5 beneficios de implementar la Inteligencia Artificial en Ciberseguridad

La Inteligencia Artificial (IA) ha irrumpido con fuerza en el ámbito de la ciberseguridad, revolucionando nuestra aproximación a la protección de sistemas y activos digitales. Las empresas del sector están adoptando la IA en sus estrategias, lo que supone un salto cualitativo en la resiliencia y capacidad de respuesta ante las amenazas cibernéticas. Según un informe de Grand View Research, se prevé que el mercado global de IA en seguridad cibernética alcance los 41.160 millones de euros para 2027, con un crecimiento anual del 23,3% hasta ese año. Lea también: Las mejores leyes del mundo en ciberseguridad Para destacar las ventajas de incorporar la IA en las estrategias de ciberseguridad, los expertos de Evolutio, una empresa española especializada en servicios cloud y ciberseguridad, han elaborado un listado con los 5 beneficios de aplicar la Inteligencia Artificial en la protección de empresas y entidades gubernamentales: 1 – Detección de Anomalías La IA analiza el tráfico de red y el comportamiento de los usuarios para identificar patrones de actividad inusuales que podrían indicar ataques cibernéticos. Estos sistemas aprenden los patrones típicos del usuario y monitorean en tiempo real el tráfico de red, alertando sobre desviaciones significativas que podrían ser amenazas. 2 – Predicción de Amenazas y Adaptabilidad La IA analiza datos históricos de amenazas y tendencias de seguridad para prever posibles ataques y vulnerabilidades futuros. Además, se adapta y evoluciona con el tiempo, lo que reduce los falsos positivos y permite a los analistas centrarse en amenazas reales. 3 – Protección contra el Phishing Los sistemas de IA detectan y bloquean correos electrónicos y sitios web de phishing al analizar contenido malicioso, enlaces y archivos adjuntos. También pueden verificar la autenticidad de imágenes y logotipos en correos electrónicos y sitios web, lo que ayuda a prevenir el robo de credenciales. 4 – Mejora de la Respuesta a Incidentes La IA automatiza la respuesta a incidentes de seguridad, tomando medidas para bloquear el acceso del atacante y mitigar los daños sin intervención humana. Además, clasifica incidentes por gravedad y facilita el análisis forense digital al identificar evidencia relevante en grandes conjuntos de datos. 5 – Integración con Otras Herramientas de Seguridad La IA se integra fácilmente con otras herramientas de seguridad, como sistemas de gestión de eventos e información de seguridad (SIEM) y sistemas de prevención de intrusiones (IPS), para proporcionar una respuesta coordinada y efectiva. Ricardo Sanz, Head of Cyber Security Business en Evolutio, ha comentado: “el uso de la Inteligencia Artificial en la ciberseguridad representa una revolución en la forma en que las organizaciones protegen sus activos digitales en un mundo digital en constante evolución. La IA ha demostrado ser una solución esencial para abordar los desafíos cada vez más complejos y sofisticados que plantean las amenazas cibernéticas”. Asimismo, la IA es una aliada poderosa, pero su efectividad depende de cómo se implemente y se integre en el marco de la seguridad general de las compañías. Sanz ha concluido: “la combinación de la inteligencia humana y la artificial es la clave para una ciberseguridad sólida y adaptable en un mundo digital en constante cambio”. FUENTE: Adrados Herrero, Antonio. »5 beneficios de implementar la Inteligencia Artificial en Ciberseguridad» Silicon.es. 03/10/2023. (https://www.silicon.es/5-beneficios-de-implementar-la-inteligencia-artificial-en-ciberseguridad-2488589).

Miles de documentos internos de Sony en manos de un grupo hacker, según una firma de ciberseguridad

Según la publicación en ciberseguridad Cyber Security Connect, un nuevo grupo hacker se habría adentrado en ‘todos los sistemas’ de Sony. Este grupo, denominado Ransomed.vc, se proclama autor de una supuesta brecha de seguridad sufrida por los sistemas de Sony. Aunque según el medio el grupo sea nuevo, todo indica que tendría afiliaciones a foros de la dark web y otros grupos. Lea también: Hackeo masivo en el Departamento de Estado de EE.UU.: por qué creen que China está detrás del ataque Tal y como afirman desde Cyber Security Connect, dicho grupo hacker se habría hecho con el control de capturas de pantalla de las páginas de inicio de sesión internas de Sony, presentaciones de PowerPoint donde se destacan diversos aspectos técnicos, archivos Java y más de 6.000 documentos internos. El grupo se habría hecho con el control de numerosos documentos internos «Hemos logrado comprometer todos los sistemas de Sony», aseguraban desde Ransomed.vc. «¡No les pediremos rescate! Venderemos los datos. Debido a que Sony no quiere pagar. LOS DATOS ESTÁN A LA VENTA. LOS ESTAMOS VENDIENDO,” proclamaba el grupo. Desde el grupo alegan que contactaron con Sony para vender los datos, mientras que también dicen tener preparado un post para el 28 de septiembre, día que el grupo habría escogido para filtrar toda la información obtenida. En esos 6.000 documentos internos, el grupo habría obtenido todo tipo de información, incluyendo archivos de registro, recursos de Java, datos en HTML y más. Todo indica a que Ransomed.vc trata de un grupo especialista en ataques de Ransomware que opera como una organización que presta servicios basados en este tipo de ciberataques. Sin embargo, también parece prestar ayuda ante este tipo de situaciones, ya que según VGC, operan desde Rusia y Ucrania y también trabajan con el Reglamento General de Protección de Datos (RGPD) de la Unión Europea y otras leyes de privacidad de datos para denunciar vulnerabilidades en los sistemas de las empresas y violaciones de leyes. Por el momento, Sony no ha comentado públicamente nada acerca de esta supuesta brecha de seguridad ni el impacto ocasionado por este grupo hacker en la compañía, por lo que parece que tendremos que esperar hasta conocer más información al respecto. Otros casos de ciberseguridad en los que se ha involucrado a Sony No es la primera vez que Sony se enfrenta a problemas de esta índole. Si recuerdas, en 2011 tuvo lugar la mayor brecha de seguridad de la compañía en sus sistemas PlayStation Network, comprometiendo más de 77 millones de cuentas personales y dejando prácticamente inoperable su servicio. Si bien la última brecha de seguridad no parece tan letal en comparación, todo dependería del tipo de información con la que se habría hecho este grupo. FUENTE: Vallejo, Antonio. »Miles de documentos internos de Sony en manos de un grupo hacker, según una firma de ciberseguridad» Genbeta.com. 26/09/2023. (https://www.genbeta.com/actualidad/miles-documentos-internos-sony-manos-grupo-hacker-firma-ciberseguridad).

Las mejores leyes del mundo en ciberseguridad

La ciberseguridad es un tema que está cobrando mucha importancia en el mundo, ya que los ataques informáticos son cada vez más frecuentes y sofisticados. México no es ajeno a este problema, y en los últimos años ha sufrido una serie de ciberataques que han afectado a instituciones gubernamentales, empresas y ciudadanos. Ante esta situación, el gobierno mexicano ha propuesto una nueva ley de seguridad informática que busca mejorar la protección de los sistemas informáticos del país. Sin embargo, para que esta ley sea realmente efectiva, es importante que tome en cuenta las mejores prácticas internacionales en la materia. Podría interesarle: EEUU y América Latina buscan impulsar su ciberseguridad Comparamos las leyes de ciberseguridad de algunos de los países más avanzados en este tema, con el objetivo de identificar las mejores prácticas que México podría adoptar. Ley de Ciberseguridad de la Unión Europea La Reglamentación General de Protección de Datos (GDPR) de la Unión Europea es una de las leyes más avanzadas del mundo. Esta ley establece un conjunto de normas estrictas para la protección de los datos personales de los ciudadanos europeos. Entre las principales características de la GDPR, se encuentran las siguientes: Un enfoque basado en el riesgo: La GDPR exige que las organizaciones implementen medidas de seguridad adecuadas para proteger los datos personales de acuerdo con el nivel de riesgo. Otro, basado en el consentimiento: Los ciudadanos europeos deben dar su consentimiento expreso para que sus datos personales sean procesados. Transparencia: Las organizaciones deben informar a los ciudadanos europeos sobre cómo se utilizan sus datos personales. (CISA) de Estados Unidos Otorga a la Agencia de Seguridad Nacional (NSA) la autoridad para exigir a las empresas que operan infraestructuras críticas que implementen medidas de seguridad específicas, como que colaboren con el gobierno para mejorar su seguridad informática; un enfoque basado en la disuasión: la CISA establece sanciones para las empresas que no cumplan con las medidas de seguridad exigidas. Normativa de Ciberseguridad de Reino Unido Busca mejorar la seguridad digital del país. Esta ley establece un conjunto de normas para que las organizaciones implementen medidas de seguridad adecuadas para proteger sus sistemas informáticos. La misma exige que las organizaciones sean responsables de la seguridad de sus sistemas informáticos; establece un marco de cooperación entre el gobierno y las organizaciones privadas para mejorar la ciberseguridad; y promueve la educación en ciberseguridad para los ciudadanos. La nueva Ley de ciberseguridad en México Para que la nueva ley de ciberseguridad de México sea efectiva, es importante que tome en cuenta las mejores prácticas internacionales en materia de ciberseguridad, concentrándose en las siguientes características: • Un enfoque basado en el riesgo: Las leyes de ciberseguridad deben tener en cuenta el nivel de riesgo al que están expuestos los sistemas informáticos. • Cooperación: El gobierno y las organizaciones privadas deben trabajar juntos para mejorar la ciberseguridad. • La educación como prioridad: Los ciudadanos deben estar educados en ciberseguridad para protegerse de los ataques informáticos. FUENTE: López Hermosillo, Francisco Javier. »Las mejores leyes del mundo en ciberseguridad» Contrareplica.mx. 25/09/2023. (https://www.contrareplica.mx/nota-Las-mejores-leyes-del-mundo-en-ciberseguridad-202325919).

Las nuevas tecnologías transforman el panorama de la regulación de datos personales colombiana

En octubre del 2023, se cumplen 11 años de expedición de la Ley 1581 del 2012, eje central del régimen de protección de datos personales en Colombia. Sin embargo, después de más de 10 años de aplicación y tras haber sido fundamental en la generación de conciencia sobre la protección de datos, vale la pena preguntarse si las herramientas y los mecanismos previstos en la normativa colombiana han empezado a quedarse desactualizados y perdido efectividad para la protección de nuestra información personal, particularmente, teniendo en cuenta el desarrollo de nuevas tecnologías cuyo funcionamiento se basa precisamente en el uso de datos. ¿Cómo han afectado las nuevas tecnologías la protección de nuestros datos? Los neurodatos son la información recogida directamente del sistema neurológico de una persona (cerebro y sistema nervioso), con el objetivo de hacer inferencias sobre el individuo. En los últimos años, se han venido desarrollado dispositivos y procedimientos de consumo, empresariales y sanitarios, tanto invasivos como no invasivos, que registran y procesan neurodatos con fines de recopilación de información, control de dispositivos y modulación de la actividad neuronal. Estas neurotecnologías son una realidad en el sector de la salud desde hace algunos años. Sin embargo, en la actualidad, se están desarrollando rápidamente para uso en los sectores del bienestar personal, el deporte, el mercadeo y la publicidad, incluso para monitorear a las personas en su lugar de trabajo. Particularmente, el Information Commissioner’s Office del Reino Unido predice que el uso de la neurotecnología se masificará en la próxima década. Riesgos a los datos personales, en aumento Este tipo de tecnologías, junto con las nuevas plataformas de inteligencia artificial y el desarrollo de nuevos productos inteligentes, entre otras, ha impactado de forma significativa la velocidad con la que se recolectan y tratan datos personales. A su vez, el surgimiento de nuevos actores cuyos procesos se apoyan en tecnologías disruptivas que típicamente involucran intercambio de información a nivel global y la evolución de las herramientas que manejan y consumen grandes cantidades de datos mediante la aplicación de algoritmos complejos aumentan el riesgo de que nuestros datos personales sean tratados para usos no autorizados e, inclusive, accedidos por agentes externos para fines ilegales. Como ejemplo, el pasado 20 de marzo, la empresa OpenAI sufrió el primer incidente de seguridad en su famosa aplicación ChatGPT. Según OpenAI, aproximadamente, el 1,2 % de los suscriptores de ChatGPT Plus que estaban activos en ese momento (alrededor de 1,2 millones de usuarios) habría visto sus datos expuestos. Durante ese tiempo, algunos usuarios pudieron ver nombres, apellidos, direcciones de correo electrónico, direcciones de pago y cierta información de la tarjeta de crédito de otros usuarios. A raíz de lo anterior, y debido a la preocupación por la privacidad en estas aplicaciones, tanto empresas del sector privado como autoridades de protección de datos en ciertos países han adoptado medidas sobre el uso de estas herramientas. JPMorgan Chase, por ejemplo, restringió el uso de ChatGPT por parte de sus empleados. Por su parte, la Comisión Federal de Comercio abrió una investigación en contra de OpenAI para determinar si la empresa infringió normas de protección de los consumidores al poner en peligro la privacidad de sus datos, mientras que la autoridad de datos en Italia decidió bloquear temporalmente el uso de la aplicación en todo el país. Proyecto de ley En el caso colombiano, el pasado 22 de agosto, se radicó el proyecto de ley estatutaria “por la cual se dictan disposiciones para el Régimen General de Protección de Datos Personales”, que busca desarrollar y ampliar el alcance del derecho fundamental al habeas data, reconociendo y protegiendo el derecho fundamental a la privacidad mediante el establecimiento de nuevas obligaciones para asegurar que los datos personales sean tratados adecuadamente, acorde con la era digital. En primer lugar, el proyecto de ley que actualmente cursa en la Comisión Primera Constitucional Permanente de la Cámara de Representantes tiene como objetivo establecer reglas claras sobre escenarios que hoy no están previstos en las normas vigentes. Por ejemplo, los neurodatos y los tratamientos realizados por neurotecnologías estarían sujetos a parámetros específicos de conducta que buscan garantizar la seguridad y la privacidad de los titulares, teniendo en cuenta los riesgos inherentes. Así mismo, la iniciativa establece obligaciones de suministrar información clara y transparente sobre procedimientos que involucren perfilamiento. Estos tratamientos generan riesgos significativos para los individuos, quienes típicamente no son conscientes de sus implicaciones. Seguridad de la privacidad Finalmente, entre otras disposiciones, el proyecto busca presentar una solución al problema de la seguridad de la privacidad en el contexto actual, “donde la información personal circula indiscriminadamente en sistemas informáticos interconectados cuya característica principal es su ubicuidad”. Podría intersarle: SIC pública guía oficial de protección de datos personales De este modo, la regulación establece numerosas disposiciones encaminadas a garantizar la seguridad de los datos, entre ellas: la protección de datos desde el diseño y por defecto; la obligación de realizar evaluaciones de impacto ante situaciones que puedan generar un riesgo a la privacidad; la figura del oficial de cumplimiento (que ahora es obligatorio para ciertas organizaciones); el procedimiento de consulta previa en el que la autoridad prestará un servicio de asesoría frente a tratamientos que supongan un alto riesgo para los derechos y garantías de los titulares, y la figura de los códigos de conducta, los cuales serán parámetros claros establecidos por la Superintendencia de Industria y Comercio para la correcta aplicación de la ley. Estos últimos teniendo en cuenta las características específicas de los distintos sectores de tratamiento y las necesidades concretas de las micro, las pequeñas y las medianas empresas. FUENTE: Castilla, Nathalia. »Las nuevas tecnologías transforman el panorama de la regulación de datos personales colombiana» Ambitojuridico.com. 27/09/2023. (https://www.ambitojuridico.com/noticias/informe/las-nuevas-tecnologias-transforman-el-panorama-de-la-regulacion-de-datos).

EEUU y América Latina buscan impulsar su ciberseguridad

Los países de todo el hemisferio occidental están tratando de eliminar las debilidades de sus infraestructuras cibernéticas que podrían dar a adversarios potenciales en ciberseguridad, incluidos China y Rusia, con la capacidad de causar grandes daños explotando una sola vulnerabilidad. Estados Unidos y 20 países socios de toda América se reúnen en la Organización de los Estados Americanos (OEA) en Washington el miércoles y jueves para lo que los funcionarios estadounidenses llaman una cumbre única en su género, diseñada para fortalecer su defensa a nivel individual y colectivo. «Necesitamos asociarnos unos con otros para fortalecer la ciberseguridad de la región, así como la de cada país individualmente», dijo el martes a la prensa el secretario de Seguridad Nacional de Estados Unidos, Alejandro Mayorkas, añadiendo que muchos países todavía se encuentran en las «etapas de formación» en lo que respecta a desarrollar y desplegar ciberdefensas. Otros contenidos: La OEA y MinTIC instruyen a mujeres colombianas para protegerlas en asuntos de ciberseguridad Al menos un puñado de países latinoamericanos ya han sido víctimas de ciberataques. Apenas el mes pasado, funcionarios de Ecuador dijeron que los ataques cibernéticos se dirigieron a los sistemas de votación utilizados por los ecuatorianos mientras votaban en el extranjero, en China, India y Bangladesh. Y en 2022, Costa Rica se vio acosada por una serie de ciberataques atribuidos a la banda de secuestro de datos, o ransomware, Conti, con sede en Rusia, que provocaron un estado de emergencia. La cooperación entre Estados Unidos y Costa Rica «Fuimos atacados, afectando la columna vertebral del funcionamiento del Estado», dijo el presidente costarricense Rodrigo Chaves Robles ante una audiencia en Washington el mes pasado. «Nuestro sistema fiscal, nuestro sistema aduanero, la electricidad, incluso los servicios meteorológicos… Nuestro sistema de salud fue atacado», dijo. «Fue feo». Podría interesarle: ¿Qué es el PenTest y qué importancia tiene en ciberseguridad? Estados Unidos ya ha prometido 25 millones de dólares a Costa Rica para ayudar al país a crear un centro de operaciones para detectar y mitigar mejor los ataques. Pero funcionarios, como Mayorkas, advierten que acechan más peligros. «Estamos viendo una explotación cada vez mayor de la infraestructura», dijo el secretario de Seguridad Nacional, señalando específicamente a China. «Lo que estamos viendo es una República Popular China asertiva que busca ganar una posición cada vez mayor en la infraestructura de ciertos países latinoamericanos», dijo Mayorkas. La creación de un centro regional de ciberseguridad, dentro de las posibilidades Los funcionarios estadounidenses dicen que uno de los temas que se discutirán durante la cumbre de dos días es la posible creación de un centro regional de ciberseguridad para facilitar las mejores prácticas y compartir advertencias de amenazas. También se espera que los paneles de discusión se centren en la protección de los sistemas cibernéticos críticos y los sectores bancario y de transporte. Otros grupos se centrarán en desarrollar la capacidad de los organismos encargados de hacer cumplir la ley para perseguir a los ciberdelincuentes. Los funcionarios estadounidenses dijeron que también esperan alguna discusión sobre las campañas de influencia chinas y rusas que a veces acompañan a los ciberataques por parte de actores vinculados a ambas naciones. FUENTE: Seldin, Jeff. »EEUU y América Latina buscan impulsar su ciberseguridad» Vozdeamerica.com. 27/09/2023. (https://www.vozdeamerica.com/a/eeuu-america-latina-buscan-impulsar-ciberseguridad-/7287707.html).

¿Qué es el PenTest y qué importancia tiene en ciberseguridad?

Garantizar el normal funcionamiento de una organización, prevenir incidentes cibernéticos como ataques de ransomware o denegación de servicio (DoS, por sus siglas en inglés) y evitar el robo de información debe ser una prioridad. Para ello, es fundamental que se analicen los sistemas informáticos y se identifiquen los riesgos y las vulnerabilidades asociados a su uso. Algo que se consigue a través del denominado PenTest. ¿Qué es el PenTest y para qué sirve? Hablar del PenTest es hacerlo de pentesting –fruto de la unión de los términos ingleses penetration (penetración) y testing (pruebas)–, esto es, de un test de penetración o un test de intrusión. En lo referente a su definición y para qué sirve, el Instituto Nacional de Ciberseguridad (Incibe) de España, a través del Glosario de términos de ciberseguridad, observa lo siguiente: En definitiva, el pentesting sirve para determinar la viabilidad de un ataque cibernético y el impacto que podría tener en una organización. Además, permite conocer si se está cumpliendo una estrategia o política de ciberseguridad o los requisitos de un estándar o una certificación. ¿En qué consiste el trabajo de un ‘pentester’? La persona que lleva a cabo un PenTest se conoce como pentester. Este profesional realiza una serie de labores con el fin de determinar cómo se encuentran los sistemas que soportan la información de una organización. A grandes rasgos: ¿Qué pruebas de penetración existen? Por lo que respecta al primero de los pasos que debe considerar un pentester («Evaluación de datos y elección de la prueba de penetración»), la información recopilada inicialmente es la que permitirá establecer qué clase de test de intrusión es el más conveniente: ¿Cuáles son las fases del ‘pentesting’? Llegado el momento de hacer un PenTest, los profesionales especializados en pruebas de intrusión tienen en consideración una serie de etapas que llevan a la práctica progresivamente. A saber: ¿Cuándo es aconsejable realizar un PenTest? En lo relativo a cada cuánto tiempo es recomendable realizar un PenTest, los expertos sugieren llevar a cabo, al menos, dos pruebas de intrusión al año: Gracias a los test de penetración periódicos, una organización estará más tranquila sabiendo que se han analizado las vulnerabilidades que podrían ser aprovechadas por un atacante cibernético y que se han implementado las medidas necesarias para prevenir ciberincidentes o mitigar sus consecuencias en caso de producirse. ¿Qué consideraciones legales deben tenerse en cuenta? Para finalizar, un asunto trascendental que no puede pasarse por alto en un pentesting es el que compete a las consideraciones legales. En este capítulo, es imprescindible: En resumen, el PenTest es esencial para identificar vulnerabilidades, saber a qué riesgos está expuesta una organización y qué medidas han de implementarse para prevenir ciberataques o atenuar sus efectos en caso de llegar a producirse. FUENTE: Noticia. »Qué es el PenTest y qué importancia tiene en ciberseguridad» Segurilatam.com. 28/09/2023. (https://www.segurilatam.com/actualidad/pentest-que-es-importancia-ciberseguridad_20230928.html).

Piden a regulador de Europa que ponga una multa a Meta por violación de la privacidad

La empresa Meta tendrá un aumento de multa por parte del regulador de datos de Noruega, quien anunció que esta medida podría convertir la multa en una permanente, así como ampliarla hacia la Unión Europea. El propietario de Facebook e Instagram ha sido multado con un millón de coronas noruegas (93,000 dólares) al día desde el 14 de agosto, durante tres meses, por violar la privacidad de los usuarios al recopilar datos y utilizarlos para dirigirles publicidad. La llamada publicidad basada en el comportamiento es un modelo de negocio común a las grandes tecnológicas. El regulador noruego, Datatilsynet, remite ahora su decisión al Comité Europeo de Protección de Datos, que podría hacerla permanente si está de acuerdo con la decisión del regulador noruego. Lea también: Todo lo que sabe TikTok sobre ti cuando compartes un vídeo (y la info que envía sin que lo sepas) “Datatilsynet ha solicitado al Comité Europeo de Protección de Datos una decisión vinculante en el caso Meta”, dijo el regulador en un comunicado. “En la solicitud, pedimos que la prohibición temporal noruega de la mercadotecnia basada en el comportamiento en Facebook e Instagram se haga permanente y se extienda a toda la UE/EEE”, dijo, en referencia a la Unión Europea y al Espacio Económico Europeo. Noruega pide multar permanentemente a Meta por violación a la privacidad Noruega no es miembro de la UE, pero forma parte del mercado único europeo. La decisión llega después de que Meta solicitara sin éxito una medida cautelar contra la multa de Datatilsynet. Meta ha dicho que ya se había comprometido a pedir el consentimiento de los usuarios y que Datatilsynet utilizó un “proceso acelerado” que era innecesario y no daba a la empresa tiempo suficiente para responder. Meta no respondió inmediatamente a una solicitud de comentarios sobre la decisión de Datatilsynet. El regulador ha dicho que no estaba claro cuándo, ni cómo, Meta pediría el consentimiento de los usuarios y que, mientras tanto, se estaban violando los derechos de los usuarios. FUENTE: Forbes Staff. »Piden a regulador de Europa que ponga una multa a Meta por violación de la privacidad» Forbes.com.mx. 28/09/2023. (https://www.forbes.com.mx/piden-a-regulador-de-europa-que-ponga-una-multa-a-meta-por-violacion-de-la-privacidad/).

Curso gratuito de ciberseguridad, impartido por la Universidad Carlos III de Madrid

Debido a que prácticamente todas las formas de comunicación se hacen de manera digital, la protección de datos en los medios de comunicación como lo son los correos electrónicos, nubes de almacenamiento, carpetas de archivos, mensajes de redes sociales e información bancaria, deben estar protegidos con varias capas de seguridad para evitar su robo y mal uso de estos. Los ciberdelincuentes siempre están buscando nuevas maneras de estafar a la gente, mediante distintos métodos que pueden ir desde el contacto directo vía mensajes o correos hasta la duplicación y sustracción de datos sin que el usuario se de cuenta. Podría interesarle: Octubre: Mes Europeo de la Ciberseguridad Ante estas situaciones, siempre es bueno contar con personas capacitadas en temas de ciberseguridad para salvaguardar los datos sensibles y asegurar el correcto funcionamiento de las instituciones. Hoy te compartiremos información sobre un importante curso sobre ciberseguridad impartido por la prestigiosa Universidad Carlos III de Madrid. ¿A qué se le conoce como ciberseguridad? La ciberseguridad, también conocida como seguridad informática o seguridad de la información, es un campo de la tecnología de la información que se dedica a proteger sistemas informáticos, redes y datos contra amenazas, ataques y accesos no autorizados. Su objetivo principal es garantizar la confidencialidad, integridad y disponibilidad de la información y los sistemas de una organización o individuo. La ciberseguridad es esencial en un mundo cada vez más digitalizado y conectado, donde la información y los datos son activos valiosos. Curso sobre ciberseguridad Esta capacitación está alojada en la plataforma edX, lleva por nombre “Fundamentos de Ciberseguridad: un enfoque práctico”, es impartido por la Universidad Carlos III de Madrid y hasta el momento se han inscrito 63,799 alumnos. Se pretende que los alumnos terminen esta capacitación en 6 semanas. Lea también: Ciberseguridad en casa: 7 trucos para mantener tu red wifi a salvo de intrusos y hackeos Esta curso tiene como ventajas que se imparte en español y no requiere de tantos conocimientos para tomarse, además de que los alumnos pueden organizar sus tiempos para ajustarlo a sus actividades diarias. Temario del curso (resumido) Esta capacitación esta organizada en los siguientes módulos, los cuales se recomiendan ser estudiados en un rango de 5 a 7 horas por semana para poder cumplir con el tiempo solicitado. Tema 1- Ciberseguridad: una visión general Lección 2- Informática forense Topic 3- Ingeniería inversa Lección 4- Ciberdefensa Tema 5- Malware y amenazas persistentes avanzadas (APT) Lección 6- Vulnerabilidades y exposiciones Inscripción al curso: para inscribirte al curso solo debes INGRESAR A ESTE ENLACE DIRECTO. ¿Qué aprenderás con este curso? Es importante tener claro cuáles serán las competencias que vas a adquirir con esta capacitación, los ponentes pretenden los siguientes objetivos primordiales: Como puedes notar, esta capacitación enseña los temas indispensables para aprender sobre esta imprescindible rama de la informática. FUENTE: LaoATZ. »Curso GRATUITO especializado en ciberseguridad, impartido por la Universidad Carlos III de Madrid» Ensedeciencia.com. 30/09/2023. (https://ensedeciencia.com/2023/09/30/curso-gratuito-especializado-en-ciberseguridad-impartido-por-la-universidad-carlos-iii-de-madrid/).

Cuáles son los ciberataques más comunes a lavadoras, televisores y más dispositivos IoT

El crecimiento exponencial de la Internet de las cosas (IoT) ha transformado nuestra vida cotidiana, conectando una variedad de dispositivos, desde electrodomésticos hasta sistemas de seguridad. Sin embargo, este auge también ha abierto una puerta para los ciberdelincuentes, quienes están constantemente buscando nuevas formas de explotar vulnerabilidades en estos productos. Tras un informe de Kaspersky quedó en evidencia cuáles son los tipos de amenazas más comunes a estos dispositivos, que no solo afectan a aquellos que tenemos en casa, sino también a los que usan las empresas para sus negocios. “El mundo IoT está lleno de peligros cibernéticos, que incluyen ataques DDoS, ransomware y problemas de seguridad, tanto en dispositivos inteligentes para el hogar como industriales. Ante esto, es necesario contar con un enfoque responsable de la seguridad de IoT, que obligue a los proveedores a mejorar la seguridad del producto desde el principio y proteger a los usuarios”, aseguró Yaroslav Shmelev, experto en ciberseguridad de la empresa. Botnets DDoS Uno de los tipos de ciberataques más usuales dirigidos a dispositivos IoT es el uso de botnets para llevar a cabo ataques de denegación de servicio distribuido (DDoS). Estos ataques involucran el secuestro de una red de dispositivos IoT comprometidos y su uso para inundar un objetivo con tráfico malicioso, lo que provoca una interrupción en los servicios en línea. Lea también: Ciberseguridad en casa: 7 trucos para mantener tu red wifi a salvo de intrusos y hackeos Según la investigación de Kaspersky, la web oscura alberga una economía próspera de servicios relacionados con IoT, especialmente aquellos que ofrecen ataques DDoS. Los ciberdelincuentes pueden acceder a estos servicios por un precio que varía según la protección y otros factores, oscilando entre los 20 dólares por día y 10.000 dólares por mes. Ransomware El secuestro de datos no es ajeno a los dispositivos IoT. Este tipo de malware cifra los archivos de un hardware y exige un rescate para devolverlos. En particular, los dispositivos que almacenan datos sensibles de los usuarios, como las cajas NAS, son objetivos atractivos para los ciberdelincuentes. Los usuarios de dispositivos IoT deben ser conscientes de la importancia de mantener sus dispositivos actualizados y seguros para protegerse contra el ransomware. Cambiar contraseñas predeterminadas y aplicar parches de seguridad de manera consistente puede ser fundamental para evitar convertirse en víctima de este tipo de ataque. Minería de criptomonedas Aunque los dispositivos IoT tienen capacidades de procesamiento limitadas en comparación con las computadoras tradicionales, algunos ciberdelincuentes intentan utilizarlos para la minería de criptomonedas. Estos “mineros” aprovechan la capacidad de cómputo de los dispositivos IoT para extraer criptomonedas sin el conocimiento o consentimiento del propietario. La minería puede ralentizar significativamente un dispositivo IoT y aumentar los costos de energía para el usuario, afectando las operaciones en empresas o el uso diario. Cambiadores de DNS Este tipo de malware altera la configuración de DNS en routers Wi-Fi, redirigiendo a los usuarios a sitios web maliciosos en lugar de sus destinos legítimos. Podría interesarle: Este es el malware que está alertando a especialistas en ciberseguridad Estos ataques pueden tener graves consecuencias, ya que pueden exponer a los usuarios a estafas en línea y al robo de información personal. Para protegerse contra los cambiadores de DNS, es crucial mantener el firmware del enrutador actualizado y utilizar contraseñas seguras para acceder a la configuración del dispositivo. Bots Proxy Los dispositivos IoT infectados también pueden utilizarse como servidores proxy para redirigir el tráfico malicioso, lo que dificulta la identificación y mitigación de los ataques. Esto significa que los ciberdelincuentes pueden ocultar sus actividades detrás de una red de dispositivos IoT comprometidos, haciendo que sea más difícil rastrear su origen. La detección y eliminación de estos bots proxy requiere un esfuerzo concertado por parte de los expertos en ciberseguridad. Sin embargo, los usuarios pueden contribuir a prevenir este tipo de ataques manteniendo sus dispositivos IoT seguros y actualizados. FUENTE: Ríos, Juan. »Cuáles son los ciberataques más comunes a lavadoras, televisores y más dispositivos IoT» Infobae.com. 30/09/2023. (https://www.infobae.com/tecno/2023/09/30/cuales-son-los-ciberataques-mas-comunes-a-lavadoras-televisores-y-mas-dispositivos-iot/).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!