<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:media="http://search.yahoo.com/mrss/" xmlns:wp="http://wordpress.org/export/1.2/" xmlns:excerpt="http://wordpress.org/export/1.2/excerpt/" version="2.0"><channel><title>La Ecuación Digital</title><description>Innovación, tecnología, negocio digital.</description><link>https://www.laecuaciondigital.com</link><lastBuildDate>Thu, 12 Mar 2026 12:08:35 +0000</lastBuildDate><item><title><![CDATA[Merrie Williamson se incorpora a Equinix como Chief Customer and Revenue Officer]]></title><link><![CDATA[https://www.laecuaciondigital.com/empresas/merrie-williamson-se-incorpora-a-equinix-como-chief-customer-and-revenue-officer/]]></link><pubDate>Wed, 06 Mar 2024 14:30:38 +0000</pubDate><dc:creator>MLuz Dominguez</dc:creator><dc:identifier>36406</dc:identifier><dc:modified>2024-03-06 16:26:14</dc:modified><dc:created unix="1709742638">2024-03-06 16:30:38</dc:created><guid isPermaLink="true"><![CDATA[https://www.laecuaciondigital.com/empresas/merrie-williamson-se-incorpora-a-equinix-como-chief-customer-and-revenue-officer/]]></guid><category>24</category><category>765</category><description><![CDATA[Con una experiencia de dos décadas trabajando para Microsoft e Intel, Williamson ayudará a los clientes a navegar en su transformación digital]]></description><content:encoded><![CDATA[Equinix, Inc. (Nasdaq: EQIX), la compañía de infraestructura digital del mundo®,&nbsp;anuncia el nombramiento de Merrie Williamson como Executive Vice President y Chief Customer and Revenue Officer (CCRO)&nbsp;, rol que desempeñará a partir del 25 de marzo. Con más de 20 años de experiencia en Microsoft e Intel ayudando a las empresas a evolucionar su negocio digital a través de sus funciones de liderazgo, Williamson se une a Equinix para afianzar la posición de la compañía como plataforma de confianza para la transformación digital de las empresas.Merrie es una líder visionaria con unas habilidades y experiencia únicas para ayudarnos a impulsar nuestro próximo capítulo de crecimiento y fortalecer el valor que ofrecemos a los clientes. También cuenta con una amplia experiencia alineando complejas organizaciones de comercialización para generar crecimiento de ingresos. Su reconocida trayectoria la sitúa en un buen lugar para crear nuevas vías de acceso al mercado, reforzar las fuentes de ingresos existentes y avanzar en nuestro camino de convertirnos en una verdadera empresa de plataforma digital.Charles Meyers, Presidente y CEO de EquinixComo CCRO, Williamson será la responsable de toda la experiencia de cliente de la empresa y de la estrategia general de comercialización. Esto incluye ventas, marketing, atención y experiencia de cliente, operaciones de ingresos y la gestión regional de la compañía en América, EMEA y Asia-Pacífico. Además, tendrá la oportunidad de aprovechar el liderazgo tecnológico de la compañía y su ecosistema de partners para generar experiencias excepcionales para el cliente y permitir a las empresas capitalizar áreas emergentes como la IA privada. Formará parte del personal ejecutivo de Equinix reportando al CEO de Equinix, Charles Meyers.“Durante años, Equinix ha desempeñado el importante rol de facilitar la infraestructura digital crítica para las empresas a medida que sus negocios se vuelven cada vez más digitales”, dice Williamson. “En un momento de transición a la era de la IA y el multicloud como arquitectura preferida, estoy encantada de formar parte de la plataforma de infraestructura que habilita el éxito de miles de empresas en todo el mundo. Además de los servicios de clase mundial que proporciona, Equinix también tiene una visión convincente en la que la tecnología y la cultura empresarial se combinan para impulsar resultados comerciales sobresalientes”.Anteriormente, Williamson fue Corporate Vice President de infraestructura de Azure y Digital and Application Innovation en Microsoft. En este cargo, fue responsable de la estrategia y ejecución de ventas comerciales para el multimillonario negocio principal de Azure, liderando un equipo global que permitía a clientes de todas las industrias, segmentos y geografías aprovechar las ventajas de la transformación digital y la nube.Antes de unirse a Microsoft en 2019, Williamson pasó dos décadas en Intel. A través de una escalada de responsabilidades, desde gerente de programas técnicos hasta directora senior de ventas y marketing de data center, impulsó inversiones estratégicas en productos desde el inicio hasta el lanzamiento –normalmente en áreas emergentes del negocio– y reunió a stakeholders internos, socios externos y equipos de ventas para impulsar el crecimiento de los ingresos.Williamson es una apasionada del servicio y la comunidad. Ha formado parte del equipo STEM (canal para escuelas infrarrepresentadas de Seattle) y de la YMCA de Seattle, donde también estuvo dos años como presidenta. Se dedica a crear oportunidades para mujeres y otras comunidades infrarrepresentadas en STEM, ventas y la industria tecnológica en general. Tiene una licenciatura y un máster en Ciencias Industriales por la Universidad de Michigan.&nbsp;&nbsp;]]></content:encoded><enclosure url="https://www.laecuaciondigital.com/wp-content/uploads/2021/03/equinix-metal.jpg"/><media:content url="https://www.laecuaciondigital.com/wp-content/uploads/2021/03/equinix-metal.jpg" width="1000" height="667" type="image/jpeg"/><dc:dataset><_edit_lock><![CDATA[1709735788:3]]></_edit_lock><_edit_last><![CDATA[3]]></_edit_last><rank_math_seo_score><![CDATA[58]]></rank_math_seo_score><rank_math_focus_keyword><![CDATA[Equinix]]></rank_math_focus_keyword><_thumbnail_id><![CDATA[6567]]></_thumbnail_id><post-primary-category><![CDATA[auto]]></post-primary-category><featured_image_override><![CDATA[off]]></featured_image_override><article_style_override><![CDATA[off]]></article_style_override><post_style><![CDATA[style1]]></post_style><post_gallery_style><![CDATA[lightbox]]></post_gallery_style><post_review><![CDATA[off]]></post_review><post_review_style><![CDATA[style1]]></post_review_style><post_review_average><![CDATA[50]]></post_review_average><executive_summary><![CDATA[Con una experiencia de dos décadas trabajando para Microsoft e Intel, Williamson ayudará a los clientes a navegar en su transformación digital]]></executive_summary><rank_math_internal_links_processed><![CDATA[1]]></rank_math_internal_links_processed><BS_author_type><![CDATA[BS_author_is_user]]></BS_author_type><BS_guest_author_name><![CDATA[]]></BS_guest_author_name><BS_guest_author_url><![CDATA[]]></BS_guest_author_url><BS_guest_author_description><![CDATA[]]></BS_guest_author_description><BS_guest_author_image_id><![CDATA[]]></BS_guest_author_image_id><rank_math_primary_category><![CDATA[24]]></rank_math_primary_category><_seopress_analysis_target_kw><![CDATA[Equinix]]></_seopress_analysis_target_kw><post_parent><![CDATA[0]]></post_parent><menu_order><![CDATA[0]]></menu_order></dc:dataset></item><item><title><![CDATA[realme presenta el C67: la opción perfecta para aquellos que buscan estilo y rendimiento en un solo dispositivo]]></title><link><![CDATA[https://www.laecuaciondigital.com/dispositivos/realme-presenta-el-realme-c67-la-opcion-perfecta-para-aquellos-que-buscan-estilo-rendimiento-y-accesibilidad-en-un-solo-dispositivo/]]></link><pubDate>Wed, 07 Feb 2024 16:15:50 +0000</pubDate><dc:creator>MLuz Dominguez</dc:creator><dc:identifier>35113</dc:identifier><dc:modified>2024-02-07 18:06:52</dc:modified><dc:created unix="1707329750">2024-02-07 18:15:50</dc:created><guid isPermaLink="true"><![CDATA[https://www.laecuaciondigital.com/dispositivos/realme-presenta-el-realme-c67-la-opcion-perfecta-para-aquellos-que-buscan-estilo-rendimiento-y-accesibilidad-en-un-solo-dispositivo/]]></guid><category>264</category><category>265</category><description><![CDATA[el Realme C67 viene con la última versión del sistema operativo de Google, con una capa basada en Realme UI]]></description><content:encoded><![CDATA[realme, ha&nbsp;presentado su más reciente incorporación: el Realme C67&nbsp;. Este dispositivo se une a la familia &#8216;C&#8217; de la marca, consolidándola como referencia en el rango de smartphones de precios económicos con buenas prestaciones.La marca se encuentra en una misión para acercarse aún más a los consumidores jóvenes, comprendiendo y abordando sus necesidades tecnológicas de manera efectiva. Con el eslogan «Make it Real», la marca tiene como objetivo ser más ambiciosa y superar las expectativas de sus espectadores. En España, Realme ha aumentado su inversión en un 400% en comparación con el año anterior, demostrando su compromiso con el mercado español. Su objetivo declarado es alcanzar el top 4 en ventas de teléfonos móviles en España.Además, para fortalecer su conexión con el público español, Realme ha decidido patrocinar al equipo de fútbol Getafe. Con estas iniciativas, Realme busca consolidar su posición como una marca líder en tecnología y estilo de vida para los jóvenes españoles.Realme C67: Rendimiento potente, diseño elegante y funciones multimedia destacadasEl Realme C67 se presenta como una opción accesible para todos los usuarios. Su diseño, con una pantalla de alto brillo de 950 nits y un cuerpo ultradelgado de 7,59 mm, garantiza una visión clara en cualquier momento del día y una experiencia de uso cómoda.Una de las principales características que distingue al Realme C67 es su variante 4G, que se diferencia de su hermano gemelo, el Realme C67 5G. Aunque ambos modelos comparten similitudes en muchos aspectos, como el diseño y las características internas, el Realme C67 4G carece de la conectividad 5G.En cuanto a sus especificaciones técnicas, el Realme C67 ofrece un rendimiento sólido gracias a su procesador Qualcomm Snapdragon 685 de ocho núcleos y una litografía de 6 nanómetros. Este potente chip se combina con una generosa cantidad de 8 GB de RAM, lo que garantiza un rendimiento fluido en todas las tareas. Además, el almacenamiento interno del dispositivo está disponible en dos variantes: 128 GB y 256 GB, brindando a los usuarios opciones suficientes para almacenar sus archivos multimedia y aplicaciones.El dispositivo está diseñado para ofrecer una experiencia multimedia satisfactoria, gracias a su pantalla LCD de 6,72 pulgadas con resolución FullHD+ y una impresionante tasa de refresco de 90 hercios.  Disponible en los llamativos colores Sunny Oasis y Black Rock, el Realme C67 combina estilo con funcionalidad. El Realme C67 también incluye características adicionales como NFC para pagos móviles.La verdadera estrella del Realme C67 es su sistema de cámaras traseras. Equipado con un sensor principal de 108 megapíxeles, este dispositivo ofrece la capacidad de capturar imágenes detalladas y nítidas en una variedad de condiciones de iluminación. Ya sea en interiores o exteriores, de día o de noche, el Realme C67 garantiza resultados impresionantes en cada toma.En cuanto a la autonomía, el dispositivo cuenta con una impresionante batería interna de 5.000 mAh, que proporciona suficiente energía para todo el día de uso intensivo. Además, gracias a la tecnología de carga rápida de 33 vatios, los usuarios pueden recargar rápidamente su dispositivo y volver a usarlo en poco tiempo.En términos de software, el Realme C67 viene con la última versión del sistema operativo de Google, con una capa basada en Realme UI. Esto garantiza una experiencia fluida y sin problemas para los usuarios, con acceso a todas las últimas funciones y actualizaciones de seguridad.DisponibilidadEn cuanto a su disponibilidad y precios, Realme ha anunciado que el Realme C67 estará disponible en España en dos atractivos colores: Sunny Oasis (verde) y Black Rock (negro). Los precios oficiales del dispositivo son los siguientes:Realme C67 4G de 8+128 GB: 219 euros (oferta de lanzamiento a 159 euros).<br />Realme C67 4G de 8+256 GB: 239 euros (oferta de lanzamiento a 199 euros).]]></content:encoded><enclosure url="https://www.laecuaciondigital.com/wp-content/uploads/2024/02/realme.jpg"/><media:content url="https://www.laecuaciondigital.com/wp-content/uploads/2024/02/realme.jpg" width="900" height="675" type="image/jpeg"/><dc:dataset><_edit_lock><![CDATA[1707322012:4]]></_edit_lock><_edit_last><![CDATA[4]]></_edit_last><rank_math_seo_score><![CDATA[58]]></rank_math_seo_score><rank_math_focus_keyword><![CDATA[realme]]></rank_math_focus_keyword><_thumbnail_id><![CDATA[35114]]></_thumbnail_id><post-primary-category><![CDATA[auto]]></post-primary-category><featured_image_override><![CDATA[off]]></featured_image_override><article_style_override><![CDATA[off]]></article_style_override><post_style><![CDATA[style1]]></post_style><post_gallery_style><![CDATA[lightbox]]></post_gallery_style><post_review><![CDATA[off]]></post_review><post_review_style><![CDATA[style1]]></post_review_style><post_review_average><![CDATA[50]]></post_review_average><rank_math_internal_links_processed><![CDATA[1]]></rank_math_internal_links_processed><BS_author_type><![CDATA[BS_author_is_user]]></BS_author_type><BS_guest_author_name><![CDATA[]]></BS_guest_author_name><BS_guest_author_url><![CDATA[]]></BS_guest_author_url><BS_guest_author_description><![CDATA[]]></BS_guest_author_description><BS_guest_author_image_id><![CDATA[]]></BS_guest_author_image_id><rank_math_primary_category><![CDATA[264]]></rank_math_primary_category><executive_summary><![CDATA[el Realme C67 viene con la última versión del sistema operativo de Google, con una capa basada en Realme UI]]></executive_summary><_seopress_analysis_target_kw><![CDATA[realme]]></_seopress_analysis_target_kw><post_parent><![CDATA[0]]></post_parent><menu_order><![CDATA[0]]></menu_order></dc:dataset></item><item><title><![CDATA[Aumentan los ataques a sitios web legítimos en España, con un incremento del 111% en detecciones de SpyBanKer]]></title><link><![CDATA[https://www.laecuaciondigital.com/tecnologias/aumentan-los-ataques-a-sitios-web-legitimos-en-espana-con-un-incremento-del-111-en-detecciones-de-spybanker/]]></link><pubDate>Fri, 02 Feb 2024 13:30:30 +0000</pubDate><dc:creator>MLuz Dominguez</dc:creator><dc:identifier>35002</dc:identifier><dc:modified>2024-02-02 14:11:05</dc:modified><dc:created unix="1706887830">2024-02-02 15:30:30</dc:created><guid isPermaLink="true"><![CDATA[https://www.laecuaciondigital.com/tecnologias/aumentan-los-ataques-a-sitios-web-legitimos-en-espana-con-un-incremento-del-111-en-detecciones-de-spybanker/]]></guid><category>353</category><category>18</category><description><![CDATA[stos ataques buscaban el robo de credenciales de correo electrónico y otros servicios de uso cotidiano, incluyendo clientes de correo, VPN, y clientes FTP, así como cualquier otra credencial almacenada en los navegadores de los empleados.]]></description><content:encoded><![CDATA[El año 2023 marcó un notable incremento en los ataques cibernéticos a nivel global, y España no quedó al margen de esta tendencia. Los especialistas de ESET, expertos en ciberseguridad, han publicado su informe semestral sobre la situación de las amenazas cibernéticas en España y a nivel mundial. Entre las preocupaciones más destacadas se encuentra&nbsp;la actividad de los denominados «infostealers» o ladrones de información&nbsp;A lo largo del año, ESET ha realizado un exhaustivo análisis de numerosos casos de infostealers que tenían como objetivo principal a las empresas españolas. Estos ataques buscaban el robo de credenciales de correo electrónico y otros servicios de uso cotidiano, incluyendo clientes de correo, VPN, y clientes FTP, así como cualquier otra credencial almacenada en los navegadores de los empleados.En este contexto, Agent Tesla ha destacado como la familia predominante en España, liderando con un 38% de detecciones. Además de Agent Tesla, otros actores clásicos como Formbook y el troyano bancario Grandoreiro han mantenido su presencia en el panorama de amenazas.No obstante, lo que ha llamado poderosamente la atención durante este último semestre ha sido el notable aumento de amenazas relacionadas con la infección de sitios web legítimos, especialmente tiendas en línea. Estos ataques han sido perpetrados por el malware conocido como SpyBanKer, que engloba varias familias de amenazas especializadas en el robo de datos de tarjetas bancarias. En la segunda mitad del año, ESET ha observado un alarmante incremento del 111% en este tipo de deteccionesEn estos ataques, los ciberdelincuentes comprometen sitios web al insertar código malicioso que puede infectar a cualquier visitante, robándoles datos sensibles. Esta actividad se ha observado principalmente en tiendas en línea y páginas web, incluidos blogs. Estos ataques se basan en el uso de un malware JavaScript llamado Spy Banker, que se ha especializado en robar datos de tarjetas bancarias.La tendencia de estos ataques revela un pico alarmante en octubre de 2023, con un aumento del 111% en las detecciones a nivel mundial en la segunda mitad del año. El código JavaScript malicioso se inyecta en sitios web legítimos, aprovechando vulnerabilidades en sistemas que no están actualizados, lo que permite a los atacantes ejecutar scripts maliciosos y robar información, principalmente datos de tarjetas de crédito.Lo preocupante de esta amenaza es que no requiere la interacción del usuario; simplemente visitar un sitio web comprometido es suficiente para que el malware infecte el dispositivo del usuario. Para protegerse, se recomienda mantener actualizados los sistemas y navegadores, además de considerar el bloqueo de JavaScript en el navegador o solo permitir su ejecución en sitios de confianza.España, el tercer país más atacado por los ciberdelincuentesEn el análisis detallado de las tendencias de ciberseguridad durante el año 2023, se ha revelado que el phishing a través de HTML y los troyanos de Windows han sido las principales amenazas en España. Estas amenazas han afectado especialmente a instalaciones antiguas de Microsoft, ya que muchas empresas y usuarios se resisten a actualizar o utilizan versiones piratas de Office.​En España coinciden el primer y el tercer puesto de la lista. Sin embargo, la explotación de vulnerabilidades antiguas sigue estando muy presente en nuestro país y, de hecho, ocupa la segunda posición con una vulnerabilidad de Office con más de 6 años de antigüedadJosep Albors, director de investigación y concienciación de ESET España.A nivel global, Japón ha experimentado un aumento significativo en las detecciones de amenazas, ascendiendo al primer lugar en la lista de países con un 10% de las detecciones totales. Estados Unidos y España ocupan el segundo y tercer lugar, respectivamente, con alrededor del 5% de las detecciones totales.En cuanto al malware, se observa una estabilidad en el número global de detecciones durante casi todo el año 2023. Sin embargo, se registró una ligera disminución del 2% en la segunda mitad del año, lo que indica que las amenazas han vuelto a la normalidad después del aumento provocado por la invasión rusa en Ucrania en 2022.En España, se destacan cambios notables en las tendencias de detección de amenazas durante la segunda mitad de 2023. A pesar de las disminuciones temporales durante los períodos de vacaciones de verano, se ha observado un aumento constante en la detección de amenazas, culminando en un pico significativo en noviembre, que disminuyó posteriormente durante la temporada navideña.&nbsp;]]></content:encoded><enclosure url="https://www.laecuaciondigital.com/wp-content/uploads/2023/07/ciberseguridad-datos.jpg"/><media:content url="https://www.laecuaciondigital.com/wp-content/uploads/2023/07/ciberseguridad-datos.jpg" width="640" height="400" type="image/jpeg"/><dc:dataset><_edit_lock><![CDATA[1706875726:3]]></_edit_lock><_edit_last><![CDATA[3]]></_edit_last><rank_math_internal_links_processed><![CDATA[1]]></rank_math_internal_links_processed><rank_math_seo_score><![CDATA[58]]></rank_math_seo_score><rank_math_focus_keyword><![CDATA[ataques,SpyBanKer]]></rank_math_focus_keyword><_thumbnail_id><![CDATA[29519]]></_thumbnail_id><post-primary-category><![CDATA[auto]]></post-primary-category><featured_image_override><![CDATA[off]]></featured_image_override><article_style_override><![CDATA[off]]></article_style_override><post_style><![CDATA[style1]]></post_style><post_gallery_style><![CDATA[lightbox]]></post_gallery_style><post_review><![CDATA[off]]></post_review><post_review_style><![CDATA[style1]]></post_review_style><post_review_average><![CDATA[50]]></post_review_average><BS_author_type><![CDATA[BS_author_is_user]]></BS_author_type><BS_guest_author_name><![CDATA[]]></BS_guest_author_name><BS_guest_author_url><![CDATA[]]></BS_guest_author_url><BS_guest_author_description><![CDATA[]]></BS_guest_author_description><BS_guest_author_image_id><![CDATA[]]></BS_guest_author_image_id><rank_math_primary_category><![CDATA[18]]></rank_math_primary_category><executive_summary><![CDATA[Estos ataques buscaban el robo de credenciales de correo electrónico y otros servicios de uso cotidiano, incluyendo clientes de correo, VPN, y clientes FTP, así como cualquier otra credencial almacenada en los navegadores de los empleados.]]></executive_summary><_seopress_analysis_target_kw><![CDATA[ataques,SpyBanKer]]></_seopress_analysis_target_kw><post_parent><![CDATA[0]]></post_parent><menu_order><![CDATA[0]]></menu_order></dc:dataset></item><item><title><![CDATA[Cinco tendencias de ciberataques para este 2024]]></title><link><![CDATA[https://www.laecuaciondigital.com/tecnologias/cinco-tendencias-de-ciberataques-para-este-2024/]]></link><pubDate>Mon, 29 Jan 2024 14:30:15 +0000</pubDate><dc:creator>MLuz Dominguez</dc:creator><dc:identifier>34840</dc:identifier><dc:modified>2024-01-30 17:30:49</dc:modified><dc:created unix="1706545815">2024-01-29 16:30:15</dc:created><guid isPermaLink="true"><![CDATA[https://www.laecuaciondigital.com/tecnologias/cinco-tendencias-de-ciberataques-para-este-2024/]]></guid><category>353</category><category>18</category><description><![CDATA[El informe anual de Predicciones de la Industria de Brechas de Datos de Experian para 2024 ofrece predicciones que dan las claves sobre los nuevos métodos de los ciberdelincuentes para sacar el mayor rédito a sus acciones.]]></description><content:encoded><![CDATA[Los ciberdelincuentes no paran de &nbsp;perfeccionar sus estrategias para sacar el mayor rédito a sus ciberataques.&nbsp;Aunque las tácticas tradicionales como el phishing y el malware siguen siendo amenaza, siempre surgen nuevos enfoques que debemos tener en cuenta.El informe anual de Predicciones de la Industria de Brechas de Datos de Experian para 2024 ofrece predicciones que dan las claves sobre los nuevos métodos de los ciberdelincuentes para sacar el mayor rédito a sus acciones.Según este informe, las siguientes tendencias y objetivos serán las protagonistas de los desafíos digitales en este año 2024:Ampliación del vector de ataque en la cadena de suministroNo cabe duda de que las brechas de datos de terceros han ocupado titulares en los últimos años por numerosos ciberataques. Con el aumento en la recopilación, almacenamiento y movimiento de datos, existen numerosos socios en la cadena de suministro que podrían convertirse en objetivos. Se predice que los ciberdelincuentes dirigirán ataques a sistemas que se encuentran a cuatro, cinco o incluso seis grados de separación de la empresa principal. Esto se debe a que los proveedores subcontratan datos y soluciones tecnológicas a otros expertos, y así sucesivamente, lo que amplía significativamente la superficie de ataque y la posibilidad de brechas en cascada en toda la cadena de suministro.La fuerza de la manipulación incremental de datosPequeñas alteraciones incrementales de los datos, como cambiar las tasas de cambio de divisas o ajustar las coordenadas de transporte, pueden pasar desapercibidas, pero tener un impacto significativo. Esta estrategia de «poco a poco» les permite a los ciberdelincuentes alcanzar sus objetivos sin despertar inmediatamente sospechas, lo que podría tener consecuencias profundas y duraderas.Materiales de tierras raras como objetivos cibernéticosLos materiales de tierras raras, como el plutonio, el terbio y las obleas de silicio, son los componentes esenciales de la tecnología moderna. A medida que estos materiales se vuelven cada vez más escasos y cruciales para diversas industrias, se están convirtiendo en recursos altamente buscados. Cualquier interrupción en una cadena de suministro que ya está bajo presión podría tener graves repercusiones para la industria tecnológica y la economía en general. Esto presenta una oportunidad intrigante para los ciberdelincuentes que buscan crear caos o para los estados-nación que desean dominar el mercado o desestabilizar la economía de sus adversarios.Formación de Cárteles CibernéticosAl igual que los cárteles de drogas, las organizaciones de ciberdelincuentes se están convirtiendo en entidades sofisticadas y altamente organizadas. Este fenómeno se extiende a nivel global, con países que potencialmente cooperan entre sí para avanzar en objetivos e intereses comunes en el ámbito cibernético. Veremos más ciberdelincuentes involucrados en actividades comerciales, grupos que buscan expandir sus monopolios y alianzas de ciberataque. Esta cooperación entre actores cibernéticos plantea una amenaza significativa.Objetivo: empresas cotizadas en bolsaEn 2024, es posible que veamos a ciberdelincuentes enfocarse en empresas cotizadas en bolsa como objetivos atractivos. Estos ciberdelincuentes emprendedores buscan obtener información que puedan utilizar para manipular el mercado de valores, planificar ataques coordinados o ejecutar esquemas de operaciones bursátiles fraudulentas. En lugar de operar en las sombras con datos robados, estos actores de amenazas podrían utilizar técnicas de extracción de datos y sus habilidades a plena vista, camuflándose como inversores cotidianos.&nbsp;]]></content:encoded><enclosure url="https://www.laecuaciondigital.com/wp-content/uploads/2020/08/hackers-graykey-e1644950905358.jpg"/><media:content url="https://www.laecuaciondigital.com/wp-content/uploads/2020/08/hackers-graykey-e1644950905358.jpg" width="1146" height="600" type="image/jpeg"/><dc:dataset><_edit_lock><![CDATA[1706628651:3]]></_edit_lock><_edit_last><![CDATA[3]]></_edit_last><rank_math_internal_links_processed><![CDATA[1]]></rank_math_internal_links_processed><rank_math_seo_score><![CDATA[56]]></rank_math_seo_score><rank_math_focus_keyword><![CDATA[ciberataques]]></rank_math_focus_keyword><_thumbnail_id><![CDATA[2584]]></_thumbnail_id><post-primary-category><![CDATA[auto]]></post-primary-category><featured_image_override><![CDATA[off]]></featured_image_override><article_style_override><![CDATA[off]]></article_style_override><post_style><![CDATA[style1]]></post_style><post_gallery_style><![CDATA[lightbox]]></post_gallery_style><post_review><![CDATA[off]]></post_review><post_review_style><![CDATA[style1]]></post_review_style><post_review_average><![CDATA[50]]></post_review_average><BS_author_type><![CDATA[BS_author_is_user]]></BS_author_type><BS_guest_author_name><![CDATA[]]></BS_guest_author_name><BS_guest_author_url><![CDATA[]]></BS_guest_author_url><BS_guest_author_description><![CDATA[]]></BS_guest_author_description><BS_guest_author_image_id><![CDATA[]]></BS_guest_author_image_id><rank_math_primary_category><![CDATA[18]]></rank_math_primary_category><executive_summary><![CDATA[El informe anual de Predicciones de la Industria de Brechas de Datos de Experian para 2024 ofrece predicciones que dan las claves sobre los nuevos métodos de los ciberdelincuentes para sacar el mayor rédito a sus acciones.]]></executive_summary><_seopress_analysis_target_kw><![CDATA[ciberataques]]></_seopress_analysis_target_kw><post_parent><![CDATA[0]]></post_parent><menu_order><![CDATA[0]]></menu_order></dc:dataset></item><item><title><![CDATA[Apple lanza actualizaciones de seguridad para abordar una vulnerabilidad de Zero-Day]]></title><link><![CDATA[https://www.laecuaciondigital.com/tecnologias/apple-lanza-actualizaciones-de-seguridad-para-abordar-una-vulnerabilidad-de-zero-day/]]></link><pubDate>Tue, 23 Jan 2024 12:30:11 +0000</pubDate><dc:creator>MLuz Dominguez</dc:creator><dc:identifier>34619</dc:identifier><dc:modified>2024-01-23 14:23:44</dc:modified><dc:created unix="1706020211">2024-01-23 14:30:11</dc:created><guid isPermaLink="true"><![CDATA[https://www.laecuaciondigital.com/tecnologias/apple-lanza-actualizaciones-de-seguridad-para-abordar-una-vulnerabilidad-de-zero-day/]]></guid><category>353</category><category>18</category><description><![CDATA[Además de abordar la vulnerabilidad Zero-Day, Apple también ha realizado las correcciones de CVE-2023-42916 y CVE-2023-42917, que se habían publicado en diciembre de 2023, a dispositivos más antiguos.]]></description><content:encoded><![CDATA[Apple ha tomado medidas al lanzar actualizaciones críticas de seguridad que&nbsp;abordan una preocupante vulnerabilidad de Zero-Day&nbsp;que ha estado siendo activamente explotada por los ciberdelincuentes.La compañía ha lanzado diferentes actualizaciones críticas de seguridad para varios de sus sistemas operativos y dispositivos, incluyendo iOS, iPadOS, macOS, tvOS y el navegador web Safari, para solucionar una vulnerabilidad de Zero-Day que ha estado siendo explotada activamente. Esta es la primera vez que Apple aborda una vulnerabilidad de este tipo en lo que va del año, después de haber tratado 20 vulnerabilidades de Zero-Day el año pasado.La vulnerabilidad en cuestión, identificada como CVE-2024-23222, es un error de confusión de tipos que podría permitir a un actor de amenaza ejecutar código arbitrario al procesar contenido web maliciosamente diseñado. Las vulnerabilidades de confusión de tipos pueden ser utilizadas para acceder a la memoria fuera de los límites o provocar bloqueos y ejecución de código arbitrario.Apple ha reconocido que está al tanto de informes que indican que esta vulnerabilidad ha sido explotada, pero no ha proporcionado detalles adicionales sobre los ataques o los actores de amenaza involucrados.Además de abordar la vulnerabilidad Zero-Day, Apple también ha realizado las correcciones de CVE-2023-42916 y CVE-2023-42917, que se habían publicado en diciembre de 2023, a dispositivos más antiguos.Versión y dispositivos afectadostvOS 17.3Safari 17.3macOS Monterey 12.7.3macOS Ventura 13.6.4iOS 17.3 y iPadOS 17.3macOS Sonoma 14.3iOS 16.7.5 e iPadOS 16.7.5Recomendaciones para actualizacionesSi posees alguno de los siguientes dispositivos y sistemas operativos, asegúrate de instalar las actualizaciones de seguridad:iOS 17.3 y iPadOS 17.3: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2ª generación) y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1ª generación) y modelos posteriores, iPad Air de 3ª generación y modelos posteriores, iPad de 6ª generación y modelos posteriores, y iPad mini de 5ª generación y modelos posteriores.iOS 16.7.5 e iPadOS 16.7.5: iPhone 8, iPhone 8 Plus, iPhone X, iPad de 5ª generación, iPad Pro de 9,7 pulgadas y iPad Pro de 12,9 pulgadas (1ª generación).macOS Sonoma 14.3: Macs con macOS Sonoma.macOS Ventura 13.6.4: Macs con macOS Ventura.macOS Monterey 12.7.3: Macs con macOS Monterey.tvOS 17.3: Apple TV HD y Apple TV 4K (todos los modelos).Safari 17.3: Macs con macOS Monterey y macOS Ventura.Las actualizaciones de seguridad están disponibles para una variedad de dispositivos y sistemas operativos, y se recomienda a los usuarios que actualicen sus dispositivos lo antes posible para protegerse contra esta vulnerabilidad. Entre los sistemas afectados se encuentran iOS, iPadOS, macOS, tvOS y Safari en varias versiones.]]></content:encoded><enclosure url="https://www.laecuaciondigital.com/wp-content/uploads/2020/11/Apple_new-macbookpro-wallpaper-screen_11102020.jpg"/><media:content url="https://www.laecuaciondigital.com/wp-content/uploads/2020/11/Apple_new-macbookpro-wallpaper-screen_11102020.jpg" width="1984" height="1118" type="image/jpeg"/><dc:dataset><_edit_lock><![CDATA[1706012625:4]]></_edit_lock><_edit_last><![CDATA[4]]></_edit_last><_thumbnail_id><![CDATA[3824]]></_thumbnail_id><post-primary-category><![CDATA[auto]]></post-primary-category><featured_image_override><![CDATA[off]]></featured_image_override><article_style_override><![CDATA[off]]></article_style_override><post_style><![CDATA[style1]]></post_style><post_gallery_style><![CDATA[lightbox]]></post_gallery_style><post_review><![CDATA[off]]></post_review><post_review_style><![CDATA[style1]]></post_review_style><post_review_average><![CDATA[50]]></post_review_average><executive_summary><![CDATA[Además de abordar la vulnerabilidad Zero-Day, Apple también ha realizado las correcciones de CVE-2023-42916 y CVE-2023-42917, que se habían publicado en diciembre de 2023, a dispositivos más antiguos.]]></executive_summary><rank_math_internal_links_processed><![CDATA[1]]></rank_math_internal_links_processed><BS_author_type><![CDATA[BS_author_is_user]]></BS_author_type><BS_guest_author_name><![CDATA[]]></BS_guest_author_name><BS_guest_author_url><![CDATA[]]></BS_guest_author_url><BS_guest_author_description><![CDATA[]]></BS_guest_author_description><BS_guest_author_image_id><![CDATA[]]></BS_guest_author_image_id><rank_math_primary_category><![CDATA[18]]></rank_math_primary_category><rank_math_seo_score><![CDATA[60]]></rank_math_seo_score><rank_math_focus_keyword><![CDATA[apple]]></rank_math_focus_keyword><_seopress_analysis_target_kw><![CDATA[apple]]></_seopress_analysis_target_kw><post_parent><![CDATA[0]]></post_parent><menu_order><![CDATA[0]]></menu_order></dc:dataset></item><item><title><![CDATA[El Informe del CCN-CERT advierte sobre el auge de amenazas emergentes en dispositivos móviles]]></title><link><![CDATA[https://www.laecuaciondigital.com/tecnologias/el-informe-del-ccn-cert-advierte-sobre-el-auge-de-amenazas-emergentes-en-dispositivos-moviles/]]></link><pubDate>Fri, 12 Jan 2024 12:15:15 +0000</pubDate><dc:creator>MLuz Dominguez</dc:creator><dc:identifier>34349</dc:identifier><dc:modified>2024-01-12 14:09:00</dc:modified><dc:created unix="1705068915">2024-01-12 14:15:15</dc:created><guid isPermaLink="true"><![CDATA[https://www.laecuaciondigital.com/tecnologias/el-informe-del-ccn-cert-advierte-sobre-el-auge-de-amenazas-emergentes-en-dispositivos-moviles/]]></guid><category>353</category><category>18</category><description><![CDATA[El Centro Criptológico Nacional (CCN-CERT) del Centro Nacional de Criptología ha lanzado su Informe Anual 2023 sobre Dispositivos y Comunicaciones Móviles, ofreciendo una visión detallada de las en el mundo de las comunicaciones, dispositivos y aplicaciones móviles. El informe no solo analiza los desafíos del pasado año, sino que también presenta tendencias emergentes y avances]]></description><content:encoded><![CDATA[El Centro Criptológico Nacional (CCN-CERT) del Centro Nacional de Criptología ha lanzado su Informe Anual 2023 sobre Dispositivos y Comunicaciones Móviles, ofreciendo una visión detallada de las &nbsp;principales amenazas de seguridad y vulnerabilidades&nbsp; en el mundo de las comunicaciones, dispositivos y aplicaciones móviles. El informe no solo analiza los desafíos del pasado año, sino que también presenta tendencias emergentes y avances esperados para el próximo año.El informe destaca que «la utilización permanente y extensiva de estas tecnologías ratifica a los dispositivos móviles y sus capacidades de comunicación inalámbrica como uno de los principales objetivos de las ciberamenazas para el año 2023, consolidando la tendencia de los últimos años».El CCN-CERT advierte que será necesario seguir prestando atención a todas las actividades vinculadas al espionaje de estos dispositivos y que implica el uso intensivo de vulnerabilidades y exploits 0-day.Entre los temas clave tratados en el informe se encuentra un estudio sobre la evolución del mercado de dispositivos móviles y aplicaciones, la adopción de las últimas versiones de sistemas operativos y actualizaciones de seguridad. También se abordan temas como el proceso de jailbreak en iOS, mecanismos de seguridad avanzados en dispositivos móviles, seguridad y privacidad del usuario en plataformas móviles, comunicaciones inalámbricas y el malware móvil capaz de adaptarse a las nuevas versiones de iOS y Android.En cuanto a las tendencias, el informe destaca la introducción de mejoras por parte de los principales fabricantes, como Google y Apple, en la batalla por extender las actualizaciones y dotar a sus plataformas móviles de mecanismos de protección más avanzados. También se espera que se tomen medidas activas en el ecosistema móvil para prevenir la explotación de vulnerabilidades ya conocidas y se prestará atención a las actividades relacionadas con el spyware móvil y la explotación de vulnerabilidades en componentes de bajo nivel.El informe del CCN-CERT señala la evolución positiva de los servicios de búsqueda o emergencia mediante Bluetooth, UWB o satélite y advierte sobre la publicación de vulnerabilidades asociadas a tecnologías Bluetooth/BLE y Wi-Fi. También se destaca la transición gradual de las infraestructuras 5G NSA a las redes 5G SA como un aspecto a seguir de cerca debido a sus posibles implicaciones en la seguridad.Este informe proporciona una valiosa perspectiva sobre el panorama de seguridad móvil y ofrece información esencial para proteger la privacidad y la seguridad en dispositivos y aplicaciones móviles en el futuro.]]></content:encoded><enclosure url="https://www.laecuaciondigital.com/wp-content/uploads/2022/02/NP_Atos-es-nombrada-lider-en-ISG-Provider-LensT-para-soluciones-y-servicios-de-ciberseguridad-en-Estados-Unidos.jpg"/><media:content url="https://www.laecuaciondigital.com/wp-content/uploads/2022/02/NP_Atos-es-nombrada-lider-en-ISG-Provider-LensT-para-soluciones-y-servicios-de-ciberseguridad-en-Estados-Unidos.jpg" width="1135" height="600" type="image/jpeg"/><dc:dataset><_edit_lock><![CDATA[1705061229:4]]></_edit_lock><_edit_last><![CDATA[4]]></_edit_last><rank_math_internal_links_processed><![CDATA[1]]></rank_math_internal_links_processed><rank_math_seo_score><![CDATA[55]]></rank_math_seo_score><rank_math_focus_keyword><![CDATA[amenazas,CCN-CERT]]></rank_math_focus_keyword><_thumbnail_id><![CDATA[13139]]></_thumbnail_id><post-primary-category><![CDATA[auto]]></post-primary-category><featured_image_override><![CDATA[off]]></featured_image_override><article_style_override><![CDATA[off]]></article_style_override><post_style><![CDATA[style1]]></post_style><post_gallery_style><![CDATA[lightbox]]></post_gallery_style><post_review><![CDATA[off]]></post_review><post_review_style><![CDATA[style1]]></post_review_style><post_review_average><![CDATA[50]]></post_review_average><BS_author_type><![CDATA[BS_author_is_user]]></BS_author_type><BS_guest_author_name><![CDATA[]]></BS_guest_author_name><BS_guest_author_url><![CDATA[]]></BS_guest_author_url><BS_guest_author_description><![CDATA[]]></BS_guest_author_description><BS_guest_author_image_id><![CDATA[]]></BS_guest_author_image_id><rank_math_primary_category><![CDATA[18]]></rank_math_primary_category><_seopress_analysis_target_kw><![CDATA[amenazas,CCN-CERT]]></_seopress_analysis_target_kw><post_parent><![CDATA[0]]></post_parent><menu_order><![CDATA[0]]></menu_order></dc:dataset></item><item><title><![CDATA[Descubiertas 17 Aplicaciones Maliciosas que roban datos y dinero de usuarios]]></title><link><![CDATA[https://www.laecuaciondigital.com/tecnologias/descubiertas-17-aplicaciones-maliciosas-que-roban-datos-y-dinero-de-usuarios/]]></link><pubDate>Mon, 08 Jan 2024 15:00:23 +0000</pubDate><dc:creator>MLuz Dominguez</dc:creator><dc:identifier>34093</dc:identifier><dc:modified>2024-01-08 12:56:37</dc:modified><dc:created unix="1704733223">2024-01-08 17:00:23</dc:created><guid isPermaLink="true"><![CDATA[https://www.laecuaciondigital.com/tecnologias/descubiertas-17-aplicaciones-maliciosas-que-roban-datos-y-dinero-de-usuarios/]]></guid><category>353</category><category>18</category><description><![CDATA[La compañía de seguridad ESET ha identificado un l. Estas aplicaciones, denominadas SpyLoan, se camuflan como herramientas legítimas, sin embargo, su principal objetivo es robar información confidencial y datos financieros de los usuarios. El aviso proviene del New York Post, resaltando que estas apps pueden eludir las medidas de seguridad de Android, lo que las]]></description><content:encoded><![CDATA[La compañía de seguridad ESET ha identificado un &nbsp;peligroso virus en 17 nuevas aplicaciones financieras y de préstamos que están circulando en el entorno digita&nbsp;l. Estas aplicaciones, denominadas SpyLoan, se camuflan como herramientas legítimas, sin embargo, su principal objetivo es robar información confidencial y datos financieros de los usuarios. El aviso proviene del New York Post, resaltando que estas apps pueden eludir las medidas de seguridad de Android, lo que las hace particularmente peligrosas.Cómo Funcionan las Aplicaciones Espía (SpyLoan)SpyLoan es un término que se refiere a un tipo de malware o virus informático que se encuentra presente en una serie de aplicaciones financieras y de préstamos. Este tipo de software malicioso se disfraza como una aplicación legítima, ofreciendo servicios de préstamos rápidos y fáciles a los usuarios. Sin embargo, su verdadero propósito es robar información confidencial y datos financieros de los dispositivos móviles de los usuarios que instalan estas aplicaciones.Estas aplicaciones maliciosas, identificadas como SpyLoan, tienen la capacidad de eludir las medidas de seguridad habituales de las plataformas de aplicaciones móviles y, por lo tanto, pueden instalarse en dispositivos Android sin ser detectadas fácilmente. Una vez instaladas, pueden recopilar datos personales y financieros, como cuentas, registros de llamadas, información del dispositivo, listas de aplicaciones instaladas, detalles de la red WiFi local y más.Es importante estar alerta y evitar descargar o instalar aplicaciones sospechosas o provenientes de fuentes no confiables para proteger la privacidad y la seguridad de los datos personales. Si se sospecha que un dispositivo está infectado con SpyLoan u otro tipo de malware, es esencial eliminar la aplicación maliciosa, cambiar las contraseñas de las cuentas financieras y buscar ayuda profesional de seguridad informática si es necesario.Aplicaciones a Eliminar UrgentementeLas 17 aplicaciones identificadas como portadoras del virus SpyLoan son las siguientes:AA KreditAmor CashGuayabaCashEasyCreditCashwowCrediBusFlashLoanPréstamosCréditoPréstamos De Crédito-YumiCashGo CréditoInstantáneo PréstamoCartera grandeRápido CréditoFinupp Lending4S CashTrueNairaEasyCashConsecuencias de descargar estas aplicacionesAl instalar una de estas aplicaciones infectadas, los usuarios pueden enfrentar el robo de datos personales y financieros, incluyendo cuentas, registros de llamadas, información del dispositivo, listas de aplicaciones instaladas, detalles de la red WiFi local, entre otros. Estos datos pueden ser utilizados para fines maliciosos, poniendo en riesgo la privacidad y la seguridad financiera de los usuarios.Acciones RecomendadasSi sospechas que has instalado alguna de estas aplicaciones, es crucial eliminarla de inmediato y cambiar las contraseñas de tus cuentas financieras, contraseñas de dispositivos y redes WiFi. Se aconseja verificar cualquier signo de posible infección en tu equipo y considerar la instalación de un antivirus confiable para prevenir futuros ataques.Para una mayor protección, evita descargar aplicaciones de terceros a menos que estés completamente seguro de su fiabilidad y veracidad. Mantén actualizado tu dispositivo con las últimas actualizaciones de seguridad y mantente alerta ante futuros avisos de seguridad para proteger tus datos y tu privacidad en línea.]]></content:encoded><enclosure url="https://www.laecuaciondigital.com/wp-content/uploads/2021/01/Mobile-Apps-Social-Distancing-More-Productive-eCIFM-e1624090437590.jpg"/><media:content url="https://www.laecuaciondigital.com/wp-content/uploads/2021/01/Mobile-Apps-Social-Distancing-More-Productive-eCIFM-e1624090437590.jpg" width="1198" height="662" type="image/jpeg"/><dc:dataset><_edit_lock><![CDATA[1704711397:4]]></_edit_lock><_edit_last><![CDATA[4]]></_edit_last><rank_math_internal_links_processed><![CDATA[1]]></rank_math_internal_links_processed><rank_math_seo_score><![CDATA[61]]></rank_math_seo_score><rank_math_focus_keyword><![CDATA[Aplicaciones]]></rank_math_focus_keyword><_thumbnail_id><![CDATA[5673]]></_thumbnail_id><post-primary-category><![CDATA[auto]]></post-primary-category><featured_image_override><![CDATA[off]]></featured_image_override><article_style_override><![CDATA[off]]></article_style_override><post_style><![CDATA[style1]]></post_style><post_gallery_style><![CDATA[lightbox]]></post_gallery_style><post_review><![CDATA[off]]></post_review><post_review_style><![CDATA[style1]]></post_review_style><post_review_average><![CDATA[50]]></post_review_average><BS_author_type><![CDATA[BS_author_is_user]]></BS_author_type><BS_guest_author_name><![CDATA[]]></BS_guest_author_name><BS_guest_author_url><![CDATA[]]></BS_guest_author_url><BS_guest_author_description><![CDATA[]]></BS_guest_author_description><BS_guest_author_image_id><![CDATA[]]></BS_guest_author_image_id><rank_math_primary_category><![CDATA[18]]></rank_math_primary_category><_seopress_analysis_target_kw><![CDATA[Aplicaciones]]></_seopress_analysis_target_kw><post_parent><![CDATA[0]]></post_parent><menu_order><![CDATA[0]]></menu_order></dc:dataset></item><item><title><![CDATA[Estafas Benéficas y ataques de ingeniería: las estrategias de los cibercriminales en el fraude online]]></title><link><![CDATA[https://www.laecuaciondigital.com/tecnologias/estafas-beneficos-y-ataques-de-ingenieria-las-estrategias-de-los-cibercriminales-en-el-fraude-online/]]></link><pubDate>Wed, 20 Dec 2023 11:00:27 +0000</pubDate><dc:creator>MLuz Dominguez</dc:creator><dc:identifier>33854</dc:identifier><dc:modified>2023-12-20 11:16:18</dc:modified><dc:created unix="1703077227">2023-12-20 13:00:27</dc:created><guid isPermaLink="true"><![CDATA[https://www.laecuaciondigital.com/tecnologias/estafas-beneficos-y-ataques-de-ingenieria-las-estrategias-de-los-cibercriminales-en-el-fraude-online/]]></guid><category>353</category><category>18</category><description><![CDATA[Los criminales cibernéticos generan beneficios ilícitos a expensas de individuos, empresas y entidades públicas, según el informe revelador de Europol.]]></description><content:encoded><![CDATA[El último informe publicado por Europol revela que &nbsp;las estrategias de fraude en línea constituyen una seria amenaza&nbsp; para personas, empresas y entidades públicas en la Unión Europea y en todo el mundo. Los delincuentes cibernéticos están generando ganancias ilícitas que ascienden a múltiples miles de millones de euros anualmente a expensas de sus víctimas.Estas estrategias fraudulentas buscan robar a personas utilizando diferentes métodos de engaño o mediante ciberataques que resultan en la transferencia involuntaria o voluntaria de información, dinero o bienes personales y comerciales a manos de criminales.Desde tácticas como los ataques con cajeros automáticos hasta estrategias más elaboradas como el &#8216;shimming&#8217; en los chips de las tarjetas de pago, la facilidad de acceso a la delincuencia como servicio ha hecho que esta actividad sea cada vez más común. Los delincuentes han demostrado una sorprendente versatilidad al ajustar sus métodos y aprovechar tendencias socioeconómicas y crisis actuales para perpetrar estafas, incluso presentándolas como iniciativas benéficas durante emergencias como la pandemia de COVID-19, la invasión rusa de Ucrania o los terremotos en Turquía y Siria.El informe de Europol destaca varias conclusiones clave:El aumento de los ataques de relé dirigidos a chips de tarjetas de pago.Aunque la clonación física está disminuyendo como amenaza en la UE, los ataques de relé dirigidos a chips de tarjetas de pago (shimming) se detectan cada vez más. Los ataques lógicos a cajeros automáticos aún ocurren en la UE, con redes criminales probando maneras de explotar nuevas vulnerabilidades en los cajeros automáticos a los que apuntan.El incremento de estafas benéficas durante crisis y emergencias.Los fraudes benéficos que aprovechan situaciones de emergencia han aumentado, como se evidenció durante la pandemia de COVID-19, la invasión rusa de Ucrania y el terremoto en Turquía y Siria. Los estafadores muestran gran versatilidad al modelar sus narrativas en torno a crisis actualesLa persistencia de ataques lógicos contra cajeros automáticos en la UE.Los ataques lógicos a cajeros automáticos aún ocurren en la UE, con redes criminales probando maneras de explotar nuevas vulnerabilidades en los cajeros automáticos a los que apuntan. El skimming digital es una amenaza persistente que resulta en el robo, reventa y mal uso de datos de tarjetas de crédito. Una evolución importante en el skimming digital es el cambio del uso de malware frontal a malware posterior, lo que dificulta su detecciónLa combinación de diferentes tipos de fraude por parte de los estafadores, victimizando múltiples veces a las mismas personas.El aumento de la complejidad en las técnicas de ingeniería social utilizadas por los delincuentes.Los estafadores explotan herramientas digitales producidas y comercializadas por empresas legales y proveedores de servicios, y también crean sus propias herramientas ilegales o compran otras fabricadas por ciberdelincuentes. Para identificar a sus víctimas y comunicarse con ellas, los estafadores hacen uso extensivo de sitios web legítimos, proveedores de servicios de correo electrónico, aplicaciones de citas, redes sociales y servicios de mensajería instantánea, así como de servicios telefónicos tradicionales y de voz sobre IP (VoIP).Las redes privadas virtuales (VPN) se utilizan comúnmente para ocultar la ubicación IP de los delincuentes. Las Herramientas de Administración Remota (RATs, por sus siglas en inglés) proporcionan a los estafadores acceso a las computadoras de las víctimas a distancia y les permiten instalar software malicioso, cambiar configuraciones, ejecutar aplicaciones y acceder a todos los datos de las víctimas, incluyendo detalles de autenticación de dos factores (2FA).El fraude es el delito subyacente más frecuentemente identificado que implica el uso indebido de criptomonedas. Los estafadores en línea comúnmente abusan de las monedas digitales, billeteras criptográficas y plataformas de intercambio de criptomonedas. Este abuso incluye el depósito, transferencia y lavado de las ganancias del fraude, así como la perpetración de fraudes de inversión en criptomonedas.]]></content:encoded><enclosure url="https://www.laecuaciondigital.com/wp-content/uploads/2020/08/hackers-graykey-e1644950905358.jpg"/><media:content url="https://www.laecuaciondigital.com/wp-content/uploads/2020/08/hackers-graykey-e1644950905358.jpg" width="1146" height="600" type="image/jpeg"/><dc:dataset><_edit_lock><![CDATA[1703063782:4]]></_edit_lock><_edit_last><![CDATA[4]]></_edit_last><rank_math_internal_links_processed><![CDATA[1]]></rank_math_internal_links_processed><rank_math_seo_score><![CDATA[55]]></rank_math_seo_score><rank_math_focus_keyword><![CDATA[Estafas, fraude]]></rank_math_focus_keyword><_thumbnail_id><![CDATA[2584]]></_thumbnail_id><post-primary-category><![CDATA[auto]]></post-primary-category><featured_image_override><![CDATA[off]]></featured_image_override><article_style_override><![CDATA[off]]></article_style_override><post_style><![CDATA[style1]]></post_style><post_gallery_style><![CDATA[lightbox]]></post_gallery_style><post_review><![CDATA[off]]></post_review><post_review_style><![CDATA[style1]]></post_review_style><post_review_average><![CDATA[50]]></post_review_average><executive_summary><![CDATA[Los criminales cibernéticos generan beneficios ilícitos a expensas de individuos, empresas y entidades públicas, según el informe revelador de Europol.]]></executive_summary><BS_author_type><![CDATA[BS_author_is_user]]></BS_author_type><BS_guest_author_name><![CDATA[]]></BS_guest_author_name><BS_guest_author_url><![CDATA[]]></BS_guest_author_url><BS_guest_author_description><![CDATA[]]></BS_guest_author_description><BS_guest_author_image_id><![CDATA[]]></BS_guest_author_image_id><rank_math_primary_category><![CDATA[18]]></rank_math_primary_category><_seopress_analysis_target_kw><![CDATA[Estafas, fraude]]></_seopress_analysis_target_kw><post_parent><![CDATA[0]]></post_parent><menu_order><![CDATA[0]]></menu_order></dc:dataset></item><item><title><![CDATA[Miguel Campos, Responsable de Ciberseguridad de Adams: «El mayor riesgo al que se puede llegar a enfrentar una pyme es la falta de conocimiento en cuestiones de seguridad»]]></title><link><![CDATA[https://www.laecuaciondigital.com/tecnologias/miguel-campos-responsable-de-ciberseguridad-de-adams-el-mayor-riesgo-al-que-se-puede-llegar-a-enfrentar-una-pyme-es-la-falta-de-conocimiento-en-cuestiones-de-seguridad/]]></link><pubDate>Tue, 19 Dec 2023 10:00:21 +0000</pubDate><dc:creator>MLuz Dominguez</dc:creator><dc:identifier>33796</dc:identifier><dc:modified>2023-12-19 11:03:00</dc:modified><dc:created unix="1702987221">2023-12-19 12:00:21</dc:created><guid isPermaLink="true"><![CDATA[https://www.laecuaciondigital.com/tecnologias/miguel-campos-responsable-de-ciberseguridad-de-adams-el-mayor-riesgo-al-que-se-puede-llegar-a-enfrentar-una-pyme-es-la-falta-de-conocimiento-en-cuestiones-de-seguridad/]]></guid><category>353</category><category>18</category><description><![CDATA[La protección de datos y la seguridad informática se han convertido en pilares fundamentales para empresas de todos los sectores. Con una sólida presencia en diversas ciudades de España y Ciudad de México, ADAMS se ha posicionado como un referente en formación, abarcando áreas tan relevantes como el Empleo Público, la Formación Profesional para el]]></description><content:encoded><![CDATA[La protección de datos y la seguridad informática se han convertido en pilares fundamentales para empresas de todos los sectores. Con una sólida presencia en diversas ciudades de España y Ciudad de México, ADAMS se ha posicionado como un referente en formación, abarcando áreas tan relevantes como el Empleo Público, la Formación Profesional para el Empleo y la Formación para Empresas. Detrás de los &nbsp;esfuerzos de protección y seguridad en este ámbito se encuentra Miguel Campos, Responsable de Ciberseguridad de ADAMS.&nbsp;En esta entrevista exclusiva, exploraremos la visión de Miguel Campos sobre los desafíos actuales en ciberseguridad que enfrenta una institución emblemática como ADAMS, así como su enfoque estratégico para garantizar la protección de datos sensibles y la continuidad de los servicios en un entorno digital en constante evolución.Como experto de la ciberseguridad en el campo de la formación y académico de una academia como es ADAMS, ¿cómo ve el panorama actual en lo que se refiere a ciberamenazas en este sector?Si bien es cierto que, debido a la irrupción de la inteligencia artificial, los ciberdelincuentes tienen mejores herramientas para llevar a cabo sus ataques, su metodología no ha cambiado, por lo que en gran parte las amenazas a las que se enfrentan las empresas de este sector son las mismas que hace unos años. Por supuesto, el uso de deepfakes y otros contenidos generados de manera artificial seguirá aumentando durante los próximos años y es necesario establecer los controles internos adecuados para que sea posible detectarlos.Teniendo en cuenta que ADAMS recibe cada año a cientos de personas y, por tanto, debe almacenar sus datos, ¿Cuáles son las mejores prácticas para el almacenamiento y la gestión segura de datos sensibles en el entorno académico?Existe una gran cantidad de recursos al respecto y aunque en cierta medida depende del nivel de seguridad que se quiera implantar, hay determinados puntos que siempre deben cumplirse. En mi opinión, uno de los puntos más importantes es implementar un control de acceso robusto para evitar que cualquier persona no autorizada pueda acceder a la información. Desde un punto de vista técnico, este control se puede enfocar de varias maneras: evitar que un empleado no autorizado acceda a los datos, evitar que un actor externo acceda a los datos, bastionar el acceso a los datos por parte de las aplicaciones internas, etc. Puede parecer sencillo, pero las cosas bien hechas llevan su tiempo.Ya hablando más sobre formación, ¿Qué habilidades y conocimientos son esenciales para aquellos que deseen entrar en el campo de la ciberseguridad?Sinceramente, creo que lo más importante son las ganas y el tiempo. Existe una gran cantidad de recursos gratuitos: cursos online, plataformas de aprendizaje, herramientas, libros, tutoriales e incluso varios miembros de la comunidad que se ofrecen como mentores para ayudar a las personas que se están iniciando en el sector.Asimismo, no es necesario tener un máster, una carrera o incluso una formación profesional para entrar en el mundo de la ciberseguridad, sin embargo, es muy recomendable tener una formación oficial que acredite esos conocimientos para pasar determinados filtros en el mundo laboral. Conozco personalmente casos de músicos o politólogos que se encuentran trabajando actualmente en el sector y que no tienen un background técnico.La formación y la concienciación también pasan por proteger a las pequeñas y medianas empresas, a este respecto: ¿Cuáles son los principales riesgos de seguridad cibernética que enfrentan las pequeñas y medianas empresas (pymes) en la actualidad?En mi opinión, el mayor riesgo al que se puede llegar a enfrentar una pyme es la falta de conocimiento en cuestiones de seguridad. Como es lógico, todo depende del grado de madurez de la empresa, pero desde la propia organización siempre se debe impulsar el correcto mantenimiento de la seguridad. En ocasiones las pymes no cuentan con personal especializado en seguridad, por lo que pueden llegar a tomar decisiones que acentúen o generen nuevos riesgos sobre la propia empresa sin que se den cuenta. El hecho de tener a alguien con conocimientos en seguridad que acompañe la toma de decisiones es la mejor manera de protegerse contra futuros ataques.¿Cuáles son las mejores prácticas de seguridad que las pymes pueden implementar para protegerse contra ataques cibernéticos?Yo recomendaría dos acciones principales. Por un lado, se debe proteger muy bien el perímetro externo de la empresa, es decir, delimitar muy bien lo que se consideraría la red interna y la red pública, aplicar controles de seguridad a todo aquello que se encuentre accesible por cualquier persona en Internet y evitar que alguien pueda pasar de la red pública a la red interna de manera no autorizada.Por otro lado, para poder proteger una empresa se necesita saber qué hay exactamente en esa empresa. Es muy importante tener un inventario actualizado y monitorizar todo lo que está ocurriendo en los servidores, ordenadores y redes para saber qué ocurre dentro de la empresa en todo momento.¿Qué herramientas o soluciones de ciberseguridad recomendaría para las pymes con recursos limitados?Es difícil elegir, ya que hay un gran número de herramientas muy útiles. En mi opinión, tanto CLARA como Lynis son herramientas muy importantes para evaluar el nivel de seguridad de los sistemas Windows y Linux respectivamente. Con ellas es posible detectar y mitigar configuraciones inseguras y vulnerabilidades en los sistemas. En caso de tener un directorio activo, también se puede utilizar Ping Castle para evaluar el nivel de seguridad.Por supuesto, las soluciones antivirus no solo a nivel de sistema, sino también a nivel de correo electrónico son muy importantes para detener un gran número de ataques. Cloudfare ofrece también de manera gratuita protección contra bots para las páginas webs, por lo que es una opción muy recomendada.Para terminar, es muy importante almacenar correctamente los logs o las alertas de los sistemas para ser capaces de investigar qué ha ocurrido en caso de ataque. Existen varias herramientas capaces de hacer esto que van desde simplemente recopilar logs utilizando rsyslog a implantar sistemas SIEM como OSSEC, Wazuh o AlienVault. ¿Cómo puede una pyme detectar y responder eficazmente a una violación de seguridad cibernética?La manera más sencilla es mediante la instalación de herramientas que permitan detectar de manera temprana cualquier incidente de seguridad y generen alertas al respecto. Los sistemas SIEM facilitan mucho esta detección y alerta, por lo que el primer paso sería contar con uno en la organización.Adicionalmente, es necesario tener un protocolo o plan de respuesta ante incidentes documentado con una lista de tareas que permita actuar rápidamente. Hay que tener en cuenta que durante un ataque la gente está más nerviosa y acudir a un documento con la lista de pasos que se debe ejecutar ayuda mucho en esos momentos. Es muy recomendable también realizar pruebas internas de ataques para probar la eficacia tanto de los sistemas SIEM como del plan de respuestas que se ha documentado y mejorarlo a lo largo del tiempo para que cuando ocurra finalmente el ataque la empresa se encuentre preparada.¿Cuál es el papel de la concienciación y la capacitación del personal en la ciberseguridad de las pymes?La seguridad de una empresa no tiene que ver únicamente con ordenadores, sino que está ligada también a todos los activos de esa empresa, es decir, personas, documentos, la propia oficina, etc. La formación y concienciación en todos estos aspectos es muy importante para mantener una correcta seguridad, por lo que es necesario tenerlo en cuenta a la hora, planificar y adaptar la formación a todos los empleados. Es clave que todos los empleados sepan que si les llega un email sospechoso, mal redactado o con enlaces raros, no deben hacer clic. Pero también es importante que estén preparados y sepan actuar ante otras posibles amenazas: a quién dirigirse si ven a alguien extraño andando por la oficina, no dejar en las mesas documentos confidenciales, chequear con superiores o departamentos competentes si alguien te llama por teléfono diciendo que el jefe ha autorizado un pago urgente… Y en este sentido, no solo la capacitación del personal es clave, también lo es la concienciación.]]></content:encoded><enclosure url="https://www.laecuaciondigital.com/wp-content/uploads/2023/12/Miguel-Campos_Responsable-Ciberseguridad-ADAMS.jpg"/><media:content url="https://www.laecuaciondigital.com/wp-content/uploads/2023/12/Miguel-Campos_Responsable-Ciberseguridad-ADAMS.jpg" width="600" height="564" type="image/jpeg"/><dc:dataset><_edit_lock><![CDATA[1702976591:4]]></_edit_lock><_edit_last><![CDATA[4]]></_edit_last><rank_math_internal_links_processed><![CDATA[1]]></rank_math_internal_links_processed><rank_math_seo_score><![CDATA[58]]></rank_math_seo_score><rank_math_focus_keyword><![CDATA[Adams]]></rank_math_focus_keyword><_thumbnail_id><![CDATA[33797]]></_thumbnail_id><post-primary-category><![CDATA[auto]]></post-primary-category><featured_image_override><![CDATA[off]]></featured_image_override><article_style_override><![CDATA[off]]></article_style_override><post_style><![CDATA[style1]]></post_style><post_gallery_style><![CDATA[lightbox]]></post_gallery_style><post_review><![CDATA[off]]></post_review><post_review_style><![CDATA[style1]]></post_review_style><post_review_average><![CDATA[50]]></post_review_average><BS_author_type><![CDATA[BS_author_is_user]]></BS_author_type><BS_guest_author_name><![CDATA[]]></BS_guest_author_name><BS_guest_author_url><![CDATA[]]></BS_guest_author_url><BS_guest_author_description><![CDATA[]]></BS_guest_author_description><BS_guest_author_image_id><![CDATA[]]></BS_guest_author_image_id><rank_math_primary_category><![CDATA[18]]></rank_math_primary_category><_seopress_analysis_target_kw><![CDATA[Adams]]></_seopress_analysis_target_kw><post_parent><![CDATA[0]]></post_parent><menu_order><![CDATA[0]]></menu_order></dc:dataset></item><item><title><![CDATA[Apple refuerza la seguridad en dispositivos iOS con &#8216;Stolen Device Protection&#8217; en su nueva actualización]]></title><link><![CDATA[https://www.laecuaciondigital.com/tecnologias/apple-refuerza-la-seguridad-en-dispositivos-ios-con-stolen-device-protection-en-su-nueva-actualizacion/]]></link><pubDate>Mon, 18 Dec 2023 11:30:09 +0000</pubDate><dc:creator>MLuz Dominguez</dc:creator><dc:identifier>33772</dc:identifier><dc:modified>2023-12-18 12:20:47</dc:modified><dc:created unix="1702906209">2023-12-18 13:30:09</dc:created><guid isPermaLink="true"><![CDATA[https://www.laecuaciondigital.com/tecnologias/apple-refuerza-la-seguridad-en-dispositivos-ios-con-stolen-device-protection-en-su-nueva-actualizacion/]]></guid><category>353</category><category>18</category><description><![CDATA[Apple continúa su constante búsqueda de mejoras en la seguridad de sus dispositivos y ahora la cual formará parte de la próxima actualización de su sistema operativo, iOS 17.3, actualmente en fase beta. Esta característica pionera en la protección de dispositivos móviles de la marca requerirá que los usuarios, además de la contraseña de acceso,]]></description><content:encoded><![CDATA[Apple continúa su constante búsqueda de mejoras en la seguridad de sus dispositivos y ahora &nbsp;presenta una nueva función llamada &#8216;Stolen Device Protection&#8217;,&nbsp; la cual formará parte de la próxima actualización de su sistema operativo, iOS 17.3, actualmente en fase beta.Esta característica pionera en la protección de dispositivos móviles de la marca requerirá que los usuarios, además de la contraseña de acceso, proporcionen información biométrica registrada en el dispositivo, como el reconocimiento facial o la huella digital, para poder restaurar el teléfono. Este nivel adicional de seguridad se convierte en un obstáculo infranqueable para los ladrones, incluso si logran conocer la clave de inicio.La introducción de &#8216;Stolen Device Protection&#8217; responde a recientes alertas sobre estafas dirigidas a dispositivos iOS. El medio The Wall Street Journal informó sobre estrategias que se estan llevando a cabo donde los atacantes establecían relaciones con las víctimas o espiaban para obtener la contraseña antes de robar los dispositivos. Con la nueva función, que exige verificación biométrica para la restauración, se espera que estos métodos de ataque sean menos efectivos y disminuyan los casos de robo.&#8216;Stolen Device Protection&#8217; tiene como objetivo proporcionar una capa de seguridad adicional que disuada a los ladrones y salvaguarde la información privada de los usuarios.Esta capa adicional de seguridad en situaciones donde no solo se ha sustraído el teléfono, sino también se ha comprometido alguna de las contraseñas del usuario. Esta medida, una vez esté disponible, fortalecerá significativamente la seguridad de los dispositivos iOS, brindando a los usuarios una mayor protección y confianza en la integridad de sus datos personales.Funcionamiento de  &#8216;Stolen Device Protection&#8217;Su funcionamiento será bastante simple. Una vez activada, la aplicación solicitará al usuario que identifique los lugares habituales que frecuenta, como su residencia o lugar de trabajo. En estos sitios de confianza, podrá desbloquear el dispositivo utilizando únicamente el código de acceso que haya definido previamente. No obstante, si el sistema detecta que el usuario se encuentra en otro lugar distinto al predefinido, exigirá la validación mediante FaceID o TouchID, es decir, mediante uno de los sistemas de reconocimiento biométrico del dispositivo.Estas son las acciones restringidas al activar Stolen Device Protection en un iPhone o iPad:Visualizar contraseñas<br />Utilizar contraseñas<br />Acceder a Apple Pay desde Safari<br />Realizar pagos con tarjetas guardadas en Wallet<br />Solicitar una nueva tarjeta Apple Card<br />Desactivar el modo perdido de iCloud (LOST)<br />Eliminar el iPhone o borrar contenidos y ajustes en Restablecer<br />Emplear el iPhone para configurar un nuevo dispositivo iPhone.Estas son las funciones que requieren una espera de una hora (y la identificación con Face ID) cuando Stolen Device Protection está activado, añadiendo un nivel adicional de seguridad:Cambiar tu contraseña de Apple ID<br />Modificar el código de bloqueo de la pantalla<br />Desactivar Face ID o Touch ID o agregar un nuevo rostro en la configuración<br />Deshabilitar la función Buscar<br />Actualizar cualquier ajuste de seguridad de tu Apple ID, como añadir dispositivos de confianza, números telefónicos de confianza, claves de recuperación o contactos de recuperación<br />Desactivar la propia protección del dispositivo robado o Stolen Device Protection.<br />Cuando intentes modificar cualquiera de estos ajustes, se requerirá una espera de una hora. Además, se enviará un correo electrónico a la cuenta configurada en el iPhone para notificar al propietario sobre el intento de cambio de ajustes, otorgándole la posibilidad de detenerlo o bloquearlo.]]></content:encoded><enclosure url="https://www.laecuaciondigital.com/wp-content/uploads/2021/09/Apple_iPhone-13-Pro_Colors_09142021.jpg"/><media:content url="https://www.laecuaciondigital.com/wp-content/uploads/2021/09/Apple_iPhone-13-Pro_Colors_09142021.jpg" width="1200" height="960" type="image/jpeg"/><dc:dataset><_edit_lock><![CDATA[1702898547:4]]></_edit_lock><_edit_last><![CDATA[4]]></_edit_last><rank_math_internal_links_processed><![CDATA[1]]></rank_math_internal_links_processed><rank_math_seo_score><![CDATA[55]]></rank_math_seo_score><rank_math_focus_keyword><![CDATA[Apple]]></rank_math_focus_keyword><_thumbnail_id><![CDATA[10358]]></_thumbnail_id><post-primary-category><![CDATA[auto]]></post-primary-category><featured_image_override><![CDATA[off]]></featured_image_override><article_style_override><![CDATA[off]]></article_style_override><post_style><![CDATA[style1]]></post_style><post_gallery_style><![CDATA[lightbox]]></post_gallery_style><post_review><![CDATA[off]]></post_review><post_review_style><![CDATA[style1]]></post_review_style><post_review_average><![CDATA[50]]></post_review_average><BS_author_type><![CDATA[BS_author_is_user]]></BS_author_type><BS_guest_author_name><![CDATA[]]></BS_guest_author_name><BS_guest_author_url><![CDATA[]]></BS_guest_author_url><BS_guest_author_description><![CDATA[]]></BS_guest_author_description><BS_guest_author_image_id><![CDATA[]]></BS_guest_author_image_id><rank_math_primary_category><![CDATA[18]]></rank_math_primary_category><_seopress_analysis_target_kw><![CDATA[Apple]]></_seopress_analysis_target_kw><post_parent><![CDATA[0]]></post_parent><menu_order><![CDATA[0]]></menu_order></dc:dataset></item></channel></rss>
