Radiogeek 2861 – Estuve en el ESET Security Days y estas son mis impresiones

El programa 2861 de Radiogeek, les habló de varios temas importantes. Un rumor afirma que iOS 27 dejará a cuatro iPhone sin compatibilidad; Despídete de los deepfakes de famosos en YouTube; Google Fotos acaba de lanzar un filtro de belleza para 1.500 millones de personas; Trump elogia a Tim Cook; Trump insinúa un posible acuerdo entre el Pentágono y Anthropic a medida que disminuyen las tensiones; por ultimo hablo de la portada de Economista y del ESET security days 2026 en Argentina.

https://open.spotify.com/episode/4UlLulNI43aKOGYjRljP6t?si=2d1e7fbc1cfe4f91

Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

Esperamos sus comentarios.

Galería de fotos del ESET Security Days:

#APPLE #arielmcorg #ciberseguridad #eset #google #IA #infosertec #PODCAST #PORTADA #RADIOGEEK #tech #tecnología
La #portada 🗞️ de CANCHA @[email protected]

¿Qué es el EDR moderno? La evolución hacia una protección endpoint de nivel empresarial

El EDR moderno tiende un puente entre el antivirus y las herramientas complejas, utilizando IA y automatización para ofrecer una detección sólida, una respuesta rápida y una seguridad escalable para pymes y MSP (Fuente WatchGuard Technologies, Inc).

Durante años, las organizaciones se han enfrentado a una elección difícil en materia de seguridad endpoint.
Por un lado, existen soluciones asequibles como el antivirus (AV) o las plataformas de protección de endpoints (EPP), diseñadas principalmente para prevenir amenazas conocidas. Por otro, están las complejas plataformas de detección y respuesta en endpoints (EDR) de nivel empresarial, pensadas para organizaciones con equipos de seguridad dedicados.

Para muchas pequeñas y medianas empresas (pymes) y los proveedores de servicios gestionados (MSP) que las respaldan, ninguna de estas opciones responde por completo a sus necesidades.

El panorama actual de amenazas exige una capacidad de detección más sólida y una respuesta más rápida. Pero también requiere simplicidad, automatización y eficiencia operativa. Las organizaciones necesitan una seguridad endpoint que ofrezca protección avanzada sin introducir costes elevados ni una complejidad excesiva.

Aquí es donde entra en juego el EDR moderno.

¿Por qué el antivirus tradicional y la protección básica de endpoints ya no son suficientes?

El antivirus tradicional y las herramientas EPP de primera generación se diseñaron para detener amenazas conocidas mediante firmas y métodos de detección estáticos. Los ataques modernos están concebidos para eludirlos.

Hoy en día, los ciberdelincuentes recurren a:

malware sin archivos (fileless malware) y técnicas living-off-the-land
herramientas administrativas legítimas utilizadas con fines maliciosos
movimiento lateral automatizado
modelos de ransomware-as-a-service

Estas amenazas están diseñadas específicamente para sortear los controles basados únicamente en la prevención.

Aunque la prevención sigue siendo fundamental, las organizaciones necesitan ahora monitorización continua, detección basada en el comportamiento y capacidades de respuesta automatizada para identificar y contener amenazas avanzadas.

Por eso, las herramientas EDR se han convertido en un elemento esencial, no opcional, de la seguridad moderna.

¿Por qué es tan crítico el EDR para las pymes y los MSP?

El EDR proporciona una visibilidad más profunda de la actividad en los endpoints, lo que permite a las organizaciones detectar comportamientos sospechosos, investigar incidentes y contener amenazas con rapidez.

Para las pymes, el EDR moderno ofrece visibilidad y capacidades de nivel empresarial sin necesidad de contar con un equipo de seguridad.

Para los MSP, un EDR moderno aporta eficiencia operativa al reducir el ruido, proporcionar alertas con contexto enriquecido y proteger de forma coherente múltiples entornos de clientes.

Las organizaciones de cualquier tamaño pueden ser víctimas de ransomware u otros ataques similares. Por eso, una solución EDR moderna es un componente fundamental de una ciberseguridad eficaz.

¿Cuál es el reto de la mayoría de las soluciones EDR?

Aunque el EDR es fundamental, muchas de las soluciones disponibles en el mercado fueron diseñadas para grandes empresas con operaciones de seguridad maduras.

Para sacarles el máximo partido, se necesita:

analistas de seguridad dedicados
equipos de centro de operaciones de seguridad (SOC) disponibles 24/7
conocimientos avanzados de threat hunting
presupuestos operativos significativos

Sin estos recursos, las organizaciones tienen dificultades para gestionar grandes volúmenes de alertas, investigaciones complejas y necesidades continuas de ajuste.

Para los equipos de TI más pequeños y los MSP, esto supone un reto importante. Necesitan una solución EDR que entienda sus desafíos y esté pensada para equipos reducidos y ágiles, no para grandes SOC empresariales. Por eso, la siguiente evolución del EDR está impulsada por la automatización y la inteligencia artificial (IA).

¿Cómo mejoran la automatización y la IA la detección y respuesta moderna en endpoints?

Las soluciones EDR modernas impulsadas por IA ayudan a los equipos de seguridad a pasar de la sobrecarga de alertas a información útil y accionable.

En lugar de presentar telemetría en bruto y alertas desconectadas entre sí, estas plataformas conectan los eventos y aportan un contexto significativo.

Sus capacidades incluyen:

Detecciones basadas en el contexto y el comportamiento para reducir los falsos positivos
Correlación automatizada de incidentes que vincula actividades relacionadas en una única historia de amenaza
Cronologías visuales enriquecidas de los incidentes que muestran con claridad cómo se desarrolló un ataque
Contención y remediación automatizadas para detener las amenazas con mayor rapidez y sin intervención humana

En lugar de abrumar a los equipos con datos en bruto, estas capacidades transforman esa información en incidentes priorizados y contextualizados.

¿Cómo pueden los MSP ofrecer seguridad de endpoints de nivel empresarial a escala?

Para los proveedores de servicios gestionados, la escalabilidad es fundamental. Cada alerta investigada manualmente, cada escalado innecesario y cada falso positivo afectan directamente a los márgenes y a la calidad del servicio.

El EDR moderno aprovecha la automatización y las correlaciones impulsadas por IA para reducir el tiempo de investigación, disminuir los costes operativos y acelerar los tiempos de respuesta, al tiempo que refuerza la protección.

Esto permite a los MSP optimizar sus operaciones de seguridad mediante:

Estandarización de los flujos de respuesta entre clientes
Reducción del tiempo de investigación por incidente
Protección de más endpoints sin aumentar la plantilla
Prestación de capacidades avanzadas de EDR a un mayor número de clientes pyme

Al reducir la complejidad y la carga operativa, las soluciones EDR modernas ayudan a los MSP a mejorar tanto los resultados de ciberseguridad como el rendimiento del negocio.

El futuro de la seguridad endpoint

Durante demasiado tiempo, el mercado de la ciberseguridad ha obligado a las organizaciones a elegir entre una protección básica o una complejidad propia de entornos empresariales avanzados.

Pero el panorama actual de amenazas ya no admite ese modelo.

El endpoint sigue siendo uno de los puntos de entrada más atacados en los ciberataques. Por eso, el futuro de la seguridad endpoint se centra en la automatización inteligente, una mayor visibilidad y modelos de protección escalables que funcionen para empresas de todos los tamaños.

Al combinar una sólida capacidad de prevención con funciones avanzadas de detección y respuesta en endpoints, las plataformas modernas de seguridad endpoinnt están ayudando a cerrar la brecha entre el antivirus básico y la protección de nivel empresarial, haciendo que unas capacidades de ciberseguridad potentes sean más accesibles que nunca. Para las organizaciones que desean una capa adicional de supervisión humana, la integración de un servicio de detección y respuesta gestionadas (MDR) refuerza sus defensas con monitorización experta 24/7, threat hunting y una respuesta rápida.

En el panorama actual de amenazas, una seguridad de endpoints eficaz no consiste solo en detener ataques. Se trata de detectar amenazas de forma temprana, responder con rapidez y garantizar que todas las organizaciones tengan acceso a la protección que necesitan.-

#ciberseguridad #edr #epp #PORTADA #watchguard

Baterías de litio – Un riesgo silencioso que exige prevención y detección temprana

Por CASEL – Cámara de Seguridad Electrónica

Las baterías de litio, presentes en celulares, notebooks, monopatines y hasta en sistemas de alarma, se han vuelto imprescindibles en la vida moderna. Pero su mal uso o una falla pueden convertirlas en una fuente de incendios repentina y devastadora. Desde CASEL advierten que la prevención y la detección temprana son claves para evitar tragedias (Fuente CASEL).

La Cámara Argentina de Seguridad Electrónica (CASEL) advierte sobre un fenómeno que crece en la vida cotidiana: el uso de baterías de litio-ion. Estas fuentes de energía están presentes en casi todo lo que usamos a diario: celulares, notebooks, monopatines eléctricos, bicicletas y, cada vez más, también en dispositivos de seguridad electrónica como sistemas de alarma. Su eficiencia y autonomía han transformado nuestra manera de comunicarnos, trabajar y protegernos, pero al mismo tiempo traen consigo un riesgo que no siempre se dimensiona: la posibilidad de incendios si no se manipulan de manera correcta.

El problema no es menor. En países como el Reino Unido, más de 300 incendios registrados en 2024 estuvieron vinculados a baterías de litio en bicicletas y monopatines eléctricos. A nivel mundial, se proyecta que en 2026 podrían desecharse 78 millones de estas baterías por día, aumentando las probabilidades de accidentes en hogares, empresas y espacios públicos. En la Argentina, donde el uso de esta tecnología se expande de forma acelerada, todavía falta conciencia sobre los cuidados necesarios.

Los incendios provocados por baterías de litio son especialmente peligrosos porque suelen producirse de manera repentina, alcanzando temperaturas muy altas y liberando gases inflamables. Este fenómeno, conocido como fuga térmica, puede iniciarse durante la carga o por fallas internas y extenderse en segundos. Frente a este escenario, la detección temprana de incendios cobra un valor estratégico: contar con detectores de humo y sistemas adecuados de alarma puede marcar la diferencia entre un incidente controlado y una tragedia mayor.

Desde las instituciones dedicadas a la seguridad se subraya que la prevención es el primer paso. Usar siempre cargadores originales, no dejar los equipos enchufados por tiempos prolongados, y retirar inmediatamente de circulación las baterías dañadas o deformadas son medidas sencillas que reducen los riesgos. Pero, además, debemos avanzar en la cultura de la protección integral, donde la tecnología de detección de incendios actúe como complemento indispensable para brindar seguridad en viviendas, oficinas y comercios.

Hoy más que nunca, la seguridad está atravesada por esta realidad: las mismas baterías que hacen funcionar nuestros teléfonos o alarmas también pueden convertirse en el origen de un fuego. La clave está en convivir con ellas de manera responsable, combinando buenos hábitos de uso, puntos de descarte diferenciados y sistemas de detección que nos den tiempo de actuar.

#bateriasDeLitio #casel #PORTADA

¿Caíste en un phishing? Qué hacer en los primeros 5 minutos

¿Te llegó un correo que parecía ser de tu empresa e hiciste clic en un enlace malicioso? ¿Completaste un formulario de un “sorteo increíble”, ingresando tus datos sin sospechar? Entonces es muy probable que hayas sido víctima de un ataque de phishingESET, te comparte un paso a paso para saber cómo reaccionar porque tus datos, información y hasta dinero están en juego y los primeros 5 minutos son clave para frenar el daño y proteger tus cuentas y todo lo referente a ellas (Fuente ESET Latam).

El phishing es una de las técnicas de ingeniería social más utilizadas por el cibercrimen para robar información y dinero. Los mensajes suelen aparentar venir de entidades confiables (bancos, redes sociales u organismos oficiales) y buscan que actúes rápido, sin pensar.

A continuación, ESET comparte el paso a paso detallado, para que sepas cómo actuar de manera rápida y efectiva:

MINUTO 0 – Respirar: La clave para llevar adelante todos los pasos es no perder la tranquilidad. Con acciones rápidas y concretas, se puede mitigar el daño y que tu información, datos, archivos y dinero no corran peligro.

MINUTO 1 – Desconectar: El primer paso es desconectar el dispositivo, sea a través de Wi-Fi o datos. Y también, cerrar la página o app en la que sucedió el ataque de phishing, para no seguir interactuando en ese contexto malicioso.

“Muchos ataques no terminan solo cuando ingresas los datos, ya que los actores maliciosos pueden intentar robar sesiones activas, descargar malware o seguir enviando tu información en segundo plano. Entonces, cortar la conexión interrumpe la comunicación con el servidor del atacante, limitando así el impacto inmediato.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

MINUTO 2 – Cambiar: Lo siguiente es cambiar todas tus contraseñas críticas: homebanking, billeteras virtuales, redes sociales y correo electrónico (este último es el punto más crítico, ya que es la “llave maestra” para el acceso a otras cuentas y servicios). Para evitar que el ciberatacante pueda resetear las contraseñas de tus cuentas y tomar el control, debes actualizarlas lo antes posible, invalidando así el acceso que acaban de robar.

MINUTO 3 – Activar: Activar el doble factor de autenticación (también conocido como 2FA) en todas las cuentas en las que sea posible. Se trata de una capa extra de seguridad, la cual puede ser configurada para recibir un mensaje vía SMS con un código de un solo uso de seis dígitos que se debe ingresar para acceder a nuestras cuentas. Por más que el cibercriminal haya obtenido tus credenciales, necesitará tener en su poder ese código para ingresar.

“Si bien el ciberatacante ya puede tener tu contraseña, el 2FA agrega una segunda barrera que reduce drásticamente el riesgo de acceso no autorizado. Esta simple acción puede marcar la diferencia entre solo un susto y el compromiso de tus datos, dinero y cuentas.”, agrega Lopez de ESET.

MINUTO 4 – Revisar: Realizar un examen exhaustivo para detectar cualquier actividad sospechosa. Analizar desde inicios de sesión extraños, movimientos en cuentas que no realizaste o correos o mensajes enviados que no reconoces. Muchos ciberatacantes actúan de manera inmediata. Es decir, hacen transferencias, cambian configuraciones o aprovechan el acceso a tu cuenta para reenviar el ataque de phishing a tus contactos. Entonces, detectar cualquier movimiento anómalo es clave para cerrar las secciones activas de manera inmediata y así mitigar el impacto.

MINUTO 5 – Avisar: Notificar a quien corresponda. Por ejemplo, si ingresaste tus datos financieros, es importante que contactes a tu entidad bancaria, ya que pueden frenar transacciones fraudulentas o bloquear tu cuenta a tiempo. Además, reportarlo a tu empresa o equipo de IT: si el ataque de phishing se produjo en un ambiente corporativo, es clave que puedan tomar acciones concretas para prevenir que otras personas también sean víctimas del engaño. Por último, es necesario poner al tanto a tus contactos, ya que los ciberatacante suelen usar tu cuenta para seguir propagando el phishing, sabiendo que, si el correo proviene de alguien conocido, puede ser mucho más eficaz. Entonces, cuento antes avises, menos gente se podrá ver afectada.

Hay otras acciones que se pueden realizar en pos del resguardo y protección de tus cuentas. Por un lado, escanear el dispositivo con una solución de seguridad confiable, con el fin de detectar cualquier tipo de archivo malicioso, y eliminarlo.

“A su vez, es importante tener activa una barrera de protección para este tipo de ataques. Las soluciones de ESET, por ejemplo, combinan detección en tiempo real, análisis de comportamiento y protección frente a phishing. Esto es clave para identificar amenazas conocidas como actividades sospechosas que podrían pasar desapercibidas. Es una capa extra de visibilidad, que potencia cada uno de tus buenos hábitos de ciberseguridad.”, concluye Martina de ESET Latinoamérica.

#cibereseguridad #eset #phishing #PORTADA

El juez tumba el recurso de Samper y avala la investigación del caso Forestalia

https://fed.brid.gy/r/https://arainfo.org/juez-desestima-recurso-samper-caso-forestalia-investigacion/

Radiogeek 2860 – Amplio el tema Doxing y hablo de la privacidad de los datos

El programa 2860 de Radiogeek, les habló de varios temas importantes. Hoy amplio el video que subí el fin de semana con relación al doxing, donde ademas toque el tema de la venta de datos, la ciber inteligencia de los mismos y mucho más. Ademas la noticia sobre el próximo CEO de Apple, y la desvinculación de Tim Cook; seguido de Motorola y la demanda legal a comunicadores y por ultimo el tema meta y la suscripción de WhatsApp Plus.

https://open.spotify.com/episode/6dQc22HR6RzrJ72v9hM3jW?si=e85f036c36fb402e

Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

https://www.instagram.com/reel/DXUYudDialp/

Esperamos sus comentarios.

#APPLE #arielmcorg #doxing #google #IA #infosertec #motorola #PODCAST #PORTADA #RADIOGEEK #tech #tecnología
#Portada 🌟 ¡Buenos días! 🌞 ¿Listo para estar bien informado? 📰 Descubre las noticias que marcan tendencia hoy 21 de abril de 2026 📲 👉️ https://elmundo.hn/noticias-que-marcan-tendencia-hoy-21-de-abril-de-2026/?utm_source=dlvr.it&utm_medium=mastodon

Òscar Murciano: “Los principales avances de derechos en empresas nacen de huelgas ofensivas”

https://fed.brid.gy/r/https://arainfo.org/oscar-murciano-los-principales-avances-de-derechos-en-empresas-nacen-de-huelgas-ofensivas/

El bloqueo de Chueca a la regularización de personas migrantes llega al Chusticia d’Aragón por “vulneración de derechos”

https://fed.brid.gy/r/https://arainfo.org/bloqueo-chueca-regularizacion-chusticia-aragon/