Ciberataque: Estrategias para restaurar la normalidad digital

En un mundo cada vez más digitalizado, los ciberataques se han convertido en una amenaza real y creciente, especialmente para sectores sensibles como el bancario, energético, y otros sectores de negocio corporativo, incluyendo agencias de gobierno. La reciente ola de ataques cibernéticos que se han sucedido estos días ha puesto de manifiesto la vulnerabilidad de las organizaciones ante incidentes que no solo comprometen datos, sino también la confianza de sus clientes. Por ello, es crucial contar con estrategias efectivas para restaurar la normalidad digital tras un ataque.

  1. Evaluación inicial y contención

Ante un ciberataque, el primer paso es realizar una evaluación rápida del incidente. Identificar el alcance y el tipo de ataque permite implementar medidas inmediatas de contención. Desconectar sistemas comprometidos y limitar el acceso a la red son acciones cruciales para frenar la propagación del ataque (dependiendo el tipo de ataque).

  1. Rehabilitación de sistemas

Después de contener el incidente, es necesario rehabilitar los sistemas afectados. Esto implica no solo limpiar los dispositivos de software malicioso, sino también restaurar configuraciones a estados previos al ataque. Es muy importante que las acciones a seguir estén alineadas con los lineamientos de continuidad del negocio que se haya documentado.

  1. Recuperación de la información crítica

La recuperación de datos implica identificar y restaurar la información vital que puede haberse perdido o corrompido. Este proceso puede incluir la utilización de copias de seguridad y herramientas avanzadas de recuperación de información eliminada. LAFORSE-HG cuenta con técnicas especializadas en recuperación de datos que aseguran que las organizaciones vuelvan a tener acceso a su información fundamental.

  1. Investigación del incidente

Un análisis exhaustivo del ataque proporciona insights esenciales sobre las brechas de seguridad y las vulnerabilidades explotadas. Este proceso permite a las organizaciones entender el modus operandi del atacante y adoptar medidas preventivas. Con el apoyo de los servicios de análisis forense y evaluación de la postura de seguridad que ofrece LAFORSE-HG, las empresas pueden documentar todos los hallazgos y fortalecer su estrategia de ciberseguridad a largo plazo. Para el caso de entidades financieras reguladas por SBS, tener presente el circular 504 de cara a la respuesta e investigación del incidente.

  1. Revisión y mejora de políticas

Es fundamental realizar una revisión de las políticas de seguridad y respuesta a incidentes. Esta evaluación permite identificar áreas de mejora y ajustar protocolos para aumentar la resiliencia ante futuros ataques. Aquí, la experiencia de LAFORSE-HG en pruebas de penetración, campañas de phishing, análisis de brechas, entre otros puntos relacionados, son claves para asegurar que las políticas de seguridad y la cultura de ciberseguridad de la organización sean robustas y efectivas.

 Recuperarse de un ciberataque es un proceso que requiere colaboración entre equipos de TI, riesgos, comunicación, ciberseguridad, alta dirección e incluso el departamento legal, según la magnitud del incidente. Se debe restaurar sistemas y fortalecer la postura de seguridad de la organización y aprender de cada incidente para minimizar el riesgo de futuros ataques. Al hacerlo, las empresas no solo aseguran su continuidad operativa, sino que también mantienen la confianza de sus clientes en un entorno digital que está en constante evolución.

En LAFORSE-HG, entendemos la importancia de una respuesta efectiva ante ciberataques. Nuestro compromiso es ayudar a las organizaciones a restaurar su normalidad digital y a prevenir futuros incidentes, asegurando así un entorno más seguro para todos.

¿Cómo evitar ser víctima de clonación de huellas dactilares? Sigue estas recomendaciones

En los últimos meses, Perú ha sido testigo de casos de robos relacionados con la clonación de huellas dactilares. Estos incidentes subrayan la necesidad urgente de abordar la seguridad biométrica de manera más efectiva, especialmente en un contexto donde la tecnología de identificación y autenticación juega un papel crucial en la protección de nuestra identidad y patrimonio.

Los delincuentes están utilizando técnicas cada vez más sofisticadas para obtener y reproducir huellas dactilares, lo que les permite acceder a sistemas de seguridad y realizar transacciones fraudulentas. En algunos casos, estos delitos han involucrado la suplantación de identidad para obtener acceso a cuentas bancarias y activos valiosos.

Principales métodos usados por delincuentes

1. Captura y moldeo de huellas:

Los delincuentes utilizan silicona o gelatina para reproducir los dibujos papilares o los estampados de las impresiones dactilares, obteniendo información para la elaboración de moldes de las huellas de la persona. En muchos casos, estos moldes artificiales engañan a algunos sistemas de seguridad al usar un escáner o lector de huellas no validados.

2. Fotografía y procesamiento digital:

    • Imágenes de alta resolución: Los delincuentes pueden tomar fotografías de impresiones dactilares genuinas que estén estampadas en documentos como el documento nacional de identidad (DNI) y luego manipular digitalmente estas imágenes para crear réplicas que engañen a los sistemas biométricos. Incluso pueden ser captadas a partir de videos subidos en redes sociales, previa extracción de fotogramas.
    •  Software de edición: Herramientas de edición de imágenes permiten mejorar la calidad de las imágenes de impresiones dactilares y ajustarlas para que sean más convincentes.

¿Cómo prevenir los robos por clonación de huellas?

1. Evita compartir huellas: Se recomienda evitar que otras personas tomen impresiones de tus dibujos papilares pues pueden usarse para clonar.

2. Autenticación multifactorial: Utiliza métodos de seguridad adicionales en tus dispositivos y cuentas, como contraseñas, autenticación por SMS o aplicaciones de autenticación, para añadir una capa extra de protección.

3. Cuidado con los dispositivos públicos: Evita usar dispositivos públicos para acceder a información sensible. Estos dispositivos pueden estar comprometidos o tener software malicioso que registre tu información biométrica.

4. Reporta actividades sospechosas: Si sospechas que tus huellas dactilares han sido comprometidas o si experimentas actividades inusuales en tus cuentas, se debe reportar inmediatamente a las autoridades correspondientes y a tu banco o proveedor de servicios.

5. Acude a un perito en dactiloscopia: Su conocimiento experto no solo asegura la autenticidad de las huellas, sino que también puede detectar intentos de falsificación o clonación, protegiendo tu identidad y patrimonio.

Se debe tomar medidas preventivas que fortalezcan la seguridad de documentos oficiales. Por ejemplo una de las políticas de seguridad biométrica adoptada por la RENIEC fue excluir de los certificados de inscripción (C4) las impresiones dactilares para evitar ser usados como patrón o modelo a replicar.

En caso de sospechas sobre la clonación de huellas dactilares, es fundamental actuar con rapidez y contar con el respaldo adecuado. LAFORSE-HG ofrece la experiencia de peritos en dactiloscopia, quienes pueden realizar un análisis exhaustivo para confirmar la autenticidad de las huellas y detectar posibles intentos de falsificación. No dudes en contactarnos si necesitas asesoramiento o asistencia en este tipo de situaciones, asegurando así la protección de tu identidad y patrimonio.

Voldemort, nuevo método de ciberdelicuencia que realiza ciberespionaje corporativo

Según la empresa de ciberseguridad Proofpoint, un nuevo malware denominado como Voldemort es usado para realizar ciberespionaje corporativo de distintos sectores como aeroespacial, transporte, educación, entre otros. Estos ataques, que tienen lugar principalmente en EE.UU. y Europa, utilizan técnicas de phishing para atraer a las víctimas, inyectar el malware en sus computadores y laptops para poder robar información confidencial.  

Para suplantar a las autoridades fiscales, los ciberdelincuentes enviaban mensajes que aparentaban ser de autoridades reconocidas, indicando a los destinararios sobre posibles cambios en sus declaraciones de impuestos. Los correos electrónicos contenían información con un lenguaje similar al de la organización lo que aumentaba la credibilidad de la estafa y facilitaba caer en la trampa.  

El impacto de este tipo de malware en las empresas puede ser devastador, pues expone la información confidencial de clientes, datos financieros y propiedad intelectual, comprometiendo no solo la seguridad de los sistemas, sino también la reputación de la organización. 

Para mitigar los riesgos asociados a este tipo de ciberdelitos, las empresas deben implementar una estrategia de ciberseguridad integral que incluya las siguientes recomendaciones: 

  1. Fortalecer la autenticación multifactorial (MFA): Implementar métodos de autenticación adicionales, como aplicaciones de autenticación o claves de seguridad, para agregar una capa extra de protección a los accesos. 
  2. Sistemas de autenticación de correo: Implementar métodos de autenticación de correo electrónico como pueden ser el DMARC, con la finalidad de proteger y evitar el uso no autorizado del dominio de la organización como en los casos de email spoofing. 
  3. Capacitación en ciberseguridad: Educar a los empleados sobre los peligros de correos electrónicos sospechosos, y cómo identificar posibles ataques de phishing. Es fundamental evitar hacer clic en enlaces o abrir archivos adjuntos provenientes de fuentes no confiables. 
  4. Uso de software actualizado: Mantener todos los sistemas operativos, aplicaciones y soluciones de seguridad (antivirus, cortafuegos, etc.) siempre actualizados con los últimos parches de seguridad. 
  5. Implementar herramientas de monitoreo de red: Las empresas deben utilizar sistemas de detección de intrusos y análisis de tráfico de red para identificar actividades anómalas en tiempo real. 
  6. Respaldo de información: Mantener copias de seguridad periódicas en entornos aislados, evitando que un ataque afecte la integridad de los datos cruciales. 

En LAFORSE-HG, ofrecemos soluciones avanzadas para la prevención y mitigación de riesgos cibernéticos. Nuestro equipo especializado puede brindar servicios de respuesta a incidencias, análisis de vulnerabilidades y cultura de ciberseguridad. Si sospechas que tu empresa ha sido víctima de un ataque o deseas fortalecer la seguridad de tu infraestructura tecnológica, contáctanos. Estamos aquí para proteger tu patrimonio digital y asegurar la integridad de tus datos. 

Beneficios de la reconstrucción analítica y virtual de accidentes de tránsito para los procesos legales

En el contexto legal, la precisión y claridad de las pruebas son elementos esenciales para resolver disputas y establecer responsabilidades. En los casos de accidentes de tránsito, la reconstrucción ha emergido como un proceso clave, proporcionando información técnica – científica con una representación gráfica  de los hechos que ayuda a jueces, abogados y aseguradoras a tomar decisiones informadas y basadas en datos concretos.

La reconstrucción virtual de accidentes permite recrear virtualmente el siniestro mediante soluciones forenses que consideran múltiples variables, como la velocidad, el ángulo de impacto, la trayectoria de los vehículos, las condiciones de la carretera y factores externos como el clima o la visibilidad. A continuación, se detallan algunos de los principales beneficios que este servicio aporta a los procesos legales:

  1. Pruebas objetivas y claras: La representación gráfica de un accidente mediante una reconstrucción virtual 3D brinda una perspectiva clara y fácil de entender para todos los involucrados en un proceso legal, incluyendo a jueces y jurados que pueden no estar familiarizados con términos técnicos complejos. Esto facilita una mejor comprensión de cómo ocurrió el accidente y las causas que lo provocaron.
  2. Imparcialidad en la evaluación de los hechos: Las reconstrucciones virtuales se basan en datos técnicos y objetivos obtenidos del lugar del accidente, los vehículos involucrados y otras fuentes, como cámaras de seguridad. Esto elimina las suposiciones o interpretaciones subjetivas, aportando una visión imparcial que puede ser decisiva en casos donde las versiones de las partes sean contradictorias.
  3. Soporte técnico en temas de seguros: Las compañías de seguros se benefician enormemente de la precisión que ofrece la reconstrucción analítica y virtual. Al contar con resultados que describen con exactitud cómo se desarrolló el accidente, se facilita la resolución de reclamaciones de manera más rápida y justa. Además, al proporcionar pruebas contundentes, es menos probable que surjan disputas prolongadas entre las partes involucradas.
  4. Optimización del tiempo en los procesos legales: La tecnología permite obtener resultados de manera más eficiente en comparación con los métodos tradicionales. Esto implica que los informes que incluyan una reconstrucción virtual pueden presentarse en un menor plazo, reduciendo el tiempo que tardan los casos en resolverse y ayudando a descongestionar los sistemas judiciales.

En LAFORSE-HG, contamos con un equipo altamente especializado que utiliza tecnología avanzada para realizar la reconstrucción analítica y virtual de accidentes de tránsito. Nuestros informes no solo ofrecen una visión técnica precisa, sino que también son una herramienta invaluable para los profesionales del ámbito legal que buscan resolver casos de accidentes de manera justa y rápida. Te proporcionaremos un respaldo confiable y objetivo en los procesos legales que involucran accidentes de tránsito.

Implicancias de Ley de Protección de Datos Personales en la Auditoría Forense

Por Kaylí Casma

En la actualidad nos encontramos inmersos en una creciente era digital, la información que maneja cada organización se ha convertido en uno de sus activos más valiosos. Entendiendo ello, es evidente que se acrecienten los riesgos derivados del manejo de información, especialmente cuando se trata de la manipulación de datos personales durante auditorías forenses.

La práctica de las auditorías forenses cumple un rol crucial en la detección de fraudes, delitos cibernéticos, y demás hechos que pueden subsumirse en la comisión de delitos. En ese entender es fundamental que cuando las mismas se realicen, esto se haga verificando un estricto cumplimiento de la norma de protección de datos personales a fin de que no se transgredan derechos de terceros.

En esa línea, la creciente legislación sobre protección de datos personales contenida en la presente ley 29733 y su Reglamento, explaya tres aspectos clave que resultan aplicables al tratamiento de datos en las auditorías forenses:

Consentimiento y Transparencia

Cualquier tratamiento de datos en una auditoría forense debe contar con el consentimiento previo y expreso del titular de los datos, asimismo cuando se realice una transmisión de la información o de un banco de datos, los titulares previamente deben estar informados de este accionar a fin de que puedan ejercer sus derechos ARCO de manera eficiente; esto con el fin de que las personas sean conscientes de cómo y por qué se están utilizando sus datos. La Ley de Protección de Datos Personales es clara al exigir que los titulares sean informados sobre el uso de sus datos. Sin embargo, existe un supuesto en el cual se puede prescindir del consentimiento y ello es cuando la investigación es requerida por una autoridad judicial o administrativa. (Art.14 de LPDP).

Confidencialidad y Seguridad

La normativa de protección de datos exige que las organizaciones adopten medidas de seguridad para proteger dichos datos frente a los accesos no autorizados, usos indebidos o filtración de los mismos.

En el ámbito de la auditoría forense, se sabe que se manejan grandes volúmenes de información confidencial por lo que es entendible que está protección se vuelva aún más crucial. Por lo expuesto, las auditorías en pro del cumplimiento normativo deben adoptar técnicas forenses que aseguren la integridad de los datos y eviten su manipulación y/o filtración/ exposición hacia terceros.

Responsabilidad y Sanciones

La legislación peruana no solo establece obligaciones a las empresas en cuanto al manejo de los datos, sino que también impone sanciones severas en caso de incumplimiento.

La Autoridad Nacional de Protección de Datos Personales puede imponer multas significativas las cuales van desde la 0.5 UIT hasta las 100 UIT, si se detectan violaciones en el tratamiento de la información personal durante una auditoría forense.

De lo expuesto se concluye que si bien la normativa peruana no cuenta con una norma que regule de manera expresa como debe llevarse a cabo una auditoría forense, ello no excluye el tratamiento de datos y el manejo de los mismos, si existe una mala práctica, fuga o afectación de los titulares del dato o del banco de datos personales. Las empresas auditoras no se encuentran exentas de responsabilidad y, por lo tanto, son susceptibles de contar con sanciones. Por último, la importancia de la protección de datos personales exige que las auditorías forenses sean realizadas bajo estrictos criterios de seguridad y transparencia, ya que el adecuado cumplimiento de la normativa no solo evita sanciones, sino que también fortalece la confianza de los stakeholders y la reputación de la empresa auditora.

¿Sospechas que están rastreando tu celular? Identifica las señales y conoce cómo protegerlo

Hoy en día, el uso de dispositivos móviles es indispensable en nuestra vida diaria. Sin embargo, la preocupación por la privacidad y la seguridad ha aumentado, especialmente con la posibilidad de que nuestros teléfonos puedan ser rastreados o monitoreados sin nuestro conocimiento. Detectar si están rastreando tu celular puede ser complicado, pero hay señales claras que pueden confirmarlo:

1. Consumo de batería inusual: Si notas que tu batería se descarga rápidamente sin haber cambiado tus hábitos de uso, podría ser señal de que alguna aplicación en segundo plano está consumiendo recursos para rastrear tu actividad.

2. Sobrecalentamiento constante: Si tu dispositivo se calienta de manera continua sin estar en uso intensivo, podría indicar que alguna app o software malicioso está activo, en segundo plano, rastreando o monitoreando tu teléfono.

3. Uso excesivo de datos móviles: Un aumento considerable en el uso de tus datos móviles podría ser indicativo de que se están transmitiendo datos desde tu celular sin que lo sepas.

4. Aplicaciones desconocidas: Si encuentras apps que no recuerdas haber instalado, podrían ser aplicaciones espía que se ejecutan en segundo plano.

5. Mensajes sospechosos: Recibir mensajes de texto inusuales con códigos o enlaces extraños podría ser una forma en la que se intenta acceder a tu dispositivo.

6. Problemas de rendimiento: Si tu celular comienza a tener problemas de rendimiento, tarda en abrir aplicaciones o demora en realizar tareas básicas, podría contar con un software espía o malware que esté activo en segundo plano.

Recomendaciones para proteger tu celular

1. Revisa los permisos de las aplicaciones: Muchas veces, las apps solicitan más permisos de los que realmente necesitan. Asegúrate de revisar los permisos y revocar aquellos innecesarios para proteger tu privacidad.

2. Mantén tu software actualizado: Las actualizaciones de sistema operativo y de aplicaciones suelen incluir parches de seguridad que corrigen vulnerabilidades. Mantener tu dispositivo actualizado es crucial para evitar posibles ataques.

3. Instala aplicaciones de fuentes oficiales: Evita descargar apps desde fuentes desconocidas o no verificadas, ya que podrían incluir software malicioso diseñado para rastrear tu dispositivo.

4. Usa contraseñas fuertes y autentificación en dos pasos: Configura contraseñas seguras y únicas para tu dispositivo y cuentas vinculadas. Además, habilita la autenticación en dos pasos siempre que sea posible.

5. Activa un antivirus móvil: Hay numerosas aplicaciones de seguridad móvil que pueden detectar software espía y proteger tu dispositivo contra posibles ataques.

6. Desactiva el GPS cuando no lo uses: Muchas apps requieren acceso a tu ubicación, pero si no es necesario, desactivar el GPS puede ayudar a minimizar el riesgo de ser rastreado.

Proteger la privacidad en nuestros dispositivos móviles es esencial para mantener nuestra información a salvo. Estar atentos a señales sospechosas y seguir prácticas de seguridad efectivas puede prevenir el rastreo no deseado y protegernos de posibles amenazas. En LAFORSE-HG, nuestros especialistas pueden ayudarte a analizar la situación y a tomar las medidas adecuadas para proteger tus datos. No dudes en contactarnos para recibir la asistencia profesional que necesites.

Conoce los principales riesgos cibernéticos para las empresas

La proliferación de tecnologías digitales ha llevado a una mayor interconexión y dependencia de sistemas informáticos para las operaciones diarias de las empresas. Desde la gestión de datos confidenciales hasta la comunicación interna y externa, cada aspecto del negocio está ahora vinculado a la red, lo que expone a las empresas a una amplia gama de amenazas cibernéticas. Estos riesgos no solo afectan la integridad de los datos, sino que también pueden comprometer la reputación y la viabilidad financiera de una organización.

A continuación, exploramos los principales riesgos cibernéticos que las empresas deben tener en cuenta y cómo se pueden mitigar estos peligros:

1. Ataques de Ransomware

El ransomware es uno de los ciberataques más comunes y perjudiciales que se ha propagado exponencialmente en los últimos años. Los delincuentes cifran los datos de una empresa y exigen un rescate para devolver el acceso. Estos ataques pueden paralizar operaciones y causar pérdidas financieras significativas.

La clave para prevenir el ransomware incluye la implementación de soluciones de seguridad robustas, la educación continua del personal de la organización sobre prácticas seguras y la realización periódica de copias de seguridad de los datos críticos.

2. Phishing y Spear Phishing

El phishing es un método utilizado por los ciberdelincuentes para engañar a los empleados y obtener información confidencial, como credenciales de acceso o datos financieros. En el spear phishing, los ataques son altamente personalizados y dirigidos a individuos específicos dentro de una organización.

Las empresas deben implementar filtros y mecanismos de autenticación de correo electrónico avanzados y capacitar a su personal para reconocer y evitar posibles intentos de phishing.

3. Fugas de Datos

Las fugas de datos pueden ocurrir debido a errores operativos, vulnerabilidades en el software o ataques maliciosos. La exposición de información confidencial puede tener graves consecuencias legales y reputacionales.

Las empresas deben implementar políticas estrictas de protección de datos, realizar auditorías de seguridad periódicas y utilizar herramientas de detección de intrusiones para evitar el acceso externo no autorizado y minimizar el riesgo de fugas de información.

4. Vulnerabilidades en el Software

El software desactualizado o mal protegido puede ser una puerta de entrada para los atacantes. Las vulnerabilidades en el software pueden ser explotadas para obtener acceso no autorizado a sistemas y datos.

Mantener el software actualizado, aplicar parches de seguridad de manera oportuna y realizar evaluaciones de seguridad regulares son medidas cruciales para protegerse contra estas amenazas.

En LAFORSE-HG, entendemos la importancia de una defensa robusta y una respuesta rápida ante estos riesgos. Ofrecemos servicios especializados en informática forense, preservación de evidencia digital y recuperación de datos que están diseñados para identificar vulnerabilidades, mitigar riesgos y proteger su empresa.

Contáctenos para una evaluación exhaustiva y asegure la tranquilidad que su organización necesita para prosperar en la era digital.

Quishing, la nueva modalidad utilizada por los ciberdelincuentes

La comodidad de los pagos móviles ha transformado la forma en que se realizan las transacciones. Aplicaciones como Yape y Plin han facilitado los pagos con códigos QR en una variedad de lugares, desde bodegas y restaurantes hasta grandes comercios. Sin embargo, esta innovación también ha abierto la puerta a un nuevo tipo de estafa cibernética conocido como quishing.

¿Qué es el Quishing?

Es una técnica de estafa en la que los ciberdelincuentes utilizan códigos QR manipulados para engañar a los usuarios y obtener información personal o financiera. Estos pueden estar diseñados para redirigir a los usuarios a sitios web fraudulentos o para recopilar datos sensibles de manera encubierta.

Riesgos asociados con el pago con QR

1. Redirección a sitios web falsos: Los ciberdelincuentes pueden generar códigos QR que, cuando se escanean, llevan a los usuarios a sitios web falsos diseñados para robar información personal, como contraseñas o números de tarjetas de crédito.

2. Instalación de malware: Algunos códigos QR pueden dirigir a los usuarios a páginas de descarga de aplicaciones maliciosas que, una vez instaladas, pueden comprometer la seguridad del dispositivo.

3. Cambio de códigos QR: En un escenario aún más preocupante, los estafadores pueden colocar stickers de códigos QR falsos sobre los códigos legítimos en lugares públicos, como bodegas y restaurantes. De este modo, los usuarios que escanean el código equivocado terminan realizando pagos a cuentas fraudulentas sin saberlo.

4. Riesgo de robo de información: Los datos personales y financieros ingresados en sitios web falsos pueden ser capturados por los estafadores, lo que puede resultar en un robo de identidad o pérdida financiera.

¿Cómo prevenir?

  • Verifica el código QR: Antes de escanear un código QR, asegúrate de que provenga de una fuente confiable. En lugares como bodegas o restaurantes, verifica que el código QR esté visible y no cubierto por ningún sticker sospechoso.
  • Usa aplicaciones de escaneo seguras: Utiliza aplicaciones de escaneo de QR que incluyan funciones de seguridad para verificar el enlace antes de abrirlo. Algunas aplicaciones pueden alertarte si el enlace parece sospechoso o inseguro.
  • Consulta con el comercio: Si tienes alguna duda sobre la autenticidad del código QR, pregunta al personal del comercio o lugar donde estás realizando el pago. Ellos pueden confirmar si el código es legítimo y si corresponde al establecimiento.
  • Mantén actualizado tu software: Asegúrate de que tu dispositivo móvil tenga instalado un software de seguridad actualizado. Esto ayudará a detectar y prevenir amenazas de malware.
  • Evita Instalar aplicaciones de fuentes desconocidas: Evita en todo lo posible descargar e instalar aplicaciones de orígenes desconocidos, utiliza siempre los servicios oficiales como App Store o Google Play Store.

Es crucial ser consciente de los riesgos asociados con el quishing y tomar medidas preventivas para proteger tu información personal y financiera. Al seguir estas recomendaciones y mantener una actitud cautelosa, puedes reducir significativamente el riesgo de caer víctima de este tipo de estafa cibernética.

Si crees que has sido víctima de quishing y has proporcionado información personal o financiera a través de un código QR manipulado, es fundamental actuar rápidamente. En LAFORSE-HG, especialistas pueden ayudarte a analizar la situación y a tomar las medidas adecuadas para proteger tus datos. No dudes en contactar con nosotros para recibir asistencia profesional en la recuperación y protección de tu información.

¿Realizas teletrabajo? Conoce los riesgos y cómo mitigarlos

En el contexto del creciente auge del teletrabajo, acelerado por la COVID19, la reciente modificación de la Ley 31572 y su artículo 11 introducen importantes medidas para regular esta modalidad laboral. Esta normativa exige que los teletrabajadores informen a sus empleadores con una antelación de cinco días hábiles sobre cualquier cambio en su lugar habitual de trabajo, garantizando condiciones óptimas para realizar sus tareas de manera segura y eficiente. No obstante, este entorno virtual y descentralizado también abre nuevas vías para riesgos significativos, te presentamos algunos:

1. Fugas de Información: La gestión y el intercambio de información confidencial a través de canales no seguros o en dispositivos compartidos aumenta el riesgo de que datos sensibles sean expuestos o filtrados, sobre todo en aquellos dispositivos que se encuentren fuera del espectro de la seguridad que ofrece la organización.

2. Acceso no autorizado: La flexibilidad del teletrabajo puede dar lugar a que se utilicen dispositivos o redes no suficientemente seguras, facilitando el acceso no autorizado a sistemas corporativos. Ciberdelincuentes pueden aprovecharse de conexiones Wi-Fi vulnerables o dispositivos personales sin protección adecuada para infiltrarse en la red de la empresa.

3. Fraude Interno: La falta de supervisión directa y el aislamiento del teletrabajador pueden crear oportunidades para el fraude interno. Empleados deshonestos podrían manipular datos, falsificar información o realizar transacciones fraudulentas sin la misma probabilidad de ser detectados que en un entorno de oficina tradicional.

Medidas para mitigar riesgos

1. Implementación de Políticas de Seguridad Estrictas: Las empresas deben establecer políticas claras de seguridad que especifiquen los protocolos para el uso de dispositivos personales, redes y aplicaciones. Esto incluye el uso obligatorio de redes privadas virtuales (VPN) y autenticación multifactor.

2. Monitoreo y Auditorías: Realizar auditorías periódicas y monitorizar el acceso a sistemas críticos puede detectar actividades inusuales o no autorizadas. Implementar herramientas de monitoreo y análisis de tráfico de red ayuda a identificar y responder a posibles alertas.

3. Protección de Dispositivos: Los empleados deben utilizar software de seguridad actualizado, como antivirus, en sus dispositivos personales que utilicen para tareas de trabajo, así como el propio equipo informático de la empresa. Además, es esencial que estos dispositivos estén protegidos con contraseñas fuertes y cifrados cuando sea posible.

4. Revisión de Condiciones de Trabajo: Conforme a la Ley 31572, los empleadores deben asegurarse de que las condiciones en el nuevo lugar de teletrabajo sean seguras. Esto implica una evaluación de riesgos previa y continua, así como la provisión de las herramientas necesarias para mantener la integridad de los sistemas y la confidencialidad de la información.

5. Verificación del lugar de teletrabajo: Conforme a la Ley 31572, los empleadores deben realizar una verificación in situ del nuevo lugar de teletrabajo del empleado para identificar los peligros y evaluar los riesgos a los que se encontraría expuesto el teletrabajador. Basado en esta evaluación, se deben implementar medidas correctivas para mitigar cualquier riesgo identificado y garantizar un entorno de trabajo seguro.

En este contexto, en LAFORSE-HG contamos con servicios de auditoría informática, programas de concientización de riesgos cibernéticos para organizaciones, así como consultoría forense. Contáctenos para conocer cómo podemos ayudarle a proteger sus activos digitales y a mantener un entorno de trabajo seguro y eficiente.

La IA y su implicancia en la presentación de las evidencias digitales

Escrito por André Loyola

Antes de la propagación exponencial de la inteligencia artificial generativa, se generaban o modificaban imágenes de contenido multimedia haciendo uso de herramientas de diseño gráfico. A su vez, se iban creando aplicaciones móviles y páginas en internet que permitían la creación de contenido irreal, por ejemplo, contenido relacionado a conversaciones. En su momento, se dio con fines de diversión; sin embargo, la facilidad de acceso a estos medios permitía su uso para fines de engaño.

Hoy con la facilidad de acceso a servicios de inteligencia artificial, ya no es necesario usar herramientas gráficas, o buscar páginas en internet para generar contenido multimedia falso o modificado. Esto se debe a que con la IA se puede entrenar un modelo con fotos, videos y audios de una persona para crear un video totalmente irreal con el rostro y voz de esta persona. Incluso tan sencillo como pedirle a la Inteligencia Artificial que genere una imagen que represente la conversación entre dos personas por el aplicativo de WhatsApp, Instagram u otros.

Sin duda la IA está marcando un antes y un después en nuestro día a día, generando un impacto significativo en todas direcciones. Las salas y tribunales de justicia no son ajenas a los riesgos que el uso desmedido de esta tecnología ofrece. A medida que los métodos de creación de contenido se vuelven más sofisticados y de fácil acceso, también lo hacen las tácticas para engañar y defraudar, aumentando la complejidad de la labor judicial en la evaluación de evidencias.

Es por ello, que, desde el punto de vista de la valoración de la prueba respecto a las evidencias digitales, todos los actores jurídicos deben conocer y entender el riesgo de no realizar un adecuado filtro de admisibilidad de estos aportes. Asimismo, se debe considerar de suma importancia la exigencia de un riguroso examen técnico pericial que permita advertir inconsistencias en la autenticidad e integridad de los elementos digitales aportados que atenten contra la idoneidad de estos elementos de prueba. En este punto, no basta con presentar un elemento digital junto a su firma hash esperando que sea valorado como tal, sino que, además, debe acreditarse que ha sido generado de manera orgánica por su fuente (dispositivo) original, y que posterior a esta creación, no ha existido ningún tipo de edición o modificación que altere o tergiverse su contenido.

Para finalizar, el avance de la inteligencia artificial exige una revisión constante de los métodos y procedimientos utilizados en la verificación de evidencias digitales. La capacidad de generar contenido falso con gran precisión y facilidad impone una responsabilidad aún mayor sobre los profesionales del derecho y peritos en informática forense para garantizar que la integridad y autenticidad de las pruebas sean mantenidas. Solo a través de una rigurosa y actualizada metodología se podrá enfrentar adecuadamente los desafíos que presenta esta tecnología emergente y proteger así la justicia en un mundo cada vez más digitalizado.