Mostrando entradas con la etiqueta cibercrimen. Mostrar todas las entradas


Santo Domingo
, Octubre de 2025 – En Halloween, muchos temen a los fantasmas, las brujas o las criaturas del más allá. Pero en el mundo de la tecnología, los verdaderos sustos no provienen de las casas embrujadas, sino del ciberespacio. El fraude, las fugas de datos y los ataques sofisticados se han convertido en las pesadillas que mantienen despiertos por la noche a los equipos de TI de toda República Dominicana.

Según Wilson Calderón, director técnico asociado para Latinoamérica de ManageEngine, una división de Zoho Corp., "la ciberseguridad debe evolucionar al mismo ritmo que la innovación. La transformación digital ha aportado enormes beneficios a las organizaciones, pero también ha ampliado el área de ataque. Hoy en día, las empresas no pueden pensar en tecnología sin pensar en seguridad. La clave está en adoptar soluciones que protejan los sistemas desde la fase de diseño, al tiempo que se garantiza el cumplimiento de las normativas de protección de datos. Las organizaciones que logran fusionar la gestión de TI con la ciberseguridad están consiguiendo una visibilidad unificada de sus operaciones, lo que les ayuda a protegerse desde el principio de cada nuevo proceso".

Sin embargo, la misma evolución tecnológica también ha empoderado a los ciberdelincuentes, que reinventan constantemente sus métodos utilizando la inteligencia artificial. Las estafas clásicas, como la ingeniería social, ahora llevan nuevas máscaras, impulsadas por la IA generativa, que las hace más difíciles de detectar y más convincentes que nunca.

A continuación se presentan los principales "fantasmas digitales" que han acechado a los responsables de TI en República Dominicana este año.

Dispositivos sin protección: el susto silencioso del trabajo híbrido

El trabajo remoto e híbrido ahora forma parte de la vida cotidiana de muchas empresas argentinas, especialmente de las startups y las PyMEs. Pero detrás de esta flexibilidad se esconde un riesgo invisible: los dispositivos personales sin protección. El modelo "Bring Your Own Device" (BYOD), en el que los empleados utilizan sus propios ordenadores portátiles o teléfonos, crea importantes vulnerabilidades si no se respalda con políticas de seguridad estrictas o software de protección. 

Estos "dispositivos fantasma" pueden difuminar fácilmente la línea entre los datos personales y los corporativos, abriendo puertas ocultas a las amenazas cibernéticas. "El trabajo híbrido requiere un enfoque de seguridad de 'confianza cero' en todos los dispositivos utilizados por los empleados, como ordenadores portátiles y dispositivos móviles", recomienda Wilson.

Software obsoleto o pirateado: la puerta de entrada al inframundo digital

El uso de software pirateado sigue siendo habitual en determinados entornos empresariales y académicos, lo que supone un grave riesgo para la ciberseguridad. Los hackers aprovechan las vulnerabilidades de las aplicaciones obsoletas o del software descargado de sitios no oficiales para infiltrarse en los sistemas de las empresas.

Calderón destaca que los constantes cambios tecnológicos exigen una mentalidad proactiva. "Cada nueva aplicación, dispositivo o integración representa una oportunidad para mejorar los procesos o una puerta abierta para los atacantes. La seguridad ya no puede ser una cuestión secundaria, sino que debe formar parte de la estrategia de innovación desde el primer momento", añade.

Para evitarlo, las organizaciones deben aplicar actualizaciones automáticas y bloquear las descargas no autorizadas. Cada parche que se omite puede convertirse en una puerta de entrada para "espíritus digitales" maliciosos, como el malware y el ransomware.

Fuga de credenciales y control del acceso: el hechizo de la negligencia

La gestión del acceso es una de las disciplinas más poderosas, y más descuidadas, de la ciberseguridad. Independientemente del tamaño de la empresa, es esencial implementar la segmentación de privilegios y un control estricto del acceso de los usuarios.

Cuando los ciberdelincuentes obtienen contraseñas débiles o reutilizadas, pueden moverse lateralmente dentro de los sistemas corporativos, escalando privilegios y comprometiendo datos confidenciales. Muchas empresas aún carecen de prácticas maduras de gestión de identidades y accesos (IAM), lo que da lugar a fugas de credenciales y violaciones de datos en toda regla que pueden dañar tanto las finanzas como la reputación.

Amenazas internas: los fantasmas internos

Al igual que en las historias de terror, donde los espíritus acechan en lugares familiares, las amenazas internas son un peligro invisible pero muy real dentro de las organizaciones. Estas amenazas suelen provenir de empleados, contratistas o proveedores que ya tienen acceso legítimo a los sistemas. Si bien algunos pueden actuar con intenciones maliciosas, como vender información confidencial, muchos incidentes se deben a errores humanos o a credenciales comprometidas.

Dado que las amenazas internas son difíciles de detectar, su prevención requiere una supervisión continua, permisos restringidos y una sólida cultura de concienciación sobre la ciberseguridad. Supervisar el comportamiento de los usuarios e identificar tempranamente los patrones de acceso anómalos puede ayudar a las organizaciones a mitigar los riesgos antes de que se conviertan en daños graves.

Ataques impulsados por IA: la nueva cara del error digital

La IA generativa no solo ha transformado los negocios, sino que también ha revolucionado la ciberdelincuencia. Los delincuentes ahora utilizan la IA para crear mensajes, voces y vídeos falsos que parecen y suenan sorprendentemente reales.

Las estafas con deepfakes de directores ejecutivos o solicitudes fraudulentas de clientes están en aumento, y la automatización de la IA permite que estos ataques se propaguen más rápido que nunca. En esta nueva realidad, distinguir lo real de lo falso se ha convertido en un desafío constante.

Ataques al IoT: cuando los dispositivos conectados están "poseídos"

El uso cada vez mayor de dispositivos del Internet de las cosas (IoT), desde cámaras hasta sensores industriales, ha ampliado drásticamente la superficie de ataque. Muchos de ellos vienen con contraseñas predeterminadas y firmware obsoleto, lo que los convierte en puntos de entrada ideales para los hackers.

Para evitar que estos "dispositivos poseídos" comprometan las redes, las empresas deben aplicar una autenticación sólida, segmentar las redes IoT y supervisar continuamente las anomalías.

Del miedo a la acción: mantener a raya a los fantasmas digitales

Aunque estas amenazas pueden parecer tan invisibles como cualquier fantasma de Halloween, su impacto es muy real. Para ManageEngine, la clave es anticiparse a los ataques mediante una supervisión constante, automatizar la detección y la respuesta, y formar continuamente a los empleados en las mejores prácticas de ciberseguridad.

Adoptar una cultura de protección y soluciones integrales de gestión de TI no solo ahuyenta a los "fantasmas digitales", sino que también refuerza la resiliencia empresarial, promoviendo la innovación para construir una estrategia de seguridad sólida.


Santo Domingo, Rep. Dom.
– Ante el desafiante escenario mundial que representa el ciberdelito, Wind Telecom evoluciona con el lanzamiento de soluciones que fortalecen la infraestructura tecnológica y la seguridad digital de grandes y medianas empresas.

“En un mercado cada vez más competitivo, las empresas demandan soluciones integradas que fortalezcan su productividad y garanticen la seguridad de su información" explicó Osvaldo Flores, Director de Mercadeo de Wind.

La región de LA registró 374 mil millones de intentos de ciberataques en el primer semestre de 2025, lo que la posiciona como uno de los territorios más vulnerables a nivel global. En promedio, se contabilizan cerca de 2 millones de intentos de ataque por minuto, lo que representa una presión constante para empresas, instituciones y usuarios.

Por esto Wind presentó su alianza con Fortinet líder mundial en ciberseguridad, y referente en telecomunicaciones y soluciones empresariales, mediante la cual lanzaron novedosas soluciones bajo el slogan: Transforma tu red: Gestión y Ciberseguridad”.

La actividad de lanzamiento reunió a directivos, empresarios y especialistas del sector tecnológico y económico. Contó con las palabras y exposiciones de Claudio Núñez, Country Manager de Fortinet, Wilfredo Diclo, Solutions Architect Manager de Wind Telecom, y Lady Contreras, System Engineer de Fortinet.

Las tres soluciones estratégicas presentadas son: Red Inalámbrica Interna Gestionada, Videovigilancia Gestionada, Telefonía Gestionada.

"Este evento es una muestra del compromiso Wind Telecom y Fortinet con el desarrollo del ecosistema empresarial y tecnológico del país”, resaltaron.

La industria de la conectividad evoluciona hacia un modelo que prioriza el cuidado continuo, ofreciendo menos ruido, más control y más tiempo para los usuarios y empresas. Este avance representa un paso importante en la protección de datos, la reducción de riesgos y la confianza en los servicios digitales.


Agentes de la Dirección de Área de la Policía Cibernética, adscrita a la Dirección Central de Investigación (DICRIM), apresaron ayer en el municipio de Tenares, provincia Hermanas Mirabal, a una mujer acusada de extorsionar a un ciudadano con la suma de RD$500,000.00 desde mayo de 2025.

La detenida es Anedys Paola Fernández Acevedo, quien fue arrestada en la avenida Libertad de esa demarcación.

De acuerdo con las investigaciones preliminares, Fernández Acevedo habría recibido en su cuenta bancaria el referido monto, producto de una extorsión realizada a través de la red social Facebook y la aplicación de mensajería instantánea WhatsApp, mediante amenazas de difundir imágenes íntimas de la víctima si no accedía al pago.

La detenida fue puesta bajo control del Ministerio Público para los fines legales correspondientes.

Santo Domingo, Rep. Dom. – Expertos alertan que la efectividad en la lucha contra el ciberdelito en el país, dependerá de la capacidad institucional, tecnológica y humana del sistema judicial para implementar estas medidas.

Así lo explica mediante Nota de Prensa, Pedro Castillo, organizador del IX Congreso de Informática Forense y Ciberseguridad (IFC-2025). Agrega que el nuevo código Penal dominicano combate el ciberdelito con rigor: hasta 10 años de cárcel por robo de identidad digital” y que representa un avance legal sin precedentes, porque la normativa endurece las sanciones contra quienes utilizan medios electrónicos para suplantar identidades y amplía el catálogo de delitos.

Ante el desafiante escenario, Castillo informa que durante el Congreso se realizarán varios paneles y conferencias entre ellos: el Panel de Forense Digital, donde expertos internacionales y nacionales revelarán cómo la tecnología forense se ha convertido en el arma más poderosa para combatir el cibercrimen.

El panel reunirá a especialistas que han liderado investigaciones de alto impacto, aportando metodologías, experiencias y casos reales que muestran cómo las evidencias digitales son determinantes en procesos judiciales, fraudes financieros, investigaciones corporativas y la lucha contra delitos de alta tecnología.

“El forense digital es el guardián de la verdad en el ciberespacio y este panel será un llamado a la acción: invertir en formación, en tecnología y en cooperación regional para enfrentar amenazas cada vez más sofisticadas tanto para el sector público como privado", destaca.

El IFC-2025 se llevará a cabo en Punta Cana del 23 al 26 de octubre de 2025, consolidándose como el evento más influyente de Latinoamérica en materia de ciberseguridad y forense digital. Contará con la participación de importantes personalidades como Diego Subero de la OEA.

Más detalles en redes y en el correo info@technolyint.net


Con la tecnología de Blogger.