted, a sus empleados o clientes. Todo esto puede ser detectado mediante una auditoría de seguridad de redes inalámbricas (WiFi), que estamos encantados de realizar físicamente en sus instalaciones.

    Auditoría de seguridad SCADA e IoT : si fabrica su propio hardware o si es una empresa con una infraestructura industrial crítica, puede utilizar nuestras auditorías de seguridad SCADA e IoT especializadas, que pueden detectar vulnerabilidades en su hardware o infraestructura industrial. Estas vulnerabilidades a menudo pueden tener consecuencias fatales en caso de abuso, por ejemplo, falla de una línea de producción, generador, mal funcionamiento del marcapasos cardiovascular, etc.

    En nuestra empresa tenemos experiencia en probar la seguridad de teléfonos VoIP propietarios, enrutadores WiFi, unidades a bordo para automóviles, estaciones BTS móviles o infraestructura industrial.

    En tiempos de pandemia y trabajo remoto, cuidar su fuente de producción es vital. Estamos aquí para ayudarlos. Si desea planificar una cita en un entorno seguro, puede contactarnos al 302-2862 o al celular +507 6229-2530 (vía Signal) para conversar sobre sus inquietudes y necesidades.

  • 2020, el año del E Commerce

    Con la última funcionalidad del shopping cart agregada por WhatsApp la semana pasada, el año 2020 cerrará como el año de la explosión del eCommerce, donde muchas empresas están logrando recortar las pérdidas sufridas durante la pandemia.

    Con la aparición del Covid-19 y la posterior cuarentena, extendida en algunos países hasta el presente con algunos atenuantes, hemos visto cómo muchos de los comercios tradicionales, o empresas que basaban su modelo de negocios en la presencia física, han visto su accionar muy limitado. Sólo preguntar entre amigos y conocidos, prácticamente la única referencia de tienda online siempre ha sido Amazon y nula referencia a nivel local. En consecuencia, la economía se desplomó en la mayor parte del mundo, de lo cual Panamá no escapa.

    De hecho, la mayoría de los analistas han coincidido en que este sería el peor año para abrir negocios o para invertir en nuevas empresas. Sin embargo, las pocas empresas que  que se dedican a vender o brindar servicios  a través de internet , vieron un incremento en sus ventas, en especial cuando se anunciaba la así llamada “nueva normalidad”. Es decir, ya hay que diferenciar claramente entre una empresa del mundo de los ladrillos de una de ceros y bites en cuanto a perspectivas de apertura y sobre todo, sustentabilidad.

    Es así como nos dimos cuenta de que, al menos durante la pandemia, era de suma importancia la digitalización de la economía, y es en el eCommerce y en la llamada omnicanalidad donde muchas empresas han logrado recuperar las pérdidas que sufrieron, pero ¿tiene límites el eCommerce? ¿hasta qué punto es sostenible una economía digitalizada?

    Las empresas más beneficiadas de la pandemia fueron las digitales

    Durante la cuarentena, la mayoría de las acciones de las empresas tradicionales cayeron repentinamente debido al shock inicial de la expansión del coronavirus; sin embargo, como en todas las crisis que se han experimentado en la historia moderna, el mercado logró adaptarse, solo que en este caso lo hizo más rápido, gracias a los canales digitales corriendo en internet.

    Por supuesto, Amazon fue una de las empresas que prácticamente nunca dejó de crecer durante la crisis, y fue la primera en responder con una logística sofisticada para adaptarse a la nueva situación y en Estados Unidos se le dieron prioridad a los bienes que ayudaban a prevenir el Covid-19 y a los alimentos, lo que contribuyó a que la empresa fuera mucho más redituable.

    En Panamá, dado el enorme sector que quedó en la informalidad debido a las restricciones de la cuarentena, también hemos visto florecer cientos, por no decir miles, de emprendimientos que han hecho uso de modernas y ágiles plataformas para colocar su oferta online.

    Sin embargo, no a todos les fue igual de bien. Las empresas tradicionales, primero por su propia mala planificación de muchos años, desdeñando el comercio online, y segundo, por una mala regulación oficial, quedaron fuera de competencia. No estaban preparados para la logística que implicaba el comercio online. Y Amazón quedó reinando en Panamá.

    En otro campo, como los sectores turísticos, que ya aprovechaban desde hace años las transacciones en línea, disminuyeron abruptamente debido a las fuertes restricciones gubernamentales, mientras que el entretenimiento, la tecnología, la salud y la alimentación ganan mayor importancia.

    Las oportunidades de la economía digital

    Gracias a este tipo de negocios, la economía digital se hace cada día más compleja, segura y brinda mejores oportunidades, nuevas profesiones y nuevos campos para desenvolverse como emprendedor o como trabajador de una empresa digital. Para fines de 2020, se espera que las ventas globales de comercio electrónico alcancen los $ 4.2 billones, explicado en un informe del gigante del comercio electrónico Shopify. Todas estas empresas que requerían de un lugar en internet para empezar a ofrecer sus productos y servicios dieron lugar a un crecimiento enorme en las áreas técnicas del desarrollo y el diseño web, aplicaciones, así como para redactores, estrategas, marketers y creadores de contenido que tenían y tienen algo que aportar a esta creciente industria.

    Las tendencias que están marcando los próximos desafíos en eCommerce

    El comercio personalizado es la próxima frontera

    Los clientes gastan un 48% más cuando su experiencia de compra es personalizada. Las empresas de comercio electrónico exitosas están aprovechando la tecnología de personalización para brindar a los consumidores una experiencia personalizada. Imitar lo que sería la experiencia de un consumidor en la tienda, a través de un recorrido personalizado del cliente en línea. Los datos están a la vanguardia de esta operación. Cuando la personalización se hace correctamente, el cliente sentirá que está leyendo su mente. Esta respuesta emocional genera un sentido de lealtad.

    Comercio social a través del respaldo de celebridades

    El comercio social consiste en vender productos directamente a través de las redes sociales. Se diferencia del marketing en redes sociales porque no redirige a los usuarios a una tienda en línea, sino que les brinda la posibilidad de realizar el pago directamente dentro de la red que están usando en ese momento. El comercio social combinado con el marketing de influencers es una receta para aumentar las ventas. Muchas empresas ya se están centrando en el marketing de influencers a través de asociaciones de contenido patrocinado con micro y macro influencers. El 65% de los presupuestos de marketing de influencers aumentará solo este año. Y el 7% de las empresas tiene previsto invertir más de un millón de dólares al año en esta estrategia.

    Imágenes interactivas del producto

    Los consumidores modernos deben confiar en la empresa, el producto y la experiencia antes de comprar. Es por eso que las imágenes de alta resolución son importantes en las ventas de comercio electrónico. Pero las imágenes estáticas tampoco son suficientes. Los consumidores exigen más, como imágenes de visualización de 360 ​​grados que permiten a los compradores potenciales ver todos los ángulos del producto. Adelantarse a las tendencias y aprovechar las últimas tecnologías puede ayudar a las marcas de comercio electrónico a impulsar las ventas, atraer nuevos clientes y aumentar la participación de mercado.

    Conclusión:

    Una buena parte del mercado se trasladó a internet y millones de personas a nivel global no solo hicieron su primera compra online, sino que manifestaron la voluntad de continuar haciéndolo incluso después de que se terminen las restricciones impuestas por la pandemia. Respecto a los servicios que se pueden adaptar al eCommerce y la economía digital, se puede decir que no existen límites, y la oportunidad que esto brinda de ofrecer la omnicanalidad, es decir, brindarle la experiencia al cliente de la presencia tanto online como offline, da la oportunidad a prácticamente todo el mundo de encontrar nuevas oportunidades, incluso a obreros o personal de limpieza, que tendrán, con el tiempo, más lugares en los cuales trabajar gracias al impulso y la competitividad de la economía digital y el eCommerce.

    Fuentes: Forbes, América Retail

  • La información sobre las vacunas de Pfizer / BioNTech hackeada a la Agencia Europea de Medicamentos podrían complicar su cronograma

    BioNTech y Pfizer dicen que EMA (Agencia Europea de medicamentos) les ha «asegurado’»que el ciberataque no tendrá ningún impacto en el cronograma para la revisión de su vacuna.

    La farmacéutica estadounidense Pfizer y su socio alemán BioNTech , comunicaron a última hora del miércoles que los documentos relacionados con su vacuna COVID-19 fueron «accedidos ilegalmente» después de un ciberataque al regulador europeo de medicamentos.

    La Agencia Europea de Medicamentos, o EMA, que autoriza el uso de medicamentos en toda la Unión Europea, había revelado anteriormente que había sido blanco de un ciberataque.

    «La Agencia ha lanzado rápidamente una investigación completa, en estrecha cooperación con las fuerzas del orden y otras entidades relevantes», dijo la EMA en un breve comunicado . Agregó que no pudo proporcionar detalles adicionales mientras la investigación está en curso.

    Tras la divulgación, BioNTech manifestó  que se había accedido a los documentos incluidos en su presentación reglamentaria , que se habían almacenado en un servidor de la EMA.

    «Es importante tener en cuenta que no se ha violado ningún sistema de BioNTech o Pfizer en relación con este incidente y no sabemos que los participantes del estudio hayan sido identificados a través de los datos a los que se accedió», dijo BioNTech en un comunicado en su sitio web.

    “En este momento, esperamos más información sobre la investigación de la EMA y responderemos de manera apropiada y de acuerdo con la ley de la UE (Union Europea). EMA nos ha asegurado que el ciberataque no tendrá ningún impacto en el cronograma de su revisión ”, agregó la compañía.

    La EMA, que autoriza el uso de medicamentos en toda la UE, está trabajando en la aprobación de la vacuna candidata Pfizer – BioNTech, así como en la inyección experimental que está desarrollando la biotecnología estadounidense Moderna, Y espera concluir su revisión antes del 29 de diciembre.

    El regulador ha estado llevando a cabo revisiones continuas de candidatos a vacunas, incluidas las realizadas por la compañía farmacéutica AstraZeneca y la Universidad de Oxford, durante meses. Las llamadas revisiones continuas permiten a los fabricantes de medicamentos enviar datos a medida que están disponibles, en lugar de enviarlos una vez que se concluye el trabajo de desarrollo

    BioNTech manifestó que había hecho públicos los detalles del hack, «dadas las consideraciones críticas de salud pública y la importancia de la transparencia».

    Sus comentarios se produjeron la misma semana en que una mujer de 90 años en el Reino Unido se convirtió en la primera persona en el mundo en recibir la inyección de Pfizer-BioNTech COVID-19 fuera de los ensayos, como parte de un programa de vacunación masiva en el país.

    Un portavoz del Centro Nacional de Seguridad Cibernética del Reino Unido, o NCSC, una rama de la agencia de inteligencia GCHQ, dijo: “El NCSC apoya la investigación y fabricación de vacunas vitales defendiendo de las amenazas cibernéticas.

    «Estamos trabajando con socios internacionales para comprender el impacto de este incidente que afecta al regulador de medicamentos de la UE, pero actualmente no hay evidencia que sugiera que el regulador de medicamentos del Reino Unido se haya visto afectado», agregó el portavoz.

    Los reguladores han intensificado sus advertencias en las últimas semanas sobre las amenazas de piratería contra los fabricantes de vacunas y los organismos de salud pública durante la pandemia de COVID-19.

    El mes pasado, el NCSC dijo que más de una cuarta parte de todas las amenazas cibernéticas que manejó involucraban a criminales y estados hostiles que explotaban la pandemia de COVID-19, según su último informe. Los espías del Reino Unido detectaron 723 incidentes en los 12 meses hasta fines del 31 de agosto, un aumento del 10% desde 658 en el mismo período en 2019, dijo el NCSC en su  revisión anual  publicada el 4 de noviembre.

    Apenas unos días antes, las agencias federales de EE. UU. advirtieron que el sistema de atención médica de EE. UU. se enfrenta a una amenaza «creciente e inminente» de ciberdelito. En septiembre, un ataque de ransomware afectó a la cadena de hospitales  Universal Health Services , que opera más de 250 hospitales, lo que obligó a los médicos y enfermeras a depender de sistemas de respaldo en papel.

    Reiteramos, lo que ha sucedido con el ataque a la documentación de respaldo de vacunas ante el EMA es de una gravedad aún no dimensionada, especialmente cuando el mundo necesita la vacuna a la mayor brevedad posible. Parafraseando al Ethical Hacker Pavol Luptak , que ha dicho sobre este particular: «Para algunos países, es más barato piratear la vacuna que invertir en su desarrollo. La inversión en seguridad de IT siempre debe reflejar cómo se valoran los conocimientos sobre las vacunas», agregamos: la inversión en seguridad de su compañía debería reflejar la valoración que Usted hace de la misma. Hoy más que nunca.

  • Austin Russell, el nuevo emprendedor multimillonario autodidacta más joven del mundo

    Puede ser que todavía no haya oído hablar mucho de Austin Russell. Hasta ahora, ha sido un director ejecutivo de tecnología muy joven en un ámbito poco conocido de la industria automotriz, dirigiendo la startup de automóviles autónomos Luminar, compañía que ha logrado recaudar más de $ 250 millones de inversores como Peter Thiel, The Westle Group, Canvas Ventures, Moore Capital, 1517 Fund, GVA Capital, entre otros.

    Con tan solo 25 años, el californiano es el nuevo multimillonario más joven del mundo y uno de los pocos que ha logrado amasar una fortuna en el mundo de los autos autopropulsados. Excluyendo las fortunas heredadas, Russell es una de las pocas personas en el planeta que ha ganado mil millones de dólares antes de cumplir los 30.

    Ya desde pequeño, sus logros fueron notables. A la edad de 2 años ya era capaz de memorizar la tabla periódica. A los 13 años, presentó su primera patente: un sistema de reciclaje de agua subterránea que recolecta agua de los rociadores y la guarda para reducir las aguas residuales.

    A la edad de 17 años Austin fundó Luminar, mientras investigaba en tecnologías ópticas y exploraba aplicaciones en las industrias médica, de realidad aumentada, robótica y automotriz. Después de un breve período en el departamento de física aplicada de la Universidad de Stanford, Russell aceptó la Beca Thiel para perseguir su visión de desarrollar un nuevo tipo de tecnología de sensores ya que vio que Velodyne y otras compañías estaban fabricando sensores láser, pero determinó que necesitaban hacerlos más asequibles para que fueran ubicuos. «Hemos podido acelerar esto porque nadie lo ha hecho antes», señaló Russell.

    Russell, afirmó que la sensación de convertirse en multimillonario (al menos en el papel) es “absolutamente increíble” y “totalmente surrealista”. Pero el CEO de Luminar dijo que también sigue el plan que su compañía ha tenido en mente desde su fundación. “Es totalmente surrealista y tiene mucho sentido y es difícil explicar la dicotomía, pero ese siempre ha sido el objetivo”, dijo. “Creamos la empresa para que fuera una empresa sostenible a largo plazo y potenciar el futuro de la autonomía para todos estos fabricantes de automóviles. Estamos en esto a largo plazo”, dijo Russell.

    The Wall Street Journal afirmó que las acciones de Luminar subieron aproximadamente un 28% el jueves pasado, a casi $ 23 al cierre, después de su oferta pública de venta. De esta forma, el valor de mercado de la empresa ascendió a aproximadamente $ 7.8 mil millones. Austin posee 104,7 millones de acciones de Luminar, aproximadamente un tercio de su capital en circulación, de un total de $ 2.400 millones. Por si esto fuera poco, al día siguiente, las acciones subieron casi un 37% a $ 31,40, dejando a Russell con un patrimonio neto en papel de casi $ 3.300 millones de cara al fin de semana.

    Un informe de la Comisión de Bolsa y Valores de EE. UU. estima que, si bien Luminar probablemente publicará ventas de solo $ 15 millones este año, podría generar al menos $ 1.3 mil millones para 2026.

    Austin, quien fue reconocido en 2017 como uno de los Innovadores menores de 35 años de MIT Technology Review y en 2018 fue incluido en la lista Forbes 30 Under 30, está perfeccionando Lidar, los sensores que ayudan a los autos autónomos a «ver» su entorno al hacer rebotar un rayo láser en los objetos en su camino. Una tecnología fundamental para vehículos autónomos que ha ganado clientes como Volvo Cars, Daimler y Mobileye de Intel.

    Además de ser para él un gran negocio, el joven visionario está convencido de que su Lidar tiene el potencial de salvar vidas, tanto como parte de los automóviles autónomos, como componente de los sistemas avanzados de asistencia al conductor que utilizan varios fabricantes de automóviles y que será lanzado al mercado en los próximos 2 o 3 años.

    Aunque es un verdadero nativo digital, curiosamente este joven emprendedor no tiene una cuenta en Twitter o Instagram. Sin embargo, confiesa que aprendió la mayor parte de lo que sabe de Wikipedia y YouTube.

    Austin Russell está pensando en su impacto y planea contribuir a la erradicación de los accidentes automovilísticos. “Cuando esto se convierta en una nueva tecnología de seguridad de vehículos moderna que se integre en cada vehículo producido a nivel mundial, es cuando diría firmemente que hemos logrado los objetivos que nos propusimos”, concluyó el fundador de Luminar Technologies.

  • Seguridad informática, una de las acciones más importantes a tomar ya mismo, por su bien y el de su organización

    La actual pandemia ha impulsado a las empresas a repensar sus necesidades de transformación digital, implementación tecnológica y la adaptación de sus procesos de negocios. Ante este nuevo panorama, la protección de los datos se ha vuelto cada vez más esencial para las organizaciones de todos los tamaños y segmentos.

    Sin duda la actual situación que ha generado la pandemia dio como resultado que, ante la urgente necesidad de implementar el trabajo remoto, la prioridad de todas las empresas fue permitir el acceso a los colaboradores a sus sistemas, y en oportunidades sin considerar aspectos fundamentales de seguridad informática.

    Así fue como algunos accesos remotos no tenían la encriptación y tampoco la autenticación segura, por lo que resultaba fácil descubrir las credenciales de los funcionarios y así, acceder a los sistemas de las compañías. De hecho, muchas empresas poco se preocuparon por esos riesgos para no perder la continuidad operativa. Y en un hecho absolutamente fuera de control, en muchos hogares, con muchos niños en escolaridad virtual y pocos dispositivos, se han compartido laptops, pcs, etc, entre padres trabajando también en forma remota e hijos, con datos “regalados” por los niños en el hogar que han podido comprometer la seguridad de empresas sin que se hayan podido percatar de ello..

    Respecto a la banca, hay un incremento en los fraudes a usuarios de la banca y empresas en general, se han incrementado más intentos de fraude o robo de información, a través de medios electrónicos, principalmente correos o llamadas telefónicas.

    Las instituciones han intensificado el envío de mensajes preventivos a sus clientes. Sin embargo, no ha sido suficiente; es imperativo y urgente que se establezcan acciones adicionales y específicas para el resguardo  y el fomento de cultura de seguridad informática para la protección de los clientes; se requiere que el personal responsable de la ciberseguridad en las instituciones, corporaciones y autoridades financieras cuente con habilidades técnicas, estratégicas y gerenciales para identificar y responder a las amenazas que se presentan hoy en día.

    A nivel bancario, dichas medidas son de vital importancia para las instituciones del país debido a que es indispensable que los sistemas de pago operen a cualquier hora y en cualquier lugar bajo cualquier circunstancia, sobre todo en un estado de incertidumbre como el actual.

    Dada la funcionalidad de las empresas que proveen servicios tecnológicos, como los de cómputo en la nube, así como la escala operativa que algunas llegan a tener, una disrupción o suspensión en la prestación de sus servicios puede tener implicaciones relevantes para la continuidad operativa de las entidades financieras que recurren a estas empresas para prestar sus servicios financieros básicos, e incluso para la estabilidad del sistema financiero.

    La observancia de medidas básicas de ciberseguridad y una mejor preparación de los bancos para operar con esquemas de contingencia cuando un ataque los obligue a eso es fundamental y aún cuando parezca redundante decirlo, este año han habido bancos importantísimos en Latinoamérica (en Chile y Costa Rica, por ejemplo) cuya seguridad ha sido seriamente comprometida.

    Si los sistemas financieros deben extremar la seguridad, en las corporaciones en general, se debe destacar una mayor exposición aún a riesgos en la operación de las mismas por el incremento en las conexiones remotas que se requieren en el uso de esquemas de trabajo a distancia durante y post pandemia.

    Sin embargo, tras casi 7 meses de cuarentena, se siguen observando las vulnerabilidades dejadas en el camino y los accesos remotos seguros de extremo a extremo son escasos de comprobar a estos momentos.

    Pero más allá de ello, no solo se trata de implementar soluciones o programas específicos, es más que una sola solución para un caso puntual descubierto en un simple test de penetración. Se trata de contar con una política y plan de seguridad que le permita a la empresa no tener vulnerabilidades ni brechas en la continuidad del tiempo. Esta nueva modalidad de trabajo no tiene retorno y se quedará para siempre. Tener esa visión es esencial para la evolución de los negocios y para la salud de las organizaciones es crítica. Se trata de mantener y proteger la data, cuando especialmente es data sensible que le pertenece a terceros. Las preocupaciones sobre el rastreo de contactos y otras invasiones gubernamentales de la privacidad personal conducirán a un nuevo deseo por parte del público de formas de identificar a las organizaciones con las que se conectan en línea, y de mejores garantías de la seguridad de los dispositivos conectados en su vida cotidiana, incluidos los automóviles conectados, hogares, edificios, sitios web, correos electrónicos, etc. Hay que recordar que en Panama, desde Marzo del 2021, entrará en vigencia la ley de protección de datos que hará responsables a todas las compañías por su preservación y custodia.

    También es imperativo para las empresas contar con profesionales preparados para afrontar los desafíos que se plantean ante el nuevo panorama de seguridad. Deben estar capacitados en nuevas tecnologías, orientados a la arquitectura, aplicaciones seguras y también a servicios de seguridad.

    Con toda la incertidumbre que se presentó en el 2020, nadie sabe con certeza qué pasará. Sin embargo, los usuarios pueden estar razonablemente seguros acerca de nuevas predicciones basadas en los cambios en la seguridad de la información que probablemente influirán en el año 2021.

    Según el Verizon’s Data Breach Investigations Report for 2020, la ingeniería social es uno de los principales vectores de ataque para los piratas informáticos y se espera que sean cada vez más complejos y se aprovechen los eventos actuales a niveles sin precedentes: con el desempleo en su nivel más alto, se verá un aumento de la actividad maliciosa aún mayor en 2021, ya que los programas de subsidios y desempleo de los gobiernos centrados en la pandemia, han ampliado el alcance para recibir beneficios y los métodos de seguridad no han podido mantenerse al día debido a la celeridad con que han debido implementarlo. Esto solo hará que este sea un canal muy interesante para los estafadores. Los atacantes aprovecharán en gran medida las pruebas de COVID-19. Los estafadores utilizarán la ingeniería social para engañar a los usuarios y gobiernos o autoridades para producir pruebas engañosas o para apoderarse de la data almacenada en laboratorios y repositorios gubernamentales. Quizás también se produzcan aplicaciones que engañarán a los usuarios para que descarguen virus maliciosos en dispositivos inteligentes que los hackers pueden aprovechar para actividades criminales, desde robos a cuentas bancarias o extorsiones con data privada.

    Por último, existirán muchas noticias sobre filtraciones de datos debido a vulnerabilidades de  empresas que no han hecho un buen trabajo para proteger su fuerza de trabajo remota y sus sistemas. No espere que su organización esté dentro de estas malas noticias.

    Si si aún no la ha hecho, solicite su revisión de vulnerabilidad y riesgo cibernético a Goethals Consulting, probablemente le sorprenderá su nivel de indefensión.

  • Su cuenta bancaria está en peligro: el nuevo virus Ghimob que llega por mail y lo deja sin fondos

    El troyano de banca móvil Ghimob dirigido a aplicaciones financieras y de expansión internacional ofrece acceso remoto a hackers

    El nuevo troyano de acceso remoto (RAT) llamado Ghimob ha estado apuntando a aplicaciones financieras de Android de bancos, fintechs, intercambios de criptomonedas en Brasil, Paraguay, Perú, Portugal, Alemania, Angola y Mozambique, según afirmaron los investigadores de seguridad de Kaspersky, un proveedor multinacional de ciberseguridad y antivirus con sede en Moscú.

    Se dice que este troyano fue implementado por un grupo de amenazas con sede en Brasil, Guildma, un actor que forma parte de la familia Tetrade de troyanos bancarios, que también estuvo detrás del reciente malware Astaroth para Windows.

    Kaspersky descubrió  el troyano Ghimob mientras investigaba otra campaña de malware. El troyano se transmite por correo electrónico que pretende ser de un acreedor y proporciona un enlace donde el destinatario puede ver más información, mientras que la propia aplicación pretende ser Google Defender, Google Docs, WhatsApp Updater, etc.

    Si el usuario hace clic en este enlace, verá una serie de protocolos de seguridad que parecen legítimos al principio, pero mientras todo esto sucede, el troyano ya se habrá instalado en su dispositivo. Una vez que se completa la infección, el malware procede a enviar un mensaje al hacker. Esto incluye el modelo de teléfono, si tiene el bloqueo de pantalla activado y una lista de todas las aplicaciones instaladas que el malware tiene como objetivo, incluidos los números de versión.

    “Cuando el ciberdelincuente está listo para realizar la transacción, puede insertar una pantalla negra como una superposición o abrir algún sitio web en pantalla completa, de modo que mientras el usuario mira esa pantalla, el delincuente realiza la transacción en segundo plano utilizando la aplicación financiera ejecutándose en el teléfono inteligente de la víctima que el usuario ha abierto o en el que ha iniciado sesión ”, explican los investigadores de Kaspersky.

    Kaspersky afirmó que Ghimob espía 153 aplicaciones móviles, principalmente de bancos, fintech, criptomonedas e intercambios. El informe dice que esto incluye alrededor de 112 aplicaciones de instituciones en Brasil, 13 aplicaciones de criptomonedas de diferentes países, 9 sistemas de pago internacionales, 5 aplicaciones bancarias en Alemania, 3 aplicaciones bancarias en Portugal, 2 aplicaciones en Perú, 2 en Paraguay y 1 aplicación de Angola y Mozambique también.

    Ghimob intenta ocultar su presencia ocultando el icono del cajón de la aplicación. El malware también impide que el usuario lo desinstale, reinicie o apague el teléfono. Kaspersky advierte: “Ghimob es el primer troyano bancario móvil brasileño listo para expandirse y dirigirse a instituciones financieras y sus clientes que viven en otros países. Nuestros hallazgos de telemetría han confirmado víctimas en Brasil, pero como vimos, el troyano está bien preparado para robar credenciales de bancos, fintechs, intercambios, intercambios de cifrado y tarjetas de crédito de instituciones financieras que operan en muchos países, por lo que, naturalmente, será una expansión internacional.»

    Para mantenerse a salvo de las amenazas bancarias y de este troyano de acceso remoto (RAT), Kaspersky recomienda tomar las siguientes medidas de seguridad:

    • Proporcionar a su equipo de SOC (centro de operaciones de seguridad) acceso a la inteligencia de amenazas (TI) más reciente.
    • Educar a sus clientes sobre los posibles trucos que pueden utilizar los malhechores, enviándoles periódicamente información sobre cómo identificar el fraude y comportarse en esta situación.
    • Implementar una solución antifraude, que puede proteger el canal móvil de sucesos cuando los atacantes utilizan un control remoto para realizar una transacción fraudulenta. Para protección, la solución puede detectar malware RAT en el dispositivo e identificar señales de control remoto a través de software legal.