Criminales están robando la imagen de famosos para estafar a sus víctimas

Nos adentramos en las estafas de las redes sociales para destapar la forma en la que los ciberdelincuentes usan la inteligencia artificial como herramienta de engaño. El listado es largo: Gustavo Petro, Karol G, Luis Díaz, Shakira, Sebastián Tamayo, Verónica Alcocer… Todos están apareciendo en videos promocionales que circulan en Facebook recomendando los servicios que ofrecen supuestos gurús de las finanzas como Alisson Castillo, Ángela Pérez, Daniela Reyes, entre otros nombres falsos que son usados por ciberciminales. Para muchos su oferta puede ser tentadora, pues prometen salir de la pobreza con poco más de $200.000. “Hemos creado un programa para ayudar a todos los colombianos que quieren triunfar en la vida. Nuestros clientes se han comprado un carro, han saldado sus deudas, se han comprado una casa y han alcanzado un nuevo nivel de vida. Para participar en este programa solo debes suscribirte al canal de Telegram y escribirnos”, dice en uno de los anuncios. En la investigación que hicimos para este reportaje alcanzamos a identificar por lo menos 10 videos que repiten el mismo patrón: figuras públicas que supuestamente recomiendan los servicios financieros de alguien, la promesa de ser la respuesta a cualquier problema económico, la garantía de que se cuenta con un respaldo institucional (como el Gobierno o el Banco de la República) y el llamado a presionar un botón y suscribirse a un determinado canal de Telegram. Cada publicación de estas puede tener miles de “me gusta”, así como cientos de comentarios de personas que señalan “me interesa”, “cómo hago para participar” y “dónde consigo más información”. También hay otros que intentan alertar a la comunidad de que estos anuncios en realidad conducen a una estafa, pues no hay que ser experto para notar que en la realización de esos videos se usó inteligencia artificial como […]
Así debe transferir los datos y elementos del celular antiguo al nuevo

Manera de transferir datos entre un viejo y un nuevo teléfono, ya sea que ambos utilicen el sistema Android, iOS, o intercambiados. En tiempos pasados, el proceso de cambiar de teléfono móvil podía ser una tarea larga, consumiendo horas de nuestro tiempo para configurar el nuevo dispositivo de manera similar al anterior. Sin embargo, con la introducción de los servicios en la nube, este proceso se ha simplificado considerablemente. Ahora, cambiar de móvil sin perder ningún dato relevante se ha convertido en una tarea rápida y sencilla, requiriendo apenas unos pocos minutos de nuestro tiempo. Desde LR se hizo un sondeo para conocer la manera de transferir datos entre un viejo y un nuevo teléfono, ya sea que ambos utilicen el sistema operativo Android, iOS, o si se desea realizar un cambio entre plataformas. DATOS DE ANDROID A ANDROID Cuando se trata de cambiar de móvil sin perder datos, especialmente dentro del entorno de Android, se encuentra entre las tareas más simples que se pueden realizar al adquirir un nuevo dispositivo. Esto se debe a las opciones de configuración proporcionadas por Google, que permiten transferir datos desde el antiguo teléfono al nuevo dispositivo, o bien comenzar a utilizarlo desde cero. DATOS DE IOS A IOS En este escenario, la tarea resultará igualmente más simple, principalmente debido a que se trata de cambiar de un smartphone a otro que utiliza el mismo sistema operativo. Por lo tanto, los pasos a seguir serán más fáciles y rápidos. El primer paso será configurar el nuevo dispositivo iOS desde una copia de seguridad de un iPhone, iPad o iPod touch anterior, utilizando los datos de acceso de iCloud. Para llevar a cabo este proceso, es necesario realizar previamente una copia de seguridad en el teléfono móvil antiguo. DATOS DE IOS A ANDROID […]
Defensa Proactiva: El Papel del Red Team en la Seguridad Física

Autor: Jhon Cala, Arquitecto de Seguridad de NeoSecure by SEK En los últimos años, el Red Teaming se ha destacado como una práctica esencial para evaluar la eficacia de las defensas de una organización. Un grupo especializado de expertos, conocido como el «Red Team», se encarga de simular ataques reales y al ponerse en el rol de posibles atacantes, utilizan las mismas estrategias y técnicas complejas que emplearían los ciberdelincuentes más sofisticados, pero con la intención de mejorar la seguridad en lugar de comprometerla. A diferencia de las auditorías de seguridad tradicionales, que siguen un enfoque más predecible, el Red Teaming adopta una metodología creativa y poco convencional. Más allá de simplemente identificar fallos técnicos, el Red Teaming busca ofrecer una comprensión completa de cómo un atacante podría escabullirse dentro de los sistemas de la organización y los posibles impactos de un ataque exitoso. Esto implica evaluar la robustes de los controles técnicos, observar la respuesta de los sistemas comprometidos, y medir la efectividad de las estrategias operativas junto con la preparación del personal para manejar incidentes de ciberseguridad. A través de estos ejercicios realistas, el Red Teaming no solo impulsa la mejora las estrategias de defensa y fortalece los protocolos de seguridad, sino que también fomenta una cultura de seguridad más proactiva y consciente dentro de la organización. Los equipos que realizan estas pruebas utilizan una variedad de técnicas como el escaneo de vulnerabilidades, la explotación de fallos de software y la ingeniería social a través de medios digitales, como el phishing por correo electrónico, entre otras técnicas, con el objetivo de identificar y proponer contramedidas para mitigar riesgos relacionados con ciberataques, pérdida de datos sensibles, e interrupciones del servicio, ofreciendo una visión integral de cómo proteger la infraestructura tecnológica de la organización. Este es el enfoque tradicional, […]
Ransomware: Los actores de amenazas se cuadruplicaron en la región en 2023

En el mundo, durante 2023 los actores de amenazas relacionados con ransomware aumentaron más de 200%, pero en Sudamérica lo hicieron en un 443%. El 2023 vio un aumento significativo en amenazas cibernéticas, con el ransomware como principal protagonista. Las brechas de seguridad globales crecieron un 43.74%, impulsadas por un aumento del 71% en ataques de ransomware, representando el 73% de todas las brechas. Sudamérica fue la cuarta región más afectada, tras Norteamérica, Europa y Asia. NeoSecure reportó que los actores de ransomware crecieron un 200% globalmente y un 443% en Sudamérica, afectando industrias como energía y comercio electrónico. LockBit y 8Base fueron los actores más destacados en la región, con Brasil, Argentina, Colombia, Chile y Perú como los países más impactados. Desde la perspectiva de las amenazas a la ciberseguridad a nivel global, el año 2023 no fue precisamente seguro. Por el contrario, la presencia del ransomware o secuestro de datos se volvió casi endémica, consolidando la normalización de esta amenaza como un hecho cotidiano: si en 2023 se observó un aumento de 43,74% en brechas de seguridad con respecto al 2022 en todo el mundo, ello se debió principalmente al aumento del 71% que experimentó el ransomware. Los secuestros de datos representaron, además, el 73% de las brechas de seguridad informática el último año y Sudamérica se ubicó como la cuarta región del mundo con mayor actividad cibercriminal, por detrás de Norteamérica, Europa y Asia, y por delante de Oceanía y África. Así lo consigna el reporte Think Ahead Report 2024*, elaborado por NeoSecure by SEK, empresa del Grupo SEK reconocida por su oferta de soluciones y servicios de ciberseguridad destinados a ayudar a las empresas a hacer frente a amenazas digitales complejas. El reporte analizó más de 1.535.000 de alertas y aporta cifras regionales que incluyen […]