404 Error - page not found
Lo sentimos, pero no se encuentra la página
You can go to the homepage

OUR LATEST POSTS

Este dato se desprende de un estudio elaborado por el American Journal of Clinical Nutrition

Este dato se desprende de un estudio elaborado por el American Journal of Clinical Nutrition, que revela que los smartwatch Galaxy de Samsung son clave para prevenir o reducir la obesidad, mejorar hábitos alimentarios y rutinas deportivas.

En Argentina, 6 de cada 10 adultos presentan exceso de peso. Mientras que en niños y niñas en edad escolar el sobrepeso llega al 30% y la obesidad al 6%.

Según el estudio publicado por el American Journal of Clinical Nutrition (AJCN) el Galaxy Watch podría contribuir a la prevención o reducción de la obesidad en sus usuarios. La investigación demuestra que los dispositivos Galaxy Watch son precisos en la medición de la composición corporal, con una exactitud comparable a los resultados de laboratorio realizados por la Universidad Estatal de Luisiana, el Centro de Investigación Biomédica de Pennington y el Centro de Cáncer de la Universidad de Hawái.

De acuerdo con las cifras del Ministerio de Salud de la Nación, en Argentina, 6 de cada 10 adultos presentan exceso de peso. Mientras que en niños y niñas en edad escolar el sobrepeso llega al 30% y la obesidad al 6%. En este sentido, una alimentación adecuada y el ejercicio físico cotidiano son dos factores de suma importancia para prevenir y controlar la obesidad. En la actualidad, se suma un tercer elemento fundamental para lograr este objetivo: la tecnología.

Dentro de los principales hallazgos del estudio, se destacan que casi el 60% de las personas usuarias de wearables aumentó su actividad física, redujo el sedentarismo en un promedio de 68 minutos y llegó a más de 2500 pasos diarios.

A su vez, el informe subraya la capacidad de los wearables para ayudar a prevenir o reducir la obesidad, una condición que es responsable de aproximadamente el 60% de las muertes por enfermedades cardiovasculares.

Resultados clave:

  • La medición del análisis de impedancia bioeléctrica (BIA) de Galaxy Watch mostró una correlación del 97-98 % con los dos dispositivos de referencia: una medición clínica de una exploración de absorciometría de rayos X (DXA) de energía dual y un análisis duplicado de impedancia bioeléctrica octapolar de grado de laboratorio con respecto a la masa libre de grasa, la masa grasa, la masa muscular esquelética, la tasa metabólica basal y el agua corporal total.
  • El valor de BIA ofrece una imagen más holística de la salud y el bienestar. Al analizar detalles clave sobre el cuerpo, como el músculo esquelético, la tasa metabólica basal, el agua corporal y el porcentaje de grasa corporal, revela información más poderosa sobre el cuerpo y la salud física que simplemente medir el índice de masa corporal (IMC).
  • Considerada como una enfermedad crónica, la obesidad se desarrolla con el tiempo como resultado de la sobrealimentación y la falta de actividad física.
  • Los datos que se desprenden del uso de los wearables mejoran la comprensión del usuario de sus patrones de comportamiento, lo que resultó en un aumento de la actividad física en casi el 60% de los usuarios.
  • Además, un ensayo de control aleatorio encontró que los wearables redujeron el sedentarismo en un promedio de 68 minutos, mientras que un metaanálisis de los efectos de los wearables rastreadores de actividad mostró un aumento de más de 2500 pasos diarios.

Resumen del estudio

Un equipo de investigación en conjunto de la Universidad Estatal de Luisiana, el Centro de Investigación Biomédica de Pennington y el Centro de Cáncer de la Universidad de Hawái realizó un estudio para evaluar la precisión de los datos de composición corporal recopilados de los smartwatches.

El estudio comparó las medidas de composición corporal tomadas por el sensor de análisis de impedancia bioeléctrica (BIA) del Galaxy Watch4 con una medida clínica de una exploración de absorciometría de rayos X (DXA) de energía dual y un análisis duplicado de impedancia bioeléctrica octapolar de grado de laboratorio.

Los resultados demostraron que la medición BIA de Galaxy Watch tenía una correlación de entre el 97 y el 98% con los dos dispositivos de referencia en cuanto a masa magra, masa grasa, masa muscular esquelética, tasa metabólica basal y agua corporal total3. Los resultados del estudio muestran que los datos de un wearable de bioimpedancia pueden ayudar a los usuarios a monitorear su composición corporal y mejorar su salud cambiando su dieta y sus hábitos de ejercicio.

Este también muestra que Galaxy Watch puede ayudar a los usuarios a obtener una comprensión más precisa de su salud. La precisión de los datos significa que los usuarios pueden hacer ajustes a su propio comportamiento incluso cuando las pruebas clínicas no están disponibles. Esto permite a los usuarios monitorear mejor su salud en el hogar (entre intervenciones médicas), cuando viajan o cuando trabajan de forma remota donde otras evaluaciones pueden no estar disponibles.

La obesidad, un problema de salud crítico

La obesidad se ha convertido cada vez más en una carga mundial y representa aproximadamente el 60% de las muertes por enfermedades cardiovasculares. Considerada una enfermedad crónica, la obesidad se desarrolla con el tiempo a partir de la sobrealimentación y la falta de actividad física.

El autoconocimiento y el cuidado, particularmente a través del acceso a los datos de los wearables, mejoran la visibilidad de los patrones de comportamiento, lo que produce un aumento en la actividad física en casi el 60% de los usuarios. Además, una mayor interacción con estas herramientas permitió alcanzar resultados en objetivos, entre ellos, la pérdida de peso o la composición corporal.

Una prueba de control aleatoria también encontró que los wearables redujeron el tiempo de sedentarismo en un promedio de 68 minutos en comparación con los controles, mientras que un metanálisis de los efectos de la localización y el registro de actividad de los wearables mostró un aumento de más de 2.500 pasos diarios.

¿Cómo mide el Galaxy Watch la composición corporal?

La ventaja del Galaxy Watch es su capacidad para medir el BIA en comparación con sólo el IMC. El análisis de impedancia bioeléctrica (BIA) ofrece una imagen más holística de la salud y el bienestar. Desglosa detalles personales clave, como el músculo esquelético, la tasa metabólica basal, el agua corporal y el porcentaje de grasa corporal, para obtener información más detallada sobre el cuerpo y la salud física. El BIA generalmente se mide en el gimnasio o la clínica con un equipo especializado, pero ahora se puede acceder con el Galaxy Watch, justo en la muñeca. Mientras se intenta perder peso, crear masa muscular o acelerar el metabolismo, BIA es una forma precisa, simple y conveniente de verificar y realizar un seguimiento del progreso.

También es fácil verificar la composición corporal (BIA) en el Galaxy Watch. El sensor BIA en Galaxy Watch4 y Galaxy Watch5 permite a los usuarios medir BIA con cuatro electrodos en Galaxy Watch: dos en la parte posterior y dos en los botones laterales. Para completar una lectura, los usuarios mantienen presionados los botones laterales del reloj. Luego, en unos 15 segundos, el sensor del reloj captura 2.400 puntos de datos.

Recomendaciones para optimizar la precisión de la composición corporal:

  • Medir a la misma hora del día.
  • Medir con el estómago vacío.
  • Medir después de ir al baño.
  • Medir fuera del ciclo menstrual.
  • Medir antes de realizar actividades que provoquen un aumento de la temperatura corporal, como hacer ejercicio, ducharse o ir a la sauna.
  • Medir después de quitarse objetos metálicos del cuerpo, como un collar.

Por BTR Consulting

Se desarrolló en esta semana, y con especial énfasis el fin de semana, una campaña de engaño/estafa sobre Entidades Financieras/Bancos en la región, incluida la Argentina. Una campaña que se generaliza y dirige a sitios de los Bancos más importantes utilizando a Google como vehículo para redirigir a los usuarios y estafarlos.

El uso y costumbre ha establecido que, para acceder a tu HOMEBANKING, lo buscas en Google por su nombre en lugar de ingresar su URL completa en la barra de direcciones. Un comportamiento humano común es abrir un navegador y hacer una búsqueda rápida para llegar al sitio web que se desea sin ingresar su URL completa. Por lo general, el usuario hará click a ciegas en el primer link devuelto, en el primer renglón de la primera página de Google.

Los ciberdelincuentes clonan los sitios web de HOMEBANKING hasta con el más mínimo detalle y con habilidades casi artísticas, colores, tipo de letra, imágenes, animaciones, etc.

Los usuarios creen estar ingresando a las distintas páginas de su HOMEBANKING y entregan su USUARIO, PASSWORD y TOKEN que, del otro lado de la pantalla, son capturados y, con el empleo de herramientas automáticas, son utilizados para conectarse al HOMEBANKING REAL con las credenciales REALES del usuario -denominado ahora VICTIMA- y vaciar sus cuentas.

Las plataformas tienen una postura “reactiva” hacia el contenido engañoso y fraudulento. Estas empresas gastan millones en inteligencia artificial para predecir y detectar el engaño, pero el crecimiento del Ciberdelito hace que cada vez sea más compleja su eliminación. Es necesario aceptar que los enormes volúmenes de datos y transacciones generados diariamente explican la eficacia de las estrategias de los estafadores, que van modificando permanentemente la denominación y ubicación de estos sitios CLONES para evitar ser identificados.

Las plataformas on line deben asumir la responsabilidad de identificar, eliminar y prevenir contenido falso y fraudulento que afecta cada vez más a usuarios desprevenidos.

Mientras este ciclo ocurre, los anuncios, el proceso fraudulento y su evidencia mágicamente desaparecen y, una vez que la denuncia es aceptada por las plataformas, la respuesta suele ser “el aviso y el sitio ya no están disponibles”. Es necesario aceptar que se producen “millones” de denuncias por semana y atenderlas requiere una gimnasia que evidentemente debe ser mejorada.

Esta modalidad también es empleada en Redes Sociales. Las víctimas declaran que las URLs y el diseño de los sitios se parecen a un sitio web legítimo y, al hacer click en un anuncio fraudulento, los algoritmos que surten a buscadores y redes sociales tienden a recomendar contenido similar, incluidas “estafas similares”. Muchas bandas operan y publicitan con diferentes nombres en redes sociales: tan pronto como Instagram o Facebook cierran una cuenta, simplemente abren otra y lo hacen todo de nuevo. Algunas de estas empresas tienen cientos de quejas en sus publicaciones y críticas negativas en Internet. Una vez que han obtenido cierto éxito, eliminan sus anuncios y cierran sus cuentas para evitar ser denunciados o identificados. Los anuncios fraudulentos on line pueden estar específicamente dirigidos a grupos nominados como “potenciales víctimas” que los estafadores creen que podrían ser más susceptibles a caer en el engaño en función del rango de edad, la ubicación, sus intereses y comportamiento en Redes Sociales.

Otro factor que influye: el “efecto Google” podría estar socavando nuestra capacidad de atención. Se da de manera permanente la que llamamos “atención parcial continua”. Esa competencia constante por nuestra atención significa que no nos sumergimos profundamente en una tarea a la vez y según el relevamiento, las personas pasan un promedio de cuatro a seis minutos en sus dispositivos o computadora antes de cambiar de sitio web, alguna red social o app en el teléfono y casualmente estas rutinas cíclicas, que adoptamos como ritos por lo menos 2,5 veces por día, están presentes y colaboran con la oportunidad de la comisión.

Por BTR Consulting

WHATSAPP es una de las aplicaciones de mensajería instantánea más seguras, pero eso no impide que te estafen. Argentina está en quinto lugar entre los que más tiempo pasa conectado a internet. Con 9 horas y 40 minutos, Argentina es superada por Filipinas, Brasil, Colombia y Sudáfrica.

A las técnicas ya conocidas, se agregan algunos argumentos como: obtener un certificado digital de la vacunación contra la Covid-19 porque el de cartón ya no sirve o el ya conocido soporte técnico de la app, detectada por nosotros el 21 de Julio de este año y aún en vigencia y cosechando víctimas. Para las estafas en esta app, las situaciones recurrentes tienen como protagonista a la suplantación de identidad, típicamente: “cambié mi número de cel”. Un WhatsApp que llega con una asociación a la foto-avatar reconocible. El contacto nunca nos avisó que daba de baja el anterior. La alternativa implica recibir un mensaje como: “te envié un código por error, ¿me lo podes pasar?”. Esta es la antesala al secuestro de tu WhatsApp. Finalmente a todos tus contactos le llegarán ofrecimientos de; “vendo dólares”, “¡es una emergencia, tuvimos un accidente!”, etc.

Estas formas de fraude por WhatsApp implican que los ciberdelincuentes se hagan pasar por contactos y conocidos de la víctima, empleando argumentos y circunstancias normales y cotidianas en la vida de las personas.

La fachada incluye la foto del WhatsApp original de la víctima, que en general, es coincidente con alguna de redes sociales; las cuales, días previos son auditadas por los delincuentes para construir un “guion” con datos para generar empatía y confianza en las víctimas.

Se hacen pasar por amigos o familiares dirigiéndose por su nombre de pila, apodo o pseudónimo que típicamente es como grabamos a nuestros contactos en la agenda. Los argumentos son múltiples y variados, siempre en torno a lo mismo, situaciones económicas, piden que se complete un pago a un tercero a una nueva cuenta recién indicada otras veces piden ayuda financiera, necesita pagar urgentemente una factura o deuda o tienen una emergencia y necesitan algo de dinero.

Normalmente esto suele ocurrir en horas de la noche o madrugada, en cercanías de los fines de semana, fines de semana largos o vacaciones, buscando que el usuario al que se le ha suplantado la identidad y supuestamente envía los requerimientos no se notifique de la situación o que, si los contactados por los delincuentes deciden corroborar hablando al teléfono original del remitente, la probabilidad de que conteste es mínima.

En la mayoría de casos, el número de teléfono usado por el delincuente para realizar el fraude por WhatsApp es desconocido para la víctima. En otros casos los números son clonados y la foto de perfil es familiar. Los delincuentes pueden copiar fácilmente una foto desde otras redes sociales, como Facebook o Instagram. Lo mismo se puede aplicar a otra información que pueden usar para engañar a la víctima, como el vocabulario que suelen usar o información que la persona haya publicado en redes sociales, como Twitter.

Durante las últimas semanas observamos la proliferación de una colección de técnicas nuevas o recicladas:

– Clonación o duplicación de identidad en Whatsapp

– Robo/secuestro de la cuenta de WhatsApp

– El fraude por WhatsApp y el robo del buzón de voz

– Cambia el color de tu WhatsApp

– HOAX “falsedad articulada” en WhatsApp

– Versión FALSA de WhatsApp

– Robo de dinero al azar vía WhatsApp

– Estafa de WhatsApp de falso delivery

– Engaños con código QR

– Estafa de la emergencia familiar

Las plataformas como WhatsApp, Instagram y Facebook son el talón de Aquiles de los usuarios cada vez más expuestos:

El 80% de los argentinos reconoce que usan WhatsApp intensamente (99%) para sus comunicaciones, los 100.000 millones de WhatsApp enviados diariamente en el mundo son la autopista perfecta para desparramar engaños.

  • 30% MAS CIBERATAQUES EN EL PRIMER SEMESTRE DEL AÑO.
  • 50% MAS CIBERATAQUES DE RANSOMWARE.
  • 110% CRECIERON LAS ESTAFAS VIRTUALES.

A nivel global, el primer semestre del 2022 pone en evidencia el crecimiento de la industria del Ciberdelito respecto del mismo período del año anterior.

Últimamente están robando cuentas de WhatsApp con mucha facilidad.  La buena noticia es que es muy fácil de protegerse contra esto y nosotros te vamos a contar los simples pasos a seguir:

1- El primer paso es ir a Ajustes/Configuración desde tu WhatsApp

2- Una vez que ingresas ahi debes ir a “Cuenta”

3- Luego ingresá a “Verificación en dos pasos”

4- Por último presiona “activar” y configura un pin que no vayas a olvidar, ¡y listo!

De esta forma si alguien roba tu linea no podrá ingresar a tu WhatsApp sin el pin.

Fraud Scam Phishing Caution Deception Concept

Por BTR Consulting

Las estafas de sextorsión son cada vez más frecuentes, han evolucionado drásticamente durante la pandemia, esto evidencia que los autores no son identificados, menos detenidos y que este es un negocio sumamente rentable.

Estas bandas organizadas emplean técnicas de engaño digital y despliegan al azar millones de mails por hora desde servidores clandestinos y anónimos, aunque hemos detectado que cada vez existen más casos que incluyen información y contenido reales, con el propósito de inducir y manipular a las víctimas.

Observamos también una variante de ataque para este tipo de estafas que apunta por lo general a mujeres jóvenes, típicamente atacadas por alguien con quien se vincularon en la vida real o conocieron on line y que estaba en posesión de imágenes privadas o sexuales de ellas.

Más recientemente, los ataques de sextorsión comenzaron a tener un crecimiento inusitado y se dirigieron a personas que nunca habían tenido contacto previo con su perpetrador. La mayoría solicita el pago en criptomonedas, generalmente bitcoin. Esta es una opción de pago conveniente para los ciberdelincuentes porque bitcoin, como dinero virtual, tiene poca o ninguna regulación. Esto lo convierte en una opción perfecta para actividades delictivas.

La extorsión, y especialmente los correos electrónicos de sextorsión, son extremadamente alarmantes, se reciben generalmente por las noches o de madrugada, en cercanía de los fines de semana.

Dichos correos electrónicos y mensajes funcionan mediante el uso de amenazas y extorsión pretendiendo dinero, generando miedo intenso. Este tipo de correspondencia se presenta en muchas formas y presenta varios elementos, pero esencialmente, funcionan de la misma manera.

Estas actividades pueden incluir datos de la vida real de las víctimas, extraídas de redes sociales, especialmente Instagram o partir de información sobre relaciones de pareja paralelas, amantes, actividades en sitios de citas como Tinder, eHarmony o de contenido para adultos/erótico; Onlyfans, Just for fans, de pornografía, etc.

Se les llama estafas de sextorsión porque hay un elemento de comportamiento sexual en ellas, algo que los estafadores destacan como indeseable y vergonzoso. Por lo general, amenazan con exponer las actividades vergonzosas de la víctima al entorno cercano, amigos y familiares. Los estafadores luego piden un pago para mantener esto en secreto.

  • INGENIERIA DEL ENGAÑO: Los temas y técnicas clave para tener en cuenta y estar prevenido, incluyen evocar miedo y emoción intensos, así como persuadir al destinatario de que la correspondencia es genuina, la amenaza es real, la transacción es razonable porque es un pago por mantener la confidencialidad de los detalles, la discusión es inútil y el mejor curso de acción es pagar la cantidad solicitada.
  • INDENTIDAD FICTICIA/SINTÉTICA: A menudo se incluyen declaraciones como “Soy miembro de un grupo internacional de hackers” y “Mi apodo en la DARKWEB es …” . En general dan explicaciones tecnológicas complejas sobre cómo se vio comprometida el dispositivo de la víctima. Algunos ejemplos incluyen una disculpa y una explicación por mala gramática: “Me disculpo por mi gramática, soy de China”. Dado que muchas advertencias de estafa se concentran en la mala gramática como una señal de que la correspondencia es fraudulenta, ofrecer una disculpa puede actuar como una explicación creíble para esta señal de advertencia.
  • AMENAZA: Este tipo de estafas se basan en gran medida en amenazas, a menudo directas o implícitas. Las amenazas directas incluyen enviar el video capturado de la víctima a amigos, familiares y compañeros de trabajo. Algunas incluyen amenazas adicionales, como decirle a la víctima que el malware, que puede rastrear la actividad, se instaló en su computadora y que su dispositivo se bloqueará si intentan hacer algo. Las amenazas implícitas son más subliminales. Estos incluyen pensamientos sobre lo que podría suceder si la víctima estuviera expuesta a amigos y familiares, por ejemplo, resultando en vergüenza, pérdida de una relación o de un trabajo.
  • Estas amenazas están diseñadas específicamente para evocar miedo, que es un poderoso impulso primario que puede comprometer gravemente el pensamiento racional y la toma de decisiones cuidadosa. Además, algunas personas experimentan el miedo con más intensidad que otras y, por lo tanto, serán más reacias y querrán cumplir para que desaparezca rápidamente.
  • EMOCIÓN Y URGENCIA: Las estafas con frecuencia combinan evocar miedo con un sentido de urgencia. Esto se debe a que el miedo, al igual que otras influencias viscerales (emoción fuerte, deseo sexual, hambre, etc.) será de corta duración, y es entonces cuando la persona comenzará a pensar con mayor claridad. Por eso, aplicar la urgencia es clave. El objetivo es lograr mientras es irracional, y la urgencia ayudará en este proceso. Las víctimas suelen tener entre 24 y 48 horas para cumplir. Algunos ejemplos van un paso más allá y le dicen a la víctima potencial que el tiempo se registra desde el momento en que se abre el correo electrónico.
  • LEGITIMACIÓN: Generalmente, correos electrónicos de esta naturaleza tienen algún componente en el que el perpetrador está tratando de normalizar esta aberrante actividad. Pueden señalar que el dinero solicitado no es una cantidad desmedida, incluso llamándolo una tarifa de confidencialidad / privacidad o una donación. Algunos señalaron que no es personal, que esto es solo un trabajo y que la víctima no debe odiarlos por lo que están haciendo.
  • IMPOTENCIA: En casi todas estas estafas de sextorsión, a las víctimas se les presentan palabras y frases que probablemente vinculen con vergüenza y humillación, como “desagradable”, “suciedad”, “sórdido”, “desenfrenado”, etc. esto inducirá a la víctima a sentir vergüenza y conducirá a una mayor respuesta de miedo. Un ejemplo de cómo se enfatizan las normas sociales: “¡¡¡Me sorprendió lo que vi !!! Quiero decir que sos un GRAN pervertido. Tus fantasías no son normales “. Moldeamos nuestro comportamiento de acuerdo con las normas sociales; por lo tanto, una víctima potencial puede sentir que la sociedad juzgaría su conducta si esto saliera a la luz, y luego pagaría el rescate para evitar la vergüenza y la humillación.

Muchos ejemplos también incluyen un segmento sobre por qué una víctima no debe hacer la denuncia a las autoridades; enfatizado que lo hecho es inmoral. El propósito de esto es dejar a la víctima indefensa. Al recordarle que no hay nada que pueda hacer al respecto, aumenta la probabilidad de renuncia y eventual cumplimiento.

Las víctimas no tienen forma de investigar si una explicación que les da el estafador es creíble. El miedo hará el resto, lo que llevará a decisiones irracionales alimentadas por la vergüenza.

QUÉ DEBEMOS TENER EN CUENTA:

Las influencias viscerales como el pánico y el miedo son muy influyentes. Los consejos racionales no se recordarán cuando alguien se encuentre bajo estrés emocional.

Los elementos persuasivos influyen de manera subliminal en la toma de decisiones y fomentan el cumplimiento, como la aplicación de la urgencia para asegurarse de que la persona actúe mientras está bajo la influencia visceral.

Ofrecer explicaciones tecnológicas parecerá suficientemente convincente para la mayoría de las personas que tienen un conocimiento limitado de la tecnología. Muchos no tendrán amigos que puedan aconsejarles sobre si estas explicaciones son creíbles.

El uso cuidadoso de la retórica en dichos correos electrónicos, como señalar la vergüenza y las normas sociales, induce una preparación semántica, que influirá aún más en el cumplimiento y conducirá a la resignación.

La impotencia inducida alentará a las víctimas a rendirse. Esto es aún más cierto para las personas que son reacias al miedo, ya que probablemente se sentirían motivadas para hacer que todo desaparezca rápidamente debido al nivel de malestar psicológico.

¿QUÉ HACER ENTONCES ?:  Lo mejor que se puede hacer en cualquier situación en la que las emociones son altas, hay presencia de miedo o malestar psicológico / emocional es esperar un rato, luego compartir la experiencia con amigos y gente de confianza, informar a las autoridades y obtener soporte y ayuda. Incluso si existe una alta probabilidad de que la amenaza sea real y no solo una estafa.

Shot from the back of dangerous hacker making a dangerous virus. Identity theft.

Por BTR Consulting

El malware de tipo Ransomware es una modalidad de crimen organizado, funciona encriptando datos y archivos en las plataformas infectadas para después solicitar el pago de un rescate. Ceder a este chantaje supone un riesgo adicional, no existe garantía de que el ciberdelincuente libere la información y la posibilidad de identificar físicamente al atacante es casi nula.

Durante el primer semestre del presente año se duplicaron los ataques de ransomware en comparación con los ocurridos durante el 2021. Según nuestra experiencia de campo:

– El 40% de las víctimas infectadas paga el rescate,

– Mientras que el 20% de los que pagaron, nunca recuperaron la información.

La explosión de este tipo de ataque deriva de los siguientes factores:

– Anonimato: Las capacidades delictivas se volvieron sumamente eficientes, con una particularidad que agrava el diagnóstico, el anonimato y la suplantación de identidad implican que las posibilidades de identificar y detener sus operaciones y encarcelar a sus responsables son bajas.

– Vacío legal: Las regulaciones no están dadas, los gobiernos, ni las organizaciones, tienen la capacidad ni los recursos económicos ni humanos para hacer frente a este tipo de delitos.

– Accesibilidad: La industria crece de manera cartelizada. Bandas de Ciberdelincuentes comparten conocimiento y colaboran entre siì, incluso, observamos la tercerizacioìn de servicios, es decir liderar y ejecutar un ciberataque sin siquiera tener conocimientos técnicos, contratando servicios de hacking con fines de defraudacioìn econoìmica.

Nuestras Predicciones afirman que:

1. El ransomware como servicio (RaaS) seguirá aumentando. Los desarrolladores y ciberdelincuentes de ransomware, aumentarán el uso de esta técnica para realizar ataques de rápida evolución a organizaciones vulnerables que les garantizan efectividad y rentabilidad.

2. Los cambios en los modelos de ransomware conducirán a cambios en los objetivos. Con la información disponible en la Darkweb, los atacantes tienen la ventaja de seleccionar los perfiles de las empresas para enfocar sus objetivos y realizar campañas específicas para determinar el tipo de ransomware que resultará más efectivo en cada caso. Como resultado, se debe esperar un cambio hacia objetivos más fáciles, incluyendo pequeñas y medianas empresas con menos controles de seguridad y organizaciones con aplicaciones visibles en Internet que tienen vulnerabilidades conocidas junto con credenciales previamente suplantadas.

3. El tiempo de permanencia seguirá disminuyendo. Ahora que los actores de amenazas tienen un acceso fácil y de bajo costo a los perfiles de las empresas y a las credenciales comprometidas en la Darkweb. Los ataques se realizarán en la mitad del tiempo de ejecución y redundarán en el doble de los beneficios para los delincuentes.

4. Los ataques a la cadena de suministro aumentarán. El objetivo será comprometer los ecosistemas de socios y proveedores. Las organizaciones más importantes del mundo suelen tener la mejor seguridad, pero puede que no ocurra lo mismo con sus proveedores y socios, con acceso de terceros a redes, a sus sistemas e información. El espiral creciente de ataques a empresas de infraestructura crítica seguirá creciendo, dada la magnitud del impacto y la sensibilidad que puede tener en cualquier sociedad.

5. Las familias de ransomware seguirán cambiando de marca. Se trata de una táctica que se presentó en gran parte de 2021: un grupo realiza un gran ataque de ransomware, se gana la atención y las sanciones de las fuerzas de seguridad, y luego desaparece y se reforma más tarde con un nuevo nombre. La capacidad de mutar estará presente en el año que transcurre y en el próximo.

6. La filtración del código fuente amplificará los ataques de ransomware .  La liberación del código fuente sin duda dará lugar a abusos por parte de otros grupos criminales que no tienen la experiencia para diseñar y construir su propio ransomware desde cero y que harán uso de los conocimientos y las capacidades existentes para llevar a cabo sus ataques.

Prevenir y Mitigar

No importa cómo cambien de forma los mecanismos para ejecutar el fraude, seguirán confiando para su eìxito en los mismos aspectos baìsicos de la psicología humana. Los defraudadores tendraìn eìxito, como siempre lo han hecho, al explotar el miedo, la ansiedad y la disposicioìn de sus viìctimas a confiar en mensajes que parecen provenir de fuentes oficiales. Es determinante comprender que el FACTOR HUMANO es y seraì clave en este aspecto, este no es un asunto que no se soluciona con tecnologiìa, requiere de muìltiples factores y su coordinacioìn.

Nadie está a salvo de ser infectado, personas, organizaciones y países. EL MUNDO EN JAQUE por el secuestro virtual. Cuando Prevenir y Mitigar el riesgo es la clave para resguardar el activo digital más valioso: La información. Prevenir y evitar la infección con RANSOMWARE significa mucho maìs que solo implementar tecnologiìa. Se trata de crear una cultura resiliente.

Más sobre nosotros

mdtec

Soporte técnico a empresas
Hosting de sitios web
Seguridad digital
Soluciones en Tecnología

www.mdtec.com.ar
md-group

Marketing digital
Diseño Web
Diseño de productos
Eventos

www.md-group.info
loading

Venta de Hardware
Servicio técnico a clientes
Insumos Informaticos

www.loadingweb.com.ar
punto gps

Buscador de comercios
y empresas.

www.puntogps.com
tecnoin

Portal de Información sobre tecnología Noticias y artículos técnicos

www.tecnoin.com.ar