Tecnología
Identifican estafa de pagos falsos para engañar a los cajeros de establecimientos
La pandemia jugó un papel importante en la adopción de pagos digitales en América Latina y este éxito ha llamado la atención de los delincuentes que están desarrollando mecanismos para realizar fraudes explotando los nuevos métodos de pago en tiempo real más populares de la región, como PIX (adoptado en Brasil), Yape y PLIM (Perú) y MercadoPago (ampliamente adoptado en Argentina y otras naciones). Una nueva investigación del equipo Kaspersky descubrió grupos en Telegram que vendían aplicaciones falsas para simular transferencias online y así, engañar a los cajeros y abandonar el establecimiento sin pagar. Las versiones de estas aplicaciones están disponibles principalmente en Brasil, Argentina y Perú.
Según el estudio de Kaspersky “El estado de uso y seguridad de los pagos digitales en América Latina”, un tercio de los latinoamericanos comenzó a utilizar servicios de billetera digital durante el período de aislamiento social. Los países que mostraron mayor adopción de esta tecnología fueron Guatemala (50%), Panamá (46%), Perú (41%), Costa Rica (37%), México (34%), Colombia (30%) y Argentina (21%). Brasil y Chile están al final de la lista con un 16% cada uno, pero también son los lugares donde la tecnología ya era más popular antes de la pandemia.
Los datos muestran cuán populares se han vuelto los métodos de pago, y esta fama no ha pasado desapercibida para los ciberdelincuentes. La investigación realizada por expertos de Kaspersky muestra cómo los estafadores utilizan aplicaciones falsas para salir de las tiendas sin pagar por los productos. En este nuevo esquema hay dos tipos de delincuentes: los que crean apps que simulan pagos y las personas que compran estos programas falsos para ir a las tiendas, realizar sus compras e intentar engañar al cajero.
“De la misma manera que las abejas se sienten atraídas por las flores, los delincuentes siempre buscan nuevas formas de ganar dinero sin trabajar. En este nuevo esquema que descubrimos, explotan los pagos digitales que ocurren de manera presencial, es decir, en tiendas y comercios. Hay dos técnicas que se utilizan en este fraude: además de la aplicación falsa que simula el pago, también existe la ingeniería social, que son técnicas para manipular una situación explotando errores humanos”, explica Leandro Cuozzo, analista de seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.
El error en este caso es la confianza, e incluso un poco de ingenuidad por parte del cajero. El experto explica que la aplicación falsa se crea con el objetivo de parecerse a la aplicación legítima y simular el proceso paso a paso, pero no se realizan transacciones y la aplicación no está conectada a ningún sistema de pago. En este contexto, el defraudador debe elegir cuidadosamente a sus víctimas. “Lo ideal son los establecimientos comerciales que operan con sistemas de pago offline o desconectados de los sistemas de gestión. Otro punto importante es un lugar con muchos clientes, ya que una larga fila será una presión favorable para los delincuentes que intentan engañar al cajero con una transacción que no existe”.
Así como hay dos tipos de delincuentes en este esquema, la monetización se produce de dos maneras. Cualquiera que utilice la aplicación gana directamente con los productos comprados sin pago. Los delincuentes que crean aplicaciones falsas ganan de dos maneras: vendiendo la aplicación mediante un modelo de suscripción y con apoyo para ayudar a los estafadores con técnicas de ingeniería social a llevar a cabo la estafa. En algunos casos, también se identificó que se cobraba un pago extra para acceder a nuevas funciones que aumentan la efectividad de la estafa.
“En una versión que analizamos, el estafador de la tienda puede enviar un SMS al dueño de la tienda con una confirmación falsa de que se ha realizado el pago. Para adquirir este servicio premium, se requirió el pago de 50 mensajes. En otra comunicación analizada durante la investigación, el delincuente dijo que el sistema de pagos atacado había llegado a Bolivia – y otros mercados que pronto serían cubiertos eran Colombia y Chile”, comenta Cuozzo.
Para el analista de seguridad de Kaspersky, estas estafas están creciendo rápidamente debido a la masificación de los pagos digitales y la facilidad para manejar aplicaciones falsas. Para protegerse, Kaspersky advierte de la necesidad de formar a los empleados de los comercios de la región: “La persona que esté instalando la aplicación falsa tiene la intención de cometer fraude y probablemente desinstalará nuestro producto para poder utilizar el programa falso. Por lo tanto, la protección contra este esquema debe ocurrir dentro de la tienda”, destaca Cuozzo.
Para comerciantes y propietarios de tiendas, Kaspersky aconseja:
-No completes el proceso de compra sin verificar que el pago se realizó exitosamente. Incluso si la tienda está llena. Éste es el error que los estafadores están explotando en este esquema.
-Estar alerta frente a técnicas de ingeniería social. Esta estafa no es la única que aprovecha este tipo de trampas.
-Establecer políticas para controlar los pagos en terminales para evitar que los empleados sean engañados.
Tecnología
Shakira en Latinoamérica: Consejos para prevenir estafas al adquirir tus entradas
Kaspersky advierte a los fans sobre la importancia de proteger su información personal y realizar compras seguras de boletos, para disfrutar del concierto sin preocuparse por posibles fraudes.
La estrella mundial Shakira ha iniciado la venta de entradas para una de las giras más esperadas de su carrera, que recorrerá varios países de América Latina, incluyendo México, Colombia, Brasil, Perú, Chile y Argentina. Sin embargo, en el mundo digital, nadie está exento de las ciberamenazas, ni siquiera los fanáticos de la música que recurren a la compra en línea para asegurar su lugar en los conciertos.
Las tarjetas de crédito siguen siendo uno de los métodos preferidos para realizar estas compras, lo que también las convierte en un objetivo frecuente de la ciberdelincuencia. Un estudio de Kaspersky revela que el 30% de los usuarios en América Latina ha sido víctima de fraude con sus tarjetas de crédito. En el caso de Centroamérica, Guatemala registró un 37%, Costa Rica 34% mientras que Panamá un 21%.
La demanda por asistir a estos eventos es alta, sobre todo cuando se trata de artistas de relevancia internacional, por lo que, para acceder más rápido a las ventas en línea y facilitar su compra, es común que los usuarios se anticipen y dejen guardados sus datos personales y bancarios en los sitios web o aplicaciones de boletos.
Esto representa un riesgo pues, ante este auge, las plataformas de venta son vulnerables a sufrir un ciberataque enfocado en robar la información de los usuarios registrados, pero también en hacer un mal uso de ella, por ejemplo, filtrarla o venderla a otros criminales, para que realicen otro tipo de estafas.
“Los ciberdelincuentes saben sobre la alta demanda que existe por asistir a estos eventos, incluso a pesar de que los costos son cada vez más altos, es una oportunidad para robar la información de los fans de distintas formas. Además de vulnerar las plataformas de venta, pueden generar sitios web falsos simulando ser la página oficial de la empresa o banco seleccionados para la compra de boletos. También pueden crear perfiles fraudulentos en redes sociales para engañar a las personas con falsas reventas, aprovechándose de la poca atención que hay ante la euforia por conseguir boletos. Por eso es importante que protejan su dinero, sus datos bancarios y revisen detenidamente dónde ingresan esta información”, afirmó Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.
Los expertos de Kaspersky comparten los siguientes consejos para que protejas tus tarjetas y tiquetes de entrada para este y próximos conciertos:
-Evita dejar tus tarjetas registradas en sitios o aplicaciones de compra. Siempre ingresa los datos en el momento del pago, si deseas facilitar la compra, los gestores de contraseñas también pueden almacenar de forma segura los datos de tus tarjetas e ingresarlos automáticamente en el sitio.
-Antes de comprar, verifica que estás ingresando a páginas web oficiales. Puedes identificarlas con ciertos mecanismos de seguridad, como el símbolo de candado en la barra de direcciones, la URL debe comenzar con “https” y debe incluir el ícono de un candado.
-Activa las alertas de compra. Solicita a tu banco que te notifique por SMS o correo electrónico todas las compras realizadas con tu tarjeta. Esto te ayudará a aclarar o cancelar cualquier movimiento que desconozcas.
-No hagas depósitos ni proporciones información personal por adelantado. Ten precaución con las supuestas promociones que te lleguen por correo electrónico, SMS o WhatsApp. Verifica que la información sea real a través de fuentes oficiales, evitando ingresar a los enlaces o compartir información.
-Opta por una tarjeta virtual. Este tipo de tarjetas cuentan con un CVV temporal que se actualiza al momento de realizar la compra, por lo que en caso de caer en manos de terceros no podrán avanzar con los movimientos bancarios.
-Cuenta con una protección de ciberseguridad. Una solución como Kaspersky Premium protege tus datos personales, pagos en línea, las conexiones no autorizadas a otros dispositivos, así como la protección de tu identidad.
Para conocer más sobre temas de ciberseguridad, visita el blog de Kaspersky.
Tecnología
El poder de la Inteligencia Artificial para videovigilancia
La videovigilancia ha sido durante mucho tiempo una herramienta clave para mantener la seguridad en los entornos empresariales. Ahora, gracias al rápido avance de las tecnologías emergentes, la videovigilancia empresarial está experimentando una auténtica revolución. A continuación, TP-Link comparte cómo la inteligencia artificial (IA) y el análisis de vídeo están transformando el panorama de la seguridad en los negocios. Cabe mencionar que dentro de los sectores en donde más se han visto resultados de la IA es en la interpretación de video en tiempo real.
Usos de la inteligencia artificial
La inteligencia artificial ha llegado para quedarse, y su influencia en la videovigilancia empresarial es innegable. La capacidad de la IA para analizar grandes cantidades de datos de video en tiempo real ha abierto nuevas posibilidades para mejorar la eficiencia y la precisión de los sistemas de seguridad. Gracias a algoritmos de aprendizaje automático y redes neuronales, los sistemas de videovigilancia pueden detectar y reconocer objetos, rostros y comportamientos con una precisión asombrosa.
Detección inteligente de anomalías
TP-Link señala que la principal diferencia entre una cámara estándar y una cámara con Inteligencia Artificial integrada es la identificación de eventos anómalos. En ocasiones, la realidad supera a la ficción. Si pensábamos que los sistemas de videovigilancia super potentes se veían solo en las películas, es porque aún no se conoce de qué son capaces los más avanzados sistemas de videovigilancia.
Se pueden crear áreas y límites de seguridad personalizadas para que las cámaras, dotadas con potentes chips de Inteligencia Artificial y algoritmos de aprendizaje, envíen notificaciones cuando se traspasen dichas áreas y límites. También permiten realizar una búsqueda selectiva por objetos, personas, ropa y vehículos de manera sencilla.
Además, el algoritmo IA de aprendizaje también puede filtrar automáticamente los “ruidos” y notifica los incidentes que requieren una acción a causa de la contaminación acústica.
Reconocimiento facial
Uno de los mayores atributos de la Inteligencia Artificial dentro de los dispositivos de videovigilancia según TP-Link es su búsqueda y categorización en un solo clic. Estas cámaras son capaces de filtrar rápidamente a las personas en función de una serie de atributos, como las coincidencias faciales, su color de ropa o apariencia de género. Lo que antes suponía un gran número de horas buscando determinados clips de vídeo ahora lo podrás encontrar rápidamente buscando por esos atributos físicos relacionados.
Pensando en la privacidad, también las cámaras inteligentes permites difuminar las caras en espacios donde sea necesario.
Capacidad de extracción
Por si no fuera suficiente, otras de las funciones que ha traído la IA a la seguridad de las empresas es la clasificación de vehículos, animales u objetos en movimiento. Como a las personas, la IA también es capaz de filtrar vehículos en función de su color, tipo de carrocería o matrícula, además de diferenciar entre un animal y objetos en movimiento, e incluso, cualquier cambio de luz. Con ello la IA consigue extraer y descartar falsas alarmas para poder asegurar aquellas amenazas que sí son reales dentro de cualquier escenario ya sean provocadas por cualquiera de las categorías mencionadas según ha podido estudiar TP-Link.
El futuro de la videovigilancia empresarial
Son varias las mejoras que pueden traer este tipo de sistemas a los negocios. Si pensamos, por ejemplo, en el sector del retail, podemos imaginar los retos a los que se enfrentan cada día por prevenir cualquier tipo de robo. Un sistema de seguridad inteligente con IA permitiría detectar intrusiones y actos sospechosos al instante. Sin embargo, la importancia de la seguridad va mucho más allá, pudiendo ser aplicada en sectores como la educación, la hostelería, residencias o cualquier tipo de escenario.
Las cámaras IA no solo mejorarían notablemente la seguridad en los próximos años, sino que también permitiría tener menos carga de trabajo manual con una reducción de costes asociados. Es una opción por la que muchas empresas y sectores ya están optando en el presente y que supondrá una apuesta segura para la detección de eventos y eficacia en el futuro.
Videovigilancia es una solución que va más allá de una cámara
Conscientes de lo importante que es la seguridad para las empresas, TP-Link diseñó VIGI, una solución de seguridad inteligente para cubrir las necesidades de cualquier tamaño de empresa, ofreciendo la protección requerida a un precio asequible, con los atributos antes descritos.
Esta nueva gama de dispositivos de vigilancia está compuesta por productos como cámaras IP, grabadoras de vídeo en red NVR y los sistemas de gestión de la solución de seguridad. Los modelos VIGI que están en el mercado son de los más versátiles y completos gracias a las tecnologías de vanguardia que integran, a sus funciones de detección inteligente, la garantía de calidad y la instalación sencilla, entre otras características.
Además, pueden gestionarse y supervisar de forma automatizada a través de una plataforma integral, para que los negocios controlen de manera más fácil todo su sistema de seguridad y sin costes adicionales.
Tecnología
SAP refuerza a su copiloto Joule con capacidades colaborativas para impulsar la IA empresarial
SAP dio a conocer hoy una serie de innovaciones de IA en una base tecnológica que impulsa el 87% del comercio global, poniendo a su copiloto de IA generativa Joule en el centro de una nueva forma de hacer negocios. En su conferencia anual de SAP TechEd, SAP anunció nuevas y poderosas capacidades que complementan y extienden a Joule, incluidos agentes de IA colaborativos con habilidades personalizadas para completar tareas multidisciplinarias complejas.
Otras innovaciones incluyen el SAP Knowledge Graph, una solución de próxima generación que ayuda a los desarrolladores a liberar todo el valor de los datos de SAP conectándolos con un contexto de negocio enriquecido, y nuevas herramientas para garantizar que los desarrolladores puedan continuar impulsando la innovación de IA empresarial.
“SAP es el socio en el que el mundo de la innovación confía para impulsar resultados de negocio reales, y los avances de hoy ayudan a los clientes a aprovechar el poder de la IA, los datos y las nuevas soluciones de desarrollo para catalizar el crecimiento”, dijo Muhammad Alam, miembro de la Junta Directiva de SAP SE, e Ingeniero de Producto de SAP. “Aprovechando la inigualable experiencia en negocios y tecnología de SAP, las innovaciones de IA que estamos anunciando en TechEd forjan una nueva asociación de IA humana para transformar el entorno de los negocios modernos”.
Potenciando la capacidad de Joule
En la víspera de su primer cumpleaños, Joule marca un hito en cómo se hacen los negocios. SAP agrega al único copiloto que realmente habla el lenguaje del negocio, nuevos agentes colaborativos de IA, amplía las capacidades de Joule para dar soporte al 80% de las tareas de negocio más usadas en SAP y lo incorpora más profundamente dentro de la cartera de la empresa.
Los sistemas colaborativos multi-agente implementan agentes de IA especializados para abordar tareas específicas, en todas las funciones de negocio, y permitirles colaborar en flujos de trabajo de negocio que pueden resultar complicados, adaptando sus estrategias para cumplir con los objetivos compartidos. Estos agentes de IA ayudarán a las organizaciones a ser más productivas, eliminando silos y permitiendo que los trabajadores inviertan su tiempo en áreas que requieran el ingenio humano.
Dos casos que demuestran el poder transformador de los agentes se presentaron durante TechEd:
Un caso de uso de gestión de disputas utiliza agentes de IA autónomos para analizar y resolver escenarios de resolución de conflictos, como facturas incorrectas y faltantes, créditos no aplicados y pagos denegados o duplicados.
Otro caso de uso de contabilidad financiera aprovecha los agentes de IA autónomos para optimizar los procesos financieros clave, automatizando los pagos de cuentas pendientes, el procesamiento de facturas y las actualizaciones de libros contables, a la vez que aborda rápidamente posibles inconsistencias o errores.
Aprovechando el poder de los datos
Las innovaciones de IA de SAP también se basan en la inigualable experiencia en datos de negocio de la empresa. La nueva solución SAP Knowledge Graph, accesible a través de SAP Datasphere y Joule en el primer trimestre de 2025, brindará a los usuarios una capa más profunda de comprensión del negocio mapeando fluidamente las relaciones y el contexto en todo el vasto entorno de datos de SAP, empoderando a las organizaciones para que tomen mejores decisiones con sus datos. Al ofrecer relaciones listas para usar entre entidades empresariales como pedidos de compra, facturas y clientes, la solución reduce significativamente la complejidad del modelado manual de datos. SAP Knowledge Graph basa la IA en la semántica empresarial específica de SAP, lo que reduce el riesgo de resultados inexactos o irrelevantes y facilita a las organizaciones la creación de aplicaciones inteligentes y el aprovechamiento de la IA generativa de forma más eficaz.
Empoderando a los desarrolladores
SAP también lanzó una serie de innovaciones para garantizar que los desarrolladores puedan seguir impulsando la innovación de IA empresarial. Las nuevas capacidades de IA generativa para desarrolladores, como la explicación de código y la búsqueda de documentación en SAP Build -la plataforma de la empresa para ampliar sus soluciones- reducirán el tiempo de desarrollo de Java y JavaScript. SAP Build también está añadiendo una función asistente de expansión que permitirá a los desarrolladores acceder a SAP Build directamente desde SAP S/4HANA Cloud Public Edition, lo que simplifica el proceso de ampliación. Mientras tanto, los desarrolladores de ABAP y los equipos de fusión obtendrán acceso fluido a las herramientas de desarrollo de ABAP Cloud de SAP Build.
Por último, SAP anunció que ya alcanzó su promesa de mejorar las habilidades de 2 millones de personas en todo el mundo, meta que se trazó para 2025. A través de sus oportunidades de capacitación, la empresa ha reducido la brecha global de habilidades digitales a través de certificaciones según el rol, materiales de capacitación gratuitos, oportunidades prácticas para desarrolladores y más. SAP continúa expandiendo su creciente cartera de oportunidades de preparación relacionadas con IA, incluyendo cursos sobre IA generativa, ética de IA y herramientas y plataformas de IA avanzadas de SAP.
Tecnología
“RealSight Engine de VIVOTEK: La evolución en cámaras AI que redefine la precisión y claridad visual”
En los últimos años, la videovigilancia ha experimentado una transformación significativa, en gran parte impulsada por el uso de la inteligencia artificial (IA). Estas innovaciones han permitido que las cámaras de seguridad evolucionen no solo en su capacidad de detección, sino también en la calidad y precisión de las imágenes capturadas. En este contexto, la tecnología RealSight Engine de VIVOTEK ha marcado un hito importante al redefinir la forma en que las cámaras, impulsadas por inteligencia artificial (IA), gestionan escenas complejas y condiciones adversas.
Las soluciones modernas, como las cámaras con inteligencia artificial (IA), no solo permiten una vigilancia más precisa y automatizada, sino que también reducen la dependencia de intervenciones humanas, lo que minimiza el error humano y optimiza los recursos. Estas tecnologías avanzadas logran anticiparse a potenciales incidentes y reaccionar de forma más rápida y eficiente, proporcionando a las organizaciones una mayor capacidad para mitigar riesgos, evitar pérdidas y aumentar la eficiencia operativa en el monitoreo y análisis de sus entornos. Esta tecnología no solo mejora la seguridad física, sino que también facilita el cumplimiento de normativas de seguridad más estrictas, adaptándose a las exigencias del entorno empresarial moderno.
Claridad en Condiciones Desafiantes
Uno de los mayores desafíos en la videovigilancia es la captura de imágenes en condiciones difíciles, como la noche, escenas con contraluz o con objetos en movimiento. . La tecnología de RealSight Engine, aprovecha la inteligencia artificial (IA) junto con tecnologías avanzadas como sensores G y SoC con capacidad de procesamiento de redes neuronales profundas (DNN), para mejorar significativamente la precisión de las cámaras de seguridad. Esta tecnología permite aplicar hasta cinco reglas simultáneamente para un análisis más completo del contenido de video (VCA), lo que permite a las cámaras de VIVOTEK superar estas limitaciones al eliminar la interferencia de luz infrarroja o fuentes adicionales de iluminación, detectando y siguiendo objetos en movimiento, tanto personas como vehículos. Esto resulta en imágenes claras y nítidas, sin necesidad de ajustes manuales constantes. Además, corrige automáticamente problemas como el desenfoque por movimiento, capturando con precisión detalles importantes como rostros o placas de vehículos en movimiento.
Esta tecnología avanzada también permite que el sistema priorice automáticamente la captura de ciertos detalles según el tipo de objeto que se detecte. Por ejemplo, si una persona pasa frente a la cámara, el sistema se enfoca en su rostro, mientras que, en el caso de un vehículo, la prioridad será capturar la placa. Este nivel de inteligencia en el procesamiento permite un análisis visual más profundo, optimizando la experiencia de búsqueda en plataformas como VSS Pro, Digifort, GENETEC y MILESTONE y Network Optix.
Optimización Automática y Colores Reales
Un aspecto destacado del RealSight Engine de VIVOTEK es su capacidad para capturar colores reales y eliminar problemas comunes como el parpadeo provocado por luces LED o fluorescentes. Esto asegura imágenes estables y claras, incluso en entornos con iluminación fluctuante, sin necesidad de realizar ajustes manuales. “Nuestro objetivo es simplificar la vida de los integradores y usuarios finales. Con RealSight Engine, hemos logrado una solución que funciona de inmediato, optimizando automáticamente la calidad de imagen y reduciendo el tiempo de configuración”, mencionó Miles Chen, VIVOTEK LATAM Business Head.
Además, esta tecnología puede integrarse en cámaras ya instaladas mediante una simple actualización de firmware, sin costos adicionales. Esto permite a las empresas y organizaciones aprovechar los beneficios de la IA sin tener que invertir en nuevos equipos, asegurando una solución eficiente y de alto rendimiento.
En conclusión, VIVOTEK continúa demostrando su liderazgo en la industria de la videovigilancia con la introducción de RealSight Engine. Esta solución optimiza la tecnología existente para ofrecer soluciones más eficientes y precisas, brindando a los usuarios una mayor seguridad y reducción de riesgos, facilitando una mayor eficiencia operativa mediante la automatización y la optimización inteligente de imágenes. No solo mejora la calidad de las imágenes en cualquier escenario, sino que también es fácil de implementar, lo que permite a empresas y organizaciones reforzar su protección sin complicaciones, obteniendo una vigilancia más confiable y proactiva frente a cualquier amenaza. Como afirma Miles Chen, “RealSight Engine es un paso adelante en nuestra misión de ofrecer soluciones de seguridad avanzadas que no solo sean efectivas, sino también fáciles de implementar y mantener”.
Tecnología
Alertan sobre nuevo programa espía que ataca usuarios y organizaciones
El grupo BlindEagle APT (Amenaza Avanzada Persistente, por sus siglas en inglés) ha introducido varias actualizaciones en una de sus últimas campañas de espionaje dirigidas a usuarios y organizaciones de Colombia, según ha informado el equipo de Investigación y Análisis Global de Kaspersky (GReAT).
Las actualizaciones incluyen un nuevo plugin de espionaje y el uso de sitios brasileños legítimos de alojamiento de archivos durante el proceso de infección. El grupo está incluyendo cada vez más archivos en portugués en su código malicioso, mientras que antes utilizaba predominantemente el español. Kaspersky también ha observado que BlindEagle ha lanzado otra campaña que emplea la técnica DLL sideloading, poco habitual en el grupo.
Este grupo, conocido desde 2018, ha evolucionado recientemente en sus métodos de espionaje. Tras alternar entre diferentes troyanos de acceso remoto (RAT) de código abierto, el actor de la amenaza ha elegido njRAT como su herramienta principal en una de las últimas campañas de mayo de 2024.
Este malware permite el registro de pulsaciones de teclas, el acceso a la cámara web, el robo de detalles del equipo, capturas de pantalla, la monitorización de aplicaciones y otras actividades de espionaje, pero se ha actualizado con capacidades de ataque adicionales: el troyano ahora admite una extensión de plugin especial que permite la ejecución de binarios y archivos .NET. El alcance potencial de este plugin incluye la ejecución de módulos de espionaje adicionales y la recopilación de información más sensible.
“El impacto real de esta actualización aún está por verse. Los actores de la amenaza pueden tener como objetivo una amplia gama de información sensible. En campañas anteriores, el grupo ha utilizado módulos para filtrar la ubicación de la víctima, obtener información detallada del sistema, como las aplicaciones instaladas, desactivar las soluciones de ciberseguridad e inyectar cargas útiles maliciosas como Meterpreter”, explica Leandro Cuozzo, analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.
Para distribuir el malware y el nuevo plugin, los atacantes infectan primero el sistema mediante phishing selectivo. Envían correos electrónicos haciéndose pasar por una entidad gubernamental, notificando a las víctimas de una falsa multa de tráfico. El correo electrónico incluye un archivo adjunto malicioso que parece ser un PDF, pero en realidad es un Visual Basic Script (VBS) malicioso que descarga un malware espía en el equipo de la víctima en una serie de acciones.
En esta campaña, los investigadores de Kaspersky observaron que el dropper contiene cada vez más archivos en portugués, sobre todo en variables, nombres de funciones y comentarios.
“Hay una tendencia creciente de BlindEagle a utilizar el portugués, lo que sugiere que el grupo está posiblemente colaborando con actores de amenazas externos. Anteriormente, el español predominaba en sus artefactos, pero en las campañas del año pasado, el grupo empezó a utilizar cada vez más algunas funciones y nombres de variables en portugués. En esta campaña, este idioma se utiliza ampliamente. Además de utilizarlo, el grupo ha empezado a utilizar dominios brasileños para la carga de malware en varias fases, lo que apoya la teoría de que pueden estar trabajando con alguien ajeno al ‘equipo’”, explica Leandro Cuozzo.
El grupo utilizó un sitio brasileño de alojamiento de imágenes para colocar el código malicioso en las máquinas de las víctimas. Anteriormente, utilizaban servicios como Discord o Google Drive. El script malicioso ejecuta un comando para descargar imágenes del sitio de alojamiento recién empleado, que contienen código malicioso que se extrae y ejecuta en el equipo de la víctima.
“En el panorama digital actual, en rápida evolución, la proliferación de sofisticadas campañas de ciberespionaje subraya la necesidad crítica de que las organizaciones y los individuos se mantengan siempre alerta y se fortalezcan frente a las amenazas emergentes”, afirma Leandro Cuozzo. “La continua evolución de las tácticas maliciosas exige un enfoque proactivo de la ciberseguridad. Esto incluye aprovechar la inteligencia robusta de amenazas y las tecnologías de detección a la vanguardia, así como fomentar una cultura de ciberconciencia y resiliencia”.
Kaspersky también observó que BlindEagle lanzó otra campaña en junio de 2024, empleando la técnica DLL sideloading, un método utilizado para ejecutar código malicioso a través de las bibliotecas de vínculos dinámicos (DLL) de Windows, que no es habitual en este tipo de amenazas. Como vector inicial, el grupo enviaba supuestos “documentos” que en realidad eran archivos PDF o DOCX maliciosos, y engañaba a las víctimas para que hicieran clic en enlaces incrustados para descargar documentos ficticios de demandas judiciales. Estos documentos eran archivos ZIP que contenían un ejecutable que iniciaba la infección mediante carga lateral, junto con varios archivos maliciosos utilizados en la cadena de ataque. Los autores de la amenaza eligieron una versión de AsyncRAT utilizada anteriormente en varias campañas.
BlindEagle (también conocido como APT-C-36) es un grupo APT conocido por sus técnicas y métodos de ataque simples pero eficaces. El grupo es conocido por sus campañas persistentes dirigidas a organizaciones y a usuarios individuales en Colombia, Ecuador y otros países de Latinoamérica. Se han dirigido a entidades de múltiples sectores, incluyendo instituciones gubernamentales, organizaciones de energía y petróleo y gas, empresas financieras, entre otros. Conocido por utilizar de forma rotativa diferentes RAT de código abierto, como njRAT, Lime-RAT o BitRAT, el objetivo principal del grupo es espiar a las víctimas y robar información financiera. Demuestra adaptabilidad a la hora de configurar los objetivos de sus ciberataques y ha demostrado versatilidad para moverse entre los ataques estrictamente financieros y las operaciones de espionaje.
En las campañas de espionaje llevadas a cabo en mayo y junio, el 87% de las personas y organizaciones objetivo se encontraban en Colombia, especialmente en los sectores de la administración pública, educación, salud y transporte, aunque sin limitarse a ellos.
Para permanecer protegido frente a la amenaza, los investigadores recomiendan seguir estas reglas:
-Es importante que todo el mundo se mantenga alerta, especialmente quienes puedan ser objeto de espionaje. Los actores de amenazas se disfrazan de organismos gubernamentales, pero estas entidades no suelen ponerse en contacto con los individuos por correo electrónico para recibir notificaciones legales. Lo mismo ocurre con los bancos y las instituciones financieras, que a menudo sirven de señuelo para que las víctimas hagan clic en contenido malicioso. Al recibir una solicitud de este tipo, compruebe siempre su legitimidad. Manténgase a salvo siendo precavido y verificando la autenticidad de cualquier correo electrónico inesperado.
-Los mensajes de organizaciones oficiales, como bancos, agencias tributarias, tiendas en línea, agencias de viajes, compañías aéreas, etc., también requieren escrutinio; incluso los mensajes internos de su propia oficina. No es tan difícil fabricar una carta falsa que parezca legítima.
-Instala una solución de seguridad de confianza y sigue sus recomendaciones. Después, las soluciones de seguridad resolverán la mayoría de los problemas automáticamente y te alertarán si es necesario.
Puede encontrar más información en Securelist.
Tecnología
Soluciones de enfermería virtual mejoran la atención médica y los servicios sanitarios
El personal de enfermería está en primera línea de la atención al paciente. Al ser a menudo el primer punto de contacto para los pacientes, el personal de enfermería mantiene un contacto directo y continuo durante toda su estancia en el hospital. Al ser un trabajo crucial en el día a día, éste también está evolucionando.
Un comunicado de prensa de Axis Communications indica que los hospitales están adoptando cada vez más tecnologías digitales en sus flujos de trabajo, lo que está impulsando la eficiencia y un acceso más rápido a diferentes habilidades para un grupo más amplio de pacientes.
“Esto ha llevado a un mayor nivel de adopción de la «enfermería virtual», que es la integración de soluciones de vídeo y audio en sistemas de telemetría más amplios para aumentar la prestación de atención a los pacientes. De hecho, en el caso específico de Norteamérica, se espera que la mayoría de los hospitales se instalen sistemas de asistencia virtual en un plazo de entre tres y cinco años”, señala el boletín prensa de Axis Communications.
Las últimas innovaciones en el campo de la enfermería general: Uno de los gastos operacionales más importantes en los hospitales es colocar a personal en una habitación con un paciente.Con los avances tecnológicos, ahora permitiría al personal de enfermería supervisar y comunicarse continuamente con varios pacientes desde una ubicación central o descentralizada. La instalación de cámaras de vídeo bidireccionales, así como las capacidades de audio integradas en la sala pueden mejorar aún más la experiencia del paciente, así como ellos pueden ver y hablar directamente con el personal de enfermería, y viceversa.
El valor de la enfermería virtual en las Unidades de Cuidado Intensivo (UCI): Los cuidados intensivos son especialmente cruciales a la hora de integrar soluciones de red para proporcionar atención a los pacientes. Con el uso de cámaras de red, los centros sanitarios pueden proporcionar a los enfermeros un suministro estable de imágenes nítidas, detalladas y realistas necesarias para la atención en la UCI. Estas soluciones permiten a los enfermeros establecer y mantener una sólida conciencia situacional para todo su panel de pacientes, independientemente de dónde se encuentren o de lo que estén haciendo.
Protección de los pacientes: La enfermería virtual y la supervisión remota de los pacientes plantean sus propios retos. Uno importante es la adaptación el hardware a la población de pacientes. Si se coloca una cámara en una sala de un área de salud conductual, se deben tomar precauciones para mejorar la seguridad de los pacientes, de modo que no puedan utilizar los equipos para hacerse daños a ellos mimos. Las imágenes de alta calidad son fundamentales a la hora de garantizar la seguridad de los pacientes, ya que los profesionales sanitarios pueden ver claramente al paciente y controlar cualquier signo observable de angustia o cambios en su estado de salud. Al instalar cámaras personalizadas para usos específico, puede mejorar la atención al paciente y los resultados, tanto dentro de un entorno hospitalario como en centros asistenciales más amplios.
La atención sanitaria evoluciona continuamente, con soluciones novedosas e innovadoras que ayudan a dar forma al futuro del sector. El uso de soluciones virtuales se convertirá en una parte aún más esencial de la atención sanitaria. No solo permiten optimizar los flujos de trabajo a través de una mejor asignación de recursos, sino que también aumentan los niveles generales de satisfacción de los pacientes. Con más soporte tecnológico disponible para la supervisión de los pacientes, el personal de enfermería puede proteger a los pacientes y mejorar la calidad de la atención prestada.
Tecnología
Identifican campaña activa de robo de información y criptomonedas
Kaspersky ha detectado una campaña de fraude online, denominada ‘Tusk’, dirigida al robo de criptomonedas e información sensible, aprovechando temas populares como web3, criptomonedas, IA, juegos online y más. Dirigida a personas de todo el mundo, propaga malware de robo de información y clippers.
El Equipo Global de Respuesta a Emergencias de Kaspersky (GERT) ha detectado una campaña de fraude dirigida a usuarios de Windows y macOS en todo el mundo, con el objetivo de robar criptomonedas e información personal. Los atacantes se aprovechan de temas populares para atraer a las víctimas con páginas web falsas que imitan de cerca el diseño y la interfaz de varios servicios legítimos. En casos recientes, han imitado una plataforma de criptomonedas, un juego de rol online y un traductor de IA. Aunque existen pequeñas diferencias en los elementos de las páginas maliciosas, como el nombre y la URL, parecen pulidos y sofisticados, lo que aumenta la probabilidad de un ataque exitoso.
Webs falsas creadas como parte de Tusk, que imitan servicios legítimos de criptomonedas e IA, y un juego online.
Se atrae a las víctimas para que interactúen con estas falsas configuraciones a través de phishing. Las webs están diseñadas para engañar a las personas y hacer que revelen información sensible, como las contraseñas privadas de sus monederos de criptomonedas, o para descargar malware. A continuación, los atacantes pueden conectarse a los monederos de criptomonedas de las víctimas a través de la web falsa y vaciar sus fondos, o robar diversas credenciales, detalles de monederos y otra información utilizando el malware de robo de información.
“La correlación entre diferentes partes de esta campaña y su infraestructura compartida sugiere una operación bien organizada, posiblemente vinculada a un solo actor o grupo con motivos financieros específicos. Además de las tres subcampañas dirigidas a temas de criptomonedas, IA y juegos, nuestro Threat Intelligence Portal ha ayudado a identificar infraestructura para otros 16 temas, ya sean subcampañas anteriores, retiradas, o nuevas que aún no se han lanzado. Esto demuestra la capacidad del actor de amenazas para adaptarse rápidamente a temas de tendencia y desplegar nuevas operaciones maliciosas en respuesta. También subraya la necesidad crítica de soluciones de seguridad sólidas y una mayor alfabetización en ciberseguridad para protegerse contra amenazas en evolución”, asegura Eduardo Chavarro, Gerente para Américas del Equipo de Investigación Global de Respuesta a Incidentes en Kaspersky.
Kaspersky descubrió cadenas en el código malicioso enviado a los servidores de los atacantes en ruso. La palabra “Mammoth” (rus. “Мамонт”), una jerga utilizada por los actores de amenazas de habla rusa para referirse a una “víctima”, apareció tanto en las comunicaciones del servidor como en los archivos de descarga de malware. Kaspersky denominó la campaña ‘Tusk’ para enfatizar su enfoque en el lucro financiero, haciendo una analogía con los mamuts cazados por sus valiosos colmillos.
La campaña está propagando malware de robo de información como Danabot y Stealc, así como clippers, como una variante de código abierto escrita en Go (el malware varía según el tema dentro de la campaña). Los infostealers están diseñados para robar información sensible como credenciales, mientras que los clippers monitorizan los datos del portapapeles. Si se copia una dirección de monedero de criptomonedas al portapapeles, el clipper la sustituye por una dirección maliciosa.
Los archivos del cargador de malware están alojados en Dropbox. Una vez que las víctimas los descargan, se encuentran con interfaces fáciles de usar que sirven como coberturas para el malware, lo que les solicita que inicien sesión, se registren o simplemente permanezcan en una página estática. Mientras tanto, los archivos maliciosos restantes y las cargas útiles se descargan e instalan automáticamente en su sistema.
Para mitigar las ciberamenazas relacionadas con Tusk, los expertos de Kaspersky sugieren las siguientes medidas:
-Verifica si las credenciales de los dispositivos o aplicaciones web de tu empresa han sido comprometidas por infostealers a través de la página de aterrizaje de Kaspersky Digital Footprint Intelligence.
-Para protegerte contra el malware que roba datos y las amenazas relacionadas con criptomonedas, utiliza una solución de seguridad integral para cualquier dispositivo, como Kaspersky Premium. Esto ayudará a prevenir infecciones y alertar sobre peligros, como webs sospechosas o correos electrónicos de phishing que pueden ser un vector inicial de infección. Y todas las nuevas muestras maliciosas de la campaña Tusk ya pueden ser detectadas por los productos de Kaspersky.
-Invierte en cursos adicionales de ciberseguridad para el personal de tu empresa para mantenerlos actualizados con el conocimiento más reciente. El entrenamiento experto de Kaspersky en Windows Incident Response permite incluso a los especialistas experimentados entrenarse en respuesta a incidentes para identificar los ataques más complejos y brinda conocimientos concentrados de los expertos del Equipo Global de Respuesta a Emergencias (GERT) de la compañía.
-Dado que el malware que roba información suele dirigirse a contraseñas, usa un gestor de contraseñas como Kaspersky Password Manager para facilitar el uso de contraseñas seguras.
El desglose técnico detallado de la campaña lo puedes encontrar en Securelist.
Tecnología
Ciberdelincuentes aprovechan el lanzamiento de Joker: Folie à Deux para estafar a los fans
Kaspersky ha descubierto que los ciberdelincuentes están explotando la expectativa en torno al estreno mundial en cines de Joker: Folie à Deux para llevar a cabo estafas de phishing en línea. Los fans ansiosos por ver la nueva película en línea corren el riesgo de ser engañados para entregar datos sensibles y su dinero.
Los expertos de Kaspersky han identificado varias estafas de phishing relacionadas con la nueva película. El primer ejemplo involucra una oferta falsa para suscribirse y ver la película de forma gratuita. En el sitio web falso, se les solicita a los usuarios que ingresen la información de su tarjeta de crédito para registrarse, pero la película prometida nunca está disponible. Los estafadores obtienen los detalles de la tarjeta de la víctima, los cuales pueden ser utilizados para transacciones fraudulentas o puestos a la venta en la Dark Web.
El segundo tipo de estafa explota la marca de la película del Joker para atraer a las víctimas a esquemas fraudulentos de inversión, sorteos u otros esquemas similares. Los ciberdelincuentes crean sitios web de phishing que afirman ofrecer acceso gratuito a la película. Cuando los usuarios intentan reproducir el video, son redirigidos a otras páginas, a menudo promocionando esquemas de dinero fácil o la posibilidad de participar en un sorteo. En los casos descubiertos por Kaspersky, se les pide a los usuarios que proporcionen información personal para que los perpetradores puedan contactarlos con falsas oportunidades de inversión, o detalles de su tarjeta de crédito, por ejemplo, para pagar la entrega del supuesto premio del sorteo.
“Durante el estreno, más personas buscan formas de acceder a la película y, por lo tanto, aumenta el riesgo de caer en estas estafas. Recomendamos encarecidamente a los usuarios que verifiquen cuidadosamente dónde ingresan información sensible e instalen una solución de ciberseguridad confiable que pueda alertar sobre sitios web sospechosos o maliciosos”, dice Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.
Para protegerse de los riesgos relacionados con el phishing, los fans de la película Joker deben tomar precauciones al navegar por contenido en línea relacionado con el estreno. Los expertos de Kaspersky recomiendan lo siguiente:
-Ten precaución: Cuidado con correos electrónicos, mensajes o sitios web sospechosos que ofrezcan ofertas exclusivas o regalos. Siempre verifica la fuente antes de compartir información personal o financiera.
-Protege los datos personales: Sé cuidadoso al proporcionar información sensible en línea, como tu dirección, número de teléfono o detalles financieros, y utiliza solo plataformas seguras.
-Verifica la seguridad del sitio web: Asegúrate de que los sitios web tengan conexiones seguras buscando “https://” en la URL y un símbolo de candado en la barra de direcciones.
-Utiliza soluciones de seguridad: Confía en soluciones de seguridad de confianza, como Kaspersky Premium, que identifica sitios maliciosos y de phishing.
-Confía en fuentes fiables: Limítate a sitios web oficiales, minoristas autorizados y fuentes confiables para cualquier contenido y evitar estafas.
Para conocer más sobre esta y otras estafas, visita el blog de Kaspersky.
Tecnología
¿Por qué necesitamos la IA en el sector sanitario?
La inteligencia artificial (IA) se está aplicando de formas cada vez más interesantes. Con las capacidades de IA ahora integradas en los intercomunicadores con vídeo, los altavoces de red y las propias cámaras de videovigilancia, los posibles casos de uso son infinitos. Ahora podemos «enseñar» a nuestros dispositivos de red inteligentes a comprender lo que están viendo, lo que les permite analizar escenas y proporcionar datos exhaustivos en tiempo real.
De acuerdo con una nota de prensa de Axis Communications esto puede suponer un beneficio para una amplia variedad de sectores, como en el caso de la sanidad. Desde la atención al paciente hasta la gestión de las operaciones de un hospital, puede mejorar una amplia gama de procesos con la IA.
“Y aunque sin duda habrá aumentos significativos de la eficiencia en la productividad impulsados por la adopción de esta tecnología, esto se debe a procesos de habilitación y no de sustitución”, señala la información de Axis Communications.
Estos son algunos ejemplos clave de cómo la IA ya está transformando la atención sanitaria.
Seguimiento de suministros y pacientes
Los hospitales son espacios amplios y abiertos, con un gran número de pacientes, personal y visitantes que están presentes en el recinto en cualquier momento. Esto significa que puede resultar difícil controlar toda la propiedad y, al mismo tiempo, prestar el nivel adecuado de atención a todos los pacientes y miembros del personal. La IA puede ayudar a aliviar esa carga al detectar y emitir avisos de forma automática sobre situaciones y eventos predefinidos. La tecnología ayuda en gran medida a la conciencia situacional y puede alertar al personal de seguridad en tiempo real sobre comportamientos agresivos y de otro tipo.
Mantener la seguridad como prioridad
Dentro de un centro sanitario pueden ocurrir varias cosas al mismo tiempo, y puede ser casi imposible para el personal mantenerse al día de cada escenario urgente sin ayuda. Por lo tanto, la IA puede desempeñar un papel crucial a la hora de garantizar que esté al tanto de todo lo que sucede en tiempo real y pueda responder rápidamente a asuntos urgentes. Por ejemplo, se pueden utilizar funciones de localización de objetos como la detección de caídas y la detección de «ausencia de la cama» para emitir alertas cuando se considera que un paciente corre riesgo de sufrir una caída. La tecnología crea un marco esquelético del paciente, lo que garantiza que pueda identificar si un paciente se ha caído sin necesidad de recopilar ninguna información personal identificable (PII, por sus siglas en inglés).
Supervisión proactiva del entorno sanitario
La identificación de un vehículo es tan importante como la identificación de una persona. El reconocimiento de matrículas puede proporcionar datos útiles sobre los vehículos que se desplazan con frecuencia por zonas sensibles. También puede ayudar a identificar un vehículo involucrado en un delito, como vandalismo en propiedades hospitalarias, agresiones o intentos de agresión contra pacientes o personal, intrusiones fuera del horario laboral o delitos desde vehículos (como recoger a un paciente contra su voluntad).
La detección de marcha en sentido equivocado utiliza la ubicación de objetos para permitir algo más que la simple identificación de un vehículo. A menudo, el robo de vehículos se produce después de que un vehículo acceda de forma inusual a la propiedad. Los delincuentes a veces evitan las entradas normales con la esperanza de entrar en un área sin ser detectados. La capacidad de detectar cuándo un conductor se comporta de forma inusual o errática también puede ayudar a los empleados sanitarios a ver que se puede estar produciendo un evento médico.
La inteligencia de detección de armas también se habilita a través de la ubicación de objetos y puede ayudar a identificar automáticamente situaciones en las que puede haber un arma. En el peor de los casos, en un centro sanitario, puede haber un arma, por ejemplo, armas de fuego. Si un modelo de IA fuera de la entrada del edificio identifica una posible arma, puede emitir una alerta de seguridad antes incluso de que la persona entre en el edificio. Con los procedimientos adecuados en marcha, el equipo de seguridad puede bloquear el edificio y enviar alertas a las fuerzas del orden en tiempo real.
Un refuerzo para el personal sanitario
Las capacidades de IA actuales pueden ser de gran ayuda para trabajar en los centros sanitarios. Tanto si se trata de mejorar la supervisión de los pacientes como de una dotación de personal más eficiente, al agregar inteligencia integrada a su sistema de vigilancia se obtendrán mejores resultados para los pacientes y se crearán centros más seguros y eficaces.
Tecnología
Plataforma de seguridad en la nube VORTEX de VIVOTEK ofrece soluciones de nube híbrida
VIVOTEK (3454-TW), el proveedor líder mundial de soluciones de seguridad, a través de su plataforma de automatización de operaciones impulsada por IA VORTEX, continúa ampliando sus esfuerzos de tecnología en la nube, logrando un alto nivel de integración AIoT con soluciones de nube híbrida que garantizan la seguridad de los datos y amplias capacidades de integración de hardware.
A principios de este año, VORTEX lanzó su función VORTEX Connect, que permite a los usuarios actualizar el firmware de forma remota, supervisar el estado del sistema y solucionar problemas sin necesidad de sustituir las cámaras de red existentes. Para ello, se conecta al grabador de vídeo en red (NVR) Core+ AI de VIVOTEK.
Esta rápida respuesta a las necesidades de los clientes garantiza una seguridad ininterrumpida y, desde su lanzamiento en enero, ha tenido una gran acogida, haciendo que el número de dispositivos conectados a la nube para pequeñas y medianas empresas crezca exponencialmente cada mes.
Para satisfacer las diversas necesidades de seguridad de sus usuarios, VORTEX ha mejorado sus capacidades de gestión en la nube para las cámaras existentes. A partir de ahora, los usuarios pueden beneficiarse de conexiones ilimitadas de dispositivos y cuentas de usuario con su suscripción.
La plataforma también admite la integración de sistemas de terceros. Además, VORTEX es compatible con el inicio de sesión único (SSO) y la autenticación multifactor (MFA), lo que la hace ideal para empresas multinacionales, cadenas de tiendas y grandes campus, permitiéndoles acceder a las grabaciones de vídeo en cualquier momento y lugar, mejorando la eficiencia operativa y la facilidad de uso al tiempo que se mantiene la seguridad de los datos.
VORTEX cumple las expectativas del mercado: los dispositivos conectados a la nube crecen cada mes
Según un informe de investigación de mercado1, se espera que el mercado de seguridad en la nube alcance los 3 130 millones de USD en 2024 y crezca hasta los 7 760 millones de USD en 2029, con una CAGR del 19,91 % de 2024 a 2029. A la luz de esta tendencia, VORTEX se dedica a ofrecer soluciones flexibles de nube híbrida, que incluyen tanto cámaras VORTEX que se conectan directamente a la nube como dispositivos que se conectan a través del NVR Core+ AI de VIVOTEK, maximizando la rentabilidad y el rendimiento de la seguridad.
VORTEX: una solución para las necesidades de seguridad en varias ubicaciones con integración de sistemas de terceros
Para usuarios con despliegues de seguridad remota a gran escala, VORTEX ofrece permisos de gestión de cuentas y cámaras, con almacenamiento en la nube para pruebas de vídeo, lo que mejora significativamente la seguridad general. Además, la solución de nube híbrida VORTEX admite la integración con sistemas de terceros, como el control de acceso y la verificación de identidad, lo que permite a los usuarios supervisar simultáneamente los eventos activados o los estados de inicio de sesión. Esto permite a los usuarios gestionar toda la información desde una única plataforma, recibir alertas en tiempo real y agilizar las operaciones entre sistemas y la comparación de datos, mejorando la eficiencia de la gestión de incidentes críticos y reforzando la seguridad del sitio.
VORTEX de VIVOTEK crea soluciones de nube híbrida y cumple los requisitos de despliegue de seguridad.
VORTEX, junto con el NVR Core+ AI de VIVOTEK y las cámaras VORTEX, crea una solución de nube híbrida. A través del NVR Core+ AI de VIVOTEK, incluidos los modelos ND9326P, ND9426P, ND9442P y ND9542P, los usuarios pueden conectar más de 30.000 cámaras de red ONVIF2 Profile S disponibles en el mercado. Esto permite a los usuarios integrar la gestión en la nube sin tener que sustituir sus cámaras, a la vez que proporcionan gestión remota de vídeo. Los usuarios también pueden escalar las cámaras en la nube de forma flexible para satisfacer sus necesidades de despliegue de seguridad.
Tecnología
Prácticas seguras que debes tener en cuenta al publicar fotos en redes sociales
Con el auge de estas plataformas, Kaspersky revela recomendaciones clave para proteger tu privacidad y evitar riesgos al compartir imágenes.
Publicar en línea es una forma valiosa de conectar con otros, y compartir fotos en nuestras Redes Sociales ayuda a mantener lazos con familiares y amigos. Sin embargo, es esencial encontrar un equilibrio entre mantenerse conectado y compartir en exceso. Un estudio de Kaspersky revela que 16% de los latinoamericanos publica fotos suyas una vez por semana en las RR.SS. y 13% lo hace todos los días.
Con el creciente auge de las plataformas para compartir fotos, es más fácil que nunca pasar por alto los posibles riesgos asociados con revelar demasiada información personal. Publicar sin una consideración cuidadosa puede tener consecuencias no deseadas, como fraudes de identidad, recibir atención no deseada o el doxing, que es la recopilación de información personal con el fin de obtener un beneficio. Afortunadamente, estos riesgos pueden reducirse significativamente al asegurarse de que la información sensible sea eliminada de las fotos antes de compartirlas.
Afortunadamente, estos peligros se pueden reducir considerablemente si los usuarios prestan atención a los detalles que publican en línea. Para ello, los expertos de Kaspersky recomiendan 4 prácticas que debes tener en cuenta cuando compartas fotos y selfies en tus Redes Sociales:
Detalles de tu ubicación
Para mejorar la seguridad personal, evita compartir fotos que puedan revelar los lugares que visitas con frecuencia, en particular de tu hogar. Las imágenes que contienen referencias identificables como señales de tráfico o geoetiquetas pueden indicar la ubicación de una persona, incluso, los detalles sutiles que se ven en el fondo pueden revelarla inadvertidamente.
Para minimizar los riesgos, es mejor compartir este tipo de fotos solamente con amigos y familiares, y optar por imágenes que no tengan características identificables cuando se publiquen para un público más amplio.
Actualizaciones en tiempo real
Compartir información en tiempo real, como la ubicación actual, cuánto tiempo estarás allí o cómo se ve, puede atraer atención no deseada. Es más seguro limitar estas actualizaciones a un círculo de amigos. Para un público más amplio, considera compartir estas actualizaciones después de que hayan concluido los planes, lo que garantiza la seguridad personal y permite compartir experiencias. La privacidad se puede fortalecer aún más con Kaspersky Premium, que administra la recopilación de tus datos confidenciales, como tu ubicación por parte de las aplicaciones.
Documentos de identidad
Antes de publicar fotos, es importante revisarlas cuidadosamente para ver si contienen información sensible visible, como documentos de identidad, domicilio, historiales médicos, recetas, estados de cuentas de banco o facturas de servicios públicos. Incluso, cuando se compartan imágenes de correo, paquetes o recibos, es fundamental asegurarse de que no se vea ninguna información confidencial. Estos detalles deben mantenerse privados y sólo compartirse con amigos cercanos, ya que podrían usarse indebidamente si alguna de tus Redes Sociales es vulnerada.
Planes de viaje
Cuando estamos de vacaciones, es más seguro compartir actualizaciones y fotos solamente con un grupo cercano de amigos. Estar lejos del trabajo puede generar oportunidades para ataques dirigidos, como que alguien se haga pasar por ti en la oficina para aprovecharse de tu ausencia. Ante esta situación, reaccionar con rapidez puede ser complicado, por lo que es mejor mantener los planes de viaje en privado hasta regresar a casa. Las experiencias se pueden compartir posteriormente con un público más amplio sin comprometer la seguridad.
“Compartir fotos en nuestras Redes Sociales es una práctica que debe ser compatible con el resguardo de nuestra privacidad, pero para ello debemos saber cuáles son las prácticas que pueden vulnerarla. Siguiendo los consejos que ofrecen nuestros expertos, realizando una rápida comprobación de seguridad en todas las plataformas donde subimos fotografías e instalando una solución de seguridad en nuestros dispositivos, podemos realizar esta práctica de manera segura”, comenta Carolina Mojica, gerente de producto para el consumidor para las regiones Norte y Sur de América Latina en Kaspersky.
Para más información sobre cómo proteger tu vida digital, visita nuestro blog.
Tecnología
Aumentando la productividad de bancos a través de la IA
Backbase se complace en anunciar una importante expansión de su plataforma de Engagement Banking con la introducción de la capa Intelligence Fabric, un poderoso conjunto de funciones de desarrollo, infraestructura de datos e IA que ahora están integradas de manera nativa en la plataforma. Este lanzamiento innovador busca redefinir cómo los bancos pueden aprovechar el poder de los datos y la IA para aumentar significativamente la productividad en sus operaciones claves de ventas y servicio al cliente.
La IA ya está desempeñando un papel fundamental en la transformación de la banca, impulsando la eficiencia, mejorando la gestión de riesgos y orquestando experiencias de cliente contextuales y relevantes. A medida que el avance de la IA continúa transformando el escenario financiero, Backbase se prepara para afrontar estos retos con la introducción de Intelligence Fabric.
Presentación de Agentic AI para la banca
Gartner® predice que para 2028, una tercera parte de las interacciones con servicios GenAI recurrirán a modelos de acción y agentes autónomos para realizar tareas. Gracias al acceso unificado y en tiempo real a los datos, conocimientos, herramientas y flujos de trabajo de todo el banco en la plataforma Engagement Banking, los Agentes de IA de Backbase pueden comprender e interpretar información contextual para ofrecer respuestas personalizadas. También pueden ejecutar planes de acción, desde la gestión de pequeñas tareas, como la búsqueda de transacciones o la programación de pagos, hasta la gestión de procesos completos, como la incorporación de clientes. En última instancia, los Agentes de IA tienen el potencial de reinventar los recorridos de los clientes y los flujos de trabajo en todo el banco. Las barreras de seguridad integradas proporcionarán una supervisión robusta, permitiendo a los bancos implementar estrictos niveles de cumplimiento y gobernanza.
Jouk Pleiter, fundador y CEO de Backbase, comentó: “Backbase está demostrando el liderazgo de su plataforma con sus funcionalidades de IA para la banca. La introducción de Intelligence Fabric marca un hito crucial en nuestra misión de empoderar a los bancos para que aprovechen el poder de los datos y la IA a escala. Hoy damos un gran paso hacia adelante al presentar nuestra estrategia de Agentic AI. Proyectamos un futuro en el que los Agentes de IA trabajarán de forma autónoma en segundo plano, gestionando tareas y procesos y colaborando con clientes y empleados. La adopción y evolución de estos agentes sumamente poderosos de nueva generación reducirá drásticamente el gasto laboral interno y externo en áreas como ventas, marketing, atención al cliente y operaciones de cumplimiento normativo”.
Aprovechamiento de la conectividad de datos con la plataforma de integración Grand Central
Intelligence Fabric aprovecha Grand Central de Backbase, la primera plataforma Integration-as-a-Service del mundo para la banca, que unifica a la perfección los datos de diversas fuentes, incluidos los sistemas de core bancario, las pasarelas de pago, las capacidades fintech y los sistemas no fintech como los CRM. Esta robusta plataforma de integración proporciona a los bancos una única fuente de verdad, capaz de consolidar los datos procedentes de todas estas fuentes. Además, esta mejora permite democratizar los datos, haciéndolos accesibles no solo a Backbase, sino también a los bancos, sus socios y proveedores.
Orquestación de la interacción con el cliente impulsada por IA
Backbase está priorizando la disponibilidad de las funciones de Agentes de IA para los siguientes casos de uso:
-Banca conversacional: aprovechar modelos lingüísticos de gran tamaño (Large Language Models – LLM) para gestionar tareas bancarias cotidianas como acceder a cuentas, realizar pagos, consultar historiales de transacciones y gestionar tarjetas a través de canales digitales.
-Orquestación de la vida útil del cliente: crear campañas de activación y venta de productos impulsadas por IA que permitan al banco aumentar la tenencia de productos por cliente. Los nudges predictivos impulsados por IA proporcionarán orientación contextual a los clientes, promocionando nuevos productos relevantes como tarjetas de crédito, préstamos, ahorros, inversiones y seguros, todo ello basado en el comportamiento del cliente y su historial financiero.
-Información financiera avanzada: aprovecha la IA y los modelos de machine learning para analizar los datos y el comportamiento de los clientes, proporcionando información práctica como indicadores de alerta anticipada para clientes minoristas, previsiones de flujo de efectivo para las PYME e información sobre la salud y la viabilidad de los clientes para los responsables de las relaciones.
-Soporte al cliente potenciado por IA: despliegue modelos de IA generativa de última generación para alimentar chatbots orientados al cliente que proporcionen respuestas efectivas, precisas e inmediatas, reduciendo drásticamente el volumen de tickets de soporte. En cuanto a los agentes, implementa funciones de IA que analizan la percepción de los clientes, resumen los problemas y sugieren opciones de respuesta, proporcionando a los equipos de soporte la información que necesitan para crear respuestas personalizadas y eficaces, mejorando la experiencia de servicio en general.
Thomas Fuss, CTO de Backbase, añadió: “Nuestra Intelligence Fabric cambia las reglas del juego del sector bancario. Con funcionalidades nativas de IA integradas directamente en la plataforma Backbase, ahora proporcionamos a los bancos la infraestructura y las herramientas de desarrollo necesarias para combinar a la perfección datos de diversas fuentes, crear sistemas basados en eventos y adoptar o crear agentes de IA para tareas específicas. Los bancos mantendrán el control total de sus datos y podrán definir y supervisar todas las medidas de seguridad para garantizar que la IA funciona de acuerdo con los requisitos de cumplimiento normativo establecidos por el banco y los organismos reguladores”.
Para obtener más información sobre cómo Intelligence Fabric puede transformar las operaciones de su banco, visite nuestro sitio web.
-
Deporteshace 7 días
Tres Niñas Judocas Santacruceñas Competirán en Torneo Internacional en República Dominicana
-
Sucesoshace 6 días
Policía Municipal Atiende Auxilio de mujer en Carretera de Santa Bárbara a Santa Cruz
-
Sucesoshace 6 días
Policía Municipal de Santa Cruz Frustra bajonazo y Rescata a Ocupantes de un Vehículo Amenazados con Arma de Fuego
-
Deporteshace 3 días
Francisco Gómez: Un Funcionario Municipal que Brilla en el Judo y Representará a Costa Rica en Competencias Internacionales
-
Deporteshace 7 días
Judocas Santacruceños Listos para Conquistar la Copa Naco en República Dominicana
-
Comunaleshace 6 días
Policía intercepta carro con 100 kilos de cocaína ocultos en compartimientos
-
Deporteshace 4 días
Copa Esquipulas de Judo Sabanero 2024: Un evento para impulsar el deporte y la inclusión
-
Sucesoshace 5 días
Banda desarticulada en Limón mantenía escondido en casa a testigo de doble homicidio
-
Saludhace 6 días
Hospitales regionales deben atender a menores enfermos ante saturación del Hospital de Niños.
-
Nuestra Tierrahace 5 días
Cuatro municipios de Guanacaste muestran cifras de ejecución presupuestaria por encima del 70 por ciento
-
Saludhace 6 días
CCSS impulsa jornadas extraordinarias para reducir listas de espera
-
Educaciónhace 5 días
Joven Politóloga representará a la Unión Europea en Costa Rica en el Global Gateway High-Level Youth Event
-
Nacionaleshace 6 días
Pruebas de admisión de la UNA se realizarán durante el mes de octubre
-
Educaciónhace 5 días
Abierta convocatoria para Galerías TEC 2025
-
Tecnologíahace 5 días
Identifican campaña activa de robo de información y criptomonedas
-
Opiniónhace 5 días
Turismo nacional genera miles empleos
-
Tecnologíahace 3 días
“RealSight Engine de VIVOTEK: La evolución en cámaras AI que redefine la precisión y claridad visual”
-
Tecnologíahace 5 días
Soluciones de enfermería virtual mejoran la atención médica y los servicios sanitarios
-
Opiniónhace 3 días
Fuente de vida en Playa Sámara
-
Tecnologíahace 4 días
Alertan sobre nuevo programa espía que ataca usuarios y organizaciones
-
Economíahace 3 días
Cámara Oficial de Comercio de España en Panamá y Solunion analizan las perspectivas económicas de América Central para 2025
-
Nuestra Tierrahace 4 días
Jóvenes guanacastecos premiados en Colombia
-
Tecnologíahace 2 días
SAP refuerza a su copiloto Joule con capacidades colaborativas para impulsar la IA empresarial
-
Opiniónhace 2 días
La tristeza es parte de la vida
-
Nuestra Tierrahace 2 días
Proyecto de Planta Gasificadora de Residuos fracasó tres veces en San Ramón, Guatuso y Osa