martes, 7 de febrero de 2023

Ministras de la Mujer examinarán las acciones previstas para la implementación del Compromiso de Buenos Aires y debatirán sobre la autonomía de las mujeres y la igualdad de género en la era digital

 


El miércoles 8 y el jueves 9 de febrero se realizará de forma virtual la Sexagésima Cuarta Reunión de la Mesa Directiva de la Conferencia Regional sobre la Mujer de América Latina y el Caribe.

 

(7 de febrero, 2023) Ministras de la Mujer y altas autoridades de los mecanismos para el adelanto de las mujeres de la región se reunirán de forma virtual los días 8 y 9 de febrero de 2023 para examinar las acciones previstas para la implementación del Compromiso de Buenos Aires, aprobado en la XV Conferencia Regional sobre la Mujer de América Latina y el Caribe que tuvo lugar en Argentina del 7 al 11 de noviembre de 2022.

Durante la cita se llevará a cabo la Sesión especial de Consulta Regional previa al 67º período de sesiones de la Comisión de la Condición Jurídica y Social de la Mujer de las Naciones Unidas (CSW, por sus siglas en inglés), cuyo tema prioritario será “La innovación y el cambio tecnológico, y la educación en la era digital para lograr la igualdad de género y el empoderamiento de todas las mujeres y las niñas”.

La 64ª Reunión de la Mesa Directiva de la Conferencia Regional sobre la Mujer es organizada por la Comisión Económica para América Latina y el Caribe (CEPAL), como Secretaría de la Conferencia, en coordinación con la Entidad de las Naciones Unidas para la Igualdad de Género y el Empoderamiento de las Mujeres (ONU Mujeres). En la actualidad, el Gobierno de Argentina, a través de la Ministra de las Mujeres, Géneros y Diversidad de Argentina, preside la Mesa Directiva de la Conferencia Regional sobre la Mujer de América Latina y el Caribe.

El encuentro será inaugurado el miércoles 8 de febrero a las 11:00 horas de Chile (GMT-3) por José Manuel Salazar-Xirinachs, Secretario Ejecutivo de la CEPAL; María-Noel Vaeza, Directora Regional para las Américas y el Caribe de ONU Mujeres; Ayelén Mazzina, Ministra de las Mujeres, Géneros y Diversidad de Argentina; y María del Carmen Squeff, Embajadora y Representante Permanente de la Argentina ante las Naciones Unidas y Vicepresidenta de la Mesa del 67º período de sesiones de la Comisión de la Condición Jurídica y Social de la Mujer (CSW67) designada por el Grupo de los Estados de América Latina y el Caribe.

En el marco de la Sesión especial de Consulta Regional previa al CSW67, se presentará el documento de referencia La igualdad de género y la autonomía de las mujeres y las niñas en la era digital: aportes de la educación y la transformación digital en América Latina y el Caribe, elaborado por la CEPAL, ONU Mujeres y la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO), a cargo de Ana Güezmes, Directora de la División de Asuntos de Género de la CEPAL, y Cecilia Alemany, Directora Regional Adjunta para las Américas y el Caribe de ONU Mujeres y Representante a.i. en Argentina.

La Conferencia Regional sobre la Mujer de América Latina y el Caribe, órgano subsidiario de la CEPAL, es el principal foro intergubernamental sobre los derechos de las mujeres y la igualdad de género en la región.

 

En noviembre de 2022, en el marco de la XV Conferencia Regional, los países de la región se comprometieron a transitar hacia un nuevo estilo de desarrollo: la sociedad del cuidado.

 

Las y los representantes en la cita reconocieron “el cuidado como un derecho de las personas a cuidar, a ser cuidadas y a ejercer el autocuidado sobre la base de los principios de igualdad, universalidad y corresponsabilidad social y de género y, por lo tanto, como una responsabilidad que debe ser compartida por las personas de todos los sectores de la sociedad, las familias, las comunidades, las empresas y el Estado”.

 

ELABORAN ARTESANÍAS CON TOTOMOXTLE, MATERIAL MEJOR CONOCIDO COMO HOJA DE MAÍZ

 

 
• Destacan muñecas, tocados, arreglos florales y bisutería.
• Invita IIFAEM a consumir artesanías hechas en el Edoméx.
• Son Atlacomulco, Ecatepec, Ocoyoacac y Valle de Bravo algunos municipios donde se trabaja con hoja de maíz.
 
Toluca, Estado de México, 7 de febrero de 2023. En México se festeja el 2 de febrero como el Día de la Candelaria, costumbre religiosa que se mezcla con la antigua tradición prehispánica, celebrando el comienzo de la época de siembra, por eso a sus Dioses les ofrendaban tamales y alimentos elaborados con maíz.
 
El maíz es la base de la alimentación en nuestro país, además de ser bondadosa y multifacética, y sus hojas llamadas “totomoxtle”, que tienen como principal uso envolver la masa para los tamales.
 
Sin embargo, también despertaron la creatividad de las y los maestros del arte popular mexiquense para crear innumerables figuras de ornato y uso utilitario.
 
Con paciencia, minuciosidad y destreza en las manos, las artesanas y los artesanos muestran sus creaciones artísticas, la habilidad para transformar algo natural en una hermosa pieza, como tocados, muñecas, arreglos florales, bisutería, figuras religiosas y personajes populares.
 
Desde los talleres artesanales se llevan a cabo los procesos como la selección de hoja, revisando que sean de buena calidad, el tamaño sea el adecuado, para poder limpiarla.
 
Otro de los pasos que utilizan es el teñido, que consiste en pintar las hojas con anilinas naturales que son diluidas en agua, para sacar colores que utilizarán durante la creación de artesanías.
 
El proceso de creación dependerá mucho de la figura a realizar y el tamaño, en este paso realizan cortes precisos que darán en su trabajo la forma deseada, además de hacer una base que soportará la pieza y finalmente los detalles con algún decorativo si es necesario.
 
Parte de las herramientas y materiales que utilizan son tijeras, pinzas, diversos pegamentos y telas con encajes.
 
Los municipios que destacan en su elaboración son Atlacomulco, Ecatepec, Ocoyoacac y Valle de Bravo.
 
El Instituto de Investigación y Fomento de las Artesanías del Estado de México (IIFAEM), a través de sus Tiendas de Artesanías “Casart”, invita a conocer estas obras y a consumir lo hecho en la entidad.
 
Asimismo, estas artesanías se pueden adquirir en diversas plataformas digitales, como Mercado Libre y Amazon, o enviando un mensaje de WhatsApp al 722-148-6220.

¡6 tendencias de Big Data que debes conocer!

 

El universo de los datos es dinámico y tu empresa necesita estar preparada para mantenerse al día con los cambios. ¿Quieres mantener tu empresa competitiva? Aquí tienes seis tendencias que debes seguir.

La transformación digital ha cambiado para siempre los negocios. Los datos se han vuelto extremadamente valiosos, ya que permiten comprender y tomar decisiones más eficientes. Pero para que esto suceda en la práctica, es importante mantenerse al día con Big Data Trends, que permite un mejor uso de los datos generados por una empresa.

Gracias al uso de numerosos recursos tecnológicos como la Inteligencia Artificial (IA) y el Machine Learning, las organizaciones generan un gran volumen de datos por segundo. Esto ha contribuido a la búsqueda de nuevos métodos para convertir estos datos en información capaz de aprovechar su Business Intelligence (BI), un proceso que implica recopilar, organizar, analizar y monitorear datos. 

Aunque el análisis de datos se ha vuelto indispensable en los últimos tiempos, el reto para las empresas está en saberlos integrar a su entorno de trabajo, con el fin de facilitar el intercambio entre los departamentos interesados y puedan generar insights valiosos al momento de analizarlos.

Muchas veces las decisiones a nivel corporativo deben ser rápidas para generar valor en el momento oportuno, cuanto más rápido podamos acceder a datos relevantes para la toma de una decisión, más valor generamos, pero se necesitan herramientas y estrategias que aporten agilidad al análisis de grandes volúmenes de datos, y aquí te las compartimos:

 

  1. Necesidad de datos confiables para una cultura basada en datos. Explorar nuevas formas de obtener datos confiables, como el Small Data, para que las empresas sigan la cultura data driven, en que toma decisiones estratégicas basadas en Data Science (ciencia de datos).

 

El data driven es una de las Tendencias en Data Science, y para seguirla, necesitas identificar los puntos débiles de tu negocio. A partir de ahí, debes reducir los silos organizacionales y de datos. Es decir, los sistemas y las unidades de datos que no se comunican entre sí para permitir que la información llegue rápidamente a los gerentes.

 

 

  1. Crecimiento de líderes de confianza digital. Cuanto mayor sea el acceso a datos de calidad mayor será la posibilidad de que las empresas crezcan como líderes del tipo de confianza digital. Esto se debe a que comienzan a utilizar datos que retratan la realidad de su mercado, pudiendo desarrollar mejores estrategias para impulsar los resultados.

 

  1. Modelos de operaciones requeridos. La tecnología y los eventos que afectan a la sociedad como la pandemia, cambian el contexto de los negocios. Por lo tanto se necesitan cambios en los modelos operativos de las empresas especialmente en lo que respecta al uso de datos.

Las propias empresas están cambiando sus prioridades y, en consecuencia, el enfoque de sus operaciones. Entre ellos podemos mencionar la búsqueda de mayor eficiencia, atracción y retención de clientes, además del mix de experiencia física y digital. Todo ello implica el uso de datos de alta fiabilidad, que facilitan la comprensión de las oportunidades.

 

  1. Representación de servicios y experiencias digitales. En medio de tanta competencia, las empresas que se destacan son aquellas que logran entregar innovación al cliente final. Para ello, es fundamental cambiar la cultura de la empresa y poner el análisis de datos en el centro.

La creación de servicios cada vez más innovadores pasa por algunos retos que deben ser superados por las organizaciones, tales como: 

 

●        Cambio y optimización de procesos;

●        Desarrollo de nuevos modelos de negocio;

●        Implementación de nuevas tecnologías;

●        Entrada en nuevos mercados;

●        Desarrollo de un sentido de urgencia;

●        Establecimiento de alianzas para la expansión de negocios;

●        Atraer talento calificado;

●        Gestionar las expectativas de los inversores.

 

  1. Importancia de la analítica. Aunque los datos son cada vez más importantes para sus resultados todavía hay empresas que no saben cómo utilizarlos de la mejor manera y muchas veces ni siquiera cómo obtenerlos con precisión. No utilizan análisis ni acceden a ellos desde funciones integradas en herramientas estándar lo que limita la calidad y la exploración de los datos.

Las empresas deben darse cuenta de la importancia de la analítica para construir su ventaja competitiva, lo que implica permitir que los equipos obtengan beneficios del análisis de datos.

 

  1. Prioridades de los ejecutivos de TI. En las prioridades de los ejecutivos de TI para los próximos años la seguridad sigue ocupando el primer lugar en la lista de temas; después de todo es crucial para mantener sus operaciones ya que el robo o el compromiso de los datos, por ejemplo, pueden hacer que sea imposible que una empresa funcione.

 

Mejoras en la gestión de TI híbrida (que involucra infraestructura de hardware y computación en la nube) es otra prioridad que permite la movilidad de los usuarios sin comprometer la seguridad de la información.

 

El compromiso del cliente permanece entre los puntos de atención el cual debe enfocarse en buscar formas de mejorar el conjunto de sistemas, herramientas y procesos utilizados en la recolección de datos para mejorar la relación con el público objetivo.

 

Ahora puedes ajustar tus procesos operativos para un análisis de datos más eficiente. No olvides que es fundamental contar con un entorno de datos integrado que facilite el acceso, distribución y procesamiento de la información.


Acerca de Semantix

Fundada en 2010, Semantix, líder en big data e IA en América Latina, ha democratizado la entrada de las empresas al mundo del data-driven, convirtiéndose en un socio para las empresas en cualquier nivel de madurez de datos y facilitando la generación de valor a través de ellos. All about data, ha demostrado poseer robustez a través del equivalente a una cifra creciente de más de 10 mil millones de dólares americanos procesados en sistemas propietarios, en los que se insertan bases integradas sin fricción y listas para su utilización. Es pionero brasileño en deep tech en Nasdaq, opera desde sus oficinas en São Paulo, Miami, Ciudad de México y Bogotá, y ya ha superado la marca de 700 empresas atendidas en todo el mundo, en los segmentos minorista, financiero, de salud, telecomunicaciones e industria 4.0.

Panorama 2023: Metaverso frente a la ingeniería social MFA

 

El metaverso de la realidad virtual (RV) ofrece un gran potencial para la explotación y la ingeniería social.

Los ataques de ciberseguridad han evolucionado a la par de la tecnología y llegado a nuevas áreas que aún continúan en evolución, tal es el caso del metaverso, el cual se visualiza altamente vulnerado para este 2023. De acuerdo con WatchGuard Technologies los ciberatacantes intentarán burlar defensas de ciberseguridad utilizando nuevas técnicas centradas en  procesos específicos de negocio, identidad e inteligencia artificial.

En los últimos meses el metaverso ha acaparado titulares con grandes empresas como Meta (Facebook) y ByteDance, la empresa matriz de TikTok, en la que se están invirtiendo miles de millones en la creación de mundos conectados, virtuales, mixtos y aumentados, que creen que se convertirán en parte integrante de la sociedad en un futuro no muy lejano. No obstante, la realidad virtual (RV) ofrece un gran potencial para la explotación y la ingeniería social. 

En el día a día es muy común divulgar infinidad de datos privados en Internet solo a través del mouse y el teclado; ante esta perspectiva ahora el uso de un dispositivo con numerosas cámaras, sensores infrarrojos (IR) y de profundidad que rastreen movimientos, sumado a dispositivos que realizan una detallada cartografía de una habitación e incluso de una casa mientras el usuario se mueve, es posible con tan solo un moderno casco de RV o realidad mixta (RM) como el Meta Quest Pro. 

“Vivimos en un mundo de constante movimiento y evolución e imaginar que estos software mantienen un registro histórico de todos estos datos rastreados, nos lleva a hacernos la pregunta ¿qué podría hacer un hacker malintencionado con nuestros datos? Tal vez podrían crear un deepfake virtual de su avatar online que también pueda moverse y actuar tal cual lo hace el usuario y eso, nos hace ya totalmente vulnerables” mencionó Director de Seguridad de WatchGuard Technologies.

Estas posibles amenazas pueden estar aún a cinco o diez años de la actualidad, sin embargo, eso no significa que el metaverso no sea ya un objetivo. Por tal motivo, expertos de WatchGuard Technologies considera que en 2023 el primer gran ataque del metaverso que afecte a una empresa será el resultado de una vulnerabilidad en las nuevas funciones de productividad empresarial. 

A finales de 2022, Meta lanzó el Meta Quest Pro como un auricular "empresarial" de RV/RM para casos de uso de productividad y creatividad, el cual permite crear una conexión remota con el escritorio tradicional, ver la pantalla del ordenador en un entorno virtual, incluso permite a un empleado remoto iniciar reuniones virtuales que facilitan interactuar de una forma mucho más humana y por muy extravagante y blindada que esta tecnología pueda funcionar es el mismo tipo de tecnologías de escritorio remoto que los ciberdelincuentes han atacado y explotado innumerables veces en el pasado.

La adopción de MFA impulsa el aumento de la ingeniería social  

Se visualiza que los actores de amenazas atacarán agresivamente a los usuarios de autenticación multifactor (MFA) en 2023, debido a que el aumento de la adopción de MFA obliga a los atacantes a encontrar alguna forma de eludir estas soluciones de validación de seguridad. 

De acuerdo con una encuesta de Thales, realizada por 451 Research, se afirmó que la adopción de MFA ha aumentado seis puntos porcentuales hasta el 40% este año, lo que permitirá empujar a los ciberatacantes a recurrir en mayor medida a técnicas maliciosas para eludir la MFA en sus ataques dirigidos contra credenciales, ya que de lo contrario perderán a un cierto número de víctimas.

“Esperamos que en 2023 aparezcan nuevas vulnerabilidades y técnicas de elusión de MFA, sin embargo, la forma más común en que los ciberdelincuentes eludan estas soluciones es a través de ingeniería social sofisticada. Los atacantes también pueden actualizar sus técnicas para incluir el proceso MFA, capturando así tokens de sesión de autenticación cuando los usuarios inician sesión legítimamente; en cualquiera de estos casos se espera una constante de ataques de ingeniería social dirigidos a MFA durante este año” mencionó Marc Laliberte, Director de Operaciones de Seguridad


Seis amenazas que deben contener las estrategias de Ciberseguridad en 2023

 

 

Por Gerardo Ruiz, especialista en Ciberseguridad de Alestra.

Antes de hablar del futuro, hay que mirar un poco al pasado: el 2022 resultó ser un año de disrupción global en diversas áreas, como temas políticos, salud pública y un cambiante panorama tecnológico que afecta la estrategia y la postura de seguridad de datos de las empresas.

En 2023, la transformación digital y la acelerada adopción de la nube presentan nuevos desafíos porque los ataques cibernéticos serán aún más frecuentes y los líderes de seguridad deben continuar adaptándose. A medida que los atacantes y los estafadores se vuelven más creativos, mantenerse al tanto de los peligros puede ayudar a protegerse a sí mismo, a la organización y a su reputación.

Hay ataques que pasan de moda para los ciberdelincuentes, entonces, ¿cuáles son las nuevas amenazas de ciberseguridad en este momento?

En este artículo, expondremos las seis principales amenazas que existen actualmente, de acuerdo con las proyecciones y tendencias para este año de los principales fabricantes de ciberseguridad mundial: ataques contra infraestructura crítica, riesgos en la web 3.0, en la computación cuántica y en los avances de la inteligencia artificial, malware de limpieza y la expansión del ciberdelito como servicio.

  1. Ataques contra infraestructura crítica

Los malos actores quieren perseguir objetivos más grandes e impresionantes, y nada los emociona más que desconectar una ciudad entera. En 2023, de acuerdo con Fortiguard (la plataforma de investigación e inteligencia de amenazas de Fortinet), se pronostican más ataques a empresas asociadas con infraestructura crítica.

Un ataque de esta naturaleza cerró el sistema Colonial Pipeline (empresa de Oleoductos en Estados Unidos) en 2021, lo que resultó en un aumento de precios de la energía y una declaración de emergencia. Un ataque de esta naturaleza también condujo a uno de los incidentes de ciberseguridad más devastadores de la historia: el ataque NotPetya que paralizó el transporte marítimo mundial en 2017.

Ya sea que esté en una industria que maneja infraestructura crítica, como la energía, la atención médica o la banca, o sólo esté relacionado con ellos, es importante vislumbrar cómo respondería su empresa ante este tipo de ataques y cómo puede prevenirlos.

  1. Web 3.0

La Web 3.0 es la tercera generación de servicios de Internet para páginas web y aplicaciones. El objetivo es crear sitios más inteligentes, conectados y abiertos; en otras palabras, usar la tecnología blockchain, considerada como el próximo gran vector de ataque y de robos.

Esto ya está sucediendo, el verano pasado, un pirateo masivo del token criptográfico Solana les costó miles de usuarios y un total de $ 4.5 millones de dólares. Al cierre del 2022, el portal de noticias Fortune calculó que el robo de criptomonedas fue de $3 billones de dólares.

Sin embargo, debido a que la Web 3.0 se trata de que el usuario controle sus propios datos, y los usuarios suelen ser el eslabón más débil, esta tendencia representa nuevos riesgos. Por ejemplo, las billeteras (wallets) Web 3.0, donde uno puede guardar sus criptomonedas, rara vez habilitan doble factor de autenticación, sino que dependen sólo de contraseñas que son difíciles de recuperar si se pierden.  Los expertos anticipan que antes de que la Web 3.0 se generalice, es posible que haya regulaciones sobre cómo los nodos de la red abordan las actividades fraudulentas y los datos robados.

  1. El día Quantum (Q-Day)

La computación cuántica está proporcionando avances en áreas como algoritmos criptográficos, previamente indescifrables, lo que implica que sólo es cuestión de tiempo antes del día cuántico (Q-Day), cuando las computadoras cuánticas sean lo suficientemente poderosas como para romper el tráfico cifrado. FortiGuard Labs señala que los expertos en seguridad están trabajando en crear nuevos algoritmos de encriptación para hacer frente a las computadoras cuánticas.

Pero este esfuerzo aún continúa, como es el caso del Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST) que se llevó una desagradable sorpresa al constatar cómo el algoritmo SIKE (Supersingular Isogeny Key Encapsulation), candidato a estándar de referencia en ciberseguridad, fue hackeado usando un ordenador lento y barato.

  1. La Inteligencia Artificial trae riesgos de seguridad únicos

Apenas unas semanas después del debut de ChatGPT (chatbot capaz de producir texto “humano” gracias a un sofisticado modelo de aprendizaje automático), la empresa de ciberseguridad Check Point demostró cómo el chatbot basado en la web, cuando se usa junto con el sistema de escritura Codex de OpenAI, podría crear un correo electrónico de phishing, o exportar archivos, cifrarlos y luego pedir que desarrolle un malware, oculte el código y genere un documento con el malware incrustado.

Gartner espera que los CISO y otros líderes de seguridad gasten más en tecnologías de Inteligencia Artificial para proteger contra ataques que utilizan la misma tecnología, impulsando el gasto de $188 mil millones de dólares en ciberseguridad en todo el mundo.

  1. Malware de limpieza (Wipe malware)

El malware Wiper regresó dramáticamente en 2022 con nuevas variantes de este método de ataque que apareció hace una década. Las predicciones consisten en que los atacantes combinarán varias técnicas para maximizar el nivel de destrucción continua que pueden causar.

Por ejemplo, combinando un gusano informático con malware de limpieza para facilitar que se replique rápidamente, se propague más ampliamente y cause una destrucción masiva en un período de tiempo más corto. Los cibercriminales buscarán destruir información sin pedir rescates.

  1. Crimen como Servicio

El panorama global del cibercrimen ha "alcanzado un nuevo nivel de comercialización y conveniencia", según el informe de amenazas de 2023 de Sophos. Esto está ocurriendo debido en gran parte a la expansión del ciberdelito como servicio. Los piratas informáticos utilizan nuevas formas de ciberdelincuencia como servicio para atacar organizaciones globales, por ejemplo: Phishing-as-a-Service (PaaS), Spamming-as-a-Service, y el más conocido Ransomware-as-a-Service (RaaS).

El informe “Estado de seguridad 2022”, de Splunk, encontró que, a nivel mundial, el 79% de las organizaciones han experimentado ataques de ransomware. El 35%, casi la mitad de las víctimas dijo que un ataque los llevó a perder el acceso a los datos y sistemas; sólo el 33% restauró desde la copia de seguridad y se negó a pagar a los atacantes; y el otro 66% dijo que la organización (en el 39% de los casos) o su compañía de seguros (27%), pagó a los delincuentes.

                   

Un cambio en las conversaciones sobre seguridad en 2023

 

A nivel empresarial, estamos hablando cada vez menos de "seguridad" y más de “resiliencia” frente a ciberdelincuentes que investigan cada lugar y cada aspecto de lo que solía llamarse el perímetro, pero también frente a interrupciones en la cadena de suministro como: pandemias, eventos climáticos severos e incertidumbre económica.

Un enfoque proactivo en la estrategia de ciberseguridad es la mejor manera de proteger a las empresas, porque una sola brecha puede costarles millones en pérdida de datos, multas y medidas compensatorias. Comprender estas nuevas amenazas permitirá prevenirlas para estar un paso adelante de los atacantes y proteger a todo el ecosistema de la organización.

En Alestra, tenemos 26 años liderando la transformación digital en México con un amplio portafolio de ciberseguridad, tecnologías, procesos y personal altamente capacitado. Nuestro propósito este año es seguir ayudando a las organizaciones a ser resilientes ante todos los retos que nos esperan, para mirar hacia el futuro bajo la perspectiva de un Internet siempre disponible, seguro y privado.

 

#SomosExpertos #Ciberseguridad

Yahoo es la marca más imitada por los ciberdelincuentes

 

Check Point Research, la división de Inteligencia de Amenazas Check Point Software Technologies Ltd., proveedor especializado en ciberseguridad a nivel mundial, publica su Brand Phishing Report del cuarto trimestre de 2022. El informe recoge las marcas que más imitaron los ciberdelincuentes en sus intentos de robar información personal o credenciales de pago durante los meses de octubre, noviembre y diciembre.  

Yahoo es la marca más suplantada para los ataques de phishing en el Q4 de 2022, para lo que escaló 23 puestos y fue la protagonista del 20% del total de los intentos. Check Point Research descubrió que los ciberdelincuentes distribuían correos electrónicos con asuntos relacionados con premios o dinero desde remitentes como «Awards Promotion» o «Award Center». El contenido del mensaje informaba de un premio organizado por Yahoo, valorado en cientos de miles de dólares y solicitaba en respuesta información personal y datos bancarios para transferir el dinero del premio. El email también contenía una advertencia de confidencialidad por cuestiones legales, tratando así de evitar que el “afortunado” compartiera esta información.  

En el último trimestre de 2022 el sector tecnológico fue la industria más suplantada mediante el phishing, seguido del transporte marítimo y las redes sociales. DHL ocupa el segundo lugar con el 16% de todos los intentos, por delante de Microsoft, que se sitúa en el tercer puesto (11%). LinkedIn también regresó a la lista este trimestre, alcanzando el quinto puesto con un 5,7%. La popularidad de DHL podría deberse a la ajetreada temporada de compras online que rodean al Black Friday y al Cyber Monday, en la que los ciberdelincuentes utilizan la marca para generar notificaciones de entregas «falsas».

«Estamos viendo cómo los atacantes usan como cebo premios e importantes cantidades de dinero. Hay que recordar que, si algo parece demasiado bueno para ser verdad, casi siempre es mentira. Para protegerse de un ataque de phishing de marca tenemos que evitar hacer clic en enlaces o archivos adjuntos sospechosos, comprobar siempre la URL de la página a la que dirigen y nunca compartir información personal ni bancaria«, alerta Omer Dembinsky, Data Group Manager at Check Point Software.

Principales marcas de phishing en el cuarto trimestre de 2022 

A continuación, se muestran las principales marcas clasificadas por su aparición global en los intentos de phishing de marca:

  1. Yahoo (20%)
  2. DHL (16%)
  3. Microsoft (11%)
  4. Google (5,8%)
  5. LinkedIn (5,7%) 
  6. WeTransfer (5,3%) 
  1. Netflix (4,4%)
  2. FedEx (2,5%)
  3. HSBC (2,3%)
  4. WhatsApp (2,2%)

Email de phishing de Instagram – Ejemplo de robo de cuenta

Los investigadores de Check Point Research observaron una campaña de phishing malicioso que se envió desde «badge@mail-ig[.]com». El correo electrónico se envió con el asunto «formulario para la insignia azul», y el contenido intentaba persuadir a la víctima para que hiciera clic en un enlace malicioso en el que se afirmaba que su cuenta había sido revisada por el equipo de Facebook (propietario de la marca Instagram) y considerada apta para la insignia azul.

Ver más: Netflix revela agresivo plan para terminar con las cuentas compartidas

Correo electrónico de phishing de Microsoft – Ejemplo de robo de cuenta

Check Point Research también detectó un nuevo intento de robo que buscaba hacerse con la información de la cuenta Microsoft de un usuario. El correo electrónico fue enviado desde la dirección «teamsalert_Y3NkIGpoY2pjc3dzandpM3l1ODMzM3Nuc2tlY25taXc@gmx[.]com[.]my» bajo un remitente falso – «Teams» con el asunto «has sido añadido a un nuevo equipo».  

El atacante intenta atraer a la víctima para que haga clic en el enlace malicioso alegando que se le agrego a un nuevo equipo en la aplicación. Al optar por confirmar la colaboración se accede a un sitio web malicioso «https://u31315517[.]ct[.]sendgrid[.]net/ls/click» que ya no está activo.

Correo electrónico de phishing de Adobe – Ejemplo de robo de cuenta

Esta campaña de phishing, que utiliza la marca de Adode, fue enviado desde la dirección «grupovesica@adobe-partner[.]com», y su asunto, originalmente en español, decía – «¡Activa tu licencia! Aprovecha sus beneficios». En el correo electrónico se anima a la víctima a ponerse en contacto con expertos que le ayuden a utilizar la licencia de la aplicación.

Al hacer clic en el enlace adjunto («https://adobeconciergeservices[.]com/_elink/bfgkw374wekci/bcplw9h143poj/bdpip0zrm95o3»), se abre un nuevo mensaje borrador en Outlook dirigido a un correo electrónico extranjero (no asociado a Adobe), en el que se pide al usuario que introduzca datos de crédito e información para la «activación» de la licencia.

 

 

 

 

PROMUEVEN HISTORIA Y FILOSOFÍA A TRAVÉS DE LIBROS EDITADOS POR EL FOEM

  

 
• Puede público lector, en la colección Jóvenes. Pasión y Libertad, encontrar narrativa, además de temas de filosofía e historia.
• Ofrecen títulos con temáticas locales y de interés para una lectura fluida.
 
Toluca, Estado de México, 7 de febrero de 2023. El Fondo Editorial Estado de México (FOEM), en coordinación con la Universidad Autónoma del Estado de México (UAEM), acerca a las y los mexiquenses a libros con temáticas de interés, como la imagen del hombre en sociedad, sus costumbres y tradiciones.
 
La colección Jóvenes. Pasión y Libertad cuenta con títulos específicos de filosofía e historia, que describen una perspectiva detallada de algunas costumbres y tradiciones del Estado de México, pero también llevan al lector a una reflexión sobre la imagen del hombre en su condición finita.
 
Fidel Argenis Flores Quiroz, en “Una caña pensante. Imagen del hombre y su condición finita”, ofrece un texto creativo e inspirador sobre una de las cuestiones fundamentales de la filosofía: ¿qué es el hombre?
 
Para mostrar la vigencia y el valor de esta reflexión, el autor recupera el mayor aporte que el filósofo francés Blaise Pascal dio a la ciencia y a la visión del ser humano: el concepto de vacío y del hombre como una “caña pensante”.
 
Se piensa que el vínculo entre pensar y hablar es natural para no cuestionarse, pero Carlos Rodrigo Vázquez Valdés en “Los decires que nos piensan y nos habitan. Sentido e ideología en la lengua común”, exhibe la supuesta neutralidad del lenguaje al revelar que la realidad está mediada por la lengua, las palabras cuadriculan el pensamiento, evocan un modo de vivir y enuncian juicios personales, por lo que, el autor, invita a re-habitar el lenguaje para acceder a otros modos de pensamiento y vida.
 
En el caso de Antonio de Jesús Enríquez Sánchez, en “Cosmovisión agrícola y la muerte en el Valle de Toluca”, permite adentrarse a las prácticas culturales en torno a la muerte que están muy arraigadas en el imaginario mexicano, pero que son poco conocidos sus vínculos con rituales agrícolas ancestrales pertenecientes a la visión del mundo que tienen diversos grupos indígenas. Basándose en vestigios arqueológicos, códices y documentos de Mesoamérica y del periodo novohispano, este ensayo hace una interpretación de las tradiciones de un pueblo mazahua del Estado de México.
 
Estos títulos, junto con el resto de la colección, se pueden consultar en las Librerías Castálida, abiertas de lunes a viernes, de 9:00 a 18:00 horas, y cuya ubicación se puede consultar en https://ceape.edomex.gob.mx/librerias.