Category: Cibersegurídad

  • China se consolida como la gran superpotencia del ciberespionaje

    China se consolida como la gran superpotencia del ciberespionaje

    Un informe revela que los grupos de hackers vinculados al país asiático aumentaron un 150% su actividad en 2024, mientras que los de Corea del Norte acaba de apropiarse 1.500 millones de dólares con un solo golpe

    Las actividades de ciberespionaje desarrolladas por grupos de hackers relacionados con China aumentó un 150% el año pasado, un 300% si nos fijamos en industrias como el sector financiero, los medios de comunicación o la ingeniería. Solo en 2024 se detectaron siete nuevos grupos organizados de hackers sin lazos oficiales con el gobierno chino, pero supuestamente apoyados por Pekín. Esta es una de las conclusiones del informe anual de ciberamenazas (Global Threat Report) que publica este jueves CrowdStrike, una firma de ciberseguridad estadounidense con un potente observatorio de este tipo de equipos de ciberdelincuentes, conocidos en el sector como amenazas persistentes avanzadas (APT en sus siglas inglesas).

    Dirigidas y patrocinadas extraoficialmente por gobiernos, las APT se encuentran en la cúspide de la pirámide de los hackers. Se trata de grupos muy bien estructurados y jerarquizados, que a menudo cuentan con departamentos o subgrupos especializados y que disponen de profesionales de primer nivel con roles muy definidos. Lo que marca la diferencia en estos equipos es que, a diferencia de otras bandas criminales, tienen abundantes recursos económicos y disponibilidad de medios e infraestructuras estatales, lo que les permite elaborar ataques complejos, coordinados y veloces. Sobre el papel, solo los servicios secretos de las grandes potencias cibernéticas (EE UU, Rusia, China o Israel) tienen más poder que las APT. Pero estas últimas no tienen bandera, así que son la opción preferida de aquellos gobiernos que quieren sabotear, espiar o llevar a cabo acciones de inteligencia sin provocar incidentes diplomáticos.

    De las siete nuevas APT chinas detectadas por CrowdStrike, cinco son consideradas “únicas por su especialización y sofisticación”. Tres de ellas son especialistas en atacar redes de telecomunicaciones, otra se centra en el sector de servicios financieros a nivel mundial y una quinta en seguridad operacional (OPSEC en la jerga), el proceso que trata de evitar que se filtre información confidencial. Una de ellas, por ejemplo, fue capaz de infiltrarse en diciembre del año pasado en los sistemas del Departamento del Tesoro de EE UU que los funcionarios calificaron como “incidente grave”.

    Con estos siete nuevos grupos, China cuenta ya con 13 APT identificadas por CrowdStrike, que le sigue la pista a 83 de todo el mundo (Rusia, con siete, es el segundo país que más aporta a esa lista). Entre los trabajos pasados más sonados de las APT chinas está la obtención durante 2020 y 2021 de información clave para desarrollar la vacuna de la covid. En 2020, por ejemplo, el CNI alertó de que hackers chinos habían robado información sobre la vacuna española.

    2024 fue un punto de inflexión en términos de capacidades alcanzadas y de labores de inteligencia realizadas, destaca el informe. El aumento del 150% en la actividad de las APT chinas supuso que operaron en todas las regiones y sectores del mundo, aumentando la escala de los ataques respecto a 2023. De los siete nuevos grupos vinculados a China, el laboratorio estadounidense ha detectado focos de actividad en Taiwán e Indonesia, donde han recopilado información sobre tecnología y telecomunicaciones, y en Hong Kong, donde se ha seguido la actividad de activistas a favor de la democracia. África y Oriente Medio han ganado interés, especialmente para obtener inteligencia en el campo diplomático.

    Los analistas de CrowdStrike, mundialmente famosa por haber propiciado el verano pasado una caída global de los sistemas de aquellos de sus clientes que también usaban Windows, ven una triple motivación en el esfuerzo chino en ampliar su actividad en el ciberespacio. Por un lado, la recolección de inteligencia sobre entidades políticas y militares extranjeras; por otro, aumentar la influencia de China en su entorno cercano, lo que incluye su intención de lograr la eventual reunificación de Taiwán. Y en tercer lugar, seguir de cerca a los practicantes de Falun Gong, activistas chinos a favor de la democracia, separatistas uigures, separatistas tibetanos y separatistas taiwaneses, colectivos a los que el Partido Comunista Chino (PCCh) se refiere como “las Cinco Pestes”. “Estas operaciones probablemente cumplen con los requisitos generales de inteligencia dentro de los planes estratégicos del PCCh”, subraya el informe.

    La posición actual de China es el fruto de años de preparación. “El llamamiento del Secretario General Xi Jinping en 2014 para que China se convierta en una potencia cibernética y la gran estrategia del PCCh de rejuvenecimiento nacional han acelerado la sofisticación de las capacidades cibernéticas de China durante el primer cuarto del siglo XXI”, puntualiza el reporte de CrowdStrike. La inversión del PCCh en programas cibernéticos incluyen, entre otros, el desarrollo de sistemas universitarios dirigidos a formar “una fuerza laboral cibernética altamente capacitada y disponible”, la firma de contratos con el sector privado que proporcionan “apoyo especializado e infraestructura” a las unidades cibernéticas del Ejército Popular de Liberación (EPL) y la celebración de programas de descubrimiento de vulnerabilidades, caza de errores y competiciones nacionales que fomentan el talento cibernético chino.

    La aparición de grupos con tácticas, metodologías y objetivos únicos representa un cambio continuo en las intrusiones vinculadas a China, pasando de las llamadas operaciones de ‘golpe y fuga’ a intrusiones cada vez más enfocadas y con misiones específicas”, describe el informe. El uso de la inteligencia artificial (IA) generativa se ha generalizado, contribuyendo a sofisticar los ganchos con los que los hackers logran obtener credenciales útiles para llegar hasta su objetivo.

    Corea del Sur, el alumno aventajado

    Si China, igual que Rusia, Irán y otros países, usa a sus grupos de hackers para obtener información militar, secretos industriales y otra inteligencia, sus vecinos de Corea del Norte se han especializado en explotar el ciberespacio como una fuente de ingresos en sí misma. El Amado y Respetado Líder (una de las formas oficiales de referirse a Kim Jong-un) lo ve como una vía legítima para sobrevivir a las duras sanciones internacionales a las que está sometido el régimen.

    Las APT norcoreanas, conocidas por el nombre clave Lazarus, protagonizaron la semana pasada el mayor golpe de la historia: lograron sustraer 1.500 millones de dólares a la plataforma de criptomonedas ByBit. Es el mayor ataque de este tipo del que se tiene constancia. El que ostentaba ese récord hasta ahora también era obra suya: en 2022 se hicieron con un monedero de etherum, una de las criptomonedas más usadas después del bitcoin, por valor de 625 millones de dólares.

    Además de esta línea de ataques, Pyongyang sigue cultivando otra que le está dando buenos resultados: la infiltración de trabajadores norcoreanos en grandes multinacionales, principalmente tecnológicas y bancos. Los agentes pasan procesos legítimos de contratación hasta ser contratados en la empresa objetivo. Se postulan para puestos de desarrolladores que impliquen teletrabajo puro, usando credenciales falsas para evitar que asome su pasaporte norcoreano. Una vez dentro de la empresa, se dedican a filtrar información de interés. De este modo, Corea del Norte ha logrado colocar a miles de compatriotas en puestos clave de empresas estadounidenses, tal y como denunció el año pasado el Departamento de Justicia de EE UU.

    Fuente.

    El País (2025, 27 de febrero). China se consolida como la gran superpotencia del ciberespionaje. Recuperado el 28 de febrero de 2025, de: https://elpais.com/tecnologia/2025-02-27/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje.html

  • Dream, startup israelí de IA para ciberseguridad, recauda 100 mdd

    Dream, startup israelí de IA para ciberseguridad, recauda 100 mdd

    Dream levantó una ronda de 100 millones de dólares para expandir sus capacidades y productos de IA para la ciberseguridad e impulsar su expansión global.

    Dream, una empresa israelí de Inteligencia Artificial que ofrece resiliencia cibernética para gobiernos e infraestructura crítica, anunció este lunes 17 de febrero su Serie B de 100 millones de dólares para mejorar las capacidades de sus productos y su alcance en el mercado global.

    La ronda fue liderada por Bain Capital Ventures y contó con la participación de fondos como Group 11, Tru Arrow, Tau Capital y Aleph. Se hizo a una valuación de mil 100 millones de dólares, por lo que Dream, que se presenta como la “primera compañía de IA para la ciberseguridad nacional”, se convirtió en un nuevo unicornio.

    Dream ha diseñado y patentado un conjunto de modelos de IA que piensan como un defensor y un atacante. Fusionan la gestión avanzada de la postura con la detección predictiva de IA, lo que crea un ecosistema de datos sólido que anticipa las amenazas e incluso es capaz de eliminarlas activamente antes de que se materialicen.

    El enfoque de Dream en ciberseguridad parte de la experiencia de sus cofundadores en ciberinteligencia, la cual guía el desarrollo de sus capacidades de IA. Fue fundada en 2022 por Sebastian Kurz, exprimer ministro de Austria; Shalev Hulio, emprendedor serial y exfundador de NSO Group, y el experto en ciberseguridad Gil Dolev.

    Tras dejar el gobierno y NSO Group, los fundadores se ganaron rápidamente la confianza de las entidades gubernamentales globales responsables de la ciberdefensa nacional, al grado de que en 2024, Dream acumuló unas ventas anuales de 130 millones de dólares a gobiernos y organizaciones nacionales de ciberseguridad.

    NSO Group es la compañía israelí que desarrolló el spyware Pegasus, que ha sido utilizado por gobiernos del mundo, entre ellos algunos de América Latina y México, para espiar a periodistas, activistas, defensores de derechos humanos y opositores.

     

    Fuente.

    DPLNews (2025, 17 de febrero). Dream, startup israelí de IA para ciberseguridad, recauda 100 mdd. Recuperado el 18 de febrero de 2025, de:  https://dplnews.com/dream-startup-israeli-ia-ciberseguridad-recauda-100-mdd/

  • México podrá combatir el cibercrimen mediante colaboración público-privada

    México podrá combatir el cibercrimen mediante colaboración público-privada

    La colaboración entre gobierno y privados es crucial para fortalecer las estrategias de ciberseguridad, prevenir ataques y mitigar sus consecuencias.

    El cibercrimen representa una amenaza creciente a nivel mundial, y su impacto económico podría alcanzar los 10.5 trillones de dólares anuales, lo que pone en evidencia la urgente necesidad de una respuesta coordinada entre el gobierno y la iniciativa privada, dijo Gonzalo Gacía-Belenguer, director del Hub de Ciberseguridad del Tec de Monterrey.

    El experto refirió que los ataques cibernéticos no sólo afectan la economía, sino que también pueden interrumpir las operaciones de empresas, crear crisis de reputación y vulnerar la seguridad de los ciudadanos.

    En este contexto, la colaboración entre ambos sectores es crucial para fortalecer las estrategias de ciberseguridad, prevenir ataques y mitigar sus consecuencias, afirmó García-Belenguer.

    América Latina, y en particular México, se encuentra en una situación vulnerable frente a la ciberdelincuencia, explicó el experto. En 2023, los ataques cibernéticos en la región aumentaron 24 por ciento, afectando principalmente sectores clave como la salud, las finanzas y los gobiernos.

    También dijo que a pesar de este panorama preocupante, muchos países latinoamericanos aún carecen de políticas robustas de ciberseguridad y de un marco normativo adecuado, lo que agrava la situación.

    En México, por ejemplo, la falta de una ley de ciberseguridad limita la capacidad de respuesta ante estas amenazas, lo que subraya la importancia de fortalecer la colaboración entre las entidades gubernamentales y las empresas para enfrentar este desafío.

    Durante una charla con periodistas, el director del Hub de Ciberseguridad del Tec de Monterrey señaló que uno de los factores que aumenta el riesgo de ciberataques es la falta de conciencia y formación en ciberseguridad entre los empleados de diversas organizaciones.

    Gonzalo García-Belenguer afirmó que esta brecha en la capacitación es un elemento clave en el aumento de los incidentes de seguridad. La implementación de programas de formación y la creación de una cultura de ciberseguridad en las empresas y en el gobierno son pasos esenciales para prevenir futuros ataques.

    Por otro lado, las tensiones geopolíticas también influyen en las estrategias de ciberseguridad, lo que refuerza la necesidad de contar con una colaboración más estrecha y eficaz entre los sectores público y privado.

    A pesar de los esfuerzos que se están realizando, la región sigue enfrentando un alto nivel de desconfianza en las capacidades de ciberseguridad. Un estudio reciente revela que 66 por ciento de los líderes de organizaciones privadas considera que la Inteligencia Artificial tendrá un impacto significativo en la ciberseguridad en los próximos 12 meses, pero sólo 37 por ciento de estas organizaciones tiene procesos seguros para el desarrollo de Inteligencia Artificial.

    Esta brecha indica que tanto el sector público como el privado deben invertir más en tecnología y en la capacitación de personal especializado para proteger los activos digitales.

    El experto añadió que México necesita aumentar el financiamiento destinado a la ciberseguridad y fomentar una mayor colaboración entre las entidades públicas y privadas. De lo contrario, será cada vez más difícil enfrentar las amenazas digitales de manera efectiva.

    Además, la rotación constante de personal en las instituciones gubernamentales y la falta de recursos para formar equipos especializados son obstáculos importantes que limitan la implementación de estrategias de ciberseguridad eficaces.

    “Es fundamental que el gobierno siga las buenas prácticas que otros países digitalizados han adoptado con éxito, aprendiendo de sus experiencias y aplicando modelos que han demostrado ser efectivos en la protección de los sistemas digitales”, añadió Gacía-Belenguer.

     

    Fuente.

    DPL News (2025, 11 de febrero). México podrá compartir el cibercrimen mediante colaboración público-privada. Recuperado el 14 de febrero de 2025, de: https://dplnews.com/mexico-combatir-cibercrimen-colaboracion-publico-privada/

  • Pedro Sánchez presenta el Observatorio de Derechos Digitales, un órgano para evitar que internet sea “el salvaje Oeste”

    Pedro Sánchez presenta el Observatorio de Derechos Digitales, un órgano para evitar que internet sea “el salvaje Oeste”

    El presidente del Gobierno anuncia que quiere acabar con el anonimato en las redes sociales y hacer que los presidentes de las plataformas sean penalmente responsables de lo que por ellas circula

    “No podemos permitir que el espacio digital se convierta en el salvaje Oeste. ¿Por qué aceptamos en el mundo digital lo que jamás aceptaríamos en el mundo físico?”, se ha preguntado esta mañana el presidente del Gobierno, Pedro Sánchez, durante el acto de presentación del Observatorio de Derechos Digitales, un órgano de reciente creación que debe velar por el cumplimiento de la Carta de Derechos Digitales aprobada en 2021, un marco de referencia para garantizar que los derechos y libertades reconocidos en la Constitución y en la Declaración Universal de los Derechos Humanos se protejan también en el entorno digital. “Estamos en un momento decisivo: hay que elegir si nos dejamos llevar por lo que hacen otros [en referencia a los tecnomillonarios, o tecnocasta] o tomar la iniciativa. Creo que debemos hacer lo segundo, ser dueños de nuestro destino”, ha asegurado. El Observatorio es un paso en esa dirección.

    El Gobierno define los derechos digitales como la extensión de los derechos de la ciudadanía al entorno digital. “Garantizan que principios fundamentales como la privacidad, la libertad de expresión, el acceso a internet o la igualdad y no discriminación sean protegidos en la era digital con la misma eficacia que en el mundo físico. Su objetivo es adaptar los derechos existentes a los desafíos tecnológicos, asegurando su cumplimiento y fortaleciendo la democracia en la transformación digital”, define un documento interno de Moncloa.

    El presidente ha recordado tres medidas que anunció hace dos semanas en el Foro de Davos: acabar con el anonimato en las redes sociales, ya que “el anonimato no puede ser una excusa para la impunidad”; garantizar la transparencia de los algoritmos para asegurar que las plataformas garantizan los derechos de los usuarios y hacer que los altos ejecutivos de las tecnológicas “no rehúyan sus responsabilidades legales”. “Si el dueño de un restaurante es responsable de la comida que sirve a sus clientes, estos tecnomillonarios tendrán también que asumir la responsabilidad de los actos de sus empresas”, ha dicho.

    Los delitos digitales ya suponen una quinta parte de todos los delitos que se cometen en España, ha recordado Sánchez. También ha indicado que los delitos online han crecido un 32% en este último año, y que un tercio de los perfiles en redes sociales son bots, que generan casi la mitad del tráfico en internet. “La viralidad cotiza muy por encima de la verdad. Esto no es fruto del azar: es un plan diseñado por potencias extranjeras como Rusia, que quiere debilitar nuestras instituciones democráticas, pero también por agentes internos, como hemos podido ver tras la dana”, ha dicho. “Más recientemente hemos visto cómo una élite de millonarios tecnológicos quieren hacerse con el poder político, sentarse en los Consejos de Ministros, condicionar nuestras vidas. Su principal motivación es el dinero, el todo por la pasta”, ha espetado Sánchez.

    “Frente a los que promueven la desregulación tecnológica para la tecnocasta, Europa debe fomentar una digitalización humana y humanista. Debemos transformar el entorno digital en un bien público para los ciudadanos, que respete nuestros valores, que son los de los Derechos Humanos”, ha añadido el presidente. Obtener la soberanía digital es, a su juicio, clave. “No podemos permitir que las infraestructuras esenciales del entorno digital queden en manos de empresas sin ningún control democrático. Europa está en condiciones de liderar esta transformación digital”. En este sentido, la UE debería desarrollar, por ejemplo, navegadores propios o servicios de mensajería con protocolos abiertos.

    Ciberestafas, racismo o ‘ciberbullying’

    El Observatorio de Derechos Digitales será una primera línea de defensa para parar los envites del “salvaje Oeste”, en palabras de Sánchez. Entre las salvaguardas que se incluyen en la Carta de Derechos Digitales se cuentan la protección de derechos de menores y grupos vulnerables, garantizar el acceso igualitario para personas con bajas competencias digitales, cerrar brechas digitales y salvaguardar la privacidad y la seguridad en línea, o proteger la libertad de expresión y el derecho a la información.

    La función del Observatorio de Derechos Digitales es garantizar que esos derechos se cumplen. En el Observatorio participan una veintena de entidades, que van desde la Fundación “la Caixa” o la Fundación Telefónica hasta la Universidad Autónoma de Madrid, la Universidad Carlos III de Madrid o la Universidad de Navarra, pasando por la Asociación Europea para la Transición Digital, o Red.es. En total, participan en el programa 170 entidades públicas y privadas y 260 especialistas.

    El programa Derechos Digitales cuentan con un presupuesto de 10,83 millones de euros financiados por el Plan de Recuperación, Transformación y Resiliencia a través de los Fondos Next Generation EU. El 80% de esa cantidad la aporta Red.es, entidad pública adscrita al Ministerio para la Transformación Digital y de la Función Pública, mientras que el 20% restante procede de las entidades participantes.

    Para ilustrar la problemática que se pretende atajar con el Observatorio, antes de la intervención de Sánchez, tres personas que han visto vulnerados sus derechos digitales explicaron al público su experiencia. Alicia González es muy activa en redes sociales y sufre un trastorno neurológico, el síndrome de Tourette, que le hace tener tics gestuales incontrolados. Sufrió acoso escolar de pequeña y ha tenido que convivir como adulta con el ciberbullying. “Recibir mensajes de odio cada día es terrible. Incluso el más fuerte acabaría con la moral minada. El ciberbullying es una forma de maltrato”, ha asegurado. En su opinión, acabar con el anonimato en las redes sociales haría que los acosadores se lo pensaran dos veces.

    A Natividad Cruces le estafaron 45.000 euros y le robaron la identidad. La convencieron para que participara en un grupo de inversión que resultó no existir. Le pidieron una primera aportación de 250 euros para poder enterarse de qué iba el plan y, a los dos días, le llamó una persona para contarle más. Incluso hizo videoconferencias a tres bandas con un bróker amigo suyo para que le asesorara. “Están muy preparados y tienen muchos medios”, ha dicho la ciberestafada. Cuando transfirió el dinero, ya no volvió a saber de ese grupo de inversión.

    Juan Castellón ha sufrido el racismo en el entorno digital. Tanto es así, que llegó a alejarse de las redes sociales, harto de ver comentarios ofensivos contra el pueblo gitano: “Es necesario que las fuerzas políticas hagan algo para que no puedan circular comentarios que inciten al odio”.

    “La digitalización nos ofrece muchas ventajas, pero también nuevas amenazas, como las ciberestafas. Si queremos espacios seguros, hay que crearlos. Porque cuando aparecieron los coches, se inventaron los semáforos”, ha dicho el ministro de Transformación Digital y de la Función Pública, Óscar López, que también ha participado en el evento. Le acompañaban en la primera fila del auditorio de La Casa del Lector, en Madrid, el ministro de Economía, Carlos Cuerpo, la ministra de Igualdad, Ana Redondo, y el ministro de Política Territorial y Memoria Democrática, Ángel Víctor Torres

     

    Fuente.

    El País (2025, 05 de febrero).  Pedro Sánchez presenta el Observatorio de Derechos Digitales, un órgano para evitar que internet sea “el salvaje Oeste”. Recuperado el 05 de febrero de 2025, de:  https://elpais.com/tecnologia/2025-02-05/pedro-sanchez-presenta-el-observatorio-de-derechos-digitales-un-organo-para-evitar-que-internet-sea-el-salvaje-oeste.html

  • Cómo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025

    Cómo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025

    Los adversarios están desatando nuevas técnicas comerciales para explotar cualquier debilidad que puedan encontrar en los puntos finales, apoyándose en la IA generativa (gen AI) para crear nuevas armas de ataque de elección.

    Lo preocupante es la rapidez con la que crecen sus arsenales. Eso es evidente en la velocidad y la escala de las campañas de phishing, los vídeos deepfake y los ataques de ingeniería social. Más del 67 % de los ataques de phishing se basaron en IA el año pasado, y el 61 % de los responsables de seguridad están viendo campañas de phishing creadas a gran escala con chatbots de IA que atacan a sus organizaciones. Deloitte predice que las pérdidas relacionadas con los deepfakes se dispararán a 40 000 millones de dólares en 2027 , con una tasa de crecimiento anual compuesta del 32 %.

    Los equipos de ciberseguridad que han combatido con éxito ataques a puntos finales le dicen a VentureBeat que es común que los adversarios realicen reconocimientos meses antes de un ataque para identificar debilidades en los puntos finales.  

    Todo lo que se necesita es una rápida llamada telefónica al servicio de asistencia interna para restablecer una contraseña o MFA en el momento adecuado, y listo.

    Los puntos finales se enfrentan a una avalancha de nuevos ataques basados ​​en IA 

    Los adversarios están priorizando y acelerando los ataques a los puntos finales utilizando todas las fuentes de automatización disponibles para escalar sus esfuerzos, siendo la inteligencia artificial (IA) de última generación y el aprendizaje automático (ML) las principales tecnologías de ataque elegidas.

    Los principales objetivos son los servicios financieros, la atención sanitaria, la fabricación, los distribuidores y las empresas principales en cadenas de suministro complejas. Crear caos en una cadena de suministro de servicios financieros es un multiplicador del ransomware.

    “Debido a la naturaleza de nuestro negocio, nos enfrentamos a algunas de las amenazas cibernéticas más avanzadas y persistentes que existen”, dijo Katherine Mowen, vicepresidenta sénior de seguridad de la información de The Rate Companies , a VentureBeat en una entrevista reciente . “Vimos que otros en la industria hipotecaria sufrieron infracciones, por lo que necesitábamos asegurarnos de que no nos sucediera a nosotros. Creo que lo que estamos haciendo ahora es combatir la IA con IA”.

    Las armas basadas en inteligencia artificial de los adversarios se están volviendo tan avanzadas que una vulneración podría durar meses sin que el equipo de seguridad de una organización la detecte. El tiempo promedio que se tarda en identificar y contener una vulneración es de 277 días, con 176 días para reconocerla y 82 días para contenerla, según el último Informe sobre el costo de una vulneración de datos de IBM . La inteligencia artificial utilizada como arma está dificultando que las empresas cierren esa brecha.

    “Si tienes adversarios que aparecen en dos minutos y te lleva un día procesar los datos y otro día realizar una búsqueda, ¿cómo puedes esperar seguirle el ritmo a un adversario como ese?”, le dijo recientemente Elia Zaitsev, director de tecnología de CrowdStrike , a VentureBeat .

    Una de cada tres organizaciones no cuenta con una estrategia documentada para defenderse de las amenazas de la IA y la inteligencia artificial. El Informe sobre el estado de la ciberseguridad de 2024 de Ivanti  concluyó que el 89 % de los directores de seguridad de la información y los líderes de TI creen que las amenazas impulsadas por la IA apenas están comenzando.

    La mayoría de los líderes de seguridad, el 60 %, temen que sus organizaciones no estén preparadas para defenderse de las amenazas y los ataques impulsados ​​por IA. La investigación de Ivanti descubrió que el phishing, las vulnerabilidades de software, los ataques de ransomware y las vulnerabilidades relacionadas con las API son las cuatro amenazas más comunes. No es casualidad que estos cuatro métodos sean los que más beneficios obtengan con la IA de última generación.   

    La protección de endpoints necesita urgentemente más velocidad

    “El adversario es cada vez más rápido y el aprovechamiento de la tecnología de inteligencia artificial forma parte de ello. El aprovechamiento de la automatización también forma parte de ello, pero la entrada en estos nuevos dominios de seguridad es otro factor importante, y eso ha hecho que no solo los atacantes modernos, sino también las campañas de ataque modernas, sean mucho más rápidos”, afirma Zaitsev.

    Etay Maor, estratega jefe de seguridad de Cato Networks , señaló durante una reciente entrevista con VentureBeat que Cato Networks ya está viendo casos “en los que los atacantes intentan eludir los sistemas basados ​​en IA dándoles inyecciones rápidas, o no necesariamente rápidas, sino inyectando información en el sistema de IA y tratando de convencerlo de que lo que está mirando no es malicioso, sino más bien benigno”.

    Maor continuó: “Participamos y monitoreamos diferentes foros clandestinos y vemos que aparecen cientos de aplicaciones de IA. Creo que las organizaciones no se dan cuenta de lo que está sucediendo en su red, y el gran dolor de cabeza será cuando veamos que las aplicaciones maliciosas se cuelan por las grietas”.

    “Todos los días identificamos alrededor de un millón y medio de ataques nuevos que nunca antes se habían visto”, dijo Shailesh Rao, presidente de la división Cortex de Palo Alto Networks . “Los ataques se están volviendo tan sofisticados que la aguja cambia miles de millones de veces al día. ¿Preferirías escribir reglas o aplicar el aprendizaje automático a todos estos datos?”

    Vasu Jakkal, vicepresidente corporativo de seguridad, cumplimiento e identidad de Microsoft, pintó un panorama aún más crudo en una  entrevista con VentureBeat. “Hace tres años, en 2021, vimos 567 ataques relacionados con la identidad, que estaban relacionados con las contraseñas; eso es muchos ataques por segundo. Hoy, esa cifra es de 7000 ataques con contraseñas por segundo y más de 1500 actores de amenazas rastreados”.

    Cuatro áreas en las que todo proveedor de puntos finales debe destacarse con la IA en 2025  

    Los ataques a puntos finales, a identidades y a múltiples dominios dominan hoy el panorama de amenazas empresariales, impulsados ​​en parte por nuevas técnicas inventadas utilizando IA de última generación.

    Los proveedores de endpoints deben avanzar en la ingestión de datos, la priorización de incidentes, la automatización de la clasificación y el reposicionamiento, y la mejora del análisis de la ruta de ataque. Entre los principales proveedores de endpoints que ofrecen plataformas de protección de endpoints basadas en IA se incluyen Cato Networks, Cisco, CrowdStrike, Microsoft, Palo Alto Networks, SentinelOne, Trend Micro y Zscaler, y CrowdStrike utiliza la IA y el ML como componentes centrales de su estrategia desde su fundación en 2011.

    A continuación se presentan cuatro áreas clave en las que todo proveedor debe tomar medidas este año:

    Aceleración de la ingesta y normalización de datos: la IA ayuda a los proveedores de puntos de conexión a analizar rápidamente los registros de los puntos de conexión, las aplicaciones SaaS y los servidores locales, y a asignar los datos a un esquema universal. Esto tiene el potencial de reducir el tiempo de análisis de días a minutos.

    Mejora de la identificación de incidentes y las acciones de seguimiento: los motores de correlación impulsados ​​por IA examinan millones de alertas y las reducen a unas pocas pistas de alto valor utilizando datos de series de tiempo, IOA y modelos personalizados para priorizar los incidentes más críticos.

    Aceleración de la forma en que la plataforma de puntos finales clasifica y responde a los intentos de intrusión: las herramientas impulsadas por IA ayudan con las búsquedas avanzadas, generan scripts de reparación y reducen el tiempo de análisis forense manual de horas a minutos. Los manuales predefinidos permiten acciones rápidas, como aislar puntos finales o bloquear direcciones IP maliciosas.

    Permitir una postura más proactiva y mejorar el análisis de rutas de ataque: la IA identifica posibles rutas de intrusión combinando inteligencia sobre amenazas, vulnerabilidades, permisos de usuario y datos de red, y luego recomienda soluciones específicas para bloquear múltiples rutas de ataque.

    Un manual para 2025: 12 pasos imprescindibles para cerrar las brechas de la IA en la seguridad de los endpoints

    La lucha contra los ataques de IA debe comenzar en un nivel más estratégico que el que se utiliza actualmente en muchas organizaciones. Va más allá de sobrecargar los puntos finales con otro agente más o exigir a los usuarios que se autentiquen en varios sistemas de gestión de identidad. La IA debe estar en el centro mismo de la pila de ciberseguridad.

    Los siguientes 12 pasos obligatorios forman un manual pragmático para 2025, que cubre las tecnologías, los procesos y los cambios culturales clave necesarios para cerrar las brechas cada vez mayores en la seguridad de los puntos finales.

    • Adopción de SASE o SSE: adopte un enfoque SASE o SSE convergente que combine la confianza cero con sus datos de red, puntos finales e identidad. Deje que la IA monitoree todo en tiempo real para que no pase por alto amenazas que las herramientas aisladas no pueden detectar.
    • Modelado de datos semánticos para una visibilidad unificada: estandarice los registros en la nube, los puntos finales y los sistemas de identidad en un solo modelo. Deje que la IA analice y normalice los datos para que su equipo obtenga una visión completa rápidamente.
    • Estrategias y manuales basados ​​en IA: utilice un sistema XDR o similar alineado con la confianza cero para reducir los tiempos de espera. Los manuales basados ​​en IA ayudan a organizar las respuestas en minutos, no en días.
    • Motores similares a Signal para priorizar amenazas: correlacione datos en toda su arquitectura de confianza cero para detectar amenazas ocultas. La IA puede ayudar a descubrir patrones sospechosos para que pueda centrarse primero en los problemas reales.
    • Prevención de amenazas a la identidad: apóyese en principios de confianza cero para realizar comprobaciones de postura en tiempo real y análisis de privilegios. La IA bloquea a los atacantes que intentan cambiar de estrategia con credenciales o tokens robados.
    • Refuerzo proactivo mediante análisis de la ruta de ataque: aplique la confianza cero desde el principio para limitar el movimiento lateral. La IA identifica la menor cantidad de correcciones que bloquean varias rutas en una sola pasada.
    • Inteligencia artificial y gobernanza explicables: realice un seguimiento de cada decisión impulsada por la IA para que su junta directiva y los reguladores confíen en ella. La confianza cero significa que no hay cajas negras. Mantenga la visibilidad de la lógica de la IA.
    • Utilice IA especializada en lugar de modelos genéricos: entrene modelos con tácticas de atacantes reales dentro de un marco de confianza cero. Verá menos falsos positivos y una detección más precisa.
    • Ajuste continuo de modelos y actualizaciones de conjuntos de datos: actualice los modelos de IA periódicamente para mantenerse al día con las amenazas en evolución. La confianza cero es dinámica, por lo que sus flujos de datos también deberían serlo.
    • Validación con intervención humana: incluso con la automatización de confianza cero, la información humana es importante. Los analistas perfeccionan los hallazgos de la IA para detectar amenazas sutiles y reducir las falsas alarmas.
    • Orquestación automatizada de respuestas a incidentes: integre estrategias de inteligencia artificial con controles de confianza cero en puntos finales, firewalls e identidad. Una vez examinadas, las respuestas se propagan instantáneamente.
    • Integración de confianza cero de extremo a extremo: verificación en cada paso de la cadena de ataque. La combinación de detección por IA con controles de acceso estrictos obliga a los atacantes a superar nuevas barreras en cada paso.

    En resumen

    A medida que los atacantes van más allá de los endpoints tradicionales, las organizaciones deben unificar los datos sobre amenazas y acelerar sus defensas en infraestructuras híbridas. Por eso, muchos proveedores líderes necesitan acelerar sus esfuerzos centrándose en soluciones impulsadas por IA que gestionen la ingesta de datos, la correlación y la respuesta automatizada en tiempo real.

    El manual anterior señala el camino para alcanzar estos objetivos y defenderse con éxito contra los ataques adversarios basados ​​en IA que no solo seguirán llegando, sino que seguirán creciendo en sofisticación.

    Fuente.

    VentureBeat (2025, 28 de enero). Cómo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025. Recuperado el 29 de enero de 2025, de: https://venturebeat.com/security/outsmarting-ai-powered-cyber-attacks-endpoint-defense-2025/

  • México debe impulsar una ley que obligue a proteger datos sensibles y a transparentar ciberataques: Experto

    México debe impulsar una ley que obligue a proteger datos sensibles y a transparentar ciberataques: Experto

    El Director General para Américas en Kaspersky consideró que México también debe considerar las prácticas en ciberseguridad que ya se aplican en territorios como Europa, y Brasil, porque ello facilitará la cooperación.

    La ley que en México vaya a velar por la ciberseguridad debe empatar con las leyes que otros países tienen sobre el tema, y debe obligar a las empresas e instituciones a trasparentar cuando hayan sido ciberatacados, consideró Claudio Martinelli, Director General para Américas en Kaspersky.

    “En definitiva, la ley que México establezca no puede ser contraria a la de otro país; debe considerar las prácticas que ya se aplican en territorios como Europa, y Brasil, porque ello facilitará la cooperación”, explicó en entrevista en directivo.

    Asimismo, las reglas que México establezca en favor de la ciberseguridad, deben cuidar la soberanía de datos, amplió.

    “No es prudente para un país perder el control de los datos sensibles de sus ciudadanos, como orientación religiosa, sexual o costumbres, porque ello puede tener repercusiones políticas… Hoy el dato es la fortuna, no es el oro, el petróleo ni la agricultura”, expresó.

    Asimismo, las reglas que México establezca en favor de la ciberseguridad, deben cuidar la soberanía de datos, amplió.

    “No es prudente para un país perder el control de los datos sensibles de sus ciudadanos, como orientación religiosa, sexual o costumbres, porque ello puede tener repercusiones políticas… Hoy el dato es la fortuna, no es el oro, el petróleo ni la agricultura”, expresó.

    De acuerdo con datos de Kaspersky, México ocupa con frecuencia el tercer lugar en mayor recepción de ciberataques, mientras hay ocasiones que llega a la segunda posición superado por Brasil, Colombia o Perú.

    Hace unos días, el grupo Alianza México Ciberseguro, conformado por organizaciones que han manifestado que una ley de ciberseguridad es una urgencia nacional, entregaron al Senado una propuesta para que el país cuente con una ley de Ciberseguridad.

    Dicho grupo considera que van dos sexenios en los que el país intenta tener una regulación para evitar los ciberataques, mientras que la creación de una ley, alertan, no puede esperar más.

    Fuente.

    Forbes México (2024, 25 de noviembre). México debe impulsar una ley que obligue a proteger datos sensibles y a transparentar ciberataques: Experto. Recuperado el 23 de enero de 2025, de: https://forbes.com.mx/mexico-debe-impulsar-una-ley-que-obligue-a-proteger-datos-sensibles-y-a-transparentar-ciberataques-experto/

  • Ciberataques en 2024 aumentan 14% a nivel mundial

    Ciberataques en 2024 aumentan 14% a nivel mundial

    Se registraron 467 mil casos al día en promedio, según la firma Kaspersky; Windows siguió siendo el principal objetivo.

    Durante 2024 se identificaron 467 mil ciberataques al día en promedio, lo que representó un crecimiento de 14% respecto al 2023, de acuerdo con los registros de la empresa de ciberseguridad Kaspersky.

    Al detallar en su informe anual sobre seguridad el tipo de ciberataques detectados el año pasado, la compañía dijo que Windows siguió siendo el principal objetivo, con el 93% de todos ciberataques detectados diariamente.

    Además, agregó que el tipo de ciberataque que fue más común fue el tipo troyano, que consiste en programas maliciosos que se disfrazan de software legítimo.

    Kaspersky añadió que también se observó un aumento de 150% en el uso de troyanos de descarga, diseñados para introducir otros tipos de malware en los dispositivos de las víctimas sin que lo noten.

    Vladimir Kuskov, director de Investigación Antimalware en Kaspersky, destacó en comentarios ofrecidos con el informe de seguridad, que el crecimiento de las amenazas es mayor cada año.

    Ello se debe, explicó, a que los adversarios desarrollan malware, técnicas y métodos nuevos para atacar a usuarios y organizaciones.

    En 2021, los ciberataques registrados por las herramientas de Kaspersky fueron 403 mil, mientras que la cifra se elevó a 411 mil en 2023, y alcanzó los 467 mil para 2024.

    El año pasado, agregó Kuskov, se observaron tendencias peligrosas, como ataques a cadenas de suministro.

    Además hubo campañas masivas de phishing -correos suplantando a empresas y organismos- así como ataques maliciosos dirigidos a usuarios de redes sociales.

    Se incrementó también el uso de herramientas de inteligencia artificial para generar programas maliciosos, o facilitar ataques de phishing, completó.

    Sugerencias para evitar ciberataques

    En medio de un panorama creciente de ciberamenazas, los expertos advierten que es esencial el uso de soluciones de seguridad, así como proceder con precaución.

    Los usuarios individuales deben evitar descargar aplicaciones de fuentes no confiables, de acuerdo con sugerencias de Kaspersky.

    También deben evitar hacer clic en enlaces de fuentes desconocidas o de anuncios sospechosos.

    Y se deben instalar siempre las actualizaciones disponibles, que contienen soluciones a problemas de seguridad críticos.

    Las empresas deben mantener el software actualizado en todos los dispositivos, y también deben realizar copias de seguridad de los datos corporativos y mantenerlas aisladas de la red.

    Fuente.

    Forbes México (2025, 16 de enero). Ciberataques en 2024 aumentan 14% a nivel mundial. Recuperado el 23 de enero de 2025, de: https://forbes.com.mx/ciberataques-en-2024-aumentan-14-a-nivel-mundial/

  • Lo que los fracasos de Okta dicen sobre el futuro de la seguridad de la identidad en 2025

    Lo que los fracasos de Okta dicen sobre el futuro de la seguridad de la identidad en 2025

    2025 debe ser el año en que los proveedores de identidad se esfuercen por mejorar todos los aspectos de la calidad y la seguridad del software, incluido el trabajo en equipo, al tiempo que hacen que sus aplicaciones sean más transparentes y se vuelven objetivos sobre los resultados más allá de los estándares.

  • Se han filtrado 26 mil millones de registros en ‘La madre de todas las violaciones’, pero no te asustes

    Se han filtrado 26 mil millones de registros en ‘La madre de todas las violaciones’, pero no te asustes

    Se ha descubierto una base de datos con 26 mil millones de registros filtrados, en lo que se ha llamado la “Madre de todas las violaciones”. Afortunadamente, en realidad no es tan malo como parece.

  • 7 claves para navegar protegido en redes WiFi públicas

    7 claves para navegar protegido en redes WiFi públicas

    Una gran cantidad de mexicanos opta por acceder o navegar en redes WiFi públicas para contestar mensajes, revisar el correo electrónico o ponerse al día con las redes sociales sin que eso implique agotar sus tarifas de datos contratadas en cuestión de minutos. Sin embargo, corren el riesgo de ser espiados por ciberdelincuentes que buscan datos bancarios, contraseñas o cualquier otra información valiosa que signifique un beneficio para ellos. (more…)