
Privacidad de los datos en 2025: Cómo la IA, la transparencia y la gestión del consentimiento serán claves
En un mundo cada vez más interconectado y dependiente de la tecnología, la privacidad de los datos se ha convertido en una prioridad fundamental tanto para las empresas como para los consumidores. A medida que nos acercamos al 2025, la evolución de la inteligencia artificial (IA) y el aprendizaje automático están abriendo paso a nuevas formas de gestionar la privacidad y el consentimiento de datos, permitiendo a las organizaciones ofrecer experiencias mucho más personalizadas y alineadas con las expectativas de usuarios cada vez más concienciados con el manejo de su información personal.
Desde las nuevas tecnologías que protegen la privacidad hasta los ajustes necesarios en las prácticas de marketing, el camino hacia una gestión responsable de la información personal de los consumidores se presenta como una oportunidad de oro para diferenciarse de la competencia en 2025, según Tilman Harmeling, experto senior en privacidad de Usercentrics.
El papel evolutivo de la IA y la personalización de la privacidad como ventaja competitiva
En 2025, la IA y el aprendizaje automático transformarán la gestión de la privacidad y el consentimiento al proporcionar soluciones que se adapten a las experiencias de los usuarios y que, a su vez, garanticen el cumplimiento de la norma, alineándose con los debates políticos que mantiene actualmente la Comisión Europea sobre este asunto.
Estamos entrando en una nueva era en la que solo el hecho de ofrecer una garantía sobre la privacidad se convertirá en sí mismo en un diferenciador competitivo. Las empresas que construyan entornos de confianza y gestionen el consentimiento de forma más centrada en el usuario verán reforzada la fidelidad de sus clientes y atraerán a consumidores concienciados con la privacidad. Este despertar, que ya está en marcha, se espera que siga creciendo.
Estrategias sobre el consentimiento de datos y el cumplimiento de la normativa
A nivel global, y sobre todo en Europa, la gestión del consentimiento dará cada vez más prioridad a los modelos centrados en el usuario, equilibrando la personalización con requisitos más estrictos en cuanto a la privacidad de los datos.
Para generar confianza, las empresas se centrarán en experiencias de privacidad sencillas, transparentes y accesibles. También limitarán el uso de información de identificación personal, aprovechando los datos contextuales y basados en cohortes o agrupaciones de datos para ofrecer experiencias relevantes tanto para el usuario como para la organización sin comprometer su privacidad. El resultado será un cambio profundo hacia prácticas que respeten la privacidad y generen confianza en el usuario a largo plazo.
Las nuevas tecnologías de la privacidad y el cambio en el marketing
Tecnologías como las «salas limpias de datos», las soluciones de datos de origen y soluciones de origen cero, desempeñarán un papel importante en el apoyo a la recopilación y gestión de datos que respeten la privacidad.
Estas herramientas permitirán a las empresas obtener información de manera responsable, mientras que las nuevas funciones de experiencia del usuario en las CMP o plataformas de gestión del consentimiento, mejorarán la accesibilidad y ofrecerán opciones de consentimiento contextual, haciendo que las interacciones de privacidad sean más fluidas y transparentes para los usuarios.
Para los profesionales del marketing, será esencial adaptar sus estrategias a la evolución de la normativa. Esto supone centrarse en la publicidad contextual y mejorar los elementos de la experiencia del usuario en materia de privacidad, usando plataformas de gestión del consentimiento y políticas de privacidad claras para generar y conservar la confianza de los consumidores.

¿Robots en la mira? Los nuevos desafíos de la ciberseguridad industrial
La revolución de la automatización ha traído consigo innumerables beneficios para la industria manufacturera, desde la optimización de procesos hasta un aumento en la eficiencia y la calidad. Sin embargo, esta dependencia creciente de los robots también ha abierto puertas a nuevas amenazas: los ciberataques dirigidos a sistemas robóticos. Estos riesgos, cada vez más sofisticados, exigen que las empresas adopten estrategias sólidas de ciberseguridad para proteger sus operaciones.
Aunque las células de trabajo robóticas han demostrado ser esenciales para la producción moderna, su seguridad sigue siendo un desafío. Estas unidades, que automatizan tareas con gran precisión, generan un valor estimado de $12,800 millones para 2034. No obstante, su crecimiento también expone vulnerabilidades críticas.
Recientemente, un importante fabricante de automóviles enfrentó un ataque cibernético dirigido a sus sistemas robóticos, lo que resultó en fallos operativos, daños en equipos, retrasos y, en algunos casos, robo de datos. Este incidente subraya una verdad preocupante: las brechas en la ciberseguridad pueden causar un impacto significativo en la productividad y la seguridad de los trabajadores.
Entre las fallas más comunes en la ciberseguridad robótica se encuentran:
- Conexiones de red desprotegidas.
- Software y firmware sin actualizaciones.
- Autenticación insuficiente.
- Cifrado débil de datos sensibles.
- API y herramientas de acceso remoto vulnerables.
Estas deficiencias a menudo son consecuencia de la falta de conocimiento, presiones de costos y la longevidad de los sistemas robóticos, que frecuentemente operan con tecnologías obsoletas.
Los ataques a sistemas robóticos pueden incluir manipulación remota, denegación de servicio (DoS) o infecciones por malware, causando desde interrupciones en la producción hasta el robo de propiedad intelectual. Además, los cibercriminales pueden usar ransomware para bloquear sistemas críticos o violar bases de datos confidenciales, lo que ocasiona pérdidas financieras y daños reputacionales.
En algunos casos, los riesgos trascienden lo digital: robots comprometidos pueden representar un peligro físico para equipos y personal. Estas amenazas subrayan la necesidad urgente de medidas proactivas.
Estrategias para Fortalecer la Seguridad
Para mitigar estos riesgos, las empresas deben adoptar un enfoque integral en su estrategia de ciberseguridad:
- Evaluaciones de riesgos: Realizar auditorías periódicas que identifiquen vulnerabilidades y prioricen soluciones.
- Sistemas seguros: Utilizar componentes confiables y garantizar actualizaciones regulares de software.
- Controles de acceso: Implementar segmentación de redes y autenticación multifactor.
- Capacitación del personal: Entrenar a los empleados en prácticas seguras para crear un «firewall humano».
- Respuesta a incidentes: Diseñar y probar planes que permitan reaccionar eficazmente ante posibles brechas.
- Monitoreo continuo: Usar análisis de comportamiento y herramientas avanzadas para detectar actividades sospechosas en tiempo real.
- Cobertura de seguros: Invertir en pólizas cibernéticas diseñadas específicamente para riesgos en entornos robóticos.
La inteligencia artificial (IA) y el aprendizaje automático (ML) están transformando la ciberseguridad industrial. Estas tecnologías permiten analizar datos en tiempo real, detectar patrones anómalos y adaptarse rápidamente a nuevas amenazas. Al adoptar un enfoque predictivo, las empresas pueden anticipar vulnerabilidades y evitar ataques antes de que ocurran.
El monitoreo constante, impulsado por IA, garantiza que los sistemas robóticos operen bajo vigilancia continua, brindando una defensa robusta y en evolución.
La integración de medidas avanzadas y la adopción de tecnologías emergentes son esenciales para enfrentar el panorama cambiante de las amenazas. Al reforzar su postura de seguridad, las organizaciones no solo protegerán sus operaciones, sino que también garantizarán un entorno más seguro y eficiente en la era de la automatización. La clave está en actuar hoy para prevenir los desafíos de mañana.
Read More

Nuevo iOS 18: Todo lo que Necesitas Saber
En la Conferencia Mundial de Desarrolladores (WWDC) de este lunes, Apple reveló emocionantes avances relacionados con la inteligencia artificial (IA), destacando la nueva actualización del sistema operativo del iPhone, iOS 18. Esta actualización integra elementos de IA en varias de sus funciones, proporcionando a los usuarios un mayor control y personalización de sus dispositivos.
Control y Personalización Mejorados
Con el iOS 18, los usuarios podrán disfrutar de un control más profundo sobre sus iPhones. Apple ha subrayado su compromiso con la privacidad y seguridad, prometiendo redoblar esfuerzos en estas áreas cruciales.
Integración de IA en el iPhone y Siri
Una de las características más destacadas del iOS 18 es la inclusión de Apple Intelligence, un sistema de inteligencia personal que utiliza modelos generativos de IA combinados con el contexto personal del usuario. Esto permite ofrecer respuestas y acciones útiles y relevantes basadas en las actividades diarias del usuario.
Características Principales del iOS 18:
- Apple Intelligence:
– El iPhone utilizará inteligencia artificial para aprender de las actividades y tareas del usuario, generando respuestas útiles para el día a día.
– Podrá realizar acciones en distintas aplicaciones, como buscar fotos de un miembro de la familia o analizar datos de correos electrónicos y calendarios.
– Si se necesita reprogramar una reunión, Apple Intelligence puede procesar datos personales y alertar sobre posibles conflictos de agenda.
- Mensajes de Texto vía Satélite:
– Enviar mensajes de texto cuando no haya conexión móvil o WiFi disponible.
- App Contraseñas:
– Acceso fácil a contraseñas de cuentas, llaves de acceso, contraseñas de WiFi y códigos de verificación.
- Compatibilidad con RCS en la App Mensajes:
– Permite enviar mensajes a contactos que no utilizan dispositivos Apple.
- Aspecto Renovado y Personalización:
– Nuevo diseño para los íconos en modo oscuro y un nuevo color de tinte que complementa el fondo de pantalla.
– Centro de control rediseñado disponible desde la pantalla de bloqueo.
– Opciones para bloquear y ocultar aplicaciones, accesibles solo a través de Face ID, Touch ID o código de acceso.
Disponibilidad
Desde el lunes, los miembros del Apple Developer Program pueden acceder a una versión beta de iOS 18. En julio, estará disponible una versión beta pública. La disponibilidad general para todos los usuarios está programada para el otoño boreal (septiembre).
Dispositivos Compatibles
– General: iOS 18 estará disponible para el iPhone Xs y modelos posteriores.
– Apple Intelligence: En versión beta para el iPhone 15 Pro y el iPhone 15 Pro Max.
– Mensajes vía Satélite: Disponible para el iPhone 14 y modelos siguientes.
Con estas innovaciones, Apple continúa liderando el camino en la integración de la inteligencia artificial y la personalización del usuario, estableciendo un nuevo estándar en la experiencia móvil.
Read More
¿Qué está haciendo Google para no perder terreno ante TikTok y ChatGPT?
Según una encuesta de Adobe, dos de cada 5 estadounidenses utilizan TikTok como motor de búsqueda y casi una de cada 10 personas de la generación Z tienen más probabilidades de confiar en TikTok que en Google.
En muchos idiomas buscar información en Google se convirtió en un verbo “googlear”, sin embargo para las nuevas generaciones, plataformas como ChatGPT y TikTok compiten con el gigante tecnológico.
Los “Z” recurren a Google un 25% menos que la generación X cuando realiza búsquedas, confirma una encuesta de Forbes y One Poll. Y es que las redes al tener un algoritmo a la medida del usuario, ofrecen a éste información contada en primera persona donde además en la sección de comentarios los usuarios pueden conversar y debatir acerca de la información.
Según Elizabeth Reid, vicepresidenta y directora de búsqueda de Google, la empresa ha notado que los usuarios más jóvenes valoran dos cosas: experiencias vividas y la perspectiva humana. Ante eso, Google ha empezado a invertir en búsquedas con esas características como contenido de video más corto o foros de discusión.
Y es que desde el 2019, Google ofrece videos de TikTok como resultados de búsqueda y en el 2020 lanzó Youtube Shorts, plataforma que buscaba competir con TikTok y que le permite a los usuarios compartir videos verticales de menos de 1 minuto de duración. También ofrece este tipo de contenido en sus resultados de búsqueda.
Google anunció este mes que pronto estaría integrando la posibilidad de preguntar en su buscador con videos para obtener ayuda de la IA. Todo esto gracias a Gemini, la inteligencia artificial del poderoso gigante tecnológico y que será personalizado para la búsqueda de Google.
Gemini es un modelo multimodal, que va a poder entender varios tipos de información, tanto los textos que le escribas como las imágenes, y también podrá entender audio y código de programación. Esto lo va a convertir en un modelo extremadamente flexible.
Otro cambio que implentó Google pero de momento solo para los usuarios de los Estados Unidos, es “AI Overviews”, el cual da a los usuarios un resumen general de un tema.
Read More
¿Lograrán comprar Tiktok?
Frank McCourt, un destacado empresario conocido por su trayectoria en el sector inmobiliario, ha anunciado su intención de adquirir TikTok en Estados Unidos. Su objetivo es rediseñar la plataforma para que los usuarios tengan un mayor control sobre sus datos personales.
Según informes de The New York Times, esta iniciativa forma parte de Project Liberty, un proyecto fundado por McCourt con la misión de transformar el entorno digital y devolver a los usuarios el control de su identidad y datos digitales.
Esta propuesta surge en un momento crítico, ya que el Congreso de Estados Unidos aprobó una ley, firmada por el presidente Joe Biden en abril, que estipula la prohibición de TikTok en el país si ByteDance, la empresa matriz, no vende sus activos en Estados Unidos dentro de un año.
En respuesta, TikTok ha decidido apelar la medida en los tribunales y ha movilizado a su comunidad de usuarios para defender la plataforma.
Frank McCourt, quien también es conocido por haber sido propietario de los Dodgers de Los Ángeles en la MLB, está formando un consorcio para adquirir TikTok. Su plan incluye la migración de la plataforma a un protocolo de código abierto que permitiría a los usuarios recuperar el control sobre sus datos digitales.
McCourt y sus colaboradores aseguran que esta iniciativa transferirá el poder y el valor a los individuos, ofreciendo a los estadounidenses una participación significativa en el futuro de la web.
«Los cimientos de nuestra infraestructura digital están defectuosos y es crucial repararlos. Podemos y debemos hacer más para proteger la salud y el bienestar de nuestros niños, nuestras familias, la democracia y la sociedad. Vemos esta posible adquisición como una oportunidad increíble para catalizar una alternativa al modelo tecnológico actual que ha dominado Internet», afirmó McCourt en un comunicado.
Para llevar a cabo esta oferta, McCourt está colaborando con Guggenheim Securities, la unidad de banca de inversión de Guggenheim Partners, y la firma de abogados Kirkland & Ellis.
De acuerdo con Semafor, McCourt planea financiar la adquisición de TikTok, que podría costar hasta $100 mil millones de dólares, a través de fundaciones, organizaciones y donaciones.
Read More
¿Cuáles fueron los 10 ciberataques más relevantes del 2023?
El 2023 fue un año récord en ciberataques, en el que las ciberamenazas crecieron exponencialmente suponiendo un importante riesgo para empresas, instituciones y personas.
Para ESET, consultora en soluciones de ciberseguridad, de todos los ataques que se dieron el año pasado este fue el top 10.
1. MOVEit: Este ataque emplea una vulnerabilidad de día cero en un producto de software popular para tener acceso a los entornos de empresas y usuarios y filtrar tantos datos como sea posible para pedir un rescate. ESET detalla que no está claro cuántos datos y víctimas ha tenido, pero asegura que algunas estimaciones apuntan a 2.600 organizaciones y 83 millones de personas atacadas.
2. La Comisión Electoral del Reino Unido: En agosto, este regulador dio a conocer que los ciberdelincuentes habían robado información personal de unos 40 millones de votantes del censo electoral en un ataque que consideró “complejo”. Según ESET, no obstante, existen informes que sugieren que la postura de seguridad de esta comisión era deficiente y que esta no había pasado una auditoría de seguridad básica de Cyber Essentials.
“La culpa podría haber sido de un servidor Microsoft Exchange sin parches, aunque no está claro por qué la comisión tardó 10 meses en notificarlo al público. También afirmó que agentes de amenazas podrían haber estado sondeando su red desde agosto de 2021”, explica la firma especialista en ciberseguridad para la revista Forbes.
3. El Servicio de Policía de Irlanda del Norte (PSNI): También en agosto, este servicio detalló que uno de sus empleados había publicado accidentalmente datos internos sensibles en el sitio web WhatDoTheyKnow en respuesta a una solicitud de libertad de información (FOI). Se trata concretamente de nombres, rango y departamento de unos 10.000 oficiales y personal civil, incluidos quienes trabajan en vigilancia e inteligencia y que fueron difundidos después por disidentes republicanos irlandeses. Dos hombres quedaron en libertad bajo fianza tras ser detenidos por delitos de terrorismo.
4. DarkBeam: 3.800 millones de registros fueron expuestos por la plataforma de riesgo digital DarkBeam después de desconfigurar una interfaz de visualización de datos Elasticsearch y Kibana, según se pudo conocer después de que un investigador de seguridad se percatase del error y lo notificara a la empresa. Según ESET se trata de la mayor filtración de datos del año y se desconoce cuánto tiempo estuvieron expuestos estos datos. “El botín de datos contenía correos electrónicos y contraseñas procedentes tanto de filtraciones de datos notificadas anteriormente como de otras no notificadas.
5. Consejo Indio de Investigación Médica (ICMR): Un ciberatacante puso a la venta información personal de 815 millones de indios, obtenida de la base de datos de pruebas COVID de este consejo, que incluía nombre, edad, sexo, dirección, número de pasaporte y Aadhaar (número de identificación del gobierno. El caso se conoció en octubre. Es otra de las megabrechas del año y abrió la puerta a los ciberatacantes para llevar a cabo ataques de fraude de identidad.
6. 23andMe: En este caso un ciberatacante aseguró haber robado 20 millones de datos de la compañía de genética e investigación de Estados Unidos a través de técnicas de relleno de credenciales para acceder a las cuentas de los usuarios. Entre la información que aparecía en el volcado de datos figuraron la foto de perfil, el sexo, el año de nacimiento, la ubicación y los resultados de ascendencia genética.
7. Ataques DDoS de restablecimiento rápido: En 2023, según ESET, se llevaron a cabo algunos de los ataques de denegación de servicio (DDoS) jamás vistos. Según Google, estos alcanzaron un pico de 398 millones de peticiones por segundo (rps), frente a la mayor tasa anterior de 46 millones de rps. “La buena noticia es que gigantes de Internet como Google y Cloudflare han parcheado el fallo, pero se ha instado a las empresas que gestionan su propia presencia en Internet a que sigan el ejemplo inmediatamente”, dice la compañía de seguridad.
8. T-Mobile: En enero del año pasado la empresa de telecomunicaciones estadounidense sufrió una brecha de seguridad que afectó a 37 millones de clientes, que implicó el robo de direcciones, números de teléfono y fechas de nacimiento. En abril, otro ciberataque impactó en 800 clientes y supuso la sustracción de otros datos, como el PIN de las cuentas, los números de seguridad social y datos de identificación del gobierno.
9. MGM International/Cesars: Estos dos hoteles icónicos de Las Vegas fueron atacados por un ransomware afiliado a ALPHV/BlackCat conocido como Scattered Spider con unos días de diferencia. En el MGM el ataque fue no menor y estuvo estimado en 100 millones de dólares. Y es que a través de una investigación en LinkedIn los ciberatacantes accedieron a su red y mediante un ataque de vishing se hicieron pasar por el departamento de TI y le pidieron sus credenciales. El hotel tuvo que cerrar importantes sistemas informáticos, lo que interrumpió el funcionamiento de sus máquinas tragamonedas, sus sistemas de gestión de restaurantes e incluso las tarjetas de acceso a las habitaciones durante días.
En el caso del Cesars, la empresa aseguró haber pagado a sus extorsionadores 15 millones de dólares.
10. Las filtraciones del Pentágono: Jack Teixeira, de 21 años, miembro del ala de inteligencia de la Guardia Nacional Aérea de Massachusetts, filtró documentos militares muy delicados para presumir ante su comunidad de Discord y estos fueron compartidos en otras plataformas y fueron reenviados por los rusos que seguían la guerra en Ucrania. “Estos documentos proporcionaron a Rusia un tesoro de inteligencia militar para su guerra en Ucrania y socavaron la relación de Estados Unidos con sus aliados. Teixeira pudo imprimir y llevarse a casa documentos de alto secreto para fotografiarlos y subirlos posteriormente a Internet”, explica ESET.
Y a ti ¿cuál de estos 10 te pareció más relevante?
Read More
¿Qué es la tokenización? Lo que necesitas saber
En la era digital, la inversión está experimentando una transformación radical, y uno de los conceptos mas destacados en la actualidad es la tokenización de Activos del Mundo Real (RWA). En este blog te invitamos a conocer qué significa esto y porqué es relevante para todos nosotros, desde los más experimentados hasta los que acaban de unirse al club.
La tokenización es la conversión de activos del mundo real, como propiedades o arte, en “tokens” digitales. Estos tokens se almacenan en línea y representan la propiedad o derechos sobre el activo subyacente.
Un token es como una moneda digital que se puede cambiar por otras monedas, mientras que un NFT es como una tarjeta coleccionable digital única que tiene un valor especial porque no se puede reemplazar fácilmente por otro NFT igual.
Características de los tokens
- Un token es como una moneda digital que se utiliza en línea.
- Puede representar cualquier cosa, desde dinero hasta derechos de acceso.
- Los tokens son intercambiables, lo que significa que puedes cambiar un token por otro sin que cambie su valor.
- Por ejemplo, un token en un juego en línea podría representar monedas del juego y podrías cambiarlo por objetos virtuales.
Características de los NFT´s (Token no fungible)
- Un NFT es como una tarjeta coleccionable digital única.
- Cada NFT es único y tiene un valor especial.
- Los NFTs no son intercambiables uno por otro porque cada uno es diferente.
- Por ejemplo, un NFT podría representar una ilustración digital única o una pieza de música exclusiva que no se puede reemplazar.
¿Sabías qué en el mundo de las criptomonedas, existen diferentes tipos de tokens? Te explicamos brevemente algunos de ellos:
- Tokens de Utilidad: estos se usan en plataformas específicas. Por ejemplo, Ethereum (ETH) se usa en aplicaciones de esa red.
- Tokens de Seguridad: estos representan propiedad de un activo y deben cumplir regulaciones.
- Tokens Estables (Stablecoins): mantienen un valor estable, a menudo vinculados a monedas como el dólar.
- Tokens No Fungibles (NFTs): únicos e indivisibles, se usan en arte digital y coleccionables.
- Agrotokens: con los que puedes tokenizar los granos por ejemplo .
Cada tipo de token tiene un propósito único en su ecosistema. Algunos son para inversión, otros para uso en aplicaciones y otros para votar en decisiones de la comunidad. La diversidad de tokens refleja la creciente innovación en criptomonedas.
Este avance es relevante para todos los que deseen convertirse en inversores porque democratiza el acceso a activos que anteriormente solo estaban al alcance de unos pocos.
Vale decir que una plataforma de tokenización es una infraestructura en línea que facilita la conversión de activos del mundo real, como bienes raíces, obras de arte, acciones de empresas o cualquier otro tipo de activo tangible o intangible, en tokens digitales que se pueden comprar, vender y negociar en una blockchain o red blockchain específica.
Aplicaciones de la tokenización en el mundo real:
Bienes raíces: las plataformas como RealT permiten a los inversores comprar fracciones de propiedades de bienes raíces. Esto democratiza la inversión inmobiliaria y permite que inversores de diferentes presupuestos participen en el mercado.
Arte Digital y coleccionables: los NFTs (Tokens No Fungibles) han permitido que artistas y coleccionistas tokenicen obras de arte, música y coleccionables. Por ejemplo, la venta de un cuadro digital por millones de dólares como un NFT ha abierto nuevas oportunidades para artistas emergentes y ha cambiado la forma en que se valora el arte digital.
Activos Globales: la plataformas de tokenización como CurioInvest permiten invertir en autos de lujo, lo que antes solo estaba al alcance de coleccionistas adinerados. La tokenización brinda a los inversores la oportunidad de diversificar su cartera y acceder a activos globales sin restricciones geográficas.
Estos ejemplos ilustran cómo la tokenización está democratizando el acceso a activos de alto valor y cambiando la forma en que las personas invierten y participan en mercados previamente exclusivos.
Read More

¿Qué amenazas podría presentar la ciberseguridad este próximo 2024?
Según los expertos del equipo de análisis e investigación global de Kaspersky (GReAT) se prevee que los agentes de APTs introducirán nuevas formas de aprovechar vulnerabilidades en los dispositivos móviles, wearables, e inteligentes, utilizándolos para crear botnets y perfeccionar los métodos de ataque a las cadenas de suministro.
También usarán la Inteligencia Artificial (IA) para que el spear phishing (ataques de phishing personalizados y dirigidos) sea más efectivo. Los investigadores de la compañía anticipan que estos avances intensificarán los ataques por motivos geopolíticos y los delitos cibernéticos, indicó la compañía.
INTELIGENCIA ARTIFICIAL Y LA CIBERSEGURIDAD
Las herramientas de Inteligencia Artificial emergentes facilitarán la producción de mensajes de phishing y la suplantación de identidad de personas específicas. Los atacantes pueden idear métodos creativos de automatización recopilando datos en línea y enviándolos a los LLMs (Por sus siglas en inglés: Large Language Models o Modelos de Lenguaje Grandes especializados para la IA), con el fin de elaborar borradores de cartas imitando el estilo personal de alguien cercano a la víctima.
Este año, Operation Triangulation marcó un importante descubrimiento para las amenazas móviles, como el uso de exploits, lo que podría inspirar más investigaciones sobre las APTs, cuyos objetivos son los dispositivos móviles, wearables, e inteligentes. Los expertos de Kaspersky anticipan que seremos testigos de cómo los agentes de amenazas amplían sus esfuerzos de vigilancia y se dirigen a diversos dispositivos de consumo a través de vulnerabilidades y métodos “silenciosos” de entrega de exploits, incluso con ataques de clic cero a través de mensajería o bien, con un solo clic a través de SMS o aplicaciones de mensajería e interceptación del tráfico de red. Es por ello por lo que, la protección de dispositivos personales y corporativos se vuelve cada vez más crucial.
Otras predicciones de amenazas avanzadas para 2024 son:
- Ataques a la cadena de suministro como servicio: operadores que compran acceso al por mayor
La cadena de suministro puede ser vulnerada a través de ataques dirigidos a empresas pequeñas para afectar a las grandes: las violaciones de Okta en 2022- 2023 resaltan la magnitud de esta amenaza. Los motivos de tales ataques pueden variar desde el beneficio económico hasta el espionaje. Para 2024, se esperan nuevos acontecimientos en las actividades del mercado de acceso a la Darkweb relacionadas con las cadenas de suministro, lo que permitiría ataques más eficientes y a gran escala.
- Aparición de más grupos que ofrecen servicios de hackeo por encargo
Los grupos de hackeo por encargo están aumentando y brindan servicios de robo de datos a clientes, que van desde investigadores privados hasta rivales comerciales. Se espera que esta tendencia crezca durante el próximo año.
- Los rootkits de kernel están de moda otra vez
A pesar de las medidas de seguridad modernas como la Firma de Código en Modo de Kernel (KMCS), PatchGuard y la Integridad de Código Protegido por Hipervisor (HVCI), las barreras de ejecución de código a nivel de kernel están siendo eludidas por grupos de APT y cibercriminales. Los ataques en el modo kernel de Windows están en aumento, facilitados por los abusos del Programa de compatibilidad de hardware de Windows (WHCP), así como del crecimiento del mercado clandestino de certificados EV y certificados de firma de código robados. Los actores de amenazas están aprovechando cada vez más el concepto de ‘Trae Tu Controlador Vulnerable’ (BYOVD) en sus tácticas.
- Los MFTs: blanco de ataques avanzados
Los sistemas de transferencia administrada de archivos (MFT, por sus siglas en inglés), diseñados para transportar de manera segura datos confidenciales entre organizaciones, se enfrentan a amenazas cibernéticas cada vez mayores, ejemplificadas por las infracciones de MOVEit y GoAnywhere en 2023. Esta tendencia está a punto de intensificarse en lo que los ciberdelincuentes buscan ganancias financieras e interrupciones operativas.
- Aumento de ataques patrocinados por naciones-estados y el hacktivismo como nueva normalidad
En medio de las crecientes tensiones geopolíticas, el número de ciberataques patrocinados por naciones-estados también podrían incrementarse en el próximo año y existen grandes probabilidades de que estos ataques amenacen con el robo o cifrado de datos, la destrucción de la infraestructura de TI, el espionaje a largo plazo y el sabotaje cibernético.
Otra tendencia notable es el hacktivismo, que se ha vuelto más común como parte de conflictos geopolíticos. Estas tensiones indican un probable aumento de la actividad hacktivista, tanto destructiva como destinada a difundir información falsa, lo que provocará investigaciones innecesarias y la consiguiente fatiga de los analistas de SOC y de los investigadores de ciberseguridad por estas alertas.
Read More
¿Cuáles son los 3 países más afectados por phishing en Latinoamérica?
ESET Security mencionó que el 69% de las organizaciones de América Latina sufrió algún incidente de seguridad durante el último año.
La adopción de soluciones de seguridad para dispositivos móviles aumentó, pasando de 10% en 2021 a 21% en 2022. Sin embargo, considerando el crecimiento que han tenido las vulnerabilidades en Android y el rol que tienen los dispositivos móviles en los negocios, el porcentaje de adopción sigue siendo bajo.
A lo largo de 2022 desde la empresa ESET observaron cómo los cibercriminales siguen logrando distribuir malware a través de aplicaciones disponibles en Google Play y también campañas más sofisticadas tanto para Android como iOS con el objetivo de robar criptomonedas o realizar espionaje.
Este informe aborda las principales preocupaciones de las empresas de América Latina en lo que refiere a la seguridad de la información, así como la cantidad de incidentes de seguridad reportados durante el último año, el impacto de amenazas específicas como el ransomware, el spyware y los troyanos.
La ciberseguridad en las empresas es una inversión en la protección de activos críticos y la reputación de la organización. Ignorar la seguridad cibernética puede tener graves consecuencias en términos de pérdida de datos, interrupciones en la operación y daño a la marca. Por lo tanto, es esencial que las empresas dediquen tiempo y recursos adecuados a este aspecto de su operación.
Te damos algunos aspectos claves para que tomes en cuenta en tu empresa:
- Concientización y entrenamiento: La educación y concienciación de los empleados son cruciales. Las empresas deben ofrecer programas de formación para que los empleados comprendan los riesgos cibernéticos y sepan cómo reconocer y responder a amenazas como el phishing y el malware.
- Políticas y procedimientos: Es importante establecer políticas de seguridad cibernética claras y procedimientos de respuesta a incidentes. Todos los empleados deben conocer y seguir estas políticas, que pueden incluir contraseñas seguras, políticas de acceso, copias de seguridad regulares y procedimientos de notificación de incidentes.
- Protección de datos: Las empresas deben asegurarse de que los datos confidenciales estén protegidos adecuadamente. Esto incluye el cifrado de datos sensibles, la gestión adecuada de las contraseñas y la implementación de medidas de control de acceso.
- Actualización de software y parches: Mantener todos los sistemas y software actualizados con los últimos parches de seguridad es fundamental para protegerse contra vulnerabilidades conocidas que los ciberdelincuentes podrían explotar.
- Seguridad en la nube: Si una empresa utiliza servicios en la nube, debe asegurarse de que el proveedor de servicios cumpla con las normativas de seguridad y adoptar medidas adicionales de seguridad según sea necesario.
- Firewall y antivirus: Implementar firewalls y software antivirus es esencial para detectar y bloquear amenazas cibernéticas antes de que lleguen a la red de la empresa.
- Autenticación multifactor: Utilizar la autenticación multifactor (AMF) añade una capa adicional de seguridad, ya que requiere que los usuarios proporcionen múltiples formas de verificación antes de acceder a sistemas o datos críticos.
- Monitoreo y detección: Las empresas deben implementar sistemas de monitoreo continuo para identificar posibles amenazas y actividades sospechosas en su red. La detección temprana puede ayudar a mitigar daños.
- Plan de respuesta a incidentes: Tener un plan de respuesta a incidentes establecido es esencial para minimizar el tiempo de inactividad y los daños en caso de una brecha de seguridad. Este plan debe detallar cómo la empresa responderá, comunicará y recuperará la operación normal después de un incidente cibernético.
- Evaluación y mejora continua: La ciberseguridad debe verse como un proceso continuo. Las empresas deben evaluar y mejorar constantemente sus prácticas de seguridad para adaptarse a las amenazas cambiantes.

5 tendencias tecnológicas importantes de este 2023
La revolución tecnológica es una fuerza impulsora en el mundo empresarial, y esta tendencia solo se intensificará en los próximos años. A medida que nos adentramos en una era cada vez más digital, se hace necesario que las empresas adopten un enfoque proactivo hacia la innovación tecnológica para garantizar su competitividad y sostenibilidad.
Es por esto que te comentamos acerca de 5 avances tecnológicos que están captando la atención en diversos sectores empresariales, ofreciendo oportunidades emocionantes y soluciones práctica
Inteligencia Artificial Adaptativa: rompiendo barreras
La inteligencia artificial (IA) ha tenido un impacto significativo en el mundo empresarial en los últimos años y continúa siendo una tendencia importante en la transformación digital. A través de la IA adaptativa, las organizaciones pueden crear sistemas que no solo operan en entornos cambiantes, sino que también aprenden y se ajustan por sí mismos. Esta capacidad de autoadaptación permite a las empresas optimizar su rendimiento de manera continua y enfrentar desafíos de manera más ágil.
Microservicios Cloud: descomponiendo para el éxito
Los microservicios en la nube ofrecen una forma moderna y efectiva de diseñar y entregar aplicaciones empresariales, brindando agilidad, escalabilidad y eficiencia a las empresas que buscan mantenerse competitivas en un entorno tecnológico en constante cambio. Al dividir las aplicaciones en componentes independientes, las empresas pueden escalar, actualizar y mantener sus sistemas de manera más eficiente. Esta metodología permite una mayor flexibilidad y agilidad en el desarrollo, lo que es crucial en un entorno empresarial en constante cambio.
Ciberseguridad: más que una prioridad, una responsabilidad
La ciberseguridad en las empresas es esencial para proteger la integridad, la confidencialidad y la disponibilidad de los datos y sistemas. Adoptar un enfoque proactivo, invertir en tecnologías de seguridad adecuadas y promover una cultura de seguridad entre los empleados son pasos cruciales para mantener la seguridad en un entorno empresarial cada vez más digitalizado.
Con la creciente adopción de soluciones tecnológicas, las amenazas cibernéticas también han aumentado en magnitud y complejidad. Combatir el cibercrimen requiere un enfoque conjunto, desde los usuarios hasta las empresas y las instituciones educativas. La inversión en ciberseguridad no es solo una medida protectora, sino también un diferenciador competitivo en un mundo digital interconectado.
Metaverso corporativo: donde lo virtual se convierte en realidad empresarial
El uso de metaversos corporativos implica la creación de entornos virtuales para que las empresas y sus empleados interactúen, colaboren y realicen actividades comerciales.
Al brindar plataformas virtuales para la colaboración, la formación y la creación de prototipos, el metaverso permite a las empresas operar de manera más eficiente y remota. Esta innovación no solo optimiza la toma de decisiones, sino que también reduce costos en áreas como el transporte y el mantenimiento de infraestructuras físicas.
Tecnología sostenible: un compromiso global
En un mundo donde la preocupación por el cambio climático, la escasez de recursos naturales y la degradación del medio ambiente es cada vez más urgente, la tecnología sostenible se ha convertido en una prioridad para muchas empresas y organizaciones. Las soluciones tecnológicas como la inteligencia artificial, la analítica y el cloud computing no solo optimizan los procesos empresariales, sino que también reducen el impacto ambiental. Estamos viendo cómo la tecnología y la sostenibilidad convergen para acelerar los Objetivos de Desarrollo Sostenible de las Naciones Unidas, llevando a las empresas hacia un camino más responsable y consciente.
Read More