<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/Tecnología/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup , Tecnología</title><description>CompuNetGroup - Blog CompunetGroup , Tecnología</description><link>https://www.compunetgroup.net/blogs/Tecnología</link><lastBuildDate>Fri, 03 Apr 2026 06:11:08 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Prevención de Desastres en la era de las tecnologías: Aprendizajes Cruciales de los Incendios en Chile]]></title><link>https://www.compunetgroup.net/blogs/post/prevención-de-desastres-en-la-era-de-las-tecnologías-aprendizajes-cruciales-de-los-incendios-en-chi</link><description><![CDATA[Prevención de Desastres en la era de las tecnologías: Aprendizajes Cruciales de los Incendios en Chile Los devastadores incendios de febrero de 2024 ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_o1W248JwQcaer9395xcUJA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_TYRS-_xLT-2fh1qKmoyLxA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_VFKKYRolTS6dXoY_gKdgmQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_lCC0Dc7mQQi88sySBB-oeQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Prevención de Desastres en la era de las tecnologías: Aprendizajes Cruciales de los Incendios en Chile</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/incendios-forestales.jpg" width="415" alt="incendios forestales"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><p style="text-align:justify;"><span style="font-size:12pt;">Los devastadores incendios de febrero de 2024 en Viña del Mar y Quilpué, Chile, no solo han puesto de manifiesto la fuerza implacable de la naturaleza sino también han resaltado la importancia vital de las estrategias de ciberseguridad en la gestión y prevención de desastres. Este artículo explora cómo la tecnología y la ciberseguridad, enmarcadas dentro de las leyes de infraestructura crítica, pueden ser esenciales en la lucha y gestión de catástrofes naturales.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;font-weight:700;">La Intersección entre Ciberseguridad y Prevención de Desastres</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:justify;"><span style="font-size:12pt;">En el contexto de crecientes amenazas cibernéticas y desastres naturales, la ciberseguridad trasciende su rol tradicional para abrazar la protección de infraestructuras críticas, asegurando sistemas de comunicación de emergencia y plataformas de datos indispensables para una respuesta efectiva ante desastres. Los incendios en Chile evidencian la necesidad de un marco legal sólido y medidas de seguridad robustas para salvaguardar estos recursos digitales.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;font-weight:700;">Leyes de Infraestructura Crítica y Ciberseguridad</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:justify;"><span style="font-size:12pt;">La legislación sobre infraestructura crítica y ciberseguridad juega un papel determinante en la protección contra ataques que podrían debilitar la respuesta ante desastres. Estas leyes establecen directrices para la identificación, protección y recuperación de infraestructuras vitales, como las redes de comunicación y energía, esenciales en situaciones de emergencia. En Chile, la adaptación y fortalecimiento de estas leyes son cruciales para enfrentar desafíos futuros, garantizando que los sistemas de emergencia sean resilientes ante ataques cibernéticos y puedan funcionar ininterrumpidamente durante desastres.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;font-weight:700;">Implementación de Medidas de Ciberseguridad</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:justify;"><span style="font-size:12pt;">La protección efectiva de infraestructuras críticas requiere la implementación de estrategias de ciberseguridad avanzadas, incluyendo la encriptación de datos, sistemas de detección de intrusos y protocolos de autenticación segura. Estas medidas deben ser diseñadas para defender contra ataques específicos que busquen explotar vulnerabilidades durante crisis, asegurando la continuidad y eficacia de los esfuerzos de respuesta.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;font-weight:700;">Caso de Estudio: Incendios en Viña del Mar y Quilpué</span></p><p><span style="color:inherit;"></span></p><div><span style="color:inherit;"><span style="font-size:12pt;"><span style="width:589px;"><img alt="Reportan más de 15 mil personas afectadas por incendios en Quilpué" src="https://lh7-us.googleusercontent.com/hviGF5AjhuPVz5sb3KE8Sa4v_ph4xNECKJBt-ic8gp7MEBsTSfTRNEf4zb1SrcW0Oqkr0F2CnJyHcoq2vgqsY1CeUAk6ryYtDZyCTGmkvjCpEmFh8C9g4UG1IcJt6F4avAiOwrxjwvIDpMLa6SzZbg" width="589" height="393"/></span></span></span><span style="font-size:12pt;font-weight:700;"><br/></span></div>
<div><span style="color:inherit;"><span style="font-size:12pt;"><span style="width:589px;"><br/></span></span></span></div>
<div><span style="color:inherit;"><p style="text-align:justify;"><span style="font-size:12pt;">Los incendios en Chile demostraron la importancia de tener sistemas tecnológicos preparados y protegidos. La utilización de drones para evaluación de daños, plataformas de análisis predictivo para modelar la propagación del fuego y aplicaciones para la difusión de información crítica, resaltan cómo la integración de tecnología y ciberseguridad, respaldadas por un marco legal robusto, pueden mejorar significativamente la gestión de desastres.</span></p><p><span style="font-size:12pt;font-weight:700;">Conclusiones y Recomendaciones</span></p><br/><p style="text-align:justify;"><span style="font-size:12pt;">La integración de la tecnología y ciberseguridad, apoyada por leyes de infraestructura crítica, es fundamental para una gestión efectiva de desastres en la era digital. Los eventos en Chile nos recuerdan la necesidad de:</span></p><br/><p style="text-align:justify;"><span style="font-size:12pt;">- Fortalecer las leyes de infraestructura crítica y ciberseguridad, adaptándolas a los desafíos emergentes.</span></p><p style="text-align:justify;"><span style="font-size:12pt;">- Implementar estrategias de ciberseguridad avanzadas para proteger infraestructuras y sistemas de comunicación esenciales.</span></p><p style="text-align:justify;"><span style="font-size:12pt;">- Fomentar la colaboración entre entidades gubernamentales, empresas y organizaciones de la sociedad civil para mejorar la resiliencia ante desastres.</span></p><br/><br/><p><span style="font-size:12pt;font-weight:700;">Reflexión Final</span></p><br/><p style="text-align:justify;"><span style="font-size:12pt;">Los incendios de Viña del Mar y Quilpué no son solo un llamado a la acción para Chile, sino un recordatorio global de la importancia de estar preparados en el frente digital. En un mundo donde los desastres naturales son cada vez más frecuentes y severos, la ciberseguridad se convierte en un pilar esencial de nuestra capacidad colectiva para prevenir, responder y recuperarnos de estos eventos devastadores.</span></p><br/></span></div>
<div><span style="color:inherit;"><span style="font-size:12pt;"><span style="width:589px;"><br/></span></span></span></div>
</div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 14 Feb 2024 12:19:43 -0300</pubDate></item><item><title><![CDATA[Ingresos Extras, estafas recurrentes por Whatsapp]]></title><link>https://www.compunetgroup.net/blogs/post/ingresos-extras-estafas-recurrentes-por-whatsapp</link><description><![CDATA[Ingresos Extras, estafas recurrentes por Whatsapp Amigo necesito de tu ayuda. Tengo un problema TREMENDO. Necesito pagar el impuesto de la inversión ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_k-8lk38sQ9K7WRKdzc59AQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_p4_pQ6SWQXiTNwMxVQbPfQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_49WZ0q0mSoymaek56v-W9w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_gVxwNC2gQFe78eIYG7awdQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Ingresos Extras, estafas recurrentes por Whatsapp</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/estafas.jpg" width="415" alt="estafas por whatsapp"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><ul><ul><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Amigo necesito de tu ayuda. Tengo un problema TREMENDO. Necesito pagar el impuesto de la inversión en criptos y no tengo ni uno. Invertí todo y necesito pagar el impuesto para recuperar mi inversión y retirar mi ganancia.</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Ya…. A ver, calma. Ahora, explícame bien.</span></i></li></ul><p style="text-align:justify;"><span style="font-size:16px;">¿A alguien le parece eso conocido? No ¿? Espera un poco...</span></p><ul><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Me hablaron por WhatsApp. Me invitaron a tener ingresos extra solo mirando unos videos.</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Ya…</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Enserio. Yo no creía, pero me mandaron unos videos de Youtube, los ví y me pagaron.</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Ya…</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Si, es solo ver los videos. Así esta gente tiene mejor “puntaje” y ganan por la publicidad en las reproducciones de sus videos. Yo solo debo “verlos” y me pagan $1.000 (CLP) por cada video que veo. Vi dos y me transfirieron a mi cuenta $2.000 (CLP).</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Ya… de verdad te transfirieron.</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Si… pero ahora debo pagar el impuesto de la inversión.</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Ya… ¿Qué impuesto? ¿Qué inversión?</span></i></li></ul><p style="text-align:justify;"><span style="font-size:16px;">¿Ahora?... Aún no ¿? Sin problemas. Te. Ayudo. Antes, déjame explicarte un poco respecto de la ingeniería socia… aunque mis colegas han contado algo; si gustas, revisa esto;</span></p><ul><li style="text-align:justify;font-size:11px;"><a href="https://www.compunetgroup.net/blogs/post/como-prepararnos-y-proteger-a-nuestros-adultos-mayores-del-vishing"><b><span style="font-size:16px;">¿Cómo Prepararnos y Proteger a Nuestros Adultos Mayores del Vishing? | Compunet Group</span></b></a></li><li style="text-align:justify;font-size:11px;"><a href="https://www.linkedin.com/pulse/sobre-phishing-y-m%2525C3%2525A1s-c%2525C3%2525A9sar-millavil/?trackingId=LY6fP9AdSjypDVuLElZKkQ=="><b><span style="font-size:16px;">https://www.linkedin.com/pulse/sobre-phishing-y-m%25C3%25A1s-c%25C3%25A9sar-millavil/?trackingId=LY6fP9AdSjypDVuLElZKkQ%3D%3D</span></b></a><b><span style="font-size:16px;">&nbsp;</span></b></li></ul><p style="text-align:justify;"><span style="font-size:16px;">Ahora sí. La ingeniería social son técnicas de manipulación aplicadas a nosotros los humanos. Se trata de explotar y aprovechar las vulnerabilidades que de manera inherente todos tenemos en búsqueda de acciones o información que permita concretar un delito, ataque o manipulación. Incluso, todas las anteriores.</span></p><ul><li style="text-align:justify;font-size:11px;"><b><i><span style="font-size:16px;">Tengo chocolate. Queda el ultimo. ¿Quién lo quiere?</span></i></b></li></ul><p style="text-align:justify;"><span style="font-size:16px;">¿Qué harías tu? Es un ejemplo simple, muy simple. Estoy dando algo gratis, de lo cual hay poco, muy poco y además estoy obligándote a actuar de manera inmediata o te quedarás sin el ultimo y delicioso chocolate. A mí no me mires; Yo me habría comido ese chocolate ;)</span></p><p style="text-align:justify;"><span style="font-size:16px;">Volvamos. La ingeniería social, en el ciberespacio, busca de alguna manera “vulnerar” los sistemas tecnológicos de empresas y, para el caso de personas, busca obtener información o directamente robar cuentas corrientes (vistas), cuentas de servicios (Netflix, Amazon, HBO, Google, Instagram, etc.), fotos (sextorsión ¿?) y más.</span></p><ul><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Pero ¿Por qué?</span></i></li></ul><p style="text-align:justify;"><span style="font-size:16px;">Seguramente te preguntaste eso. Simple; Hoy la ciberdelincuencia es un gran negocio. Si, a la altura del tráfico de armas, drogas y personas. Así de lucrativo se ha vuelto y lo seguirá siendo ya que, a diferencia del tráfico de armas, drogas y personas; Los riesgos son significativamente bajos. Muy bajos y, siendo muy sinceros, es muy poco probable que finalmente se capture a los ciberdelincuentes.</span></p><p style="text-align:justify;font-size:11px;"><br/></p><p style="text-align:center;font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Feb%2007%202024.png" alt=""/></span><br/></p><p style="text-align:justify;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Pues recibes una invitación por whatsapp para ganar dinero solo viendo videos de Youtube (ohh wait…). El numero empieza con un +62xxxxxxx&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Ya solo con eso debería dar algo de desconfianza. El ciberdelincuente sabe eso y ha diseñado su estrategia de forma inteligente y gradual. Te premia y recompensa con trabajos simples y breves. Muchos pequeños si para obtener <b>un gran SI.</b> Técnica antigua de manipulación.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Como resultado de la historia inicial: al amigo el ofrecieron un trabajo adicional viendo breves videos. Le pagaron, al principio, $1.000 (CLP) por cada video. Luego de un día, aproximadamente, y después de haber pagado al amigo sobre, en total, $8.000 (CLP) comenzaron a “liberar” nuevas tareas o trabajos. Algunas “bonificaban” 30 de la “inversión” en los siguientes 15 minutos…. La primera “inversión” del amigo fue de 5.000 (CLP). Recibió a la media hora $6.200 (CLP) en su cuenta.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Paremos un poco antes de continuar y analicemos, desde la perspectiva del amigo, lo que está ahora mismo sucediendo.</span></p><p style="text-align:justify;font-size:11px;"><br/></p><p style="font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Feb%2007%202024-1.png" alt="" style="width:276px !important;height:597.98px !important;max-width:100% !important;"/></span><br/></p><p style="text-align:justify;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Con muy poco esfuerzo ha recibido alrededor de $10.000 (CLP) sin considerar la “inversión” de $5.000 (CLP) realizada. Es decir, con mínimo esfuerzo y bajo riesgo ha generado ingresos adicionales. Interesante.</span></p><p style="text-align:justify;"><span style="font-size:16px;">¿Y cómo termina la historia? Mira esto:</span></p><p style="text-align:justify;font-size:11px;"><br/></p><p style="font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Feb%2007%202024-2.png" alt="" style="width:233px !important;height:504.54px !important;max-width:100% !important;"/></span><br/></p><p style="text-align:justify;font-size:11px;"><span style="color:inherit;"><br/></span></p><p style="text-align:justify;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Si, así mismo. Al “amigo” le dieron muchos pequeños dulces para que finalmente mordiera la amarga trampa. Finalmente, y para resumir la historia, una de las tareas (aunque opcional) fue instalar una aplicación para hacer “trading” de criptomonedas. En esta plataforma, le “dieron” un saldo para operar y aprender y lo instaron, con márgenes de ganancia onerosos, a invertir pequeñas cantidades. Fin de la historia: el “amigo” ha perdido sobre $1.200.000 (CLP). Para recuperar el capital y retirar “la ganancia” le están solicitando “pagar el impuesto a la renta del 40% que el estado de Chile aplica”. Acá, como buena estrategia de ingeniería social, toma la verdad con el fraude para confundir.</span></p><p style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Ingeniería Social</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Lleva con nosotros desde que tenemos conciencia. Ha sido y es empleada de muchas formas y por muchas “fuerzas” distintas con nobles y no tan nobles fines. Actualmente, un amplio porcentaje de los ciberataques hacen uso de la ingeniería social. Desde elaboradas campañas de phishing hasta dirigidos y avanzados ataques. Normalmente, la ingeniería social requiere de la comunicación real entre el ciberdelincuente y la víctima tal y como la historia relatada aquí. Se trata de “motivar” a la víctima para “reaccionar” conforme lo esperado a través de la manipulación. Todos y todas somos potenciales víctimas.</span></p><p style="text-align:justify;"><span style="font-size:16px;">A nivel corporativo y gubernamental; Cada vez más la concientización y entrenamiento de usuarios se hace presente con el propósito de educar respecto de cómo los atacantes operan y como la ingeniería social tiene un impacto brutal.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Pero ¿y qué pasa con las <b>personas de a pie</b>? Lamentablemente, aún no existe un programa oficial. Hay variadas y segregadas iniciativas, pero nada que realmente aporte valor real en la concientización y educación de ciudadanos. Así que, permítenos aportar un poco.</span></p><p style="font-size:11px;"><b><span style="font-size:16px;">¿Cómo me protejo?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Déjame partir con algo personal: Me gustan las series. Tengo dos frases que me han marcado en mi vida personal y laboral:</span></p><ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Trust No One</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">X-Files: Mítica y a estas alturas una serie de culto. Los archivos secretos X dejaron esta famosa frase haciendo referencia a lo que ell agente especial Mulder siempre ha sabido: No puedo confiar en nadie.</span></li></ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Every People Lie</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">House MD: Otra gran serie sin duda en donde House sostiene que todo el mundo mienta por lo que siempre hay atenerse, únicamente, a los hechos comprobables.</span></li></ul></ul><p style="text-align:justify;"><span style="font-size:16px;">Luego de esa capsula, innecesaria, por cierto, ahí van las recomendaciones:</span></p><ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">No confíes en nadie</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Verificar la fuente siempre. Si no lo conoces, bloquear. Si lo conoces y sospecha, valida. Simple primera regla y para mí, la más relevante.</span></li></ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">No caigas en la urgencia</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Si dudas, páusate. Si no hay suficiente información, fórmate. Sin duda alguna las oportunidades están y hay que saber abordarlas, aunque eso no implica que debas INVERTIR AHORA EN LOS SIGUEINTES 30 MINUTOS O PERDERAS EL 30% DE GANANCIAS.&nbsp;</span></li></ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Cuida tu información y la de tu gente.</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Aunque, y lo digo muy lamentablemente, inescrupulosas personas e instituciones venden nuestra información privada… TU asegúrate de cuidarla. Es un TESORO que permite a otros conocerte y elaborar ataques muy dirigidos. Cuida lo que cuentas y a quien le cuentas. Cuida lo que publicas en redes sociales.</span></li></ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Privacidad</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Revisa tus redes sociales y aplicaciones de mensajería; desactiva el contacto desde personas extrañas. Únicamente habla con tus contactos y aun así no olvides la regla de oro: Trust No One.</span></li></ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">$</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Si. Protege tu dinero. Desconfía siempre de ganancias rápidas y onerosas. Así no funciona. Nunca nadie se ha hecho millonario así.</span></li></ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Síguenos</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Si. A veces publicamos cosas más técnicas… otras no tantos. Sin embargo, te garantizo que aprenderás a cuidarte.</span></li></ul></ul><p style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">¿Y esto?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Esto es real. Sucedió a un amigo nuestro. Únicamente intente, con mis limitantes, hacerlo una lectura amena donde incluir las recomendaciones que anteceden este párrafo las que espero te sean de utilidad.</span></p><p style="text-align:justify;font-size:12px;"><br/></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">¿Cómo impacto esto a mi vida?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Simple. Háblame por interno y te comparto el número del “amigo” para que te cuente que es perder $1.200.000 (CLP) ;)</span></p><p style="text-align:justify;"><span style="font-size:16px;">Gracias por leernos.</span></p><p style="text-align:right;"><span style="font-size:16px;">César Millavil A</span></p><p style="text-align:right;font-size:12px;"><b><span style="font-size:16px;">COMPUNETGROUP CEO</span></b></p><p style="text-align:right;"><span style="font-size:16px;">C|EH - ISO27001LA – ISO27032LM</span></p></div>
<p style="text-align:justify;font-size:11px;"><span style="color:inherit;"><br/></span></p><p style="text-align:justify;font-size:11px;"><span style="color:inherit;"><br/></span></p></div>
</div></ul></div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 07 Feb 2024 18:10:54 -0300</pubDate></item><item><title><![CDATA[Black Friday 2023: Consejos de Ciberseguridad para Compras Online Seguras]]></title><link>https://www.compunetgroup.net/blogs/post/black-friday-2023-consejos-de-ciberseguridad-para-compras-online-seguras</link><description><![CDATA[Black Friday 2023: Consejos de Ciberseguridad para Compras Online Seguras En la vorágine de ofertas y descuentos del Black Friday, los consumidores s ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_rBy49Wb_Qemaj49YxQ51Qg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_k8KN12G7SeOYVngXydM24A" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_evT6lY6wREufdRlMrtkRLQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_0PatgqVdRNyVOiH2xH-WjQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Black Friday 2023: Consejos de Ciberseguridad para Compras Online Seguras</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/black.webp" width="415" alt="black friday"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><br/></p><p style="text-align:justify;"><span style="font-size:16px;">En la vorágine de ofertas y descuentos del Black Friday, los consumidores se preparan para aprovechar al máximo las promociones en línea. Sin embargo, con la creciente amenaza de ciberataques, es crucial que los compradores tomen medidas para salvaguardar su información personal y financiera durante esta temporada de compras intensiva.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-weight:600;font-size:16px;">Subtítulo 1: &quot;La Fiebre de Ofertas: Black Friday 2023&quot;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Con el Black Friday ya en curso, los minoristas electrónicos se preparan para ofrecer descuentos irresistibles en una amplia gama de productos. Desde dispositivos electrónicos hasta moda y artículos para el hogar, los consumidores están ansiosos por encontrar las mejores ofertas y adelantarse a la temporada navideña.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-weight:600;font-size:16px;">Subtítulo 2: &quot;Ciberseguridad: Una Prioridad en Tiempos de Compras Online&quot;</span></p><p style="text-align:justify;"><span style="font-size:16px;">A medida que la popularidad de las compras en línea continúa en aumento, también lo hacen las amenazas cibernéticas. Los ciberdelincuentes aprovechan la temporada de compras festivas para llevar a cabo ataques dirigidos a los compradores desprevenidos. Ante este escenario, los expertos en seguridad cibernética aconsejan medidas proactivas para protegerse contra posibles amenazas.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-weight:600;font-size:16px;">Consejo 1: &quot;Mantén tus Dispositivos Actualizados&quot;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Asegúrate de que tu sistema operativo, antivirus y aplicaciones estén actualizados. Las actualizaciones a menudo contienen parches de seguridad cruciales que protegen contra vulnerabilidades conocidas.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-weight:600;font-size:16px;">Consejo 2: &quot;Utiliza Conexiones Seguras&quot;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Evita realizar compras en redes Wi-Fi públicas, ya que estas pueden ser menos seguras. Opta por conexiones seguras y privadas, como una red doméstica protegida por contraseña, al realizar transacciones financieras.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-weight:600;font-size:16px;">Consejo 3: &quot;Verifica la Autenticidad de los Sitios Web&quot;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Antes de realizar una compra, asegúrate de que estás en un sitio web legítimo. Verifica la URL y busca el candado verde en la barra de direcciones, lo que indica una conexión segura.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-weight:600;font-size:16px;">Consejo 4: &quot;Utiliza Métodos de Pago Seguros&quot;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Opta por métodos de pago seguros, como tarjetas de crédito con protección contra fraudes. Evita proporcionar información financiera sensible a través de métodos no seguros.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-weight:600;font-size:16px;">Subtítulo 3: &quot;La Importancia de la Conciencia Cibernética&quot;</span></p><p style="text-align:justify;"><span style="font-size:16px;">En última instancia, la conciencia cibernética es clave para una experiencia de compra segura durante el Black Friday. Los consumidores deben educarse sobre las amenazas potenciales y estar alerta ante posibles señales de actividad fraudulenta.</span></p><p style="text-align:justify;"><span style="font-weight:600;font-size:16px;">Conclusión: &quot;Disfruta del Black Friday con Seguridad&quot;</span></p><p style="text-align:justify;"><span style="font-weight:600;font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Este Black Friday, mientras buscas las mejores ofertas, no olvides protegerte contra las amenazas cibernéticas. Con medidas de seguridad simples, puedes disfrutar de la emoción de las compras en línea sin comprometer tu información personal. ¡Que tus compras sean seguras y tus descuentos, inigualables!</span></p></div>
</div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 24 Nov 2023 11:04:13 -0300</pubDate></item><item><title><![CDATA[Reduciendo la huella ambiental y gestionando eficientemente la obsolescencia tecnológica]]></title><link>https://www.compunetgroup.net/blogs/post/reduciendo-la-huella-ambiental-y-gestionando-eficientemente-la-obsolescencia-tecnológica</link><description><![CDATA[Reduciendo la huella ambiental y gestionando eficientemente la obsolescencia tecnológica Ante el constante avance tecnológico, ¿te has cuestionado cu ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6vMeybkOT6mMzDPCqQYx3w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_q4xTLwglRMGpsY5QLRKnRw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_28lyVQ4URDiad0XafuGC6g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_4UR3WIZoRma49UuotFcHtg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Reduciendo la huella ambiental y gestionando eficientemente la obsolescencia tecnológica</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/basura-figital.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Ante el constante avance tecnológico, ¿te has cuestionado cuántas veces has sustituido tu laptop o móvil en la última década? Y, por otro lado, ¿tienes claro qué sucede con estos dispositivos cuando nos deshacemos de ellos?&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La basura tecnológica, también conocida como e-Waste, se ha convertido en un problema de proporciones alarmantes en la última década, generando impactos significativos en el medio ambiente. En este sentido, la migración a la nube no solo aporta ventajas para el ámbito de la tecnología de la información, sino que también representa una solución sostenible para este desafío. Profundicemos en cómo la nube está remodelando el panorama tecnológico y reduciendo la huella de carbono asociada.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Oct%2025%202023.png" alt="" style="width:662.89px !important;height:398px !important;max-width:100% !important;"/></span><br/></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">La Problemática de la Basura Tecnológica<br/></span></b><span style="font-size:16px;">La rapidez con la que la obsolescencia tecnológica se apodera de nuestros dispositivos electrónicos es sorprendente. En la última década, los consumidores han reemplazado sus computadoras portátiles, teléfonos móviles y dispositivos electrónicos más veces de las que hubieran imaginado. El resultado es una acumulación de dispositivos obsoletos que contienen una mezcla de componentes peligrosos y recursos valiosos. Metales pesados como el plomo, el mercurio y el cadmio, así como plásticos y materiales escasos, forman parte de estos dispositivos. Sin embargo, la mayoría de estos dispositivos terminan en vertederos poco adecuados o se reciclan de manera deficiente, lo que conlleva riesgos tanto para el medio ambiente como para la salud humana.<b> Datos Reveladores</b><br/> En 2023, la producción de residuos de aparatos electrónicos y electrónicos (RAEE) alcanzará la impresionante cifra de 61.3 millones de toneladas a nivel mundial. No obstante, es alarmante notar que, según la ONU, apenas el 17.4% de estos residuos, que contienen una combinación de sustancias nocivas y materiales valiosos, se gestiona adecuadamente. Es decir, sobre un 82% simplemente es desechado aumentando el tamaño de esta gigante montaña de e-Waste. Entré los países más afectados por la proliferación de la basura electrónica se destacan naciones como Etiopía, Ghana, India, Singapur y Malasia.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La Organización Internacional del Trabajo (OIT) también arroja luz sobre la problemática de la basura electrónica, identificando a los principales generadores de RAEE en la región. Brasil lidera la lista 35%, México (20%), Colombia (8%) y Argentina (7%), Por otro lado, Chile se encuentra en una posición moderada, generando aproximadamente 9.9 kg de RAEE por habitante.<br/> Como dato interesante la producción de un solo teléfono inteligente requiere aproximadamente 1000 litros de agua y genera alrededor de 16 kg de dióxido de carbono. Este es un dato no menor cuando consideres cambiar nuevamente tu móvil.</span></p><p style="margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Riesgos Ambientales Significativos</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">&nbsp;Los riesgos ambientales asociados con la basura tecnológica son considerables. Los metales pesados presentes en dispositivos electrónicos obsoletos pueden filtrarse en el suelo y el agua, causando contaminación en los ecosistemas circundantes y poniendo en peligro la salud de las comunidades cercanas. Además, la fabricación de estos dispositivos consume grandes cantidades de recursos naturales y energía, lo que contribuye a la degradación ambiental y al cambio climático.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">&nbsp;<b>Migración a la Nube: Ventajas Técnicas y Medioambientales</b></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La migración a la nube, o cloud computing, se presenta como una solución a este creciente problema. Más allá de los beneficios tecnológicos, la nube ofrece ventajas para el medio ambiente que son vitales para abordar la cuestión de la basura tecnológica y la sostenibilidad ambiental. A continuación, destacamos algunos de los impactos medioambientales positivos de la migración a la nube:</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">1. Reducción Significativa de Hardware&nbsp;</span></b></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Con la nube, las organizaciones pueden reducir su dependencia de servidores y equipos locales, disminuyendo así la generación de basura tecnológica y la demanda de recursos utilizados en la producción de hardware.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">2. Reducción de Emisiones de CO2</span></b></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Se ha demostrado que la migración y el uso de la nube pueden reducir en un 84% las emisiones de carbono al medio ambiente, contribuyendo de manera significativa a la mitigación del cambio climático.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">3. Escalabilidad&nbsp;</span></b></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La nube permite una gestión de recursos más flexible, evitando el desperdicio de recursos subutilizados. Esto es fundamental para optimizar el consumo de energía y los recursos disponibles.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">4. Reducción de Costos</span></b></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La migración a la nube no solo es sostenible, sino también económicamente eficiente. Al disminuir la inversión en hardware y reducir los costos de energía, actualizaciones y mantenimiento de aplicaciones, la nube ofrece una solución que es beneficiosa tanto para las empresas como para el medio ambiente.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/><span style="font-size:16px;">Es importante reconocer que la nube no está exenta de impactos ambientales. Los centros de datos, aunque eficientes, consumen energía y requieren sistemas de enfriamiento continuos. Además, la producción de dispositivos para acceder a servicios en la nube también contribuye a la generación de basura tecnológica. Sin embargo, en comparación con la alternativa de mantener una infraestructura local y lidiar con el desecho de dispositivos obsoletos, la nube sigue siendo una elección más sostenible.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Migrarse a la nube es una estrategia esencial para la gestión eficiente de TI y la reducción de la basura tecnológica. Al disminuir la dependencia de hardware local, mejorar la eficiencia energética, reducir las emisiones de carbono y promover prácticas de trabajo sostenibles, estamos contribuyendo a un futuro más limpio y saludable. A pesar de los desafíos continuos, la nube sigue siendo una opción tecnológica y ambientalmente responsable. &nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Si bien la migración hacia servicios en la nube representa una solución valiosa para reducir el impacto ambiental asociado con los desechos electrónicos, no podemos pasar por alto que la nube, al igual que cualquier otro entorno tecnológico, no está exenta de peligros. La seguridad de los datos sigue siendo una preocupación fundamental, y es esencial reconocer que los servidores en la nube pueden convertirse en un objetivo para los ciberatacantes. Como lo subraya nuestro articulo: de <a href="https://www.compunetgroup.net/blogs/post/los-servidores-en-la-nube-son-la-principal-via-de-entrada-de-los-ciberataques-a-empresas">ataques en la nube</a>, los servidores en la nube son a menudo una vía principal de entrada para los ciberataques dirigidos a las empresas. Por lo tanto, la precaución y la configuración adecuada de estos servicios siguen siendo fundamentales. La adopción de políticas de seguridad sólidas, la autenticación multifactor y la actualización constante son prácticas que no deben pasarse por alto al migrar a la nube. Es crucial equilibrar los beneficios ambientales con la necesidad de mantener la integridad y la seguridad de los datos en la nube.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;font-weight:600;">Escrito por Darling Nuñez&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;font-weight:600;">Líder en Mesa de Ayuda.&nbsp;</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div><div><style>.zpelem-button { }</style><div><a href="/contact-us" target="_blank"><span>Hablemos</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Oct 2023 18:03:15 -0300</pubDate></item><item><title><![CDATA[¿Sabías que se puede suplantar tu identidad?]]></title><link>https://www.compunetgroup.net/blogs/post/¿sabías-que-se-puede-suplantar-tu-identidad</link><description><![CDATA[¿Sabías que se puede suplantar tu identidad? La suplantación de identidad ha sido una preocupación persistente en el mundo digital desde que internet ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_SXBhZI54TCuGyJpNV21oTg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_3buFE-TpSHqxhAuCQQQkkw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_ZmOqYvbSQG6cVt7YMPWg3g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8Q0cN6nWS9WnV4AwCEtZtA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Sabías que se puede suplantar tu identidad?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/identidad.webp" width="415" alt="identidad "/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La suplantación de identidad ha sido una preocupación persistente en el mundo digital desde que internet se convirtió en una parte integral de nuestras vidas. Sin embargo, en la era de la inteligencia artificial (IA), esta amenaza ha alcanzado nuevas dimensiones. La capacidad de la IA para generar contenido y manipular imágenes, videos y voz ha proporcionado a los delincuentes herramientas sofisticadas para llevar a cabo fraudes y ataques cibernéticos. Es un hecho que, en la actualidad, la mayoría de nosotros hemos adoptado la práctica de llevar a cabo nuestras reuniones a través de aplicaciones que nos brindan la capacidad de establecer comunicación en tiempo real con individuos ubicados en diversas partes del mundo. No obstante, es fundamental reflexionar acerca de la autenticidad de las identidades de aquellos con quienes interactuamos en estas plataformas virtuales. Debemos considerar si las personas con las que compartimos estas conversaciones son, efectivamente, los participantes legítimos, o si, en cambio, podrían tratarse de individuos malintencionados que han empleado inteligencia artificial para emular la voz de uno de los integrantes con el fin de obtener información valiosa sobre la empresa.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">deepfakes, es uno de los desafíos para la ciberseguridad los cuales son videos o imágenes manipulados para hacer que una persona aparezca diciendo o haciendo algo que nunca hizo, son un ejemplo destacado. Además, las tecnologías de síntesis de voz basadas en IA pueden replicar la voz de una persona con precisión asombrosa. Uno de los casos más conocidos de estafas por suplantación de identidad mediante IA la sufrió el CEO de una empresa de energía alemana y así llevar adelante un engaño que permitió a los estafadores robar 220.000 euros.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Un ejemplo de deepfakes es un anuncio reciente de los conocidos Carla Zunino y Sebastián Ugarte hablando de un supuesto medicamento contra la diabetes.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><a href="https://twitter.com/1ZRR4H/status/1708550724873785502"><span style="font-size:16px;">https://twitter.com/1ZRR4H/status/1708550724873785502</span></a></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">&quot;¿Cómo llevan a cabo estos ataques? El atacante comienza por llevar a cabo una exhaustiva investigación del perfil de la víctima, recopilando información como fotografías, videos, direcciones de correo electrónico y detalles personales. Cuanta más información se reúne, mayor es la posibilidad de que la suplantación sea prácticamente idéntica a la víctima. Ahora bien, muchos se preguntan de dónde proviene esta información, y la respuesta es sorprendentemente simple: la entregamos nosotros mismos a diario a través de nuestras redes sociales. Cada día compartimos contenido aparentemente inofensivo que, en realidad, puede ser utilizado para obtener conocimientos sobre nuestra vida, personalidad y preferencias. Por lo tanto, es fundamental que seamos conscientes de la importancia de proteger nuestra información personal y saber a quién la estamos exponiendo.&quot;La Lucha contra la Suplantación de Identidad con IA , Si gusta saber más sobre la inteligencia de las redes sociales les comparto un artículo de nuestra líder Técnica <a href="https://www.compunetgroup.net/blogs/post/socmint-la-inteligencia-de-redes-sociales-en-la-ciberseguridad">https://www.compunetgroup.net/blogs/post/socmint-la-inteligencia-de-redes-sociales-en-la-ciberseguridad</a></span></p><p style="margin-bottom:8px;"><span style="font-size:16px;">Educación y Concienciación</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La educación sobre las amenazas de suplantación de identidad es esencial. Las personas deben ser conscientes de los riesgos y aprender a reconocer señales de alerta, como inconsistencias en la información o indicios de manipulación.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En Compunet contamos con charlas enfocadas en el cuidado de la información “corporativa y privada”</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;font-weight:700;">Escrito por: Alexis Peña</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;font-weight:700;">Líder en Redes</span></p></div>
</div></div></div></div></div></div><div><style>.zpelem-button { }</style><div><a href="/contact-us" target="_blank"><span>Hablemos</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Oct 2023 13:13:19 -0300</pubDate></item><item><title><![CDATA[Adiós al Plástico]]></title><link>https://www.compunetgroup.net/blogs/post/adiós-al-plástico</link><description><![CDATA[Adiós al Plástico Soy de las personas que ha dado el salto hacia un mundo sin efectivo y se ha vuelto una necesidad el pago por medio de las tarjetas ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_uptKtCCYS9iz6O2nBEojzQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_s8-3LuMsSaqZ_LulgOllRw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_d7ia5YXiRjOTGwX9tv-k1A" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_yAXJUY_zSamtbax2WnnrCw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><style type="text/css">.zpelem-col { }</style><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Adiós al Plástico</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/tarjetas-virtuales.webp" width="415" alt="TARJETAS VIRUALES"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Soy de las personas que ha dado el salto hacia un mundo sin efectivo y se ha vuelto una necesidad el pago por medio de las tarjetas físicas. Sin embargo, mi distracción innata a menudo me lleva a doblarlas o perderlas, lo que me deja en situaciones incómodas cuando necesito hacer compras y no tengo mi tarjeta a la mano. A pesar de esto, hay algo que nunca dejo atrás: mi celular, esto me llevó a descubrir el fascinante universo de los pagos móviles.<br/><br/> Cuando habilité las tarjetas virtuales en mi dispositivo móvil, fue como si se abriera un mundo completamente nuevo. Ya no tenía la necesidad de llevar un montón de tarjetas, adiós billetera, adios plásticos. Esta transición me permitió simplificar mi vida al utilizar un solo dispositivo para todas mis transacciones financieras.<br/><br/> Se trata de una nueva manera de realizar compras y pagos utilizando el smartphone o dispositivos como un smartwatch, estas suelen funcionar a través de la autorización por medio de un código QR o por contactless al acercar el dispositivo a un terminal de pagos (POS).<br/><br/> Sin embargo, no pude evitar pensar en los riesgos potenciales. ¿Habrá más beneficios que desventajas al adoptar esta nueva metodología de pago? ¿Existirán vulnerabilidades en esta tecnología?<br/><br/> Al sumergirnos en el mundo de los pagos por contacto, es fundamental sopesar cuidadosamente estas interrogantes a medida que exploramos los beneficios concretos que esta innovación ofrece, y al mismo tiempo, estar conscientes de las vulnerabilidades que podrían surgir en este entorno en constante evolución.<br/><br/> En esta ocasión se hablara del pago por medio de contactless, pero como sabes hoy en día hasta los medios de trasportes puede ser pagados por código QR, por ello te invito a revisar uno de nuestro artículos anteriores, donde nos habla de los riesgo del QR&nbsp; https://www.compunetgroup.net/blogs/post/ya-escaneo-la-carta-que-va-a-pedir<br/><br/><b>Beneficios del Pago por Contacto:</b></span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Comodidad:</span></b><span style="font-size:16px;"> El pago por contacto elimina la necesidad de llevar dinero en efectivo o tarjetas físicas. En lugar de eso, los usuarios simplemente tocan su teléfono o dispositivo inteligente en un terminal de pago para completar una transacción, lo que ahorra tiempo y esfuerzo.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Rapidez:</span></b><span style="font-size:16px;"> Las transacciones se procesan de manera casi instantánea, lo que permite a los consumidores realizar compras de manera eficiente. Esto es especialmente valioso en situaciones de alta demanda, como durante las horas punta en una tienda o al utilizar el transporte público.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Facilita la organización financiera:</span></b><span style="font-size:16px;"> Los usuarios pueden llevar un registro detallado de sus gastos y transacciones a través de aplicaciones móviles. Esto simplifica la gestión de sus finanzas personales al brindar una visión clara y actualizada de su historial de compras y gastos.<br/><br/><b>Reducción del contacto físico:</b> En un mundo donde la higiene y la seguridad son fundamentales, el pago por contacto minimiza el contacto físico con superficies compartidas, como teclados y pantallas de pago, lo que contribuye a la salud pública.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Flexibilidad:</span></b><span style="font-size:16px;"> Los usuarios pueden vincular varias tarjetas de pago o cuentas bancarias a sus dispositivos, lo que les brinda opciones y flexibilidad en la elección de la fuente de financiamiento.<br/></span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Consideraciones de seguridad en pagos por contacto:</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Mientras que los pagos por contacto ofrecen comodidades significativas, no podemos pasar por alto las posibles vulnerabilidades. Aquí se presentan algunas consideraciones cruciales:</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/><b><span style="font-size:16px;">Robo o Pérdida del Dispositivo:</span></b><span style="font-size:16px;"> Si tu teléfono móvil es robado o extraviado, y no cuentas con medidas de seguridad adecuadas, como un PIN o una contraseña, podrían aprovecharlo para realizar pagos no autorizados en tu nombre.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Clonación de Tarjetas NFC:</span></b><span style="font-size:16px;"> Los atacantes pueden emplear dispositivos especializados para interceptar y clonar tarjetas NFC, lo que les permite realizar transacciones fraudulentas en tu nombre.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Malware y Aplicaciones Falsas:</span></b><span style="font-size:16px;"> Descargar aplicaciones móviles de fuentes no confiables o hacer clic en enlaces maliciosos podría resultar en la instalación de malware capaz de robar información de pago o llevar a cabo transacciones sin tu consentimiento.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Phishing:</span></b><span style="font-size:16px;"> Los ciberdelincuentes pueden intentar engañarte para que reveles información confidencial mediante mensajes de phishing que parecen auténticos, como solicitudes para ingresar datos de pago en sitios web fraudulentos.<b><br/><br/> Intercepción de Datos:</b> Si un atacante puede interceptar la comunicación entre tu dispositivo y el terminal de pago durante una transacción NFC, podría obtener datos sensibles, como números de tarjeta o información bancaria.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Ataques de Fuerza Bruta:</span></b><span style="font-size:16px;"> Si utilizas un PIN débil o una contraseña sencilla para proteger tu dispositivo, un atacante podría intentar adivinarlo mediante ataques de fuerza bruta.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Protección de Datos en la Nube:</span></b><span style="font-size:16px;"> Algunos servicios de pago por contacto móvil almacenan información en la nube. Si estas nubes no están adecuadamente protegidas, los datos pueden ser vulnerables a filtraciones.<br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Para proteger tus datos personales y sobre todo tus finanzas, aquí hay algunas medidas recomendadas:</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Protege tu dispositivo:</span></b><span style="font-size:16px;"> Utiliza contraseñas sólidas o sistemas de autenticación biométrica, como huellas digitales o reconocimiento facial, para bloquear tu dispositivo.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Descarga aplicaciones de fuentes confiables:</span></b><span style="font-size:16px;"> Solo instala aplicaciones desde tiendas de aplicaciones oficiales y verifica las revisiones y permisos antes de la instalación.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Activa la autenticación de dos factores (2FA):</span></b><span style="font-size:16px;"> Habilita la 2FA siempre que sea posible para una capa adicional de seguridad.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Revisa tus transacciones regularmente:</span></b><span style="font-size:16px;"> Supervisa tus cuentas bancarias y transacciones de pago para detectar cualquier actividad sospechosa.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Mantén tu software actualizado:</span></b><span style="font-size:16px;"> Asegúrate de que tu sistema operativo y aplicaciones estén siempre actualizados con las últimas actualizaciones de seguridad.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Evita redes Wi-Fi públicas no seguras:</span></b><span style="font-size:16px;"> No realices transacciones financieras a través de redes Wi-Fi públicas no seguras, ya que pueden ser propensas a ataques de intermediarios.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Educa a ti mismo:</span></b><span style="font-size:16px;"> Mantente informado sobre las últimas amenazas y mejores prácticas de seguridad en el ámbito de los pagos móviles. La seguridad es fundamental en esta era digital.<br/><br/> El adiós al plástico en favor de los pagos móviles es una transformación fascinante y conveniente en el mundo financiero. Aunque brinda comodidad y rapidez, no podemos ignorar los riesgos potenciales. Para abrazar plenamente esta revolución, debemos tomar medidas proactivas para proteger nuestros datos y finanzas en un mundo en constante evolución.<br/><br/> Escrito por:&nbsp;&nbsp;</span><span style="color:inherit;font-size:16px;text-align:left;">Darling Núñez Cartagena</span></p><p style="margin-bottom:8px;text-align:right;"><span style="font-size:16px;"></span></p><div style="text-align:left;"><span style="color:inherit;">Líder Mesa de ayuda</span></div>
<p></p></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div> ]]></content:encoded><pubDate>Wed, 23 Aug 2023 12:24:36 -0400</pubDate></item><item><title><![CDATA[El 64% de los consumidores españoles valora positivamente a las empresas que les protegen ante la ciberdelincuencia]]></title><link>https://www.compunetgroup.net/blogs/post/el-64-de-los-consumidores-españoles-valora-positivamente-a-las-empresas-que-les-protegen-ante-la-ci</link><description><![CDATA[El 64% de los consumidores españoles valora positivamente a las empresas que les protegen ante la ciberdelincuencia 1 de cada 5 delitos son a través ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Mr5nYgDIRUSRThOE3SgcZg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_CfbTGU8tSXuNrIE_qiauqA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QwZkV5g2S2a6pRNG37urTw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_NFekXS34TYG3UBhmJFlnHA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">El 64% de los consumidores españoles valora positivamente a las empresas que les protegen ante la ciberdelincuencia</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/https.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><h4 style="font-weight:700;"><em><span style="font-size:20px;">1 de cada 5 delitos son a través de la red y, solo en 2022, se contabilizaron 375.506 infracciones penales por esta vía</span></em></h4><div><em><span style="font-size:20px;"><br/></span></em></div>
<div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p><span style="font-size:20px;font-weight:500;">·&nbsp;Para el 61% de la población las amenazas de la red son algo real y tangible</span></p><p><span style="font-size:20px;font-weight:500;">·&nbsp;Más de la mitad de la población no está seguro o no sabe que https:// significa que una página web es segura</span></p></div>
</div></div></div><h4 style="font-weight:700;"><br/></h4><div></div><p style="font-size:16px;">La digitalización y la conectividad presentan grandes oportunidades para las personas y las empresas. Sin embargo, también grandes desafíos, especialmente los referentes a las ciberamenazas, que no dejan de aumentar. Según datos estatales,&nbsp;<span style="font-weight:700;">1 de cada 5 delitos se comenten en la red</span>. De hecho,&nbsp;<span style="font-weight:700;">solo en 2022</span>&nbsp;las Fuerzas y Cuerpos de Seguridad del Estado contabilizaron&nbsp;<span style="font-weight:700;">375.506 infracciones penales a través de esta vía.</span></p><p style="font-size:16px;"><span style="font-weight:700;"><br/></span></p><p style="font-size:16px;">El robo de la identidad o de cuentas, el fraude en compra online, los riesgos de seguridad personal, reputacional, o financiera son algunos de los problemas derivados de la ciberdelincuencia. Y esto preocupa, y mucho, a los consumidores, quienes perciben&nbsp;<span style="font-weight:700;">las amenazas de la red como algo real y tangible en el 61% de los casos</span>, por encima de otros tipos de delincuencia como los físicos y los robos.</p><p style="font-size:16px;"><br/></p><p style="font-size:16px;">A pesar de los altos niveles de preocupación y sensibilización por parte de los consumidores, persiste una brecha en cuanto a la identificación de riesgos y amenazas, así como en las habilidades. De hecho,&nbsp;<span style="font-weight:700;">solo el 25% confía en sus capacidades para resolver las consecuencias de un ciberdelito</span><em>.</em></p><p style="font-size:16px;"><em><br/></em></p><p style="font-size:16px;"><em>“Todavía hoy más de la mitad de la población no está segura o no sabe que https:// significa que una página web es segura y solo un tercio de los encuestados no es consciente de que utilizar la misma contraseña en múltiples cuentas es peligroso… algo que, sin duda, debe trabajarse. Para las empresas es importante conocer la situación real de los consumidores y sus necesidades para poder ofrecer soluciones que, en un momento de crisis les ayude a forjar confianza a largo plazo, algo muy valioso en un mercado como el de hoy, tan saturado y volátil”.</em></p><p style="font-size:16px;"><em><br/></em></p><h2 style="font-weight:700;"><span style="font-size:20px;">La ciberseguridad, uno de los pilares para mejorar la conexión con el consumidor</span></h2><div><br/></div>
<p style="font-size:16px;">Las empresas tienen la oportunidad de ayudar a sus clientes ante los desafíos que plantea la ciberdelincuencia, desde la prevención y detección hasta su resolución, lo que les permite infundir confianza y mejorar la conexión con el cliente y el compromiso. De hecho,&nbsp;<span style="font-weight:700;">la investigación realizada por Tenerity, revela que el 64% de los encuestados percibe de manera más positiva a la empresa que les ha ayudado con su problema relacionado con la ciberdelincuencia.</span><em>” Ayudar a un cliente en una crisis de ciberdelincuencia, refuerza la relación con éste, al ofrecer un valor añadido que permite mejorar la percepción de marca. Además, las compañías deben contar con soluciones tecnológicas que les permitan tener la oportunidad de trabajar correctamente en la gestión y protección de las ciberamenazas que puedan provenir de los clientes, lo que les permitirá tener nuevas oportunidades de mercado</em>.</p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Thu, 03 Aug 2023 10:13:37 -0400</pubDate></item><item><title><![CDATA[Nueva función en Gmail para protegerte del phishing y estafas en línea]]></title><link>https://www.compunetgroup.net/blogs/post/nueva-función-en-gmail-para-protegerte-del-phishing-y-estafas-en-línea</link><description><![CDATA[Nueva función en Gmail para protegerte del phishing y estafas en línea Google ha dado un paso adelante en su compromiso con la seguridad y ha lanzado ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_YTY7XTHvRNqKZN1FgDbiJA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_QkvRcSuXSx2Gi8AJg9nujw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_io4rVMLNS6ib7J3HLSaveQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_DtcvTIytTtSytf-MpXzb2Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Nueva función en Gmail para protegerte del phishing y estafas en línea</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/gmail.webp" width="415" alt="gmail phishing"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p><span style="font-size:16px;">Google ha dado un paso adelante en su compromiso con la seguridad y ha lanzado una función gratuita para protegerte contra el phishing y otros ataques cibernéticos. El phishing, que es una de las tácticas más utilizadas por los ciberdelincuentes para robar información personal, se está volviendo cada vez más común y peligroso. Con esta nueva función, podrás añadir una capa de protección adicional para resguardar tus datos y mantener tu cuenta de correo electrónica segura.</span></p><p style="font-size:16px;"><br/></p><p><span style="font-size:16px;">La compañía ha puesto en marcha una campaña de concientización para asegurarse de que los usuarios estén al tanto de esta nueva funcionalidad. La protección adicional contra el phishing se activa mediante un análisis de seguridad en tiempo real, lo que significa que Google examinará los sitios web, descargas y extensiones en busca de posibles amenazas y bloqueará cualquier contenido que considere peligroso.</span></p><p style="font-size:16px;"><br/></p><p><span style="font-size:16px;">Esta función también se encargará de detectar intentos de phishing y programas maliciosos, proporcionando así una protección completa contra enlaces potencialmente peligrosos. Google está comprometido en reforzar y mejorar la seguridad de sus usuarios, y esta nueva función es un claro ejemplo de ello.</span></p><p style="font-size:16px;"><br/></p><h2 style="font-weight:700;"><span style="font-size:18px;">Cómo activar la nueva función de Gmail</span></h2><p><span style="font-size:16px;">Para activar esta protección en Gmail, sigue estos sencillos pasos:</span></p><ol><li style="font-style:inherit;font-weight:inherit;"><span style="font-size:16px;">Si aún no tienes activada la función, haz clic en el siguiente enlace y accede a la página de «Navegación segura con protección mejorada».</span></li><li style="font-style:inherit;font-weight:inherit;"><span style="font-size:16px;"><span>Si utilizas el navegador Google Chrome, copia y pega el siguiente comando en la barra de dirección: chrome://settings/security. Luego, selecciona la opción «Protección mejorada» en lugar de «Protección estándar».</span><br/><br/></span></li></ol><p><span style="font-size:16px;">Tras este proceso tendrás una capa adicional de seguridad en tu cuenta de Gmail para protegerte contra el phishing y otros ataques cibernéticos. Esta medida complementa a la «Autenticación en dos pasos», brindándote una protección completa para salvaguardar toda tu información privada y evitar posibles estafas y engaños en línea.</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Tue, 01 Aug 2023 12:12:37 -0400</pubDate></item><item><title><![CDATA[El famoso hacker Kevin Mitnick muere a los 59 años]]></title><link>https://www.compunetgroup.net/blogs/post/el-famoso-hacker-kevin-mitnick-muere-a-los-59-años</link><description><![CDATA[El famoso hacker Kevin Mitnick muere a los 59 años Kevin Mitnick, un pirata informático que cumplió condena en prisión por varios delitos informático ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_pb8LZXODQbO9PSmNO5yHdQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Qi-itypJRDu56bCFAWFobg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_iLSLPgbqR1W5zr2-uMYy4A" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_NkL09SX1RYeQk6foECi1cg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">El famoso hacker Kevin Mitnick muere a los 59 años</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/kevin.webp" width="415" alt="Kevin Mitnick"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><p style="text-align:justify;margin-bottom:20px;"><span style="vertical-align:inherit;">Kevin Mitnick, un pirata informático que cumplió condena en prisión por varios delitos informáticos y relacionados con las comunicaciones, murió después de una batalla contra el cáncer de páncreas.&nbsp;Tenía 59 años.</span></p><p style="text-align:justify;margin-bottom:20px;"><span style="vertical-align:inherit;">Fuentes de SecurityWeek confirmaron el fallecimiento de Mitnick, que se informó por primera vez en un&nbsp;</span><a href="https://www.dignitymemorial.com/obituaries/las-vegas-nv/kevin-mitnick-11371668"><span style="vertical-align:inherit;">obituario</span></a><span style="vertical-align:inherit;">&nbsp;publicado en Dignity Memorial, una funeraria de Las Vegas.</span></p><p style="text-align:justify;margin-bottom:20px;"><span style="vertical-align:inherit;">En el momento de su muerte, Mitnick trabajaba como evangelista de seguridad y 'director de piratería informática' en KnowBe4, una empresa&nbsp;</span><a href="https://www.securityweek.com/security-awareness-training-isnt-working-how-can-we-improve-it/"><span style="vertical-align:inherit;">de formación en concienciación sobre seguridad</span></a><span style="vertical-align:inherit;">&nbsp;con sede en Florida.</span></p><p style="text-align:justify;margin-bottom:20px;"><span style="vertical-align:inherit;">Mitnick ganó fama mundial a mediados de la década de 1990 cuando fue arrestado por el FBI por cargos de piratería informática y fraude electrónico.&nbsp;Fue sentenciado a prisión después de un acuerdo de culpabilidad y más tarde escribiría libros y perseguiría la celebridad como el llamado &quot;hacker más famoso del mundo&quot;.</span></p><p style="text-align:justify;margin-bottom:20px;"><span style="vertical-align:inherit;">Según el obituario publicado, a Mitnick le sobrevive su esposa Kimberley Mitnick, quien está embarazada de su primer hijo.&nbsp;</span></p><p style="text-align:justify;margin-bottom:20px;"><span style="vertical-align:inherit;">Fuente:&nbsp;<a href="https://www.securityweek.com/">securityweek.com</a></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Thu, 20 Jul 2023 09:40:05 -0400</pubDate></item><item><title><![CDATA[Inteligencia Artificial y el impacto en la CIBERSEGURIDAD]]></title><link>https://www.compunetgroup.net/blogs/post/inteligencia-artificial-y-el-impacto-en-la-ciberseguridad</link><description><![CDATA[Inteligencia Artificial y el impacto en la CIBERSEGURIDAD La inteligencia artificial (IA para los amigos) ha llegado para quedarse. Desde hace ya un ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hlXwCR20TAmvvDw7QF-qVQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_w9-KOHvyQU6DAL7d8DuhIw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_AsENyhVeS7ymy3t_su14xQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_fBJE51ptQGijZDakW__Q_w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><style type="text/css">.zpelem-col { }</style><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Inteligencia Artificial y el impacto en la CIBERSEGURIDAD</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/ai.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">La inteligencia artificial (IA para los amigos) ha llegado para quedarse. Desde hace ya un tiempo, y con la liberación de CHAT GPT como plataforma abierta, se ha popularizado y extendido el uso de la inteligencia artificial. Desde validar referencias, buscar información, recomendar opciones, comparar productos y un largo etc solo acotado a las necesidades, imaginación y restricciones propias del modelo de inteligencia artificial. Así como la IA ha impactado todo, también abre brechas y riesgos que estamos, ahora recién, comenzando a conocer. Estos avances de la IA y la disponibilidad como plataforma de “libre uso” ha tenido un alto impacto en la industria de la ciberseguridad permitiendo que este tipo de soluciones penetren el mercado y abriendo nuevos presupuestos para incorporar tecnologías de ciberseguridad que hagan uso e incorporen modelos de IA permitiendo implementar “toolset” ofensivos para ciberseguridad basados en IA y abriendo un nuevo campo laboral, de rápida y alta demanda, para profesionales de ciberseguridad que conozcan de modelos de IA, sepan implantarlos y programarlos. Y así como la IA está siendo implementada en herramientas de ciberseguridad defensiva bajando la carga operativa (proceso de TRIAGE en particular) de los equipos de primera línea de ciberseguridad; Los ciberdelincuentes hacen lo propio implementando IA para ofuscar y cambiar patrones de ataque, modelar perfiles de ingeniería social, generar ataques que usen y hagan uso de patrones psicológicos avanzados y muchas otras posibilidades que permiten incrementar el impacto de estas amenazas convirtiendo esta herramienta, la IA, en una maquina perversa a disposición de los ciberdelincuentes (individuales/estado-nación). Algo así como una espada de doble filo en donde los ciberdelincuentes están invirtiendo más: Según COLUMBUS (2023), un 24% de los equipos de ciberseguridad están realmente preparados para afrontar un ataque de ciberseguridad que haga uso de la IA.</span></p><p style="font-size:16px;"><b>Cibersecurity Offensive IA</b></p><p style="text-align:justify;"><span style="font-size:16px;">Offensive IA es la denominación que la industria ha entregado al uso de modelos de machine learning para realizar métodos de ataques ofensivos hacia un objetivo sean estos o provengan estos desde ciberdelincuentes (bad actos) o equipos de investigación de ciberseguridad (White hats). El uso de la IA, según COLUMBUS (2023) por parte de actores de amenaza se ha visto en campañas de phishing automatizado, correo electrónico, distribución de malware, bots, C&amp;C, fraude bancario y de tarjetas de crédito, fraude con seguros, apuestas y azar, lavado de dinero, entre otros. Se trata de disponibilizar los modelos de IA en plataformas de automatización, autónomas, dispuestas para ejercer ataques ofensivos hacia distintos objetivos (targets) modelando la IA para incorporar y encadenar múltiples patrones de ataque de manera autómata haciendo que los esfuerzos de los equipos defensivos de ciberseguridad sean cada vez más altos y con menor éxito al ser capaz, los modelos de IA ofensivos desde actores maliciosos, de mutar en tiempo real cambiando su comportamiento. Sin duda, se trata de la SKYNET en su origen (chiste aparte). Lo anterior, se ha traducido en un aumento significativo de los ataques de ciberseguridad en el último semestre con un amplio espectro de objetivos tales como gobiernos, hospitales, corporativos y más.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="font-size:16px;"><b>Cibersecurity Defensive IA</b></p><p style="text-align:justify;"><span style="font-size:16px;">Por la otra vereda, la ciberseguridad defensiva con IA está rápidamente evolucionando e incorporándose, a través de los distintos vendors y soluciones, como herramienta incorporando, principalmente, los modelos de aprendizaje automático a través de la implantación de entornos que permitan detectar ataques y desplegar ciber-señuelos que permitan mejorar el aprendizaje, anticipar y detectar ataques de manera automatizada haciendo uso de la IA. Estos ciber-señuelos permiten desplegar redes neuronales artificiales que permitan detectar actividad maliciosa derivando esta hacia honeypots para su análisis, muestreo y modelado generando, nuevamente, aprendizaje para el modelo de IA. El avance en el aprendizaje defensivo vía IA permite identificar de manera proactiva ataques a través del reconocimiento de patrones, identificación de archivos, imágenes y video, incorporar la predicción en el modelo de detección detectando amenazas de día 0 de manera altamente eficaz. Además, la implementación de IA en la ciberseguridad defensiva permite automatizar los procesos de TRIAGE de ciberseguridad optimizando los tiempos y recursos junto con implementar procedimientos para la conducción autónoma de procesos de investigación forense y causa-raíz. Sin ir más lejos, las soluciones endpoint corporativas llevan uun tiempo implementando modelos de IA a través machine learning y, hoy, las soluciones SIEM, SOAR y PENTESTING están implementando modelos altamente eficientes de IA como features ya disponible para los equipos de ciberseguridad.</span></p><p><span style="font-size:16px;">Sin duda, los avances de la IA están teniendo un impacto significativo en la ciberseguridad tanto en la ciberseguridad ofensiva como defensiva. Las empresas, corporaciones y gobiernos están comenzando, a través de las distintas soluciones y vendors, a incorporar modelos de IA en sus estrategias de defensa producto del aumento de ataques de ciberseguridad que hacen uso de las capacidades de la IA desde distintos actores de amenazas quienes están empleando IA pueden cambiar sus patrones de ataque y detección, lo que aumenta la dificultad de defenderse contra estos ataques.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Sin duda, se trata de una amenaza en aumento que debe ser incorporada y para la cual debemos formar a nuestros equipos de ciberseguridad.</span></p><p style="text-align:right;"><span style="font-size:16px;">César Millavil A</span></p><p style="text-align:right;font-size:12px;"><b><span style="font-size:16px;">COMPUNETGROUP CEO</span></b></p><p style="text-align:right;"><span style="font-size:16px;">C|EH - ISO27001LA – ISO27032LM</span></p></div>
</div></div></div></div><div><style>.zpelem-button { }</style><div><a href="/contact-us" target="_blank"><span>Contacto</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 19 Jul 2023 16:11:29 -0400</pubDate></item></channel></rss>