17 C
Santiago, CL
sábado, abril 25, 2026
Roberto Muñoz, Presidente de Movistar Chile: “Nuestra red 5G ya está presente en las 16 regiones del país”

Roberto Muñoz, Presidente de Movistar Chile: “Nuestra red 5G ya está presente en las...

En el marco del Mobile World Congress 2022, el máximo ejecutivo de la compañía presentó los avances en materia de despliegues de 5G...
Betterfly cierra alianza con Hanu Fit para ingresar al mercado brasileño y a toda Latinoamérica

Betterfly cierra alianza con Hanu Fit para ingresar al mercado brasileño y a toda...

En la búsqueda de seguir democratizando el bienestar en toda la región, la startup inicia una colaboración que irá en directo beneficio de...
Aumentan un 196% los ciberataques contra el Gobierno y el sector militar de Ucrania en los tres primeros días de combate Los ciberataques contra el Gobierno y el sector militar de Ucrania se han incrementado en un asombroso 196% en los tres primeros días de combate. En cuanto a los ciberataques a organizaciones rusas aumentaron un 4%. Así lo informó Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), luego de analizar los datos sobre los ciberataques observados en torno al actual conflicto entre Rusia y Ucrania. Los correos electrónicos de phishing en las lenguas eslavas orientales se multiplicaron por siete, y un tercio de ellos estaban dirigidos a destinatarios rusos enviados desde direcciones ucranianas. Los investigadores advierten de la existencia de emails fraudulentos que se envían para engañar a las personas que quieren donar a Ucrania desde el extranjero. Aumento del 4% de los ciberataques en Rusia En los últimos días, Check Point Research ha documentado un crecimiento del 4% en los ciberataques a las organizaciones dentro de Rusia, en comparación con el mismo periodo de la semana anterior. En Ucrania, la cantidad global de ciberataques por compañía aumentó un 0,2%. Otras regiones del mundo experimentaron una disminución de las ciberamenazas por empresa. Los emails de phishing en lengua eslava oriental se multiplican por siete Los investigadores han recogido un aumento significativo de siete veces en los correos de phishing en idiomas eslavos del este (letras rusas/ucranianas). Además, un tercio de estos correos electrónicos dirigidos a destinatarios rusos se enviaron desde direcciones ucranianas, reales o falsas: Cuidado con el fraude en las donaciones a Ucrania CPR también ha detectado mensajes de correo electrónico fraudulentos que se aprovechan de la situación con el objetivo de obtener un beneficio económico, atrayendo a los destinatarios para que efectúen donaciones a falsos fondos de apoyo a Ucrania. "La actividad a nivel cibernético está aumentando en torno al actual conflicto entre Rusia y Ucrania. Estamos viendo un aumento de los ciberataques en ambos bandos, siendo los más fuertes para el Gobierno ucraniano y el sector militar. Es importante entender que la guerra actual también tiene una dimensión cibernética, donde los usuarios están eligiendo un bando, desde la dark web hasta las redes sociales. Hoy publicamos un artículo en nuestro blog sobre cómo el conflicto entre Rusia y Ucrania está polarizando el ciberespacio. Los hacktivistas, los ciberdelincuentes, los “white hat hacker” o incluso las empresas tecnológicas están eligiendo un bando claro, animados a actuar en favor de sus preferencias”, alerta Lotem Finkelstein, director de inteligencia de amenazas e investigación de Check Point Software Technologies. “Para las personas que deseen realizar un donativo a Ucrania, advertimos de los correos electrónicos fraudulentos que tratan de aprovecharse de su disposición a contribuir. Hay que comprobar siempre la dirección del remitente, prestar atención a las faltas de ortografía en su texto y verificar si el remitente es real. Seguiremos vigilando todos los aspectos de la actividad cibernética en torno a la guerra actual”, señala Gery Coronel, Country Manager de Check Point para Chile. Consejos de seguridad para las personas que desean donar a Ucrania: 1. Detectar dominios falsos: una de las técnicas más comunes utilizadas en los correos electrónicos de phishing son los dominios parecidos o falsos. Se trata de direcciones que parecen legítimas o de confianza a primera vista. Por ejemplo, en lugar de la dirección manager@company.com , un email de phishing puede utilizar manager@cornpany.com o boss@compаny.com. Los phishers también pueden utilizar dominios falsos pero plausibles en sus ataques. 2. Cuidado con los archivos adjuntos inusuales: un objetivo común del phishing es engañar al destinatario para que descargue y ejecute en su equipo un malware adjunto. Para que esto funcione, el correo electrónico debe llevar un archivo capaz de activar un código ejecutable, por ejemplo, una supuesta factura puede ser un archivo ZIP o un documento de Microsoft Office adjunto puede requerir la activación para ver el contenido. Si este es el caso, es probable que sus adjuntos sean maliciosos. 3. Cuidado con los errores gramaticales o de tono: a menudo, los mensajes de phishing no están escritos por personas que dominan el idioma. Esto significa que pueden contener errores gramaticales o simplemente sonar mal. Es poco probable que los emails reales de una organización legítima tengan estos fallos, por lo que deberían ser una señal de advertencia de un posible ataque de phishing. Además, están diseñados para convencer al destinatario de que haga algo que no le conviene (entregar información confidencial, instalar malware, etc.). Para conseguirlo, los phishers suelen utilizar trucos psicológicos en sus campañas, como: • Sentido de urgencia: los mensajes de phishing suelen indicar a sus destinatarios que deben hacer algo de inmediato. Esto se debe a que con prisa es menos probable detectar si el correo electrónico parece sospechoso o es legítimo. • Uso de la autoridad: las estafas relacionadas con el correo electrónico comercial (BEC) y otros mensajes de spear-phishing suelen fingir que proceden del director general o de otro personal autorizado de alto rango. Estas estafas se aprovechan del hecho de que el destinatario es proclive a seguir las órdenes de las autoridades. 4. Cuidado con las solicitudes sospechosas: estos mensajes electrónicos falsos están diseñados para robar dinero, credenciales u otra información sensible. Si un email hace una petición o una demanda que parece inusual o sospechosa, puede ser una prueba de que forma parte de un ataque de phishing. *Las estadísticas y datos utilizados en este informe muestran los datos detectados por las tecnologías de prevención de amenazas de Check Point Software, almacenados y analizados en ThreatCloud. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en la IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Acerca de Check Point Research Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs. Acerca de Check Point Software Technologies Ltd. Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas corporativas y gobiernos a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Check Point Infinity se compone de tres pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente la nube; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva del sector. Check Point Software protege a más de 100.000 empresas de todos los tamaños. ©2022 Check Point Software Technologies Ltd. Todos los derechos reservados.

Aumentan un 196% los ciberataques contra el Gobierno y el sector militar de Ucrania...

Los ciberataques contra el Gobierno y el sector militar de Ucrania se han incrementado en un asombroso 196% en los tres primeros días de...
estudio CFO 2021 de IBM

Estudio de IBM: 49% de los CEOs en América Latina ven al CFO como...

CFO Study. Todavía queda un largo camino por recorrer para que la economía recupere los niveles previos a la pandemia. De hecho, según la CEPAL,...
MICROSOFT presenta nuevas soluciones y servicios de Azure para operadores, creadas para el futuro de las telecomunicaciones

MICROSOFT presenta nuevas soluciones y servicios de Azure para operadores, creadas para el futuro...

Microsoft aplica tecnología y capacidades del ecosistema de desarrolladores para ofrecer la cartera de Azure for Operators de próxima generación.   Azure Operator Distributed...
Gerente general de Transbank: “Cuando digitalizas tu negocio, no paras de vender”

Gerente general de Transbank: “Cuando digitalizas tu negocio, no paras de vender”

El experto en medios de pago señaló en el podcast que un comercio incrementa, en promedio, un 35% sus ventas desde que comienza...
IBM Inteligencia Artificial y Machine Learning

Inteligencia Artificial y Machine Learning: la fusión para impulsar el 5G en Chile

Por: Claudson Aguiar, Business Development Executive en IBM Consulting Desde el lanzamiento del primer smartphone, el mundo de las Telecomunicaciones comenzó un nuevo paradigma. Hasta...
El futuro de las ciudades post-pandemia: inteligencia artificial y aprendizaje automático para planificar el emplazamiento urbano y el transporte

El futuro de las ciudades post-pandemia: inteligencia artificial y aprendizaje automático para planificar el...

El efecto home-office en las ciudades es contundente: según datos oficiales los niveles de circulación descendieron un 63% afectando principalmente a zonas del Microcentro. El contexto...
Thinkpad X13s Camera E-Shutter Lenovo MWC 2022

Lenovo presenta productos y soluciones diseñados para impulsar un mundo híbrido en el MWC...

Nuevos dispositivos y soluciones ThinkPad™, ThinkBook™, ThinkVision™, IdeaPad™, tablet y motorola lanzados en el MWC 2022 Barcelona, 28 de febrero de 2022: en el MWC 2022,...
Iván Toro, CEO de ITQ latam

ITQ latam pone foco en el desarrollo de su capital humano y en su...

Desafíos 2022 ITQ latam pone foco en el desarrollo de su capital humano y en su consolidación en el mercado centroamericano Pese a lo complejo del...

Últimas publicaciones

Propagar sin permiso: el riesgo legal que el agro ya no puede ignorar

Columna de opinión | Propagar sin permiso: el riesgo legal que el agro ...

Por Manuela Aguilera, Abogada Área Propiedad Intelectual de Araya & Cía. Abogados  Los recientes casos detectados en la industria frutícola chilena, como la propagación ilegal...
Bilingüismo: El "escudo biológico" que retrasa el Alzheimer hasta en 5 años

Reportaje | Bilingüismo: El «escudo biológico» que retrasa el Alzheimer hasta en 5 años

Aprender una segunda lengua no es solo dominar un idioma; investigaciones recientes lo clasifican como una “reserva cognitiva” para tener un cerebro más...
Patricio Cartagena D. Abogado, Presidente de Centro de Arbitraje y Mediación Minero CAMMIN

Columna de opinión | Cierre de Faenas: de obligación ambiental a plataforma de valor...

El sistema chileno de cierre de faenas mineras, estructurado sobre la Ley N°20.551 y el Decreto Supremo N°41, se encuentra hoy en una etapa...
Columna de opinión | Desalinización: del vacío regulatorio a la planificación estratégica

Columna de opinión | Desalinización: del vacío regulatorio a la planificación estratégica

Por: Nicolás Suazo, socio de Garnham Abogados. La escasez hídrica dejó hace tiempo de ser una advertencia para transformarse en una realidad estructural. En ese...
Columna de opinión | ¿A quién le importa la caja? A usted debería.

Columna de opinión | ¿A quién le importa la caja? A usted debería.

“La caja no le importa a nadie, excepto a los países que no tienen acceso al mercado crediticio (…)” declaró el ex ministro de...