Tecnología
Troyano de suscripción se propaga a través de 11 apps de edición de fotos

Investigadores de Kaspersky han descubierto al menos 11 aplicaciones infectadas con este troyano que cuentan con más de 620,000 descargas.
Los investigadores de Kaspersky han descubierto una nueva familia de troyanos que se dirige a los usuarios de Google Play. El troyano de suscripción, denominado Fleckpe, se propaga a través de apps de edición de fotos y fondos de pantalla, suscribiendo al usuario desprevenido a servicios pagos. Fleckpe ha infectado más de 620,000 dispositivos desde que se detectó en 2022, con víctimas en todo el mundo.
De vez en cuando, aplicaciones maliciosas que parecen inofensivas se cargan en la tienda de Google Play. Entre estas se encuentran los troyanos de suscripción, que son algunos de los más complicados, y que a menudo pasan desapercibidos hasta que la víctima se da cuenta que le han cobrado por servicios que nunca tuvo la intención de comprar. Sin embargo, este tipo de malware frecuentemente llega a la tienda oficial de aplicaciones de Android. Dos ejemplos son la familia Joker y la familia Harly, recientemente descubierta.
La nueva familia de troyanos descubierta por Kaspersky, denominada “Fleckpe”, se propaga a través de Google Play bajo la apariencia de apps de edición de fotos, paquetes de fondos de pantalla y otras aplicaciones. Es más, suscribe al usuario a servicios pagos sin su consentimiento.
Datos de Kaspersky sugieren que el troyano ha estado activo desde 2022. Los investigadores de la empresa han encontrado al menos 11 aplicaciones infectadas con Fleckpe, que se han instalado en más de 620,000 dispositivos. Aunque las aplicaciones se eliminaron de la tienda de apps al publicarse el informe de Kaspersky, es posible que los ciberdelincuentes continúen implementando este malware en otras apps, lo que significa que el número real de instalaciones probablemente sea mayor.
La app infectada inicia una biblioteca nativa muy ofuscada que contiene un dropper malicioso responsable de descifrar y ejecutar una carga útil desde los activos de la aplicación. Esta carga útil establece una conexión con el servidor de comando y control de los atacantes y transmite información sobre el dispositivo infectado, incluidos los detalles del país y del operador. Subsecuentemente, se proporciona una página de suscripción paga y el troyano abre en secreto un navegador web e intenta suscribirse al servicio de pago en nombre del usuario. Si la suscripción requiere un código de confirmación, el malware accede a las notificaciones del dispositivo para obtenerlo.
De tal forma, el troyano suscribe a los usuarios a un servicio de pago sin su consentimiento, lo que provoca que la víctima pierda dinero. Curiosamente, la funcionalidad de la aplicación no se ve afectada y los usuarios pueden continuar editando fotos o configurando fondos de pantalla sin darse cuenta de que se les ha cobrado un servicio.
La telemetría de Kaspersky muestra que el malware se dirigió principalmente a usuarios de Tailandia, aunque también se encontraron víctimas en Polonia, Malasia, Indonesia y Singapur.
“Lamentablemente, los troyanos de suscripción solo han ganado popularidad entre los estafadores últimamente. Los ciberdelincuentes que los utilizan recurren cada vez más a mercados oficiales como Google Play para propagar su malware. La creciente complejidad de los troyanos les ha permitido eludir con éxito muchos controles antimalware implementados por los mercados, permaneciendo sin ser detectados durante largos períodos de tiempo. A menudo, los usuarios afectados no logran descubrir las suscripciones no deseadas de inmediato, y mucho menos descubrir cómo se realizó la suscripción en primer lugar. Todo esto convierte a los troyanos de suscripción en una fuente confiable de ingreso ilegal en los ojos de los ciberdelincuentes”, comentó Dmitry Kalinin, investigador de seguridad en Kaspersky.
Para evitar ser infectado por un malware de suscripción, los expertos de Kaspersky recomiendan:
- Tenga cuidado con las aplicaciones, incluso aquellas de mercados legítimos como Google Play y recuerde verificar qué permisos otorga a las aplicaciones instaladas; algunas de ellas pueden representar un riesgo para la seguridad.
- Instale en su teléfono un producto antivirus capaz de detectar este tipo de troyanos como Kaspersky Premium.
- No instale aplicaciones de fuentes de terceros o software pirateado. Los atacantes saben la preferencia de las personas por todo lo gratuito y la explotan a través de malware oculto en cracks, trucos y mods.
- En caso de que se detecte malware de suscripción en su teléfono, elimine la aplicación infectada de su dispositivo inmediatamente o desactívela si está preinstalada.
Obtenga más información sobre el malware Fleckpe en Securelist.com.
Tecnología
Grupo de estudiantes de Ingeniería de Panamá obtuvo galardón durante un evento en Guatemala

Un grupo de seis alumnos de la Universidad Tecnológica de Panamá (UTP) recibió el galardón de la Rama Más Sobresaliente en la Convención de Estudiantes de Centroamérica y Panamá, CONESCAPAN edición 40 que se llevó a cabo en Ciudad Guatemala, un evento organizado por la Sección del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE-siglas en inglés) de ese país.
La delegación de la UTP que viajó a Guatemala estaba formada por Eduardo Carrera, Angélica Stanziola, Juan Rodríguez, Luis Mendoza, Manuel Ceron y Cristal Cáceres.
Según explicó la Ing. Betsy Batista, Coordinadora de Actividades Estudiantiles de IEEE-Panamá, la representación de la UTP destacó como la Rama Más Sobresaliente gracias a “una ardua labor desarrollada a lo largo del año 2023”.
“En los últimos meses el grupo estudiantil de la UTP ha trabajado de manera muy intensa en la organización de congresos, talleres, conferencias, webinars y giras de campo con un impacto muy positivo para los futuros profesionales, esa labor fue muy bien valorada en Guatemala. En este año ellos han realizado unas 91 actividades”, destacó la Ing. Batista.
Para la Coordinadora de Actividades Estudiantiles de IEEE-Panamá, el éxito en Ciudad Guatemala representa un “gran aliciente para seguir creando nuevos proyectos en favor de los jóvenes que formarán los futuros ingenieros del país”.
“Este nuevo paso nos anima a pensar en nuevas iniciativas que favorezcan a los jóvenes de nuestras universidades quienes siempre han mostrado muy buena disposición para participar y obtener conocimientos actualizados de primera mano. Además, tenemos que agradecer a IEEE-Guatemala por el excelente recibimiento que nos dieron”, añadió la Ing. Batista.
La Convención de Estudiantes de Centroamérica y Panamá, CONESCAPAN edición 40 Guatemala 2023, está considerada como la más grande reunión estudiantil de la región centroamericana que convoca a futuros profesionales de la región en campos como la electricidad, electrónica y ramas afines. Tiene como una de las metas principales presentar, a través de conferencias, posters y visitas técnicas, trabajos originales de investigación y aplicación, con un alto grado de innovación tecnológica.
La representación de Panamá que viajó a suelo guatemalteco estaba formada por 25 estudiantes de Ingeniería acompañados por dos profesiones. Además, de la UTP participaron estudiantes de la Universidad de Panamá (UP), la Universidad de las Américas (UDELAS) y la Universidades Latina de Panamá (ULATINA) quienes presentaron cinco “papers” y “posters” de resumen de las investigaciones realizadas en las áreas de: robótica, potencia, electrónica, sistemas computacionales, telecomunicaciones e ingeniería biomédica.
El grupo panameño en Guatemala presentó los siguientes “papers”:
–Diseño y Construcción de un Prototipo de Radar Usando Raspberry Pico y MicroPython, por Manuel Ceron de la UTP.
–Seguidor Solar de 100W con Arduino MKR1000 (resultados preliminares), por Agustín Orro de la UP.
–Diseño y prototipo de vehículo autónomo de bajo costo, por Eduardo Carrera de la UTP.
-Mejora del control de flujo en ventiladores pulmonares electroneumáticos: sistemas de control PID versus lógica difusa, por Issa Griffith y Lina González, de UDELAS.
-Estimación de dosis mediante procesamiento de imágenes radiográficas utilizando MATLAB para su posible integración en la etapa de pretratamiento en gammagrafía tiroidea utilizando yodo radiactivo I-131, por Melissa Sánchez y Víctor Santamaría de ULATINA.
Además, mostraron los “posters”:
-Proponiendo un algoritmo que predice un infarto basado en el historial médico, por Seidy Gordon de la ULATINA.
-Actualización del sistema de control del brazo robótico articulado mediante una computadora de bajas especificaciones, por Kelvin Kung de la UTP.
–Hacia la definición de una arquitectura robótica de búsqueda y rescate de bajo costo, por Yenikarina Salazar y Oscar Andres Ramos de la UP.
–Comprender la experiencia de enseñar lógica de programación a niños, de ocho a diez años, utilizando estrategias lúdicas, por Jennifer Arcia de la UP.
Próxima cita
La edición 2024 del CONESCAPAN, que espera unos 500 participantes, se llevará a cabo en Panamá con el apoyo de PROMTUR debido al impacto positivo de este tipo de actividades para destacar al país como un punto de atracción de congresos, seminarios, talleres, conferencias de alto valor científico.
Cuatro miembros de IEEE-Panamá forman parte del programa de Líderes Asociativos de PROMTUR, organización que está uniendo esfuerzos entre el sector público y privado para posicionar a ese país como un destino de conferencias con el objetivo de incrementar la cantidad de turistas que llegan al país, la duración de la estadía y el ingreso de divisas por medio del segmento de reuniones, incentivos, conferencias y exposiciones (MICE, siglas en inglés) debido al impacto de esos eventos en sectores como la hotelería, el transportes y la logística, entre otros ámbitos.
Tecnología
Zanubis: nuevo troyano bancario que acecha a usuarios de banca móvil

Zanubis, troyano bancario para Android, tiene en la mira a cerca de 40 aplicaciones de bancos y otras entidades financieras en el Perú. Según datos de la empresa, es la amenaza financiera más detectada en ese país.
Desde hace varios años, los especialistas de Kaspersky vienen informando sobre cómo los troyanos de acceso remoto (RATs) realizan ataques tipo ‘mano fantasma’ que le permiten a los ciberdelincuentes realizar fraudes bancarios utilizando el dispositivo de la víctima para burlar las defensas en la banca móvil. Este modelo de cibercrimen estuvo dominado por los troyanos brasileños (siendo Ghimob el más activo en Perú) hasta la aparición de Zanubis el año pasado. Con varios indicadores que sugieren que es de origen peruano, este malware ya lidera el ranking de intentos de ataque y representa casi el 50% de los bloqueos realizados por Kaspersky en ese país en lo que va del año.
Esta nueva amenaza financiera llamó la atención de los expertos de Kaspersky por su complejidad. Según el análisis de la empresa, aunque el nivel técnico de Zanubis está a la par de los infames troyanos brasileños y emplea la misma táctica, sus objetivos se limitan a las apps de bancos e instituciones financieras que operan en el Perú con el fin de robar las credenciales de acceso a estas y secuestrar los mensajes SMS enviados a la víctima por las instituciones bancarias.
El principal modo de infección de Zanubis ocurre cuando el usuario baja una aplicación maliciosa fuera de la tienda oficial. El troyano intenta hacerse pasar por las aplicaciones Android de la organización gubernamental peruana SUNAT* (Superintendencia Nacional de Aduanas y de Administración Tributaria) para engañar la víctima. En otras palabras, la amenaza utiliza el nombre y el icono de la app gubernamental legítima de manera ilegal.
Al momento que el usuario descarga la app falsa, el malware revisa si es la primera vez que se ejecuta en el dispositivo y si cuenta con permisos al Menú de Accesibilidad del teléfono. De lo contrario, Zanubis es capaz de mostrar mensajes con alertas de “es necesario actualizar la app” para lograrlo. Es importante señalar que esta función está presente en todos los dispositivos Android, pues su objetivo es ayudar a personas con alguna discapacidad configurar el teléfono con tecnologías de asistencia. Sin embargo, los ciberdelincuentes explotan esta herramienta legítima para manipular las aplicaciones en el equipo infectado con comandos remotos. Sin este acceso, Zanubis no podría llevar a cabo el fraude en las apps bancarias.

Otra acción que el malware realiza es solicitar ser la aplicación predeterminada para la validación de mensajes SMS. Esta configuración le permite robar los códigos de activación o verificación que las instituciones financieras envían a la víctima vía mensajes de texto. Es importante mencionar que cuando la amenaza intercepta uno de estos mensajes, el malware lo elimina para borrar evidencia del fraude.

Una vez operativo (con ejecución en segundo plano y permiso para operar otras apps), Zanubis muestra una página web legítima de SUNAT donde los clientes pueden buscar deudas. Esta fase es notable ya que sirve para evitar que el usuario sospeche que ha sido víctima de un ataque.
La estafa empieza cuando el troyano identifica que la víctima utiliza aplicaciones específicas – la lista está compuesta por 38 apps de instituciones financieras que operan en Perú, así como las apps de Gmail y WhatsApp; estas últimas para robar o monitorear la información de sus víctimas. En esta etapa, Zanubis registra todos los textos digitados en el equipo y graba la pantalla con el fin de robar las credenciales de ingreso a las apps.
Según los expertos, el robo de dinero a través de las apps financieras o de la banca móvil se realiza cuando la víctima del dispositivo infectado no lo esté utilizando, o no pueda hacerlo, ya que Zanubis puede bloquear el uso del teléfono mediante actualizaciones falsas de Android. La excepción es cuando el dueño del dispositivo infectado haya configurado la verificación biométrica para ingresar a sus cuentas. En este caso, el fraude se produce durante el segundo acceso a la aplicación bancaria para que el programa malicioso pueda forzar la verificación facial o mediante la huella digital. En ambos casos, Zanubis podría obscurecer la pantalla del teléfono infectado para imitar el bloqueo del teléfono y engañar a la víctima para que use el desbloqueo biométrico.
Aunque no se puede hacer una atribución definitiva con la información actualmente disponible, existen varios indicadores que sugieren que Zanubis es de origen peruano. En primer lugar, el idioma utilizado por los desarrolladores es el español con un gran conocimiento de la jerga y frases comunes. Además, muestra gran afinidad por los bancos y entidades financieras peruanas, siendo estas apps su único objetivo por el momento. Otra señal inesperada es que mientras los expertos de Kaspersky realizaban el análisis de este malware, notaron varios envíos a la plataforma del VirusTotal. Según la telemetría, todas esas nuevas muestras enviadas aparecían provenir de un remitente en Perú.
“Desde el punto de vista técnico, este troyano peruano es tan avanzado como las amenazas creadas en Brasil, las cuales han dominado los ataques de fraude bancario en América Latina. Sin embargo, Zanubis se beneficia de su conocimiento del sistema financiero peruano. Además de la lista de aplicaciones a las que el malware apunta para cometer fraudes, la amenaza ya representa el 45% de los troyanos bancarios bloqueados en Perú por las tecnologías de Kaspersky. En comparación, los troyanos brasileños representan alrededor del 25% de los intentos de infección que bloqueamos en el país. Aunque por el momento sus actividades están centradas en el Perú, la posibilidad de que se expanda o surja una amenaza similar en los países vecinos es alta. Por eso, es importante que tanto los usuarios como las entidades financieras de la región estén informados sobre cómo funciona”, explica Fabio Assolini, director del Equipo de Investigación y Análisis para América Latina en Kaspersky.

Para reducir el riesgo de infección, los usuarios deben:
-Solo instalar aplicaciones de fuentes confiables, idealmente desde las tiendas de aplicaciones oficiales.
-Verificar los permisos solicitados por la aplicación: si no corresponden con la tarea de la aplicación (por ejemplo, un lector solicita acceder a los mensajes y llamadas del usuario), esto puede ser una señal de que se trata de una aplicación poco confiable;
-Usar una solución de seguridad robusta que le proteja contra software malicioso y sus acciones. Kaspersky Premium puede ayudarle a evitar esas situaciones desagradables;
-No hacer clic en enlaces incluidos en correos electrónicos, redes sociales o mensajes SMS no deseados;
-No realizar el procedimiento de rooting del dispositivo que proporcionará a los ciberdelincuentes posibilidades ilimitadas.
-En el caso de las organizaciones financieras, es importante que los equipos de seguridad cuenten con reportes de inteligencia de amenazas para mantenerse al tanto de las últimas tácticas que emplean los ciberdelincuentes contra el sector, lo que les permitirá tomar las medidas de seguridad adecuadas e informar a sus usuarios sobre la estafa y cómo protegerse.
-Para más información sobre Zanubis y leer el reporte de crimeware de Kaspersky, visite Securelist.
Tecnología
¿Qué deben hacer las empresas ante una fuga de datos personales?

En cuanto a la supuesta venta de datos por parte de Sony, es imposible sacar conclusiones basándose únicamente en una sola declaración del grupo de hackers y en la evidencia de ataque que ellos mismos ofrecen, ya que la violación puede ser falsa o no contener datos sensibles. En este contexto, Kaspersky no especulará.
Las violaciones de datos en general representan un gran desafío para cualquier empresa cuando ocurren. El primer paso para quienes se encuentran en medio de una crisis y enfrentan una creciente atención mediática es investigar a fondo la presunta violación. En algunos casos, la violación puede ser falsa: los delincuentes pueden hacer pasar otra información de acceso público como una violación real para ganar publicidad.
La verificación interna es vital en tales casos. Puede llevarse a cabo verificando la fuente, cruzando datos internos y evaluando la credibilidad de la información. En otras palabras, una empresa debe recopilar pruebas para confirmar que el ataque es real y que los datos han sido comprometidos.
Es importante recordar que las empresas pueden y deben protegerse proactivamente contra este tipo de amenazas. Hoy en día, la pregunta sobre las violaciones de seguridad para las empresas grandes no comienza con “si” ocurren, sino con “cuándo ocurrirán”. El monitoreo continuo de la Dark Web con la ayuda de servicios especiales de inteligencia de huella digital (Digital FootPrint), permite a las empresas identificar nuevas publicaciones relacionadas tanto con violaciones genuinas como falsas, y rastrear aumentos en la actividad maliciosa.
Planes de respuesta a incidentes efectivos, que incluyen equipos designados, canales de comunicación y protocolos, pueden ayudar a abordar rápidamente tales incidentes si ocurren. Además, una estrategia de comunicación para interactuar con clientes, periodistas y agencias gubernamentales minimiza el impacto de una violación y mitiga las consecuencias.
Tecnología
SAP anuncia el nuevo asistente de Inteligencia Artificial generativa: Joule

SAP SE ha anunciado hoy el lanzamiento de Joule, un copiloto de inteligencia artificial generativa en lenguaje natural que transformará la forma en que funcionan las empresas. Joule se integrará en toda la cartera de soluciones empresariales en la nube de SAP, proporcionando información proactiva y contextualizada procedente de dicha cartera, así como de fuentes de terceros.
Al clasificar y contextualizar rápidamente datos pertenecientes a diversos sistemas para obtener información más inteligente, Joule ayuda a los trabajadores a realizar sus tareas de manera más rápida y permite obtener mejores resultados empresariales de forma segura y cumpliendo con las normativas. Joule continúa la probada trayectoria de SAP, que lleva años desarrollando tecnología revolucionaria para impulsar resultados reales.
“Con casi 300 millones de usuarios corporativos en todo el mundo trabajando regularmente con las soluciones en la nube de SAP, Joule tiene el poder de redefinir la forma en que trabajan las empresas y las personas que las impulsan”, apunta el CEO y miembro del Consejo Ejecutivo de SAP SE, Christian Klein. “Joule aprovecha la posición única de SAP en el nexo entre negocio y tecnología y se basa en el enfoque relevante, fiable y responsable de la Business AI. Joule comprenderá lo que quieres decir, no solo lo que dices”.
Joule se integrará en las aplicaciones SAP, desde RRHH a finanzas, cadena de suministro, compras y experiencia del cliente, así como en SAP Business Technology Platform (SAP BTP). Joule transforma la experiencia del usuario de SAP: trabajar con Joule es como pedirle a su colega más inteligente que le eche una mano. Los empleados solo tienen que hacer preguntas o plantear un problema –en un lenguaje sencillo– y reciben respuestas inteligentes extraídas de la gran cantidad de datos empresariales, texto, imágenes y conocimiento de toda la cartera de SAP, y de fuentes de terceros –siempre conservando el contexto.
Imaginemos, por ejemplo, que un fabricante pide ayuda a Joule para comprender mejor el rendimiento de las ventas. Joule puede identificar las regiones en las que el rendimiento es más bajo; enlazar esta información con otros conjuntos de datos que revelen, por ejemplo, un problema en la cadena de suministro; y conectarse automáticamente con el sistema de la cadena de suministro para ofrecer posibles soluciones que el fabricante pueda revisar. Joule ofrece continuamente nuevos escenarios para todas las soluciones SAP. Por ejemplo, en RRHH puede ayudar a redactar descripciones de puestos sin sesgos y a generar preguntas pertinentes para las entrevistas.
“A medida que se pasa el revuelo inicial provocado por la IA generativa, comienza el trabajo para garantizar un retorno de la inversión medible”, afirma Phil Carter, vicepresidente de Grupo de Investigación de Liderazgo de Pensamiento Mundial de IDC. “SAP es consciente de que la IA generativa acabará formando parte de la vida y el trabajo cotidianos, y está dedicando el tiempo necesario para construir un copiloto empresarial que se centre en generar respuestas basadas en escenarios del mundo real, así como para establecer los límites necesarios para garantizar que su uso también sea responsable”.
Joule estará disponible con SAP SuccessFactors y SAP Start en noviembre de este año, y con SAP S/4HANA® Cloud Public Edition a principios del próximo año. Le seguirán SAP Customer Experience y SAP Ariba, junto con SAP Business Technology Platform, así como muchas otras actualizaciones en toda la cartera de SAP que se anunciarán en SAP SuccessConnect (del 2 al 4 de octubre), SAP SpendConnect Live (del 9 al 11 de octubre), SAP Customer Experience Live (el 25 de octubre) y SAP TechEd (el 2 y 3 de noviembre).
Joule amplía las ofertas existentes de Business AI de SAP y las mejora; más de 26.000 clientes de SAP en la nube tienen acceso a SAP Business AI a través de múltiples escenarios y soluciones de partners.
La estrategia global de SAP para construir un ecosistema de IA empresarial del futuro incluye tanto inversiones directas –como las anunciadas en julio con Aleph Alpha, Anthropic y Cohere– así como alianzas con terceros –como las anunciadas en mayo con Microsoft, Google Cloud e IBM. Sapphire Ventures, una empresa de capital riesgo global especializada en software, está respaldada por SAP y dedica más de 1.000 millones de dólares a financiar startups de tecnología empresarial basada en la IA.
Puedes visitar SAP News Center y seguir a SAP en Twitter en @SAPNews.
Tecnología
Ciberamenazas que afectan el hogar inteligente

La investigación detalla los métodos de ataque, las actividades de la dark web y los tipos de malware predominantes, tanto para los dispositivos personales como aquellos en entornos industriales.
Kaspersky profundizó en la evolución de las amenazas dirigidas al sector de la Internet de las cosas (IoT) que se encuentra en rápido crecimiento. Dado que se prevé que los dispositivos IoT, como enrutadores y componentes inteligentes del hogar, superen los 29,000 millones para 2030, la investigación de Kaspersky ofrece información crítica sobre los métodos de ataque, las actividades de la web oscura (dark web) y los tipos de malware predominantes.
La investigación de Kaspersky descubrió, sumergida en la web oscura, una próspera economía centrada en servicios relacionados con IoT. En particular, los ataques de denegación de servicio (DDoS) distribuido, que son orquestados a través de botnets de IoT, tienen una gran demanda entre los piratas informáticos. En la primera mitad de 2023, los analistas del servicio Digital Footprint Intelligence de Kaspersky identificaron más de 700 anuncios para servicios de ataques DDoS en varios foros de la web oscura.
El costo de estos servicios varía en dependencia de factores como la protección DDoS, CAPTCHA y verificación de JavaScript por parte de la víctima, y oscila entre US$20 por día y US$10.000 por mes. En promedio, los anuncios ofrecían estos servicios a US$63,5 por día o US$1.350 por mes.
Además, el mercado de la web oscura ofrece exploits para aprovechar las vulnerabilidades de día cero en dispositivos de IoT, así como malware de IoT que incluye infraestructura y utensilios de asistencia.
En el ámbito del malware de IoT existe una variedad de familias, muchas de las cuales se originan a partir de la de Mirai de 2016. La feroz competencia entre los ciberdelincuentes ha impulsado el desarrollo de funciones diseñadas para frustrar el malware rival. Estas estrategias incluyen implementar reglas de cortafuegos, deshabilitar la administración a distancia de dispositivos y terminar procesos vinculados al malware de la competencia.
El método principal para infectar dispositivos IoT sigue siendo la fuerza bruta para contraseñas débiles, seguido de la explotación de vulnerabilidades en los servicios de redes. Los ataques de fuerza bruta a dispositivos suelen estar dirigidos a Telnet, un protocolo no cifrado que se utiliza ampliamente. Los piratas informáticos se valen de este método para obtener acceso no autorizado al descifrar contraseñas, lo que les permite ejecutar órdenes arbitrarias y malware. Aunque SSH, un protocolo más seguro, también es susceptible, presenta una mayor dificultad de recursos para los atacantes.
En la primera mitad de 2023, los honeypots de Kaspersky registraron que el 97,91% de los intentos de fuerza bruta para contraseñas se centraron en Telnet, y sólo el 2,09% se dirigieron a SSH. Estos ataques estuvieron relacionados principalmente con China, India y Estados Unidos, mientras que China, Pakistán y Rusia fueron más activos entre los atacantes.
Además, los dispositivos de IoT enfrentan vulnerabilidades debido a los servicios que utilizan. Estos ataques a menudo incluyen el uso de órdenes maliciosas para aprovechar las vulnerabilidades en las interfaces web de los dispositivos IoT, lo que tiene consecuencias significativas, como la propagación de un malware como Mirai.
“Kaspersky insta a los proveedores a priorizar la ciberseguridad en los dispositivos IoT industriales y de consumo. Creemos que deben hacer obligatorio el cambio de contraseñas predeterminadas en los dispositivos IoT y crear parches consistentemente para corregir las vulnerabilidades. En pocas palabras, el mundo IoT está lleno de peligros cibernéticos, que incluyen ataques DDoS, ransomware y problemas de seguridad, tanto en dispositivos inteligentes para el hogar como industriales. El informe de Kaspersky destaca la necesidad de contar con un enfoque responsable de la seguridad de IoT, que obligue a los proveedores a mejorar la seguridad del producto desde el principio y proteger proactivamente a los usuarios”, comenta Yaroslav Shmelev, experto en seguridad de Kaspersky.
Tipos de malware de IoT
Los dispositivos IoT son susceptibles a varios tipos de malware, cada uno de los cuales tiene distintos propósitos:
1. Botnets DDoS: estos programas maliciosos toman el control de los dispositivos IoT para lanzar ataques de denegación de servicio distribuido (DDoS) en una amplia gama de servicios.
2. Ransomware: dirigido a dispositivos IoT, en particular aquellos que contienen datos de los usuarios como son las cajas NAS; el ransomware cifra los archivos y exige rescates para descifrarlos.
3. Mineros: a pesar de su poder de procesamiento limitado, algunos ciberdelincuentes intentan utilizar dispositivos IoT para la minería de criptomonedas.
4. Cambiadores de DNS: se trata de un malware que altera la configuración de DNS en los enrutadores Wi-Fi redirigiendo a los usuarios a sitios web maliciosos.
5. Bots proxy: los dispositivos IoT infectados se emplean como servidores proxy para redirigir el tráfico malicioso, lo que dificulta el seguimiento y la mitigación de dichos ataques.
Para proteger los dispositivos IoT industriales, los expertos de Kaspersky recomiendan:
Realizar auditorías periódicas de seguridad de los sistemas OT para identificar y eliminar posibles vulnerabilidades.
Utilizar las soluciones de detección, análisis y monitoreo del tráfico de red ICS para una mejor protección contra ataques que amenacen potencialmente el proceso tecnológico y los principales activos empresariales.
Asegurarse de proteger los endpoints industriales y corporativos. La solución Kaspersky Industrial CyberSecurity incluye protección dedicada para endpoints y monitoreo de red para revelar cualquier actividad sospechosa y potencialmente maliciosa en la red industrial.
Evaluar el estado de seguridad de un dispositivo IoT antes de su implementación. Se debe dar preferencia a los dispositivos que tengan certificados de ciberseguridad y a productos de aquellos fabricantes que presten más atención a informarse sobre la seguridad.
Para los dispositivos inteligentes en el hogar, Kaspersky ofrece los siguientes consejos:
-No olvidar cambiar la contraseña predeterminada. Utilice una que sea estricta y compleja y actualícela periódicamente. Un administrador de contraseñas confiable, como Kaspersky Password Manager, puede ayudar a generar una contraseña segura.
-No comparta en las redes sociales los números de serie, direcciones IP y otra información confidencial sobre sus dispositivos inteligentes.
-Estar atento y consultar siempre la información más reciente sobre las vulnerabilidades de IoT descubiertas.
-Una buena opción es leer reseñas e investigar sobre la seguridad de los dispositivos antes de comprarlos. Observar cómo reacciona el fabricante ante las vulnerabilidades descubiertas. Si resuelve rápidamente los problemas informados por los investigadores, es una buena señal.
-Para obtener información más detallada, consulte el informe completo de Kaspersky sobre el panorama de amenazas de IoT para 2023 en Securelist.
Tecnología
Tico Matías Leandro ganó premio en Organización Europea

El costarricense Matías Leandro Flores, de 22 años, ganó un premio en el Programa de Verano de la Organización Europea de Investigación Nuclear (CERN), que se lleva a cabo en Ginebra, Suiza, y que se denomina Moritz Karbach LHCb Summer Student Prize 2023.
Este galardón reconoce el trabajo realizado por estudiantes de verano pertenecientes a la Colaboración LHCb (Large Hadron Collider beauty), uno de los cuatro experimentos principales del Gran Colisionador de Hadrones.
En el siguiente link se puede encontrar el premio que se le otorgó a Matías Leandro: https://lhcb.web.cern.ch/Collaboration_prizes/Moritz_Karbach_summer_student_prize.html
A Matías Leandro el premio le fue otorgado el 5 de setiembre del 2023 y entregado el 19 de setiembre, luego de participar en una pasantía durante dos meses en el CERN.
Este premio fue entregado durante el 2023 solo a cuatro personas, incluido Matías Leandro.
El galardón es otorgado con base en la presentación de cada proyecto, su impacto, los conocimientos adquiridos y la motivación de los estudiantes.
El CERN es uno de los institutos científicos más grandes y de mayor renombre del mundo. Cuenta con el Gran Colisionador de Hadrones (LHC), el acelerador de partículas más grande y potente del mundo, y utiliza los instrumentos más complejos para estudiar el comportamiento de las partículas que conforman el Universo a nivel más fundamental.
Este destacado centro de investigación ha hecho grandes contribuciones a la ciencia, como la confirmación de la existencia del bosón de Higgs y la concepción de la World Wide Web (WWW), base de la internet tal como la conocemos hoy.

Pronto a graduarse en Ingeniería Eléctrica en la Universidad de Costa Rica, Matías Leandro participó en el programa de estudiantes de verano (Summer Student Programme) del CERN, junto con 300 personas de 8.000 aplicantes, del 19 de junio al 11 de agosto del 2023.
Este programa permite a estudiantes de bachillerato o maestría de todo el mundo experimentar e involucrarse en el trabajo de equipos del CERN, participar de conferencias, visitas guiadas y compartir con gente de todo el mundo. La beca para Costa Rica es gestionada y auspiciada por NIC Costa Rica (https://nic.cr/).
El premio
Matías Leandro explicó en que consistió su trabajo en el CERN y que le valió el premio. Durante su tiempo en el CERN, Matías trabajó en el LHCb, uno de los 4 principales experimentos del LHC. Su labor consistió en el análisis del consumo energético de los servidores del sistema LHCb Online.
Ahondó que el sistema LHCb Online “es el encargado de la adquisición de datos en tiempo real del detector LHCb, el procesamiento y filtración de estos, para lo cual se emplea una gran cantidad de servidores en el centro de datos del experimento. Mi proyecto se enfocó en el análisis y posible optimización del consumo energético de estos servidores”.
El joven premiado añadió que tuvo la oportunidad de “trabajar día a día junto a expertos en diferentes áreas del saber tecnológico, participar de talleres, presentar el trabajo que realicé, y conocer y hacer amistades con gente de todo tipo de nacionalidades”.
Tecnología
Llega Costa Rica Tech kölbi 2023 el evento de tecnología más importante de la región

Los costarricenses podrán vivir el mejor evento de tecnología en el Costa Rica Tech kölbi 2023, que se realizará el miércoles 29 y jueves 30 de noviembre, en el Centro de Convenciones. Un evento, lleno de experiencias únicas en tecnología, conferencias inspiradoras y llenas de conocimiento.
El Costa Rica Tech kölbi busca conectar a los principales actores tecnológicos con Costa Rica y Centroamérica, dando a conocer los últimos desarrollos de la región y el mundo.
“Nuestro principal objetivo con este evento, es que Costa Rica, explore las oportunidades y desafíos de la tecnología, promoviendo la colaboración y el intercambio de conocimiento entre sus participantes y asistentes. Ofrecerá una experiencia única con conferencias inspiradoras, exhibiciones vanguardistas y oportunidades de networking inigualables” comentó José Rafael Solano, jefe de la División Comercial – kölbi.
El innovador evento ofrecerá una amplia variedad de exposiciones tecnológicas de diferentes marcas, así como un espacio interactivo denominado C-SPACE Studio creado por kölbi para vivir experiencias inmersivas nunca antes vistas en Costa Rica.
Además, el evento contará con un concierto de cierre de última tecnología, experiencias sensoriales únicas y transmisión en el metaverso con varios artistas. El primer artista al ser anunciado es la reconocida banda de Rock Latino Percance.
El evento ofrecerá una experiencia única con exposiciones inspiradoras con más de 20 conferencistas. Entre los expositores más destacados se encuentran:
• Duncan Wardle: Ex Vicepresidente de Innovación y Creatividad para Walt Disney Company, experto en tecnología e innovación.
• Carolina Angarita: Conferencista, Ex Directora de Google para Latam y ex directora de Discovery Channel para Latam.
• James Taylor: Líder innovador y destacado conferencista en temas de creatividad empresarial, metaverso e inteligencia artificial.
• Arturo Velasco: Director de Tecnología Global para Networking de Google.
• Katherine Cháves: Fundadora de Rocket Girls Fundation, Directora de Microsoft en el área de inteligencia de negocio y AI de latinoamerica.
• David Fonseca: CEO de Jockey Ventures, importante Venture Studio que busca ideas y negocios en Latinoamérica con el objetivo de invertir, desarrollarlos y escalarlos.
• Mariana Pérez: Fundadora de Ecolair, la primera empresa latinoamericana que propone descarbonizar y limpiar el aire en el mundo.
Innovación tecnológica, transformación digital, educación, tecnologías sostenibles e Inteligencia artificial serán algunos de los temas que expondrán estos destacados líderes de la industria, expertos y visionarios en diversas disciplinas de interés.
¿Cómo participar?
Las personas interesadas en asistir al Tech kölbi 2023 pueden registrarse para garantizar su espacio en los sitios oficiales https://www.kolbi.cr y www.costaricatechkolbi.com.
Para adquirir sus entradas de manera sencilla a través eTicket a partir del mes de octubre, el evento únicamente le permitirá el ingreso a 2,500 personas por día.
El boleto unitario para los dos días 29 y 30 de noviembre tendrá un precio de $100, mientras que el boleto unitario para el día jueves 30 de noviembre tendrá un precio de $50 más cargos por servicios e impuestos aplicables.
“Importante mencionar que este evento buscará ser lo más cercano a lo carbono neutral. Los materiales se reutilizarán al 100% y la decoración interior será natural para que sea reinsertada a su hábitat natural. Se cuidarán todos los puntos de contacto para mitigar su impacto ambiental. Para esto se contarán con certificaciones de cada proceso”, comentó Priscilla Sanabria, jefe de Publicidad y Marca – kölbi.
Por otra parte, dentro del evento se incorporará la mañana del 30 de noviembre un enfoque en educación, en este bloque se presentará la metodología STEAM en los espacios de aprendizaje, con un enfoque en colegios y experiencias reales para aplicar estos conceptos durante el segundo día del evento, que incluirá una aplicación Formula 1.
Tecnología
5 ataques por minuto a dispositivos móviles

En su reciente Panorama de Amenazas 2023, Kaspersky detectó 2.3 millones de ataques a dispositivos móviles (Smartphones y tabletas) en América Latina, entre agosto 2022 y agosto 2023. Esto representa más de 6,300 ataques por día, lo que equivale a un promedio de 5 ataques por minuto. El país más atacado es Brasil –que también ocupa la 5ª posición a nivel mundial–, seguido por México (8ª posición mundial), y Ecuador (23ª posición mundial). Completan el ranking Colombia (30ª posición mundial), Argentina (45ª posición mundial), Perú (46ª posición global) y Chile (posición global 54).
Las principales amenazas detectadas son apps de adware (+70%), software creado para mostrar publicidad intrusiva, redirigir solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca del usuario. El adware puede venir incluido en algunos programas freeware o shareware, como una manera legítima de generar ingresos por publicidad. También se pueden instalar de manera no autorizada al visitar un sitio web infectado.
Otra amenaza es SpyLoan, apps fraudulentas que ofrecen préstamos y bloquean el dispositivo si la víctima no paga o se atrasa en la cuota. Sin embargo, existen otros riesgos que destacan tanto por su alto grado de peligrosidad como por su novedad. Los troyanos bancarios llaman la atención en las plataformas móviles al ser una de las especies de malware más peligrosas, especialmente aquellos creados y difundidos desde Brasil (Banbra, Brats y Basbanke), los cuales representaron casi el 60% de los intentos de infección de teléfonos móviles en América Latina en el periodo analizado.
Esta es una señal de alerta pues los troyanos bancarios tienen el objetivo de robar los datos financieros de los usuarios móviles, como credenciales, números de tarjetas bancarias, así como su dinero. Para los expertos de la empresa, se trata de una fuerte tendencia y es probable que los grupos delictivos brasileños se expandan aún más por todo el mundo.

“El panorama de las amenazas móviles está en constante evolución, ya que cada vez somos más propensos a utilizar nuestros dispositivos para cualquier actividad: ya sea una transferencia bancaria o el envío de un correo electrónico con información sensible. América Latina se consolida como una de las principales regiones víctimas de este tipo de ataques, así como uno de los principales exportadores de amenazas a nivel global”, destaca Fabio Assolini, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina.
Otra amenaza móvil señalada por los expertos de Kaspersky es Cerberus, una aplicación que se vende de manera legal en tiendas de apps oficiales, pero que está clasificado como un programa de espionaje y se usa comúnmente para rastrear la actividad de las parejas, especialmente en perjuicio de las mujeres. El tema del stalking está detallado en el informe El estado del Stalkerware en 2022 de Kaspersky, y los países más afectados de la región son Brasil (2º lugar en la lista global), México (10º en la lista global) y Ecuador.
Para evitar estas y otras ciberamenazas en los dispositivos móviles, Kaspersky recomienda:
Revisar los comentarios de las apps antes de descargarlas. No todas las aplicaciones de las tiendas oficiales son de fiar, así que antes de descargar alguna, es importante conocer las valoraciones de los usuarios sobre esa app o programa.
Antes de hacer clic en un enlace, comprobar la dirección a la que redirige y el remitente para asegurar de que son auténticos.
No ingresar datos personales o bancarios ni realizar pagos u operaciones financieras si hay duda sobre la autenticidad de una página o aplicación.
En el caso del stalkerware, es importante prestar atención a si tu dispositivo se sobrecalienta innecesariamente, si la batería se agota demasiado rápido y si va más lento de lo habitual. Información adicional para saber si eres víctima de este tipo de spyware está disponible aquí.
Para más información del Panorama de Amenazas 2023 visita nuestro blog.
Tecnología
El lado humano de la transformación digital

La gestión del cambio organizacional (OCM) se ha vuelto fundamental para las organizaciones de todos los tamaños, ya que se ha reconocido que los grandes proyectos de TI no se tratan solo de actualizar tecnologías.
En este sentido, es crucial armonizar, estandarizar y automatizar los procesos comerciales, fomentando una forma integrada de trabajar. Sin embargo, para lograr un cambio real, es necesario que los empleados no solo aprendan nuevos procesos o adquieran nuevas habilidades, sino que también participen activamente, se sientan involucrados y adopten la mentalidad correcta.
La investigación indica que las organizaciones que no invierten en OCM al implementar el cambio probablemente enfrentarán dificultades. Según McKinsey, alrededor del 20% del valor de una transformación se pierde después de la implementación técnica y los programas de cambio a menudo fracasan debido a la resistencia de los empleados.
Existe una desconexión entre las expectativas del liderazgo y las actitudes de los usuarios finales cuando se trata de implementar cambios. Los líderes deben comprender que la transformación digital no se trata solo de un cambio técnico, sino de un cambio de cultura y mentalidad en toda la organización.
Aunque se busca mejorar los procesos y la eficiencia a través de la transformación digital, es importante recordar que las personas no son máquinas y que el cambio puede resultar difícil para ellas. Algunos empleados pueden temer sentirse excluidos o despedidos, o incluso pueden sentirse abrumados por las nuevas expectativas generadas por la transición. Por lo tanto, los líderes de TI deben invertir en capacitación y educación para garantizar que los empleados puedan utilizar con éxito el nuevo sistema y métodos. El verdadero desafío radica en asegurarse de que los empleados no vuelvan a sus antiguas costumbres cuando las cosas se vuelvan estresantes o difíciles.
Para abordar este desafío, es necesario digitalizar las estrategias de cambio con un enfoque centrado en el usuario. A pesar de que los cursos de capacitación tradicionales tienen su lugar, no son fáciles de escalar y su implementación es lenta. Las herramientas digitales pueden optimizar, escalar y acelerar las actividades de gestión del cambio relacionadas con las personas.
Especialmente para las empresas más pequeñas con recursos limitados para invertir en OCM, las herramientas digitales tienen el potencial de guiar a las organizaciones a través de los desafíos más comunes relacionados con las personas en los proyectos de transformación, y promover la adopción por parte de los usuarios.
En este sentido, SAP se ha asociado con Schaeffler, un proveedor global líder en los sectores automotriz e industrial, para explorar cómo el uso de aplicaciones digitales puede ayudar a los consultores a planificar, administrar y medir estrategias de cambio relacionadas con las personas. Han construido prototipos funcionales que sentarán las bases para futuras innovaciones, poniendo el enfoque en las necesidades de los usuarios y asegurando que cada diseño comience con el usuario en mente.
Es importante destacar que el cambio no es un enfoque de una sola vez. Los proyectos de transformación son masivos y requieren un enfoque evolutivo continuo. En lugar de considerar el cambio como un evento puntual al inicio del proyecto, debe verse como el comienzo de un proceso de cambio en constante evolución, donde las personas son el centro y utilizan la tecnología de manera directa.
En conclusión, la gestión del cambio organizacional es esencial en los proyectos de transformación de TI. Las organizaciones deben reconocer que el cambio va más allá de la actualización de tecnologías y debe abordarse desde una perspectiva integral, que incluya la estandarización, automatización y armonización de los procesos comerciales, así como una mentalidad integradora de trabajo. Es fundamental comprender que el cambio no es un evento único, sino un proceso continuo que requiere atención constante y adaptación a las necesidades de las personas en la organización.
Tecnología
La analítica y la inteligencia artificial impulsan la competitividad de los centros logísticos

En América Latina y el Caribe, los costos logísticos han sido un desafío persistente, agravado aún más por la pandemia. Según el Banco Interamericano de Desarrollo (BID), antes de la crisis, la región ya enfrentaba un costo de logística que representaba entre un 50% y un 100% del Producto Interno Bruto (PIB), superando significativamente a los países de la OCDE.
Estas disparidades se reflejan tanto en mediciones a nivel macro, donde el costo logístico es comparado con el PIB, como en mediciones micro, que se basan en evaluaciones de desempeño empresarial. A nivel global, el gasto logístico representa en promedio el 10% del costo final del producto, mientras que en América Latina esta cifra puede llegar al 20%.
Es por ello que, en un entorno logístico en constante evolución, la eficiencia no es solo una opción; es una necesidad crucial. También es un lugar donde la competencia es feroz y las expectativas de los clientes son cada vez más altas, un centro logístico eficiente puede marcar la diferencia entre el éxito y el estancamiento. La infraestructura física, la tecnología avanzada y la gestión inteligente se combinan para facilitar un flujo de bienes sin interrupciones desde el punto de origen hasta el destino final.
“Una buena logística no se trata solo de mover cosas de un lugar a otro. Se trata de garantizar que cada artículo llegue a su destino correcto sin incidentes, ni desviaciones”, afirma Dan Vogl, Business Development Manager, Team Lead en Axis Communications para América Latina.

En efecto, la logística moderna va más allá de la simple entrega de mercancías porque requiere un enfoque holístico que abarque la seguridad, la eficiencia operativa y la satisfacción del cliente en todas las etapas del proceso.
Los centros logísticos 4.0 han emergido como la última revolución en la cadena de suministro. Estos centros avanzados combinan tecnologías de vanguardia con un diseño inteligente para impulsar la excelencia logística. Antes de sumergirnos en los detalles de estas infraestructuras innovadoras, es importante entender las funciones básicas de un centro logístico.
De esta manera, un centro logístico se encarga de facilitar la sinergia entre la infraestructura física, el equipo, el personal y la tecnología para lograr una serie de objetivos fundamentales:
1) Despliegue de servicios logísticos: Los centros de distribución son las bases desde las cuales se coordinan y ejecutan los servicios operativos esenciales para el movimiento eficiente de mercancías.
2) Almacenamiento y organización: Uno de los roles clave es almacenar y organizar los productos de manera eficiente, facilitando su distribución futura.
3) Centralización de actividades logísticas: Las instalaciones actúan como puntos centrales para controlar y coordinar diversas actividades dentro de la cadena de suministro.
4) Gestión de mercancías y cumplimiento de pedidos: Estos centros se encargan de gestionar las mercancías de manera que se cumplan los plazos y las frecuencias de los pedidos.
5) Monitorización de inventario: La monitorización constante de las existencias es esencial para garantizar la disponibilidad en stock y evitar retrasos en la entrega.
Cada tipo de centro logístico tiene operaciones específicas y demandas únicas. Desde bodegas y estaciones de empaquetado hasta áreas de despacho y módulos de carga y descarga, cada uno desempeña un papel vital en el proceso de distribución y debe optimizarse para garantizar la máxima eficiencia y uno de los pilares para que todo este proceso tenga éxito es la tecnología.
La tecnología ha redefinido la forma en que los centros logísticos operan en la actualidad. Permite que se sitúen a la vanguardia de esta revolución porque la tecnológica proporciona soluciones como video en red que mejoran significativamente la seguridad y la eficiencia en la gestión operativa. “La tecnología ofrece inteligencia comercial valiosa para administrar la logística proactiva y crear eficiencia operativa”, afirma Dan Vogl. Por lo que, por ejemplo, las soluciones de Axis permiten una cobertura completa de las instalaciones, con analíticas integradas de inteligencia artificial y Deep Learning que fortalecen las defensas de seguridad, la detección temprana de actividades sospechosas y la activación de contramedidas que son fundamentales para prevenir incidentes.
Seguridad, protección y eficiencia operativa
La protección perimetral eficiente consiste en dejar entrar a las personas adecuadas en el momento adecuado, por esto la tecnología puede ayudar a controlar el acceso del tráfico de entrega de manera segura y rentable mediante la entrada de vehículos y personas de forma segura y remota automatizada. Esto no solo protege las instalaciones, sino que también garantiza que el flujo de mercancías no se vea comprometido por interferencias no autorizadas.
Un ejemplo de la implementación de tecnologías de videovigilancia y seguridad perimetral es el Puerto Eurotel Telecomunicazioni quienes han transformado la gestión y protección de las amplias áreas portuarias, cumpliendo con requisitos cruciales como el control de acceso, la supervisión y la optimización operativa.
Así lo explica el ejecutivo, “con la necesidad de proteger las áreas extensas del puerto y que está en constante expansión sus superficies portuarias, implementamos un sistema integral de videovigilancia. Utilizamos cámaras de video multisensoriales en torres de faros para supervisar áreas externas, mientras que las cámaras térmicas garantizaron la detección de fugas y focos de incendio en zonas críticas. Además, se emplearon cámaras resistentes al viento y condiciones marinas adversas para una supervisión detallada”
Atención al cliente y visibilidad
En un panorama de comercio electrónico en constante crecimiento, la atención al cliente y la visibilidad de última milla, etapa final de la cadena de suministro en la entrega de productos desde un centro de distribución hasta el destino final del cliente, son cruciales.
“Las soluciones tecnológicas proporcionan una ventaja competitiva al ofrecer visibilidad logística de última milla. Esto no solo mejora la satisfacción del cliente, sino que también protege contra reclamaciones falsas y permite respuestas proactivas a envíos dañados o perdidos”, destacó Vogl.
En conclusión, en un mundo donde la eficiencia es la clave del éxito, los centros logísticos eficientes son imperativos. Axis Communications no solo comprende la importancia de una logística impecable, sino que también se destaca al proporcionar tecnología de vanguardia que mejora la seguridad, la eficiencia operativa y la satisfacción del cliente en todas las etapas del proceso logístico. Desde la protección perimetral hasta la visibilidad de última milla, Axis se posiciona como un socio confiable para construir centros logísticos del futuro.
Tecnología
Descubierto un presunto ataque a la cadena de suministro dirigido a Linux

Kaspersky descubrió una campaña maliciosa en la que se empleó un instalador del software Free Download Manager para difundir una puerta trasera de Linux durante un mínimo de tres años. Los investigadores descubrieron que las víctimas se infectaron al descargar el software del sitio web oficial, lo que indica que se trata de un posible ataque a la cadena de suministro. Las variantes del malware utilizado en esta campaña se identificaron por primera vez en 2013. Las víctimas están ubicadas en varios países, entre ellos, Brasil, China, Arabia Saudita y Rusia.
Los expertos de Kaspersky identificaron que en esta campaña los agentes de amenazas implementaron un tipo de troyano en los dispositivos de las víctimas utilizando una versión infectada del popular software gratuito Free Download Manager. Una vez infectados, el objetivo de los atacantes es robar información como detalles sobre el sistema, historial de navegación, contraseñas guardadas, archivos de billeteras de criptomonedas e incluso, credenciales para servicios en la nube, como Amazon Web Services o Google Cloud.
Los investigadores creen que es probable que se trate de un ataque a la cadena de suministro. Durante la investigación sobre las guías de instalación de Free Download Manager en YouTube para computadoras Linux, encontraron ejemplos en los que los creadores de vídeos mostraron, sin darse cuenta, el proceso de infección inicial: al hacer clic en el botón de descarga en el sitio web oficial, se instalaba una versión maliciosa de Free Download Manager. Por el contrario, en otro video se descargó una versión legítima del software. Es posible que los programadores de malware hayan escrito la redirección maliciosa de manera que aparezca con cierto grado de probabilidad o basándose en la huella digital de la víctima potencial. Como resultado, algunos usuarios encontraron un paquete malicioso, mientras que otros obtuvieron uno limpio.
De acuerdo con los hallazgos de Kaspersky, la campaña duró por lo menos tres años, desde 2020 a 2022. El paquete malicioso instaló la versión Free Download Manager presentada en 2020. Además, durante este período, hubo conversaciones en sitios web como StackOverflow y Reddit acerca de los problemas causados por la distribución del software infectado. Sin embargo, los usuarios no sabían que estos problemas eran causados por una actividad maliciosa.

sin necesidad de ejecutar un script, que resultó contener el malware.
“Las soluciones de Kaspersky para Linux han logrado detectar variantes de la puerta trasera
analizada desde 2013. Sin embargo, existe una idea errónea generalizada de que Linux es inmune al malware, lo que deja a muchos de estos sistemas sin una protección de ciberseguridad adecuada.
Esa falta de protección hace que estos sistemas sean objetivos atractivos para los ciberdelincuentes. Esencialmente, el caso de Free Download Manager demuestra el reto que es detectar a simple vista un ciberataque en curso a un sistema Linux.
Por lo tanto, es esencial que las computadoras basadas en Linux, tanto de escritorio como de servidor, implementen medidas de seguridad confiables y efectivas”, dice Georgy Kucherin, experto en seguridad del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky.
Para evitar amenazas basadas en Linux y de otro tipo, conviene implementar las siguientes medidas de seguridad:
-Proteger los endpoints con una solución de seguridad como Kaspersky Endpoint Security for Business, que esté equipada con detección basada en comportamiento y capacidades de control de anomalías para una protección efectiva contra amenazas conocidas y desconocidas.
-Utilizar Kaspersky Embedded Systems Security. Esta solución adaptable de varias capas proporciona seguridad optimizada para sistemas, dispositivos y escenarios integrados basados en Linux, de conformidad con los rigurosos estándares reglamentados que a menudo se aplican a estos sistemas.
-Dado que las credenciales robadas pueden ponerse a la venta en la darkweb, utilizar Kaspersky Digital Footprint Intelligence servirá para monitorear los recursos ocultos e identificar rápidamente las amenazas relacionadas.
El análisis técnico de la campaña está disponible en Securelist.
Tecnología
Ticos ganan premio global en festival de Inteligencia Artificial

Tres jóvenes costarricenses se convirtieron en las ganadoras globales de una de las categorías del Intel AI Impact Festival, un evento en el que participaron estudiantes de 26 países. Esta fue la tercera edición del festival, y la primera vez en la que participan equipos de Latinoamérica, de los cuales solo Brasil y Costa Rica resultaron ganadores en la categoría global.
El festival busca generar un impacto social positivo a través de proyectos de Inteligencia Artificial (IA) para resolver problemas del mundo real. Nicolle Gamboa Mena, Melanie Espinoza Hernández y Mariana Acuña Cordero, participaron en la categoría de “Creadores de Impacto en Inteligencia Artificial”, para mayores de 18 años, con su proyecto para utilizar la IA para ayudar a las abejas autóctonas.
“No dejan de sorprenderme los jóvenes tecnólogos innovadores que comprenden el potencial de la inteligencia artificial para hacer el bien. Me emociona celebrar a los innovadores ganadores de este año. El éxito de la tecnología del mañana depende de ellos, ya que encarnan el propósito de Intel de mejorar la vida de todas las personas del planeta”, comentó Pat Gelsinger, CEO de Intel.
Dentro de la sinopsis de su propuesta ellas indicaron que “este proyecto propone una herramienta que facilita contener el primer conjunto de datos global de abejas nativas del país. El proyecto es un conjunto de algoritmos y hardware de funciones dedicadas que se basa en técnicas de visión por ordenador para el análisis cuantitativo y cualitativo de los datos de las imágenes. Mediante el uso de herramientas con instrucciones de redes neuronales vectoriales y arquitecturas como OpenVINO para la detección de objetos, se logrará aún más fácilmente detectar especies desconocidas o en riesgo”.
“No pudimos recibir una mejor noticia, saber que Costa Rica terminó siendo uno de los ganadores, competimos y también ganaron otros países como Polonia y Malasia, quienes en temas como innovación e inteligencia artificial van más avanzados. Esto es una muestra de que el talento costarricense tiene todas las capacidades para poder jugar en las grandes ligas” destacó Paula Bogantes, ministra del Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (MICITT).
“Llegar a este buen término implica el esfuerzo tanto de Intel como MICITT en participar en este festival. Creemos en el talento humano y que el ministerio se sienta cercano a la población. Este es un buen ejemplo de una alianza público-privada y del talento que tiene Costa Rica” mencionó el Viceministro de Ciencia, Tecnología e Innovación, Orlando Vega.
“En Intel creemos que habilitar una IA ética y equitativa, requiere un enfoque integral en torno a las personas, los procesos, los sistemas, datos y algoritmos. La IA puede crear un cambio global, dándonos herramientas poderosas para crear un futuro responsable, inclusivo y sostenible, por eso queremos que los y las jóvenes conozcan su potencial para encontrar soluciones a los grandes desafíos que enfrenta la humanidad. Nos sentimos muy contentos de que el talento costarricense sea reconocido por sus ideas innovadoras”, manifestó Timothy Scott Hall, director de asuntos gubernamentales de Intel Costa Rica.
Los ganadores de la competencia global se anunciaron el jueves 14 de setiembre. Ellos ganaron $5,000 dólares por persona, equipos con tecnología Intel y tutorías de expertos de la industria. Además; podrán viajar a California, Estados Unidos, para participar del Intel Innovation, un evento de alto nivel en la industria tecnológica, que se desarrollará el 19 y 20 de setiembre próximos.
Para elegir a los ganadores, se evaluaron distintos aspectos en los proyectos tales como el uso ético de esta tecnología, el desarrollo de soluciones orientadas a generar impacto positivo en la sociedad, la creatividad, el hardware y software implementado y si estaba alineado con los objetivos de desarrollo sostenible de la Organización de las Naciones Unidas (ONU). Los siguientes proyectos fueron los ganadores del Premio Global Creadores de Impacto en Inteligencia Artificial:
Para el grupo de edad de 13 a 17 años:
1. Seguimiento ocular para la comunicación de pacientes con ELA (Brasil), Laura Jeronimo, Pedro Costa, Raissa Daloia
2. Plataforma impulsada por IA para capacitar a las mujeres en STEM (India), Yash Yadav.
3. Melodía de los dedos (China), Shiyu Chu, Tianyi Liu, Jingyan Li.
Para mayores de 18 años:
4. Asistente para enderezar la postura (Polonia), Maciej Jalocha.
5. Utilizar la IA para ayudar a las abejas autóctonas (Costa Rica), Nicolle Daniela Gamboa Mena, Melanie Espinoza Hernández, Mariana Acuña Cordero
6. Rescate IA-Ciudad Inteligente Gemelo Digital (Malasia), Joo Kiat, Cajun Ka Joon Tai, Rohit Thomas
Premio a la accesibilidad:
7. Animal de servicio robótico con inteligencia artificial (EE.UU.), Kevin Vo, Larry Le, Ryan Huynh.
8. Camino de vuelta a casa (Singapur), Meiyu Huang
9. BRINL – Aprendizaje interactivo en Braille (Tailandia). Teerapat Sardsud, Roryon Wannapraserd, Phachara Phuansup.
El otro proyecto costarricense que avanzó a la etapa final, recibirá un reconocimiento a nivel local y un premio de $500, este era un “Asistente Virtual para Educación” y fue presentado por Damián Alejandro Herrera Salas.
Este proyecto consiste en una web con un asistente virtual enfocado a la educación. Este asistente virtual trabaja con Inteligencia Artificial y está programado para que proporcione a los estudiantes solamente cierta información, por ejemplo, si el estudiante le pide que haga un documento o una tesis, el asistente no lo hará porque está diseñado para guiar e informar sobre diferentes temas, para que con esa información los estudiantes desarrollen sus propios argumentos. Dicha plataforma busca reducir parcialmente el problema del mal uso de la IA.
Intel aplica un enfoque integral de IA responsable para evitar su uso indebido. Los estudiantes fueron juzgados por la forma en que sus proyectos se relacionaban con los riesgos potenciales y los abordaban. Además; fueron sometidos a una auditoría ética por parte del equipo de IA responsable de Intel, inspirada en el protocolo que se sigue para cada proyecto de IA de la empresa. La plataforma del festival de este año también incluyó una nueva lección autodidacta sobre habilidades de IA responsable, en la que todos los participantes obtienen un certificado.
Intel cree que desmitificar y democratizar la tecnología de IA es necesario para aumentar la preparación digital, especialmente para los tecnólogos de próxima generación y los futuros desarrolladores. El Intel® AI Global Impact Festival ofrece oportunidades y plataformas para aprender, mostrar y celebrar el impacto de las innovaciones de IA. La competencia está directamente relacionada con la iniciativa Intel® AI For Youth, que tiene como objetivo llevar la educación en IA a 30 millones de estudiantes en 30 países para finales del 2030. Más información: AI Global Impact Festival.
Operaciones de alto valor
En Costa Rica Intel cuenta con más de 3300 colaboradores y genera trabajo para más de 5000 contratistas. Sus actividades de alto valor para la corporación se dividen en tres grandes centros de excelencia:
- El Centro de Investigación y Desarrollo (I&D): Actualmente el más grande centro de ingeniería y el mayor exportador de estos servicios en el país, dedicado al diseño, prototipo, prueba y validación de soluciones de circuitos integrados y plataformas; aquí se emplea al 48% de la fuerza laboral.
- Ensamblaje y Prueba de Procesadores: aquí se emplea el 27% de la organización de Fabricación y Cadena de Suministro donde se ensamblan, prueban, empacan y se envía directamente a los clientes algunos de los principales servidores que ofrece Intel al mercado.
- El Centro de Servicios Globales: diseña, ejecuta y transforma e innova procesos de negocio multifuncionales a nivel global en Finanzas, Recursos Humanos, Ventas y Mercadeo, y la cadena de suministros. Costa Rica es uno de los sitios financieros de la corporación más grandes con más de 440 empleados que lideran la modernización de las finanzas globales. Aquí se emplea otro 25% de la fuerza laboral.
-
Entretenimientohace 6 días
Miss Teen Mundial 2023: Costa Rica Brilla en la Isla del Caribe de Curazao
-
Políticahace 7 días
Diputados aprueban condonación total a propietarios con marchamos pendientes
-
Economíahace 7 días
Cañeros reciben programa de financiamiento
-
Tecnologíahace 7 días
¿Qué deben hacer las empresas ante una fuga de datos personales?
-
Economíahace 6 días
Educación financiera mitiga insolvencia de adultos mayores
-
Ambientehace 2 días
42 fincas de la Región Chorotega reciben Galardón Bandera Azul Ecológica
-
Opiniónhace 2 días
San Caralampio y el cólera (Bagaces)
-
Opiniónhace 6 días
Audio en red de calidad: los cinco requisitos de una solución bien diseñada
-
Nuestra Tierrahace 2 días
Adultos mayores de Nicoya y Hojancha recibirán asesoría en servicios públicos
-
Saludhace 6 días
Mantienen constante vigilancia epidemiológica contra la rabia
-
Ambientehace 6 días
McDonald’s incentiva la recolección de residuos valorizables y el reciclaje en los niños
-
Sucesoshace 14 horas
Billetera a reventar y dinero apilado: lo que OIJ halló en casa de sospechoso de homicidio
-
Sucesoshace 13 horas
PCD interviene dos ventas de droga en Liberia
-
Economíahace 2 días
Standard & Poor’s confirma la calificación de riesgo con una perspectiva estable
-
Sucesoshace 14 horas
Incremento de fallecidos por alcohol al volante alerta a la Policía de Tránsito
-
Nuestra Tierrahace 1 día
Fundación colombiana premia al Alcalde de Nicoya
-
Tecnologíahace 19 horas
Grupo de estudiantes de Ingeniería de Panamá obtuvo galardón durante un evento en Guatemala
-
Saludhace 1 día
En el año 2050 una cuarta parte de la población de 60 años o más podría necesitar una prótesis dental
-
Tecnologíahace 2 días
Zanubis: nuevo troyano bancario que acecha a usuarios de banca móvil
-
Economíahace 1 día
Sube el precio de los combustibles y el gas para cocinar
-
Comunaleshace 13 horas
Hoy se eligió el directorio de la nueva agencia regional de desarrollo Chorotega.
-
Nuestra Tierrahace 12 horas
Rechazan presupuesto municipal de Nandayure del próximo año
-
Economíahace 13 horas
Desarrollan variedades de vegetales con mayor adaptación a la sequía y al calor
-
Comunaleshace 13 horas
Aresep promueve audiencia en Cóbano