Contáctenos

Tecnología

Mercado laboral de la robótica muestra cifras alentadoras

Comparta en sus redes sociales:

La Ingeniería Robótica se perfila como una de las ramas de esa profesión con grandes perspectivas laborales debido, entre otras razones, al creciente uso de robots industriales, humanoides y educativos, vehículos autónomos móviles terrestres y aéreos e instalaciones domóticas (casas y edificaciones inteligentes), entre otras tecnologías.

De acuerdo con robots.job (https://www.automation.com/en-us/articles/february-2022/2022-trends-robots-jobs-growth-robotics-ai-career) en el caso de los Estados Unidos las ofertas de trabajo en robótica, junto con inteligencia artificial, crecieron un 500% en los últimos 90 días del 2022 especialmente en el segmento de la robótica industrial.

“Las carreras de robótica, Internet de las Cosas e inteligencia artificial tienen una gran demanda en casi todas las industrias, incluidas la industrial, la atención médica, la biotecnología, la logística, el consumidor y más. En este mercado laboral competitivo, el reclutamiento de talentos requiere habilidad, focalización y enfoque para atraer a los empleados más calificados. Para la robótica y la inteligencia artificial, estamos apenas al comienzo de la demanda de talento”, señaló Ann P. Walsh, directora ejecutiva y cofundadora de Robots.Jobs.

El Dr. Iván Armuelles Voinov, Vicepresidente saliente del Capítulo Conjunto de la Sociedad de Robótica y Automatización y Sociedad de Sistemas de Control (RAS&CSS) y  Responsable de las Actividades Educativas del Instituto de Ingenieros Eléctricos y Electrónicas (IEEE)-Sección Panamá, indicó que en el país funciona una amplia oferta de formación en carreras afines a la robótica como Ingeniería Mecatrónica, Ingeniería Electrónica y Comunicación, Ingeniería Eléctrica, Electro Mecánica, Ingeniería Informática y de Sistemas.

“Cada una de estas especializaciones aportan al desarrollo de la Robótica en distintos ámbitos. En IEEE, por ejemplo, cada miembro profesional de la Sección en Panamá es un potencial activo del desarrollo de la robótica local”, expresó Armuelles.

Apuntando al futuro

El experto de IEEE-Panamá resaltó que el sector educativo de esa nación ha  formulado “mejoras a los planes de estudios de la Educación Primaria y Media para incorporar nuevas asignaturas relacionadas con la robótica identificadas como materias STEAM (Ciencia, Tecnología, Ingeniería, Arte y Matemáticas).

“Los miembros del IEEE en el Capítulo Profesional Conjunto de Robótica y Automatización y Sistemas de Control han participado en distintos niveles de formación y propuesta para potenciar la incorporación de la Robótica en la Industria y la Educación en Panamá”, declaró Armuelles.

Según el especialista en la década pasada (2010), en Panamá se manifestó un interés muy creciente en la robótica implementándose innovaciones en el sector de producción comercial con instalaciones de fabricación automatizadas y controladas por software que han motivado la creación de nuevas carreras afines como la Ingeniería Mecatrónica que se dicta en universidades estatales y privadas del país.

“Las aplicaciones del Internet de las Cosas (IoT) y el advenimiento de la Industria 4.0 está impulsando la incorporación de las nuevas tecnologías de Robótica, Control y Automatización en la Agricultura, la fabricación, la Industria Alimenticia, la Logística, la Minería y otros. Es necesario  que más profesionales puedan atender las necesidades de investigación, producción, mantenimiento y operación de estos productos”, manifestó Armuelles.

En mayo del presente año se realizará la Final de la Robocup Junior Panamá para escoger los equipos colegiales  que representarán al país en el Mundial de Francia, además, entre el 7 y 9 de noviembre en Panamá se realizará las Olimpiadas Mundiales de Robótica (WRO) evento que será llevado a cabo en el  nuevo Centro de Convenciones de Amador. El país ganó la sede en una disputa con naciones como Turquía, México, Estados Unidos, Puerto Rico y otros dos países de Asia.

Leer Mas

Tecnología

Ciberdelincuentes usan la COP30 para lanzar más de 30 sitios web fraudulentos

Comparta en sus redes sociales:

Kaspersky advierte sobre estafas que aprovechan el interés en la conferencia para robar datos personales e información sensible.

Kaspersky advierte sobre una nueva y creciente ola de ataques de phishing que utilizan la COP30 (la 30ª Conferencia de las Naciones Unidas sobre el Cambio Climático), que se celebra en Brasil, como señuelo para robar datos personales de las víctimas. Hasta el momento, la compañía de ciberseguridad ha bloqueado más de 30 direcciones URL maliciosas creadas para engañar a participantes, periodistas y al público general interesado en el evento, con el objetivo de robar información personal, credenciales de acceso y datos financieros.

La alerta llega en un momento en que Brasil enfrenta un número récord de ataques de phishing. Un estudio reciente de Kaspersky muestra que el país ha experimentado un aumento del 80% en la detección de este tipo de ataques, con un promedio de 1.5 millones de intentos, impulsados por campañas automatizadas a gran escala basadas en Inteligencia Artificial. En este caso, los ciberdelincuentes están aprovechando el interés generado por la COP30 para crear trampas muy convincentes destinadas a obtener información financiera y personal de las víctimas, especialmente porque muchas autoridades y figuras públicas planean participar en la conferencia.

“La COP30 es el evento perfecto para los ataques digitales, porque combina factores como su relevancia global, el gran interés público y el alto volumen de comunicaciones oficiales, lo que dificulta que las víctimas diferencien lo legítimo de lo fraudulento. Lo que estamos observando es el uso de diversas tácticas de ingeniería social, que van desde sitios web gubernamentales falsos hasta páginas falsas de reservas de hoteles, para ejecutar esquemas de phishing. También es importante destacar que la Inteligencia Artificial se está utilizando para que estas páginas falsas se parezcan cada vez más a las oficiales, lo que significa que los usuarios deben ser aún más cautelosos”, explica Fabio Assolini, director del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky para América Latina.

Los criminales están creando páginas falsas en portugués e inglés que suplantan a organismos gubernamentales oficiales con el pretexto de registrar a las personas para la conferencia. El objetivo es engañar a periodistas, autoridades, empresarios y participantes interesados para que ingresen su información personal. Una vez que las víctimas introducen sus datos, estos son capturados por los ciberdelincuentes, quienes pueden utilizarlos más adelante en otras estafas o fraudes en línea.

Sitios web falsos de alojamiento:

Los ciberdelincuentes también crean páginas que imitan portales de reservas de hoteles. Aprovechando el interés de los participantes por asegurar hospedaje cerca del lugar del evento, estos sitios falsos inducen a las personas a proporcionar datos personales sensibles —como nombre completo, número de identificación tributaria, dirección, correo electrónico, número de teléfono y datos de tarjeta de crédito (número, fecha de vencimiento y código CVV)—. Toda esta información es recopilada y puede provocar pérdidas económicas para las víctimas.

Sitios falsos de registro para voluntarios:

Los delincuentes crean páginas falsas que simulan formularios de inscripción para voluntarios del evento. Estas páginas piden a los aspirantes que ingresen información personal sensible, como nombre completo, número de identificación tributaria, dirección, correo electrónico, número de teléfono, documentos escaneados y credenciales de acceso. Todos estos datos pueden ser utilizados posteriormente en otros fraudes o ataques informáticos.

Para protegerte de las estafas de phishing, Kaspersky recomienda:

-Verifica siempre la fuente oficial: Todos los registros, acreditaciones e información relacionada con el evento deben confirmarse directamente en los sitios web oficiales de la ONU y la COP30. Desconfía de los enlaces recibidos por correo electrónico, SMS o redes sociales.

-Revisa con cuidado la dirección del remitente y la URL del sitio web: Los signos tradicionales de phishing —como errores tipográficos o textos genéricos— ahora son corregidos mediante inteligencia artificial, lo que hace que las páginas falsas sean más convincentes. Los sitios oficiales siempre comienzan con el nombre de la institución en el dominio principal. Si el nombre falta o aparece alterado, considéralo una señal de alerta. En caso de duda, escribe la dirección manualmente en tu navegador o utiliza la aplicación oficial.

-Sé precavido con invitaciones y archivos adjuntos: No hagas clic en enlaces ni descargues archivos de correos inesperados, incluso si parecen provenir de organizaciones legítimas. Trata las invitaciones de calendario de remitentes desconocidos con extrema precaución.

-Desconfía de ofertas y descuentos demasiado atractivos: Algunas estafas ofrecen supuestas promociones exclusivas de hoteles, descuentos en transporte o acceso especial al evento. Si la oferta parece demasiado buena para ser verdad, probablemente lo sea.

-Usa una solución de seguridad confiable: Mantén instalado en todos tus dispositivos un software de seguridad de confianza, como Kaspersky Premium, que puede bloquear sitios web y enlaces maliciosos antes de que causen daño.

Para obtener más información sobre seguridad digital, visita el blog de Kaspersky.

Leer Mas

Tecnología

Las empresas de América Latina sobrestiman su seguridad mientras descuidan lo básico

Comparta en sus redes sociales:

Un nuevo estudio inédito de Kaspersky revela brechas críticas en procesos, personas y tecnologías dentro de la seguridad corporativa de las empresas latinoamericanas. La excesiva confianza de los líderes genera una falsa sensación de protección.

Una nueva encuesta de Kaspersky aplicada a 300 líderes de ciberseguridad en América Latina revela una desconexión entre la confianza de los responsables de esta área en la solidez de sus defensas y la realidad operativa. Aunque el 97% de los entrevistados en la región afirma que los datos y sistemas de su empresa están bien protegidos, los hallazgos muestran que muchas organizaciones siguen siendo vulnerables.

Según el informe, el 30% de las empresas latinoamericanas no utiliza protección para endpoints (antivirus) y el 44% no cuenta con firewall, ambas medidas básicas de seguridad. En cuanto a soluciones avanzadas para la detección temprana de ataques, poco más de la mitad de las organizaciones en la región (63%) emplea servicios de Threat Intelligence (inteligencia de amenazas), que proporcionan información sobre ataques recientes y posibles riesgos para anticiparse; un cuarto (25%) ha adoptado soluciones de detección y respuesta extendida (XDR); el 31% utiliza soluciones de detección y respuesta en endpoints (EDR); y el 42% usa SIEM, un sistema que correlaciona datos de seguridad para detectar amenazas rápidamente.

Este análisis sobre el uso de herramientas y servicios de protección indica que la mayoría de las empresas difícilmente podría detectar y responder a un ataque a tiempo para neutralizarlo antes de que tenga éxito. “Una ciberdefensa eficaz se apoya en un tripié formado por personas, procesos y tecnología. Cuando uno de estos pilares se descuida, la protección corporativa se vuelve frágil y reactiva”, explica Claudio Martinelli, director general para Américas en Kaspersky.

El estudio también muestra que la adopción de tecnologías avanzadas —como XDR (detección y respuesta extendida), SIEM (gestión de información y eventos de seguridad) y EDR (detección y respuesta en endpoints)— seguirá evolucionando en los próximos meses: el 30% de las empresas latinoamericanas afirma que planea implementar XDR, el 26% pretende adoptar SIEM y el 25% quiere invertir en EDR durante el próximo año, aunque actualmente no las utilicen.

Para los especialistas de Kaspersky, este movimiento demuestra un deseo positivo de evolución, pero también implica riesgos si la implementación no tiene una planificación adecuada. “Implementar soluciones de alta complejidad sin una estructura interna sólida, personal capacitado u objetivos claros es como construir castillos de arena: las tecnologías fallan porque la base es inestable. Antes de cualquier inversión, es esencial evaluar la madurez de la organización, la capacidad del equipo y qué tecnología puede ofrecer la mejor protección posible con los recursos técnicos y humanos disponibles”, advierte Martinelli.

Para reducir la brecha entre la confianza que las empresas sienten en su protección y su verdadera capacidad de defensa, Kaspersky recomienda:

-Establecer y probar procedimientos regularmente, simulando situaciones reales de ataque para identificar áreas que requieren inversión a corto plazo.

-Evaluar la madurez cibernética interna (procesos, equipo, activos e integración tecnológica) antes de adquirir nuevas soluciones.

-Definir niveles mínimos de seguridad para cada tipo de operación. Cuanto mayor sea el acceso a datos confidenciales, mayor debe ser el control y la protección.

-Analizar la adopción de nuevas tecnologías considerando su impacto operativo y el tiempo necesario para implementarlas, a fin de definir el mejor costo-beneficio.

-Recordar que la tecnología cubre, en promedio, solo el 30% de las amenazas conocidas; para una protección de alta calidad, es necesario invertir también en personas (conocimiento técnico y conciencia) y procesos (políticas que permitan prevenir, identificar, responder, neutralizar y recuperarse rápidamente de un incidente).

-Promover una cultura de seguridad en todas las áreas, basada en los estándares de seguridad corporativa deseados y las mejoras necesarias para alcanzarlos.

-Desarrollar planes de integración tecnológica con cronogramas e indicadores de desempeño (KPIs) que permitan medir el progreso y evaluar las mejoras en las acciones previamente definidas.

Según Claudio Martinelli, una estrategia de ciberseguridad robusta no se compra en la tienda, es una construcción que requiere planificación, capacitación continua e integración entre tecnología y gobernanza. Solo así las organizaciones estarán preparadas para enfrentar el escenario de amenazas cada vez más sofisticado en la región.

Para obtener más información, visite la página de Kaspersky y descargue el informe de la encuesta CISO 2025.

Leer Mas

Tecnología

1,8 millones de ataques bancarios bloqueados en América Latina  

Comparta en sus redes sociales:

Los ataques a computadoras caen a nivel global, mientras que los troyanos bancarios avanzan en los dispositivos móviles, según el Panorama de Amenazas 2025 de Kaspersky.

De acuerdo con el nuevo Panorama de Amenazas de Kaspersky, América Latina registró 1,8 millones de ataques de troyanos bancarios bloqueados entre agosto de 2024 y junio de 2025 — un promedio de unos 5,000 por día. A pesar de la caída de casi la mitad (45,5%) respecto al año anterior (3,3 millones), el peligro no ha disminuido, sólo se ha transformado. Para el caso de Centroamérica y el Caribe, en Guatemala, se registraron más de 2,7 mil bloqueos; República Dominicana 2,3 mil; Panama 1,2 mil; Costa Rica 700, mientras que El Salvador 483 bloqueos.

El informe señala un cambio en el enfoque de los ciberdelincuentes: los ataques están migrando de las computadoras a los dispositivos móviles, siguiendo el aumento del uso de los smartphones en transacciones financieras.

En lo que va del año, ya se han identificado tres familias activas de troyanos bancarios para Android, frente a solo una en el período anterior; un reflejo de la adaptación y sofisticación del cibercrimen financiero.

Las cifras muestran que la dinámica de los ataques de troyanos bancarios está cambiando. Si antes el principal objetivo eran los computadores, Kaspersky ahora observa una migración significativa hacia los dispositivos móviles. El año pasado, por ejemplo, solo había una familia de troyanos bancarios centrada en Android entre las principales amenazas móviles. En 2025, ya hay tres familias distintas activas: Trojan-Banker.AndroidOS.Agent, Trojan-Banker.AndroidOS.Mamont y Trojan-Banker.AndroidOS.Creduz.

Esta rápida adaptación demuestra que los ciberdelincuentes están cada vez más enfocados en los teléfonos, dispositivos donde los usuarios realizan gran parte de sus transacciones financieras.

“La migración al entorno móvil viene acompañada de una rápida evolución técnica, con los delincuentes a la vanguardia de la innovación en malware para celulares. Los ciberdelincuentes han desarrollado y perfeccionado técnicas avanzadas, como los ataques de Sistema de Transferencia Automatizada (ATS), que automatizan el robo de fondos directamente desde el dispositivo de la víctima, y el uso de Herramientas de Administración Remota (RAT), que garantizan acceso y control total del aparato, permitiendo manipular aplicaciones bancarias sin que el usuario lo note. Este enfoque en tácticas cada vez más sofisticadas para celulares demuestra que el cibercrimen financiero no solo se ha adaptado, sino que está marcando las nuevas tendencias de amenazas móviles en la región”, destaca Fabio Assolini, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina.

La dinámica del cibercrimen se ilustra bien con el caso del troyano Grandoreiro (Trojan-Banker.Win32.Grandoreiro). En 2023, la intensa actividad de este troyano bancario provocó un aumento significativo de ataques. Sin embargo, tras el arresto del grupo responsable en una operación internacional coordinada, los números de ataques del Grandoreiro volvieron a niveles más bajos. A pesar de esta “normalización”, la amenaza persiste: la resiliencia de los delincuentes es notable, con nuevas variantes que siguen surgiendo y una gran capacidad de adaptación, lo que demuestra que la lucha contra el cibercrimen es continua.

Para evitar ataques de troyanos bancarios, los expertos de Kaspersky recomiendan:

-Desconfía de enlaces y archivos adjuntos en correos y mensajes: antes de hacer clic en cualquier enlace o abrir adjuntos, verifica si el mensaje proviene de un remitente confiable. Desconfía de direcciones desconocidas, solicitudes urgentes u ofertas sospechosas. En caso de duda, confirma con la empresa o persona a través de canales oficiales.

-Mantén todos los programas actualizados, tanto en computadoras como en celulares: así evitarás que los troyanos bancarios aprovechen fallos del sistema para invadir los dispositivos, ya que las actualizaciones corrigen esas vulnerabilidades.

-Usa contraseñas fuertes y únicas: evita repetir contraseñas en diferentes cuentas o usar combinaciones obvias como “123456”. Opta por combinaciones de letras mayúsculas y minúsculas, números y símbolos.

-Activa la autenticación en dos factores (2FA): agrega una capa adicional de protección más allá de la contraseña. Incluso si un ciberdelincuente obtiene su contraseña, necesitará un código generado o enviado a otro dispositivo confiable.

-Siempre que sea posible, usa aplicaciones de autenticación o tokens físicos en lugar de SMS.

-Instala una solución de seguridad confiable: un buen antivirus identifica y bloquea amenazas como troyanos bancarios antes de que causen daños.

-Mantener la protección activa garantiza una capa extra de seguridad para tus datos personales y empresariales.

-Invierte en educación digital continua: los fraudes y malwares están en constante evolución.

-Aprender sobre nuevas amenazas, reconocer señales de fraude y adoptar buenas prácticas de seguridad ayuda a reducir riesgos y proteger su presencia digital.

Para más información sobre cómo proteger a tu vida digital, visite el blog.

Leer Mas

Tecnología

Nestlé endulza su futuro digital con una actualización a SAP S/4HANA Cloud

Comparta en sus redes sociales:

SAP SE anunció que Nestlé S.A., líder mundial en alimentos y bebidas, ha completado la primera de sus tres fases de actualización estratégica a SAP S/4HANA Cloud Private Edition.

 Esta fase cubre 112 países, y pronto se sumarán más países en Europa y las Américas.La actualización, que involucró a más de 50.000 empleados, se completó con un tiempo de inactividad récord de menos de 20 horas. Respaldada por un entorno tecnológico altamente estandarizado, esta fluida transición a SAP S/4HANA Cloud Private Edition sienta un nuevo precedente para la transformación digital dentro de la industria de bienes de consumo de alta rotación.

Nestlé, un cliente de SAP desde hace mucho tiempo que migró a la nube en 2022, utiliza el software de SAP como su sistema unificado desde el año 2000 para gestionar sus operaciones globales. Esta actualización representa un salto estratégico en su proceso de transformación digital, diseñado para preparar a la empresa para el futuro en un momento en que las expectativas de los consumidores y las nuevas tecnologías están redefiniendo el mercado.

“Estamos construyendo una empresa preparada para el futuro, una que trabaje de manera más inteligente y rápida”, dijo Chris Wright, jefe de TI y CIO de Nestlé. “Contar con un sistema ERP común como columna vertebral ya es una gran ventaja para Nestlé. Nos proporciona una plataforma unificada y una base de datos que nos permite ejecutar de principio a fin a lo largo de la cadena de valor y tener visibilidad en toda la empresa y más allá. Con la actualización, obtenemos nuevas capacidades y conocimientos que nos ayudarán a escalar nuevos productos más rápido a nivel global para satisfacer las necesidades de nuestros clientes y consumidores, y con IA y automatización a gran escala, impulsaremos la eficiencia y la efectividad en toda nuestra cadena de valor”.

Con un portafolio que incluye íconos globales como Nescafé, Kit Kat y Maggi, Nestlé eligió actualizar a SAP S/4HANA Cloud Private Edition para acelerar el lanzamiento de nuevos productos e innovaciones en todo el grupo. La actualización también le permite obtener conocimientos basados en datos y mejorar los procesos para impulsar la eficiencia y la efectividad en las operaciones comerciales de la empresa, para servir mejor a los consumidores de todo el mundo que dependen de sus productos todos los días.

“El exitoso go-live de SAP S/4HANA Cloud Private Edition por parte de Nestlé demuestra cómo la escala puede ser una ventaja estratégica para la innovación”, dijo Thomas Saueressig, miembro de la Junta Ejecutiva de SAP SE, Customer Services & Delivery. “Como una de las empresas más reconocidas y visionarias del mundo, Nestlé ejemplifica cómo la tecnología de punta empodera a las marcas globales para anticipar tendencias de consumo, optimizar operaciones y ofrecer experiencias excepcionales a gran escala”.

La actualización proporciona un núcleo digital robusto y preparado para la IA y la automatización a gran escala en toda la cadena de valor. Esto le permite a Nestlé obtener insights de datos en tiempo real para una toma de decisiones más inteligente. Al implementar la IA y el copiloto Joule de SAP a gran escala en sus operaciones y portafolio de productos, Nestlé puede personalizar la interacción con los consumidores y optimizar sus procesos con mayor agilidad, sentando las bases para una experiencia verdaderamente omnicanal y adaptada a las cambiantes expectativas del mercado.

Leer Mas

Tecnología

Compartir información confidencial por WhatsApp pone a los empleados en la mira de ciberataques

Comparta en sus redes sociales:

Una investigación de Kaspersky revela una ofensiva coordinada del grupo “Mysterious Elephant”, que busca infiltrarse en redes institucionales y robar información sensible de empresas y gobiernos.

El uso de WhatsApp para compartir información laboral o institucional confidencial se ha convertido en un nuevo blanco para actores de ciberamenazas dirigidas. A principios de 2025, el Equipo Global de Investigación y Análisis (GReAT) de Kaspersky identificó una campaña del grupo conocido como “Mysterious Elephant”, clasificado como APT (Amenaza Persistente Avanzada), que busca infiltrarse en redes institucionales y gubernamentales para robar documentos, imágenes, archivos comprimidos y otros datos compartidos desde equipos comprometidos mediante esta aplicación de mensajería.

La investigación aclara que los atacantes no vulneran los servidores ni la aplicación de WhatsApp. Su estrategia consiste en comprometer los equipos de las víctimas, por ejemplo, computadores de trabajo, y desde ahí localizar y extraer archivos que los usuarios han enviado o recibido a través de WhatsApp Desktop o el navegador.

La filtración de información fuera de los canales corporativos puede tener un impacto profundo en las organizaciones, ya que no solo compromete la seguridad de los datos, sino también su reputación, estabilidad operativa y relaciones con terceros. Cuando los atacantes logran infiltrarse, pueden permanecer ocultos durante largos periodos, recopilando documentos, credenciales y archivos sensibles compartidos a través de herramientas cotidianas como aplicaciones de mensajería o navegadores. Este tipo de brechas puede derivar en pérdidas económicas, exposición de información estratégica y daños de confianza difíciles de revertir, especialmente cuando la fuga involucra materiales críticos o confidenciales.

Los expertos de Kaspersky describen un cambio en las tácticas, técnicas y procedimientos de Mysterious Elephant. El grupo combina el desarrollo de herramientas propias con componentes de código abierto modificados. Para obtener acceso inicial a las redes, los atacantes emplean técnicas de ingeniería social, como correos electrónicos personalizados o spear-phishing, y documentos infectados que descargan cargas maliciosas al abrirse. Una vez dentro, utilizan una cadena de herramientas para elevar privilegios, desplazarse entre sistemas y extraer datos.

Entre las técnicas detectadas se encuentra el uso de scripts de PowerShell, una herramienta legítima de Windows que los atacantes aprovechan para ejecutar órdenes en los equipos infectados y descargar otros programas sin levantar sospechas. Estos scripts se conectan con los servidores controlados por los delincuentes para mantener el acceso y pasar inadvertidos.

Una de las herramientas más usadas por el grupo, llamada BabShell, funciona como una puerta de acceso remota: establece una conexión directa entre el computador afectado y los atacantes, permitiéndoles controlar el equipo a distancia. Con ella, pueden recolectar datos básicos, como el nombre del usuario o del equipo, y ejecutar nuevas instrucciones o programas maliciosos.

BabShell también se utiliza para activar componentes más avanzados, como MemLoader HidenDesk, un programa que ejecuta código dañino directamente en la memoria del sistema, sin dejar rastros visibles en el disco. Este tipo de herramientas está diseñado para ocultar su actividad y mantener el control de las máquinas comprometidas durante más tiempo.

“La operación de este grupo está pensada para pasar desapercibida y mantenerse activa incluso cuando se intenta detenerla. Su infraestructura cambia constantemente, se adapta con rapidez y dificulta el rastreo por parte de los equipos de seguridad”, explicó Fabio Assolini, director de Investigación y Análisis para América Latina en Kaspersky. “Esto genera un escenario complejo porque los atacantes pueden permanecer dentro de las redes durante largos periodos sin ser detectados. Al mismo tiempo, aprovechan canales de uso cotidiano, como las aplicaciones de mensajería, para extraer información sin levantar sospechas. El verdadero riesgo no solo está en el robo de datos, sino en la pérdida de control y visibilidad sobre lo que ocurre dentro del entorno digital de una institución”.

Para mitigar o prevenir ataques similares, los expertos de Kaspersky recomiendan:

-Fortalece la protección del correo y la verificación de mensajes. La mayoría de los ataques comienza con correos falsos o documentos maliciosos diseñados para engañar a los empleados y conseguir acceso inicial a la red. Implementar filtros antiphishing y revisar enlaces sospechosos es clave para cortar el ataque antes de que empiece.

-Protege los dispositivos y el uso de mensajería. Los atacantes buscan archivos sensibles dentro de los equipos comprometidos, incluso los compartidos por herramientas como WhatsApp Desktop. Es fundamental evitar el intercambio de información confidencial por canales no corporativos, mantener los equipos actualizados y aplicar políticas claras sobre el uso de dispositivos personales.

-Fortalecer la cultura de seguridad. La capacitación regular de los empleados ayuda a identificar correos falsos, mensajes engañosos y comportamientos sospechosos. Un personal informado puede actuar como la primera línea de defensa frente a los intentos de infiltración.

-Incorporar soluciones con visión integral. La línea Kaspersky Next combina protección en tiempo real con capacidades avanzadas de detección, investigación y respuesta ante incidentes (EDR y XDR). Su enfoque adaptable permite cubrir desde pequeñas empresas hasta grandes organizaciones con necesidades más complejas.

-Aprovechar la inteligencia sobre amenazas. Las herramientas de Kaspersky Threat Intelligence ofrecen información detallada y actualizada sobre los ataques más recientes, ayudando a los equipos de seguridad a anticiparse, contextualizar riesgos y tomar decisiones informadas en cada fase del ciclo de incidentes.

Para más información sobre cómo proteger la seguridad empresarial, visite el blog.

Leer Mas

Tecnología

Redes Privadas: La solución para evitar pérdidas millonarias por interrupciones en grandes industrias

Comparta en sus redes sociales:

-El 78% de las empresas reporta una reducción significativa en los costos operativos, con un rango estimado entre 5% y 15%, impulsado por procesos optimizados y automatización.

-El 62% registra mejoras en seguridad y salud ocupacional gracias a la detección de riesgos en tiempo real.

-El integrador tecnológico OSC Top Solutions Group ataca el problema de la discontinuidad operativa en activos de misión crítica, donde la falta de una Red Privada genera sobrecostos y riesgos de seguridad en el sector operativo.

La competitividad en la industria pesada y de infraestructura crítica de América Latina está siendo redefinida por un único factor: la calidad y confiabilidad de su conectividad.

Para sectores como la minería, la energía (Oil & Gas, en Latinoamérica) y la manufactura, la interrupción del flujo de datos de los activos de misión crítica se ha convertido en una variable de costo inaceptable. El problema no reside en la navegación web, sino en la vulnerabilidad de las Tecnologías Operativas (OT).

Este imperativo estratégico es particularmente evidente en el sector portuario. Para atender de raíz este problema, OSC Top Solutions Group, integrador líder en Latinoamérica, ha implementado una red privada 4G LTE de propiedad exclusiva en uno de los puertos más importantes de México y Latinoamérica.

Este despliegue garantiza el 100% de cobertura en la totalidad de las 400 hectáreas del puerto, asegurando que las Tecnologías Operativas (OT) como lectores de códigos de barras, sensores y maquinaria funcionen sin fallas.

En el caso de Costa Rica el último informe (2024) de la Superintendencia de Telecomunicaciones (SUTEL) señala que para ese año el país contaba con “177 operadores y proveedores de servicios…esto evidencia una etapa de crecimiento y transformación comercial marcada por una oferta más competitiva y usuarios cada vez más exigentes”.

Los datos de la SUTEL precisan que “en términos de infraestructura, la expansión de la red de fibra óptica mostró un avance sostenido, con 112 796 kilómetros instalados hasta el 2024, con un crecimiento del 6,3 por ciento respecto al año anterior”.

El problema central: la falla en las tecnologías operativas (OT)

El verdadero costo en industrias como la portuaria o la energía no reside en la caída del Internet para un correo electrónico (Tecnologías de Información – TI), sino en la interrupción de los sistemas que mueve la operación (OT).

Una red privada inalámbrica es la única tecnología costo-eficiente que permite:

-Eliminar la discontinuidad: Acabar con la necesidad de mover datos de forma manual, que genera sobrecostos enormes.

-Garantizar la estabilidad: Ofrecer una conectividad con la misma solidez que si la organización contara con su propia red celular, evitando cierres operacionales.  

-Habilitar la seguridad: Permitir la integración de sistemas avanzados como la Videoanalítica con Inteligencia Artificial (IA) para detectar intrusiones o fallas de seguridad en tiempo real.

“En un puerto, o en una mina, la conectividad no es una amenidad, es la base de la operación. Extrapole el problema de una oficina donde una esquina sin Wi-Fi detiene el inventario, a un puerto de 400 hectáreas. Esa es la diferencia entre un problema de IT y una catástrofe de OT. La única solución es una red privada LTE, y nuestra experiencia nos convierte en el socio estratégico para este tipo de infraestructura,” afirma Andrés Gallego Garzón, Chief Commercial & Marketing Officer de OSC Top Solutions Group.

En el caso de un puerto, perder la conectividad con los sistemas de radar, las grúas automatizadas o el inventario en tiempo real, incluso por un solo minuto, puede detener el flujo de miles de contenedores, obligar al cierre temporal de la terminal y generar sobrecostos que superan rápidamente el costo total de implementar una red privada.

La continuidad operativa es, por definición, su ventaja competitiva. Redes Privadas con retorno de inversión (ROI) verificados OSC Top Solutions Group lidera en América Latina la adopción de redes privadas LTE en alianza con fabricantes globales como Nokia. Gracias a esta colaboración, la empresa se ha consolidado como el integrador de referencia para el despliegue de estas soluciones de infraestructura crítica.

Los principales beneficios que se generan y verifican en los múltiples sectores donde se ha implementado esta tecnología son:

-Rápido retorno: El 87% de las empresas logra recuperar su inversión en menos de un año.

-Eficiencia operativa: El 78% reporta una reducción significativa en los costos operativos, con un rango estimado entre 5% y 15%, impulsado por procesos optimizados y automatización.

–Seguridad mejorada: El 62% registra mejoras en seguridad y salud ocupacional gracias a la detección de riesgos en tiempo real.

-Cumplimiento y sostenibilidad: El 94% ha reportado la reducción de su huella de carbono, con un 41% logrando una disminución superior al 20%. Con esta experiencia comprobada en el sector portuario de México y un enfoque que garantiza la continuidad operativa, OSC Top Solutions Group se consolida como el socio estratégico para empresas que buscan invertir en conectividad que impacte directamente en su rentabilidad y seguridad.

Las redes privadas no son un gasto, sino el factor habilitador de la próxima ola de eficiencia industrial. Para las grandes industrias, representan la única infraestructura capaz de asegurar la continuidad operativa y generar un Retorno de la Inversión (ROI) medible.

En términos económicos, reducen sobrecostos por inactividad y, en desarrollo tecnológico, blindan el camino hacia la automatización total (IoT), elevando la competitividad de Latinoamérica en la cadena de valor global.

Leer Mas

Tecnología

Centroamérica y el Caribe, atacada más de 18 millones de veces

Comparta en sus redes sociales:

En este Halloween, Kaspersky revela cómo los atacantes usan engaños cada vez más profesionales para “hechizar” a los usuarios y robar su información personal y financiera.

Durante la temporada de Halloween, los ciberataques también se disfrazan. Este año, Kaspersky advierte sobre el auge de los “hechizos digitales”, técnicas de manipulación y engaño cada vez más profesionales que aprovechan la exposición constante de los usuarios en internet, el crecimiento del comercio electrónico y el uso masivo de redes sociales para comprometer su seguridad.

A través de mensajes que prometen ofertas irresistibles, aplicaciones falsas o solicitudes de permisos engañosos, los atacantes logran que las víctimas abran las puertas de sus propios dispositivos. Estos “hechizos digitales” se fortalecen con el uso de herramientas de inteligencia artificial y con tácticas de ingeniería social, una técnica de manipulación psicológica que explota la confianza, la curiosidad o el miedo de los usuarios para inducirlos a cometer errores sin darse cuenta de que están cayendo en una trampa. Como consecuencia, las víctimas pueden sufrir el robo de información personal, financiera o de credenciales de acceso, lo que facilita desde fraudes económicos hasta la suplantación de identidad y la pérdida total de control sobre sus cuentas digitales.

Kaspersky presenta los cuatro hechizos más comunes que rondan el mundo digital y cómo protegerse de ellos.

 El conjuro del ‘clic irresistible’

Es común encontrar un correo que promete un premio, un mensaje urgente del banco o una oferta imperdible. Detrás de esas aparentes oportunidades, los ciberdelincuentes dominan la psicología del usuario, apelando a emociones como la curiosidad, la urgencia o el miedo para provocar una reacción rápida e impulsiva. Con un solo clic, el usuario puede ser dirigido a una página fraudulenta, descargar sin advertirlo un archivo malicioso o permitir acceso remoto a su dispositivo.

El phishing ha evolucionado con la inteligencia artificial. Hoy los mensajes fraudulentos ya no presentan los errores evidentes del pasado pues están redactados con precisión, imitan el lenguaje corporativo de marcas reconocidas e incluso personalizan los datos del usuario para ganar su confianza.

Según la más reciente edición del Panorama de Amenazas de Kaspersky, en los últimos 12 meses, la compañía registró 1.291 millones de bloqueos de intentos de phishing en América Latina, lo que representa un aumento del 85% en comparación con el periodo anterior.

En Centroamérica y el Caribe las cifras son relevantes, Costa Rica registró 7.9 millones de detecciones, lo que significa un incremento del 132%; Guatemala 6.4 millones, que representa un aumento del 56%; mientras que República Dominicana 4 millones de intentos de phishing, que equivale a un 14% en comparación con el periodo anterior. 

 La ilusión del doble rostro

En el universo digital, ya no se necesita una máscara para adoptar otra identidad. Los ciberdelincuentes están utilizando deepfakes (videos, imágenes o audios generados mediante inteligencia artificial) para crear imitaciones casi perfectas de personas reales, incluyendo ejecutivos de empresas, figuras públicas o incluso familiares de las víctimas. Estas falsificaciones se utilizan para manipular, extorsionar o engañar a los usuarios, haciendo que lo falso parezca real.

Los atacantes emplean deepfakes para suplantar la voz o la imagen de personas en videollamadas, autorizar transferencias, difundir información falsa o promocionar inversiones inexistentes. En muchos casos, la calidad de estos contenidos es tan alta que resulta casi imposible distinguirlos a simple vista.

De acuerdo con una encuesta de Kaspersky, el 69 % de los encuestados en América Latina no sabe qué es un deepfake y el 67 % asegura que no sabría reconocer uno si lo viera. Esta falta de conocimiento convierte a los usuarios en blancos fáciles de manipular.

La poción de los permisos falsos

En el mundo de las aplicaciones móviles, muchos usuarios conceden permisos sin leerlos, confiando en que son necesarios para el funcionamiento del servicio. Sin embargo, lo que parece un simple paso para usar una app puede convertirse en un riesgo pues detrás de esa autorización se esconde, muchas veces, el acceso total al micrófono, la cámara, la ubicación o la lista de contactos.

Los ciberdelincuentes se aprovechan de esa falta de atención para desarrollar o modificar aplicaciones con fines ocultos. Algunas recopilan grandes volúmenes de información personal que luego se venden a terceros, mientras que otras la utilizan para ejecutar ataques más precisos, como campañas de suplantación de identidad o espionaje digital.

El hechizo del QR encantado

Los códigos QR se han vuelto parte de la vida cotidiana. Ahora es más fácil utilizarlos para pagar en un restaurante, acceder a un menú o conectarse a una red. No obstante, algunos esconden trampas invisibles. Los ciberdelincuentes pueden colocar códigos falsos en afiches, parqueaderos o sitios públicos, que al ser escaneados redirigen a páginas fraudulentas. Este “hechizo moderno” es tan efectivo porque apela a la confianza ya que los usuarios no pueden ver qué se oculta detrás del patrón blanco y negro.

“Los ataques actuales ya no dependen solo de vulnerabilidades técnicas, sino de la capacidad de manipular al usuario. La combinación de ingeniería social e inteligencia artificial ha hecho que las amenazas sean más convincentes y difíciles de detectar. Por eso, la ciberseguridad debe enfocarse tanto en la tecnología como en el factor humano: entender cómo pensamos, qué nos motiva y cómo reaccionamos ante el engaño es clave para reducir el riesgo digital”, asegura Fabiano Tricarico, director general de Productos para el Consumidor para Américas en Kaspersky.

Para evitar caer en este tipo de “hechizos digitales”, los expertos de Kaspersky recomiendan:

-Verifica antes de hacer clic. Si recibes un mensaje o correo desconocido, revisa quién lo envía. Revisa que la dirección termine en el sitio oficial (por ejemplo, “@banco.com” y no “@banco-seguro123.com”). Si tienes dudas, no abras enlaces ni archivos adjuntos.

-Confirma la autenticidad de lo que consumes. Si ves un video, audio o mensaje extraño, no creas todo de inmediato. Busca la noticia en una fuente oficial o en otro medio confiable antes de compartirla. Hoy existen contenidos falsos hechos con inteligencia artificial que imitan voces o rostros, así que revisa siempre antes de reaccionar.

-Revisa los permisos de tus aplicaciones. Cuando instales una aplicación, fíjate qué permisos pide, como acceso a la cámara o a tu ubicación. Solo permite lo necesario y elimina las aplicaciones que ya no usas. Si una app tiene demasiados permisos, podría acceder a tus datos sin que te des cuenta.

-Escanea códigos QR con precaución. Al escanear un código QR, observa bien la dirección web que aparece antes de abrirla. Si la dirección parece rara o no es conocida, no ingreses tus datos personales ni bancarios.

-Utiliza una herramienta de seguridad digital confiable. Instala un programa que proteja tu dispositivo de virus, fraudes y robo de información. Opciones como Kaspersky Premium ofrecen protección en tiempo real para mantener tus datos seguros.

Para más información sobre cómo proteger tu vida digital, visita el blog.

Leer Mas

Tecnología

América Latina enfrenta ciberataques industriales: 20% de los sistemas fue blanco de ataques

Comparta en sus redes sociales:

Así lo revela el más reciente informe de Kaspersky ICS CERT, que muestra que la región lidera a nivel mundial en detección de phishing y scripts maliciosos y se ubica en segundo lugar en documentos infectados y programas de minería digital.

Durante el segundo trimestre de 2025, uno de cada cinco sistemas de control industrial (ICS) en América Latina registró intentos de infección o bloqueos de objetos maliciosos, alcanzando una tasa de 20,4 %, de acuerdo con el más reciente informe del Kaspersky Industrial Control Systems Cyber Emergency Response Team (ICS CERT). Aunque el índice general mostró una leve reducción respecto al trimestre anterior, el número de ataques continúa siendo 1,8 veces mayor que el de Europa del Norte, la región más segura del mundo.

El estudio revela que la región ocupa el primer lugar global en detección de scripts maliciosos y páginas de phishing, con niveles 1,4 veces por encima del promedio mundial. Asimismo, se ubica segunda a nivel global en documentos maliciosos y programas de minería digital, y presenta el mayor crecimiento del mundo en detección de spyware. Estos resultados muestran que los ciberdelincuentes están utilizando tácticas cada vez más profesionales para infiltrarse en los sistemas industriales, aprovechando correos electrónicos falsos, archivos infectados y sitios web comprometidos. La presencia masiva de phishing y spyware indica que el objetivo principal de muchos de estos ataques es el robo de información sensible, como credenciales de acceso y datos operativos.

El análisis por país muestra diferencias marcadas en la exposición a ciberataques industriales dentro de América Latina. Bolivia (25%) * y Venezuela (25%) * lideran el ranking regional, con más de una cuarta parte de sus sistemas industriales afectados, lo que evidencia una superficie de ataque muy amplia en sectores críticos. México (24%) * y Perú (23%) * también figuran entre los países con mayor actividad maliciosa, impulsada principalmente por correos electrónicos y sitios web comprometidos.

En contraste, Brasil (18%) * y Chile (19%) * registran niveles más moderados, mientras que Colombia (16%) * y Costa Rica (14%) * muestran un descenso sostenido, reflejando avances en medidas de protección y concientización. En conjunto, los datos confirman que, pese a algunas mejoras, la región sigue siendo una de las más atacadas del mundo en entornos industriales.

El incremento de los ciberataques industriales en América Latina tiene consecuencias abismales. Hoy en día, las plantas de energía, las fábricas y los sistemas de transporte están cada vez más conectados, y eso los vuelve vulnerables a interrupciones que pueden afectar directamente la vida diaria de las personas. Un solo ataque puede detener la producción, interrumpir el suministro de servicios básicos o incluso poner en riesgo la seguridad de los trabajadores.

Más allá del daño técnico, los impactos económicos y reputacionales también son enormes. Cada incidente puede significar horas de inactividad, pérdida de información sensible y daños a la confianza empresarial. En sectores como petróleo, gas o construcción, un paro de pocas horas puede representar pérdidas millonarias y afectar a toda la cadena productiva.

Estos resultados también exponen una realidad regional, pues muchas empresas aún no están preparadas para defender sus sistemas industriales. La falta de inversión en seguridad, el bajo nivel de monitoreo y la escasa capacitación del personal crean un terreno fértil para que los ciberdelincuentes aprovechen las brechas.

“Este escenario no es casualidad, sino el resultado de una combinación de factores estructurales y coyunturales”, explica David da Silva Alves, Solution Sales Manager de Kaspersky para América Latina. “En América Latina, la rápida digitalización de la industria no ha ido acompañada de una estrategia sólida de ciberseguridad. Muchas organizaciones aún operan con sistemas heredados que no fueron diseñados para estar conectados a internet, y eso amplía la superficie de ataque. Además, la región atraviesa una etapa de modernización tecnológica acelerada, pero sin estándares unificados ni inversiones consistentes en protección. A esto se suma que los atacantes ven a América Latina como un terreno fértil para probar nuevas tácticas, debido a la falta de regulaciones específicas y a la menor madurez en respuesta a incidentes. El resultado es un ecosistema industrial cada vez más conectado, pero también más vulnerable. La solución no pasa solo por instalar herramientas de defensa, sino por generar una cultura de ciberseguridad que integre tecnología, procesos y personas.”

Para evitar estas vulnerabilidades, los expertos de Kaspersky recomiendan:

-Separar las redes de la oficina y las de la planta: No debe haber una conexión directa entre los sistemas de administración (como correos o servidores corporativos) y los que controlan la producción. Así, si hay un ataque en una red, no afectará las operaciones industriales.

-Controlar quién tiene acceso a los sistemas: Solo el personal autorizado debería poder ingresar a los equipos de control. Es importante usar contraseñas seguras, autenticación en dos pasos y revisar regularmente quién tiene permisos.

-Mantener los sistemas actualizados: Muchos ataques aprovechan errores o versiones viejas del software. Aunque los equipos industriales no se puedan apagar fácilmente, se deben planificar actualizaciones y revisiones periódicas para reducir los riesgos.

-Capacitar a los empleados: La mayoría de los ataques comienzan con un simple correo falso o un enlace engañoso. Capacitar al personal para reconocer estos intentos es una de las medidas más efectivas para evitar incidentes.

-Usar una solución de protección especializada para entornos industriales: Los sistemas industriales necesitan defensas diseñadas específicamente para ellos. Kaspersky Industrial CyberSecurity (KICS), por ejemplo, ofrece monitoreo constante, detección temprana de amenazas y protección sin interrumpir la operación de las plantas.

El informe completo está disponible en el blog de Kaspersky ICS CERT.

Leer Mas

Tecnología

Windows 10 sigue dominando, pese a ser inseguro

Comparta en sus redes sociales:

Una vez que un sistema operativo llega al final de su vida útil, las vulnerabilidades de seguridad sin resolver permanecen sin parches, lo que significa que los ciberdelincuentes pueden aprovecharlas.

Pese a su fin, aún hay dispositivos que no han sido actualizados, quedando expuestos a riesgos de ciberseguridad. Datos de Kaspersky Security Network[1] revelan que más de la mitad de los usuarios individuales (53%) y el 60% de usuarios empresariales siguen utilizando Windows 10. Solo el 33% ya ha actualizado sus dispositivos a la última versión del sistema operativo: Windows 11.

Si bien Microsoft ofrece un plan de extensión de actualizaciones de seguridad para que usuarios y empresas reciban parches críticos por un año adicional, dicho plan tiene requisitos y costos. En consecuencia, muchos usuarios seguirán desprotegidos si no migran a una versión más reciente.

Una vez que un sistema operativo llega al final de su vida útil, las vulnerabilidades de seguridad sin resolver permanecen sin parches, lo que significa que los ciberdelincuentes pueden aprovecharlas. Por ello, es altamente recomendable actualizar el sistema operativo para proteger tanto las redes personales como las empresariales.

La investigación de Kaspersky mostró que además de que aún hay dispositivos con Windows 10, un 9% sigue funcionando con Windows 7. Esta es una versión obsoleta cuyo soporte terminó en 2020, lo que refleja una alta preferencia por versiones antiguas y expone a las personas a mayores riesgos, como el robo de información.

En el ámbito corporativo, la popularidad de Windows 10 es incluso mayor. El 60% de los dispositivos empresariales utilizan este sistema, mientras que en pequeñas empresas la cifra es ligeramente menor con un 51%. La proporción de usuarios de Windows 7 en ambos casos es de poco más del 6%. Los expertos de Kaspersky advierten que usar sistemas operativos obsoletos en infraestructuras corporativas representa un riesgo significativo para las empresas, ya que estos no solo son más vulnerables a los ataques, sino que también pueden ser incompatibles con software y herramientas de seguridad más recientes. Esta incompatibilidad puede suponer una grave amenaza para la continuidad del negocio.

“Migrar a un sistema operativo más reciente puede parecer, de manera equivocada, un cambio innecesario que solo ofrece nuevas funciones menores y complica los flujos de trabajo debido a cambios en la interfaz. Sin embargo, desde el punto de vista de ciberseguridad, un sistema que no recibe actualizaciones de seguridad es como una casa cuya puerta quedó sin llave, parece cerrada, pero basta empujar para entrar. El riesgo al que se enfrentan tanto los usuarios en general como las empresas supera ampliamente los inconvenientes asociados al cambio hacia una nueva versión del sistema operativo”, comenta Leandro Cuozzo, Analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

“Para los departamentos de TI y seguridad informática de las empresas, mantener actualizado el software crítico para el negocio, empezando por el sistema operativo, es una tarea prioritaria. Las actualizaciones oportunas son esenciales para mitigar riesgos de seguridad y prevenir costosas filtraciones de datos, así como daños financieros y de reputación. No deben descuidarse, incluso si cuentan con soluciones de seguridad”, agrega el experto.

Para fortalecer la seguridad personal y corporativa en el ámbito de los sistemas operativos, Kaspersky recomienda:

Asegurarse de utilizar la última versión del sistema operativo y verificar que la función de actualización automática esté habilitada.

Respaldar la información crítica antes de realizar la actualización, para evitar pérdidas de datos.

Los usuarios individuales, pueden utilizar soluciones, como Kaspersky Premium, con tecnologías de prevención de exploits (programas maliciosos que aprovechan vulnerabilidades).

Las empresas pueden usar herramientas de seguridad acorde a su tamaño y necesidades, como Kaspersky Small Office Security o alguno de los productos del portafolio de Kaspersky Next, que ayudan a reducir el riesgo de explotación de vulnerabilidades no parchadas que pueden encontrarse en un sistema operativo obsoleto (a partir de octubre de 2025, Windows 10 y versiones anteriores).

Para más información sobre cómo proteger tus dispositivos, visita nuestro blog.


[1] Kaspersky realizó este estudio basado en metadatos anónimos de sistemas operativos proporcionados por usuarios de Kaspersky Security Network que dieron su consentimiento, con el fin de conocer cuántos dispositivos en el mundo siguen ejecutando Windows 10.

Leer Mas

Tecnología

Deuda en ciberseguridad: 47% de las empresas latinoamericanas no capacita a empleados

Comparta en sus redes sociales:

En el Mes de la Ciberseguridad, Kaspersky alerta que la brecha de formación del personal deja a las empresas expuestas a ciberataques. Los expertos comparten recomendaciones para protegerse.

Un reciente estudio de Kaspersky reveló que el 47% de las empresas en América Latina no capacitan a sus empleados para detectar estafas en línea, lo que evidencia una deuda pendiente de las organizaciones frente a la seguridad digital de sus colaboradores. En el actual panorama de ciberseguridad, donde uno de cada tres ataques inicia con cuentas de empleados robadas, la falta de preparación convierte a los trabajadores en el eslabón más vulnerable de la defensa corporativa.

El phishing es un claro ejemplo, pues continúa siendo una de las tácticas de fraude más utilizadas en la región. Actualmente, los criminales aprovechan la Inteligencia Artificial y el desconocimiento de los colaboradores para comprometer redes corporativas completas.

Recientemente, se han detectado estafas mediante correos electrónicos personalizados con archivos maliciosos disfrazados de actualizaciones de políticas internas de empresas, o donde los ciberdelincuentes se hacen pasar por altos ejecutivos para engañar a empleados y obtener información confidencial, credenciales de acceso y hasta dinero.

Las consecuencias van más allá de la seguridad de los datos empresariales, ya que pueden traducirse en pérdidas financieras directas, interrupciones operativas o sanciones regulatorias que ascienden a millones de dólares. Además, afecta gravemente la confianza de clientes, socios y proveedores, comprometiendo la reputación y la competitividad de una empresa en el mercado.

“Cada colaborador es un frente de defensa crítico ante las amenazas digitales. Invertir en su capacitación no solo protege a las empresas, sino que fortalece la resiliencia de todo el ecosistema corporativo frente a fraudes y riesgos emergentes. Un talento capacitado es indispensable para que las medidas y herramientas de protección que implemente cualquier organización realmente funcionen”, comenta Claudio Martinelli, director general para Américas en Kaspersky.

Superar esta deuda requiere un cambio en la cultura organizacional de ciberseguridad. Afortunadamente, las empresas cuentan hoy con más herramientas y conocimiento que nunca para lograrlo.

En el marco del mes de la Ciberseguridad, los especialistas de Kaspersky recomiendan:

-Capacitar a todos los colaboradores. Desde la alta dirección hasta el personal operativo, en temas como protección de cuentas en línea, seguridad del correo electrónico y cumplimiento de las normas de protección de datos. Plataformas como Kaspersky Automated Security Awareness Platform permiten personalizar el aprendizaje según el perfil de cada empleado.

-Realizar simulacros de phishing y ejercicios interactivos. Para evaluar el nivel de concientización de los empleados, detectar necesidades de capacitación adicionales y poner a prueba su capacidad de respuesta en escenarios realistas.

-Fomentar el reporte de incidentes con liderazgo activo. Es decir, que los colaboradores notifiquen correos, enlaces o mensajes sospechosos cada vez que los reciban. Este hábito debe venir desde la dirección, dando el ejemplo para que todos adopten buenas prácticas.

-Establecer políticas de seguridad orientadas a los empleados.  Definir normas, protocolos de acción y controles de acceso por roles, garantizando que cada colaborador tenga solo los permisos necesarios y actúe de forma segura.

-Implementar tecnologías de protección integrales. Combinar políticas y soluciones de seguridad proactiva, robustas y avanzadas es clave para reducir la dependencia del factor humano y reforzar la defensa frente a incidentes.

Para más información sobre cómo fortalecer la seguridad de tu empresa, visite blog.

Leer Mas

Tecnología

Nueva película de Demon Slayer desata campañas de estafas en todo el mundo

Comparta en sus redes sociales:

La nueva película Demon Slayer: Kimetsu no Yaiba – Infinity Castle se estrenó recientemente en varios países, pero su debut también ha provocado un aumento en la actividad de estafas. Los ciberdelincuentes están aprovechando el interés de los usuarios por el nuevo filme, atrayéndolos con la promesa de acceso gratuito al anime.

Los expertos de Kaspersky han identificado sitios web fraudulentos en varios idiomas, lo que indica que los atacantes buscan llegar a una audiencia global explotando la popularidad de la película.

El fraude funciona de la siguiente manera: los atacantes crean sitios web falsos que afirman ofrecer acceso gratuito a la nueva película con doblajes en el idioma nativo del usuario. Sin embargo, cuando los visitantes intentan reproducir el video, aparece un reproductor falso que les pide registrarse para supuestamente obtener acceso al filme y “acceso ilimitado” al contenido de la plataforma.

Para registrarse y continuar viendo la película, se solicita a los usuarios que proporcionen información personal, como su dirección de correo electrónico y, en algunos casos, su número de teléfono móvil, además de crear una contraseña. En etapas posteriores del falso registro, se piden datos bancarios bajo el pretexto de una “prueba gratuita”, lo que pone a los usuarios en riesgo de robo de credenciales (especialmente si utilizan la misma contraseña en varias cuentas) y de posibles pérdidas financieras.

“Los lanzamientos de gran impacto como Demon Slayer representan un terreno fértil para las operaciones fraudulentas. Los atacantes aprovechan el impulso emocional y la urgencia de los fans por acceder antes que nadie al nuevo contenido, manipulando ese entusiasmo mediante técnicas de ingeniería social. En este tipo de campañas, el objetivo no es solo robar credenciales o datos financieros, sino también construir bases de información que luego se reutilizan en ataques más dirigidos. Por eso, recomendamos extremar las precauciones y consumir contenido únicamente a través de fuentes oficiales y verificadas, protegiendo así tanto los datos personales como la seguridad digital en general”, comenta Lisandro Ubiedo, analista Senior de Seguridad del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Aun con el aumento de estas amenazas, la experiencia digital no tiene por qué volverse un riesgo. Con información, criterio y el uso responsable de las plataformas, los usuarios pueden seguir disfrutando del contenido que aman sin poner en peligro su seguridad.

Para evitar ser víctima de este tipo de estafas, Kaspersky aconseja a los usuarios:

-Verificar la autenticidad de los sitios web antes de ingresar datos personales y usar únicamente páginas oficiales para ver o descargar películas. Revisar bien los formatos de URL y la ortografía del nombre de la empresa.

-Elegir siempre plataformas de streaming oficiales y de buena reputación para proteger los datos personales del robo o mal uso.

-Utilizar una solución de seguridad confiable que detecte archivos maliciosos y bloquee enlaces de phishing. La eficacia de las soluciones de seguridad en la detección de phishing es evaluada anualmente por laboratorios de pruebas independientes. Por ejemplo, en 2025 y 2024, Kaspersky Premium logró una tasa de detección del 93 % sin falsos positivos en las pruebas anti-phishing de AV-Comparatives y obtuvo el certificado “Approved”.

-Habilitar la autenticación multifactor y monitorear las cuentas: activar 2FA en Apple ID y aplicaciones financieras, y revisar regularmente los estados de cuenta en busca de actividad no autorizada.

-Para más información sobre cómo proteger tu vida digital, visita el blog.

Leer Mas

Tecnología

Delincuentes aprovechan pagos sin contacto para realizar compras fraudulentas

Comparta en sus redes sociales:

Una investigación de Kaspersky revela un nuevo esquema criminal para robar datos de tarjetas y realizar compras como si tuvieran la tarjeta física.

Kaspersky reveló en una reciente investigación una nueva y sofisticada modalidad de fraude llamada “Toque Fantasma”, que logra engañar a los pagos por proximidad, es decir, las transacciones sin contacto que se hacen al acercar la tarjeta o el celular a una terminal.

En cuestión de segundos, los delincuentes utilizan aplicaciones maliciosas para interceptar el token o código único de la operación y retransmitirlo a otro teléfono, que completa la compra fraudulenta como si fuera la tarjeta original de la víctima.

Brasil sobresale de forma negativa en este panorama, al concentrar casi la mitad (47%) de los bloqueos de intentos de este fraude a nivel global, seguido por India, China y España. Esta investigación resulta especialmente importante en América Latina, donde prácticamente todos los usuarios de tarjetas bancarias pueden realizar pagos sin contacto.

Aunque el pago por proximidad es seguro porque genera un token único que expira en segundos, la investigación de Kaspersky reveló que los ciberdelincuentes encontraron la manera de explotar la tecnología para cometer fraudes. La nueva estafa funciona de dos formas:

-Presencial: usando dos celulares de los criminales para capturar y retransmitir los datos del pago en tiempo real.

-Remoto: mediante ingeniería social (la famosa central falsa del banco o empresa de tarjeta) que hace que la víctima instale la aplicación fraudulenta para robar los datos de la tarjeta.

¿Cómo funciona el fraude?

Presencial: En el fraude presencial, los delincuentes aprovechan la rapidez del NFC para actuar sin ser notados en lugares concurridos. Usando dos celulares, uno de los criminales se acerca lo suficiente a la víctima —en una fila, concierto o incluso cuando el celular está sobre una mesa en un café— para robar el token del pago por proximidad. Ese código es enviado en tiempo real a un segundo dispositivo, que se acerca de inmediato a una terminal de cobro para finalizar la compra fraudulenta. El resultado: la víctima pierde dinero sin ser infectada y, en la mayoría de los casos, sin percatarse de lo ocurrido.

Remoto: En esta modalidad, el fraude comienza con ingeniería social: un criminal llama a la víctima haciéndose pasar por un empleado del banco o de la compañía emisora de la tarjeta y la convence de instalar una aplicación falsa para “validar” la tarjeta. Dentro de la app, se le pide a la víctima acercar su tarjeta física al celular y, en ese instante, ocurre la estafa.

La aplicación maliciosa intercepta el token NFC generado por la tarjeta y lo retransmite en tiempo real al teléfono del delincuente. Con ese token activo, el criminal sólo debe acercar su celular a una terminal para concluir la compra. La estafa suele ser única por víctima, ya que el token expira en segundos y no puede reutilizarse. Actualmente, el ataque afecta principalmente a usuarios de Android, que permite la instalación de apps fuera de tiendas oficiales.

“Esta estafa demuestra cómo los criminales saben bien cómo explotar las reglas del juego al crear un fraude sin necesidad de ‘hackear el sistema’. Nuestro análisis muestra que, aún con las capas de seguridad existentes, la creatividad de los atacantes permitió interceptar y reenviar datos de tarjetas, transformando la conveniencia en un riesgo real para los consumidores”, explica Anderson Leite, investigador de Seguridad en Kaspersky.

En canales de Telegram circulan tutoriales y videos que muestran cómo configurar y usar estas aplicaciones. Por ejemplo, la investigación halló un video de una transacción completada en una terminal con una tarjeta brasileña, con interfaz en portugués y narración en inglés, buscando llegar a un público global. Aunque presentados como soluciones para “pagos a distancia”, estos aplicativos son usados en la práctica para fraudes.

Para evitar ataques de retransmisión NFC, los expertos de Kaspersky recomiendan:

Contar con protección física: Use billeteras o portatarjetas que bloqueen la comunicación NFC, evitando que delincuentes lean los datos a distancia.

Monitoree sus transacciones: Revise cualquier movimiento sospechoso en sus cuentas y facturas.

Para evitar el fraude remoto, los especialistas aconsejan:

Tener precaución al instalar apps: Descargue aplicaciones solo de tiendas oficiales y verifique la reputación del desarrollador.

Usar una solución de seguridad confiable: Esta le permitirá detectar y bloquear aplicaciones maliciosas que intentan explotar la tecnología NFC.

Para más información sobre cómo proteger tu vida digital, visite el blog.

Leer Mas

Comparta en sus redes sociales:

Patrocinador
Patrocinador

Comparta en sus redes sociales:

Destacados