Legalidad versus cultura digital, una adaptación necesaria

Desde antes de la pandemia derivada del COVID-19 se venía discutiendo el cambio en la cultura digital de la empresa, sea pequeña o mediana, en miras a realizar su transformación digital y que, dada las nuevas necesidades y peligros derivados de la era digital 4.0, era necesario cambiar la cultura de las empresas, a objeto de tener ahora una “cultura digital”. Sin lugar a dudas el impulso final para lograr realizar la transformación digital de las empresas, fue precisamente el COVID-19 puesto que las medidas de seguridad, en materia de salud que se implementaron por parte de la autoridad, nos obligaron a todos a adaptarnos al teletrabajo y mudar nuestra vida desde la oficina a nuestros hogares. El problema de un cambio así de abrupto es que, si bien podemos haber conceptualizado y levantado protocolos de tal transformación digital, sin duda alguna, la cultura de la empresa, arraigada a través de los años, no cambia de la noche a la mañana, ni siquiera pandemia mundial mediante. Peter Drucker considerado el mayor filosofo y consultor en materia de managment suele señalar que “la cultura se desayuna a la planificación”. Es así de simple, cambios culturales son procesos que duran un tiempo, a veces más prolongado que el deseado, en realizarse, siendo los primeros sujetos dentro de la empresa resistentes a tal cambio precisamente, los dueños, accionistas y gerentes. ¿Si las cosas siempre se han hecho así, por que cambiarlas o modificarlas? Cambio en la cultura digital de las empresas, tan necesario como el cambio de personal o herramientas diarias Como consecuencia de la mentada pandemia, las empresas se dedicaron en una primera etapa a apagar los incendios en materia de personal interno, ventas, líneas de créditos, pago a proveedores, entre otros, pero no se preocuparon del cambio cultural digital, menos aún, digámoslo con todas sus letras, de la ciberseguridad en pandemia. Esto es natural; sufrimos un problema de salud grave a nivel mundial, lo que prima en el ser humano es el instinto de supervivencia y la ciberseguridad no era un tema en ese momento. El problema es que, al igual que el COVID-19, la ciberdelincuencia no nos pregunta si estamos protegidos o no, simplemente nos infecta y esos fueron los problemas que tuvieron muchas empresas al cambiar una VPN segura y protocolos internos dentro de la empresa, al wifi del hogar, sin medidas de protección alguna al momento de trabajar, incluido el uso de los laptops por parte de los hijos para jugar en línea con sus amigos, también presos del encierro. Unido a lo anterior, durante y después de la pandemia, se dictaron leyes que tenía por objeto regular precisamente temas ligados a la ciberseguridad, como lo fueron la Ley de Trabajo a distancia o remoto (conocida como Teletrabajo) y la Ley de Delitos Informáticos. La ley 21.220 que modificó el código del trabajo en materias de trabajo a distancia, fue promulgada el 24 de marzo de 2020 y publicada el 26 de marzo del mismo año, si bien otorgó un periodo de adecuación para tales empresas, el cual fue de 3 meses, al haberse dictado en plena pandemia, las empresas en particular, pensaban que la ley no les afectaba, dado que ellas debían enviar a sus trabajadores a teletrabajar, en virtud del acto de autoridad, que prohibía el desplazamiento y fijaba periodos de cuarentena en el país. Lo cierto es que la ley, de acuerdo a los supuestos que contenía su tipificación, se aplicaba independientemente de los actos de autoridad y, dentro de la ley, precisamente se contemplaban protocolos de seguridad, tanto física, como de ciberseguridad que por cierto, muy pocas empresas cumplían a esa fecha y siguen muchas actualmente sin cumplirlas. La norma, actualizada de acuerdo a las demandas digitales de las empresas Por otro lado, con fecha 20 de junio de 2022 se dictó la ley 21.459 sobre delitos informáticos, la cual derogó la anterior ley 19.223. Dicha ley, que regula los delitos informáticos, dispone desde su artículo 1 al 8, diversos tipos de ciberataques, desde la interceptación, falsificación e, incluso, el fraude informático, muchos de los cuales pueden afectar al factor humano interno de la empresa, pero, también estableció modificaciones a la ley 20.393 sobre Responsabilidad Penal de las Personas Jurídicas, todo lo cual puede terminar, entre otras sanciones, además de las pecuniarias, con la terminación de la persona jurídica en cuanto tal. Por último, con fecha 17 de agosto del presente, se dictó la ley 21.595 sobre Delitos Económicos, la que comenzará a regir luego de 1 año desde su publicación en el Diario Oficial y que también contiene un tipo relacionado a la ciberseguridad y establece que, los tipos penales descritos en la ley 21.459, serán considerados como delitos económicos si son ejecutados por un agente con cargo de empresa o para beneficio de una. De igual forma la citada ley sobre delitos económicos modifica el artículo 468 del Código Penal, incorporando otras hipótesis al citado artículo, que habla respecto del que obteniendo un provecho se genere un perjuicio patrimonial, manipulando datos de un sistema informático, utilizando claves confidenciales para acceder a un sistema y, haciendo uso no autorizado de una tarjeta de pago o los datos de la misma. El cambio y la cultura digital, dentro de las prioridades de las empresas del Siglo XXI Como podemos ver, claramente se produce un problema para la empresa hoy, no sólo deben preocuparse de las ventas, de administrar bien el negocio, de mantener número azules, sino que además, debe ir de la mano lo anterior, con el cambio y asentamiento de la cultura digital dentro de la empresa y, por cierto, del cumplimiento a través de las modificaciones a los instrumentos internos de ella, tales como contratos de trabajo, reglamentos de higiene y seguridad, anexos de contrato, contratos con proveedores y protocolos internos en materia de ciberseguridad, para poder dar cumplimiento a la creciente normativa en materia de ciberseguridad que hoy se encuentra vigente en nuestro país. Recordemos además que está en el
El error de ciberseguridad del comunicado de Luis Rubiales que le expone a hackeos y correos de odio

Luis Rubiales emitió en la noche de este domingo un comunicado para anunciar su renuncia a la presidencia de la Real Federación Española de Fútbol (RFEF) y a la vicepresidencia de la UEFA. A la sorpresa por esta renuncia, posterior a su famoso discurso, le sigue la filtración de una cuenta de correo que podría ser personal de Rubiales, un email que ha quedado expuesto por la forma en la que se ha realizado el anuncio. «Hay poderes fácticos que impedirán mi vuelta», esta es una de las frases que se pueden leer en el mencionado comunicado. Luis Rubiales hacía pública su renuncia, conseguido en primicia por EL ESPAÑOL, como presidente de la RFEF y a la vicepresidencia de la UEFA a través de las redes, compartiendo el documento en su perfil de X (antes Twitter), junto a declaraciones como «Tengo fe en la verdad». Podría interesarle: Los países del mundo con mayor cantidad de filtraciones de datos de clientes El ahora expresidente de la RFEF ha lanzado su comunicado de renuncia mediante una técnica arriesgada. En vez de subir junto al mensaje una imagen del texto como es habitual, Rubiales ha compartido su escrito a través de un enlace a Google Drive. Quien quiera leer el texto completo solo debe pinchar en el enlace y acceder al documento. El problema es que, de esta forma, ha dejado expuesta una cuenta personal de Gmail. En este caso, sería el correo personal del expresidente de la RFEF, algo que ha motivado ciertas burlas en redes sociales. Luis Rubiales y un error de ciberseguridad, en un intento por compartir sus descargos Como suele ocurrir, ese correo puede ser ahora objeto de numerosos ataques por parte de los usuarios. Es posible que el directivo haya tenido la precaución de crear una nueva cuenta de Gmail con la única intención de mandar ese anuncio público y evitar el uso de perfiles personales o de trabajo. Ese paso previo facilitaría bloquear ahora la cuenta y esquivar el aluvión de mensajes no deseados que pueden llegar tras la filtración. Además de ataques de odio, los hackers puede aprovechar ese correo para realizar diferentes ataques informáticos como mensajes phishing, algo habitual cuando un dato tan personal como un email queda a la vista de todos. Los expertos en ciberseguridad aconsejan tener precaución a la hora de dar este tipo de mensajes o datos personales. Para saber si el tuyo está en esta situación hay plataformas como Have I Been Pwned que indican si un correo forma parte de algún robo de datos. Si no se cuenta con una página oficial para subir en comunicado, como ha hecho la RFEF para confirmar la dimisión de Luis Rubiales, es costumbre publicar el documento en forma de imagen a través de redes sociales. Así lo ha hecho estás últimas semanas el sindicato de las jugadoras FUTPRO cuando solicitaron cambios en la federación tras el discurso de Luis Rubiales en la Asamblea Extraordinaria, como condición para volver a formar parte de la Selección Femenina de Fútbol de España. FUENTE: Marta S. »El error de ciberseguridad del comunicado de Luis Rubiales que le expone a hackeos y correos de odio» Elespanol.com. 11/09/2023. (https://www.elespanol.com/omicrono/software/20230911/error-ciberseguridad-comunicado-luis-rubiales-expone-hackeos-correos-odio/793670809_0.html).
Este es el malware que está alertando a especialistas en ciberseguridad

No es ninguna sorpresa que los avances de la tecnología han hecho que los dispositivos como celulares, computadores y tablets, se vuelvan prácticamente indispensables en la vida cotidiana. El problema es que los artefactos están expuestos a sufrir peligros, como lo son los malware, es decir, un software que ha sido diseñado directamente para dañar e infectar los equipos tecnológicos y sistemas informáticos. Lea también: Cuidado: descubren una brecha de seguridad en esta popular alternativa al Bloc de notas de Windows Es habitual que los malware sean creados por ciberdelincuentes con el fin de infiltrarse en los dispositivos, robar información privada a los usuarios y obtener dinero de forma ilícita. Dado que estas prácticas van evolucionando con el paso del tiempo, es primordial prestar atención a cómo operan y qué se debe hacer para eludir este tipo de daños en nuestros celulares o computadores. ¿Cuál es el malware que está alertando a expertos? Desde la empresa de ciberseguridad AT&T Alien Labs, que opera en países como Irlanda, Estados Unidos y Australia, señalan que “los actores maliciosos encuentran continuamente formas nuevas e ingeniosas de explotar la tecnología para su propio beneficio”, consigna el sitio The Sun. En esa línea, en el último tiempo la empresa ha detectado una práctica creciente donde los individuos que están detrás de los malware “utilizan aplicaciones proxy como herramienta preferida”. La compañía de ciberseguridad hace referencia a AdLoad, que fue detectado por primera vez en 2017 y que generalmente afecta más a sistemas operativos MacOS. “Todavía está presente e infecta los sistemas, con una carga útil no reportada anteriormente. Durante el último año se han observado al menos 150 ejemplares en estado salvaje”, señala un reporte de AT&T Alien Labs. Este malware, según la empresa internacional, es bueno eludiendo herramientas de seguridad y programas antivirus de terceros. También es muy fácil que se resista a ser eliminado por los cibernautas. “La naturaleza omnipresente de AdLoad, que potencialmente infecta miles de dispositivos en todo el mundo, indica que los usuarios de dispositivos MacOS son un objetivo lucrativo para los adversarios detrás de este malware y están siendo engañados para descargar e instalar aplicaciones no deseadas”, detalla AT&T Alien Labs. ¿Cómo se difunde AdLoad? De acuerdo a The Sun, AdLoad puede difundirse de la siguiente manera: secuestra la actividad en los navegadores web de los usuarios y luego los obliga a redirigirse a otros sitios, que generalmente permiten generar ingresos económicos a los delincuentes. “Diferentes cepas de malware están entregando el proxy, confiando en que los usuarios busquen cosas interesantes”, indica la empresa. Para evitar dolores de cabeza con la presencia de este malware, es recomendable que los usuarios estén constantemente actualizando cada dispositivo con su respectivo software, dado que cuando este está quedando un poco obsoleto, puede potenciar el riesgo de que el malware ingrese. FUENTE: Gómez, Maria José. »Este es el malware que está alertando a especialistas en ciberseguridad» Latercera.com. 10/09/2023. (https://www.latercera.com/tendencias/noticia/este-es-el-malware-que-esta-alertando-a-especialistas-en-ciberseguridad/B7ENZQCFX5E7JOKWIU7KY63L3I/).
Los países del mundo con mayor cantidad de filtraciones de datos de clientes

Un estudio a nivel global revela dónde se ubican las empresas que más fallan a la hora de proteger los datos de los clientes. En España fueron casi 260 organizaciones. Este estudio realizado por Nordpass, especializada en la gestión de contraseñas, analizó las filtraciones ocurridas desde 2019 a la actualidad y dónde se ubican estas organizaciones, ya sean públicas, privadas o sin ánimo de lucro. Lea también: Cuidado: descubren una brecha de seguridad en esta popular alternativa al Bloc de notas de Windows De las 10.000 compañías responsables de exponer datos a hackers que el informe ha detectado, España quedó en el séptimo lugar a nivel mundial entre los países con más filtraciones, con 257 empresas, que representan un 3% del total. El top de países con mayor número de filtración de datos de clientes El primer puesto es para Estados Unidos, con cerca de 2300 empresas, y le siguen India y el Reino Unido, con unas 750 y 600 respectivamente. En cuarto y quinto lugar aparecen Alemania y Francia, con alrededor de 450 organizaciones vulneradas. En el sexto puesto se encuentra Brasil, con 396 organizaciones. Y completan los diez primeros puestos, Canadá, Italia y China con menos de 200. “En un entorno cibernético en constante desafío, las empresas ya no pueden permitirse el lujo de almacenar los datos de los consumidores en texto plano en Excel o descuidar de otro modo las prácticas básicas de ciberseguridad. Para evitar riesgos financieros y de reputación, las empresas deben considerar un deber personal garantizar que los datos de los clientes están protegidos contra las amenazas online, aunque la legislación aún no exista”, afirma Tomas Smalakys, CTO de NordPass. El Reglamento General de Protección de Datos (RGPD) obliga a las empresas de la Unión Europea, Liechtenstein, Noruega e Islandia a manejar la información de los clientes de forma más responsable, lo que podría explicar que no haya más naciones europeas entre los 10 primeros puestos. La lupa en España Entre las compañías españolas registradas en el estudio, los investigadores encontraron que las que peor cuidan los datos de sus clientes son las minoristas, y le siguen las empresas de entretenimiento y servicios al consumidor con un número similar de incidentes de ciberseguridad. Otros sectores responsables de filtraciones en España son la educación, la tecnología y la fabricación. Si el análisis se enfoca en el tipo de organización, las más atacadas por los hackers han sido las empresas privadas, y constituyen más de un tercio del total de las afectadas. En menor medida, los ciberdelincuentes también se han dirigido a empresas de solapamiento (18%), empresas públicas (5%), instituciones educativas (4%) y otros tipos de organizaciones. Así mismo, el informe también ha revelado que las empresas españolas de hasta 50 empleados fueron las que más vieron comprometidos los datos de sus clientes. Pasos básicos de protección de datos Desde NordPass recomiendan, en especial a las pequeñas compañías, que comiencen por establecer un plan de resiliencia cibernética y organizar la formación de los empleados. Las soluciones de seguridad de red, como las VPN empresariales, que restringen el acceso no autorizado a los sistemas informáticos también deberían estar entre los primeros pasos, ya que han demostrado ser una solución eficaz contra el malware y otros ataques maliciosos. Otro punto importante es, según Smalakys, el manejo de las contraseñas. “Ni siquiera las empresas más grandes del mundo abandonan las malas prácticas de gestión de contraseñas. Hasta el 32% de sus contraseñas contienen una referencia directa a la empresa, lo cual es un regalo para los hackers”, explica. Para enfrentar esta situación, Nordpass sugiere adoptar gestores de contraseñas, que generan claves de acceso en un espacio cifrado de extremo a extremo. También hay un nuevo método alternativo de autenticación online, las passkeys, considerada la opción más segura, que ya están ofreciendo grandes compañías como Google, Microsoft, Apple, PayPal y KAYAK, así como otras compañías participantes de la alianza FIDO. ¿Cuál es la función de los passkeys? Esta clave de acceso reemplaza una contraseña por un dato biométrico, que puede ser una huella dactilar, un escaneo facial, etc., en dispositivos que tienen habilitada esta opción de desbloqueo y autenticación. Los datos de acceso se almacenarán en una clave cifrada, que nuestro móvil u ordenador utilizará a la hora de intentar iniciar sesión en una app o página web. Para ello, el usuario deberá aprobar el uso de la clave desbloqueando el móvil usando un método seguro, como la detección de huella dactilar, reconocimiento facial o PIN. FUENTE: Di Santo, Anahí. »España es el séptimo país con más filtración de datos de clientes» Escudodigital.com. 09/09/2023. (https://www.escudodigital.com/ciberseguridad/espana-es-septimo-pais-con-mas-filtracion-datos-clientes_56485_102.html).
Cuidado: descubren una brecha de seguridad en esta popular alternativa al Bloc de notas de Windows

El bloc de notas de Windows es un editor de textos que va incluido en los sistemas operativos de Microsoft, pero la alternativa Notepad++ es la opción favorita de los usuarios al disponer de funciones avanzadas para la escritura y modificación de líneas de código gracias a los múltiples lenguajes de programación que van incluidos. Esta aplicación es gratuita y se puede descargar en pocos pasos, pero recientemente, el diario Cybersecuritynews ha descubierto una serie de vulnerabilidades que podrían provocar diversos ciberataques. Lea también: Ataques cibernéticos crecen a nivel mundial y generan pérdidas millonarias a empresas Jaroslav Lobačevski, investigador en seguridad, afirma para el diario mencionado que dichas brechas de seguridad tienen el identificador CVE-2023-40031, CVE-2023-40036, CVE-2023-40164, y CVE-2023-40166; se aprovechan del desbordamiento de lectura y escritura del búfer a partir de distintas funciones que utiliza Notepad++; y aún no han sido parcheadas. Pero, ¿qué hace cada vulnerabilidad? Cybersecuritynews explica detalladamente qué provoca cada vulnerabilidad: Todas estas vulnerabilidades se publicaron en un informe completo de GitLab, a la espera de que Notepad++ confirme qué ha podido fallar en la herramienta. De momento, Lobačevski recomienda desinstalar la aplicación y esperar a que el equipo corrija la brecha de seguridad. FUENTE: Higuera, Ana. »Cuidado: descubren una brecha de seguridad en esta popular alternativa al Bloc de notas de Windows» 20minutos.es. 10/09/2023. (https://www.20minutos.es/tecnologia/ciberseguridad/notepad-brecha-seguridad-alternativa-bloc-notas-windows-5170145/).
¿Qué es una fuga de datos y cómo impacta en la seguridad de personas y empresas?

La fuga de datos plantea enormes problemas para personas y empresas por igual. Es hora de saber en qué consiste exactamente este concepto, cómo ocurren y algunos de los ejemplos más famosos de la historia con pérdidas millonarias. A día de hoy, los datos personales y confidenciales se han convertido en una moneda de cambio en línea. La creciente interconexión de dispositivos y sistemas ha dado comodidad y eficiencia a las vidas de todos, pero también ha traído consigo grandes problemas en términos de seguridad y privacidad. Entre estos desafíos, destaca el concepto de las fugas de datos, una problemática que ha adquirido una gran relevancia en la sociedad actual. Estos incidentes, que involucran la exposición no autorizada de información confidencial, plantean enormes problemas en términos de seguridad, privacidad y confianza en el mundo digital. Lea también: Ataques cibernéticos crecen a nivel mundial y generan pérdidas millonarias a empresas Por todo esto, es hora de conocer exactamente qué es una fuga de datos, por qué ocurren, qué buscan conseguir los ciberdelincuentes detrás de este acto y algunos ejemplos que deberías conocer. ¿Qué es una fuga de datos? Una fuga de datos, también conocida como brecha de seguridad o violación de datos, es cualquier incidente de seguridad en el que personas no autorizadas obtienen acceso a datos sensibles o información confidencial, incluidos datos personales o datos corporativos. Los términos «violación de datos» y «brecha» a menudo se usan indistintamente con «ciberataque«, pero comentar que no todos los ciberataques son vulneraciones de datos, y no todas las vulneraciones de datos son ciberataques. Por ejemplo, un ataque de denegación de servicio distribuido (DDoS) que colapsa un sitio web no es una violación o fuga de datos. Pero un ataque de ransomware que bloquea los datos de los clientes de una empresa y amenaza con venderlos si no se paga un rescate, es una violación de datos. También lo es el robo físico de discos duros, memorias USB o incluso archivos en papel que contienen información confidencial. ¿Por qué y cómo ocurren las filtraciones de datos? La mayoría de los ataques están motivados por ganancias financieras. Los piratas informáticos pueden robar números de tarjetas de crédito, cuentas bancarias u otra información financiera para extraer fondos directamente de personas y empresas. Pueden robar información de identificación personal (PII, por sus siglas en inglés) —números de seguro social y números de teléfono— para el robo de identidad (pedir préstamos y abrir tarjetas de crédito a nombre de sus víctimas) o para venderla en la Dark Web. Los ciberdelincuentes también pueden vender datos personales o credenciales robadas a otros piratas informáticos, quienes pueden utilizarlos para sus propios fines. Las violaciones de datos pueden ser causadas por: ¿Qué buscan los ciberdelincuentes en las fugas de datos? Los ciberdelincuentes priorizan principalmente la obtención de información de identificación personal. Esto abarca desde números de seguro social hasta números de tarjetas de crédito, así como otros datos personales que podrían ser utilizados en un robo de identidad. Otro objetivo común para los ciberatacantes es la información de salud protegida. Podría interesarle: Empresas latinoamericanas reciben un promedio de dos ataques de ransomware por minuto La exposición no se limita solo a la información del cliente; la filtración de información corporativa también es un riesgo. Esto incluye comunicaciones internas, métricas de rendimiento y estrategias comerciales. La divulgación de esta información puede afectar proyectos, dar a los competidores una visión interna y revelar la cultura organizativa. Además, los secretos comerciales críticos, como planes, fórmulas y diseños, pueden desvalorizar productos y servicios, así como mandar a la basura años de investigación. Un problema con un gran coste para las víctimas Según el informe Cost of a Data Breach 2022 de IBM, el promedio global del coste de una violación de datos es de 4,35 millones de dólares, mientras que en Estados Unidos supera los 9,44 millones de dólares. El 83% de las organizaciones encuestadas experimentaron más de una violación de datos. Las infracciones afectan a organizaciones de todos los tamaños y tipos, incluyendo empresas grandes y pequeñas, gobiernos y organizaciones sin fines de lucro. Sin embargo, las consecuencias son particularmente complejas en campos como la atención médica y las finanzas debido al valor de los datos manejados (información de salud, secretos gubernamentales) y las estrictas multas regulatorias. Por ejemplo, el informe de IBM indica que la filtración de datos en el sector médico cuesta en promedio 10,10 millones de dólares, más del doble del promedio general. FUENTE: Valenzuela González, Carolina. »¿Qué es una fuga de datos y cómo impacta en la seguridad de personas y empresas?» Computerhoy.com. 10/09/2023. (https://computerhoy.com/ciberseguridad/fuga-datos-como-impacta-seguridad-mundial-1286622).
Ataques cibernéticos crecen a nivel mundial y generan pérdidas millonarias a empresas

Con el incremento de la digitalización, los ataques cibernéticos han crecido de manera exponencial en el mundo y se estima que estos delitos generarán pérdidas a las empresas por 11.5 billones de dólares en 2023, de acuerdo con datos de Statista. A este respecto, Alfonso Calvo, especialista en seguridad de Delta Protec, indicó que es necesario que las empresas comprendan la importancia de implementar medidas de ciberseguridad en sus operaciones, ya que se prevé que las pérdidas por los hackeos se duplicarán para 2027, alcanzando los 23.82 billones de dólares. Calvo agregó que es importante que las organizaciones se capaciten y tengan un certificado o un sistema de gestión ISO, el cual es un conjunto de estándares y normas internacionales para garantizar una gestión adecuada de la información. Lea también: En Latinoamérica, 69% de las empresas sufren incidentes de ciberseguridad: ESET Por su parte, Enrique Kin Carrera, director de Ventas y Desarrollo de Negocios de la compañía, mencionó que también es importante que los colaboradores de las empresas sepan cómo aportar a la ciberseguridad. Factores que propician ataques Calvo destacó que los fraudes cibernéticos a las empresas se deben principalmente a cuatro factores: el mayor uso de la nube para guardar información; la filtración de datos por la falta de un Sistema de Gestión de Seguridad de la Información (SGSI); el incremento de ataques a dispositivos móviles, y el aumento del ransomware o secuestro virtual de datos. Respecto al primer factor mencionado, el problema se debe principalmente a la mala configuración, un control de acceso deficiente, el uso de APIS inseguras y la falta de autenticación multifactor como el de doble paso. El segundo factor, la filtración de datos, se debe al desinterés de las empresas por capacitar a sus empleados en temas de seguridad informática, además de una nula adquisición de equipos especializados y una configuración inadecuada de la infraestructura. Respecto al tercer factor, los dispositivos móviles, estos son susceptibles a amenazas como phishing, un software espía y aplicaciones maliciosas. En este rubro, durante el tercer trimestre de 2019 cerca de 14.91% de los dispositivos fueron atacados por malware malicioso, afirmó Calvo. Sobre el cuarto riesgo que enfrentan las empresas, el ransomware o secuestro virtual de las bases de datos de un individuo u organización, es el más complicado de rastrear, ya que hay una tendencia de pedir criptomonedas en los rescates de información. En 2020, las criptomonedas recibidas por este delito ascendieron a 406.3 millones de dólares. Acciones tras un ataque de phishing Las faltas de ortografía, la gramática extraña, el lenguaje urgente o amenazantes son indicios comunes de los ataques de phishing; sin embargo, algunas amenazas de este tipo resultan difíciles de detectar por lo que es necesario seguir una serie de acciones en caso de ser víctima de este tipo de fraudes. ESET, compañía de seguridad informática, señala que en caso de caer en este tipo de fraudes, los usuarios pueden seguir una serie de acciones inmediatas para intentar mitigar los daños. Si ya se es víctima del fraude, es necesario no proporcionar más información, desconectar el dispositivo de internet, hacer un copia de seguridad, realizar un análisis en búsqueda de malware y otras amenazas, así como considerar un restablecimiento de fábrica de los dispositivos y de contraseñas. En caso de proporcionar datos bancarios es necesario ponerse en contacto con la institución bancaria para intentar disminuir los daños. Asimismo, es recomendable notificar a amigos, familiares, proveedores de servicios y al empleador que se ha sido víctima de un hecho como estos, ya que a veces los estafadores utilizan la lista de contactos en una cuenta comprometida para difundir enlaces de phishing o spam. De esta manera se previene que más personas caigan en la misma estafa. De acuerdo con ESET, estas acciones pueden contribuir a que las consecuencias por este tipo de fraudes sean menores, ya que nadie ni siquiera los expertos en informática están exentos de este riesgo. FUENTE: Pool CEO. »Ataques cibernéticos crecen a nivel mundial y generan pérdidas millonarias a empresas» Elceo.com. 10/09/2023. (https://elceo.com/tecnologia/ataques-ciberneticos-crecen-a-nivel-mundial-y-generan-perdidas-millonarias-a-empresas/).
¿Cómo se responde a las amenazas de ciberseguridad desde el sector salud?

En la intersección de la tecnología y la atención médica, surge una preocupación creciente que amenaza la integridad de los datos médicos y la confianza en el sector salud: la ciberdelincuencia en el sector. A medida que los avances digitales transforman la manera en que se almacenan, comparten y utilizan los datos médicos, los ciberdelincuentes encuentran nuevas oportunidades para perpetrar ataques que pueden tener consecuencias devastadoras. Las organizaciones vinculadas a la salud de las personas tienen una mayor posibilidad de sufrir un ciberataque. Se calcula que es el tercer sector más perseguido por los ciberdelincuentes en España. De hecho, a nivel global es el que más incidentes notificó en 2022, un 74% más que en el año anterior (muy superior al 38% general), según los experto en transformación digital del Club Excelencia de Gestión. Robo de datos Uno de los métodos más comunes de ciberdelincuencia en el sector de la salud es el robo de datos médicos para su posterior venta en el mercado negro. Los registros médicos completos, que contienen información personal, diagnósticos, tratamientos y antecedentes médicos, son valiosos para los delincuentes, ya que pueden utilizarse para cometer fraude financiero, chantaje o incluso suplantación de identidad. Además del robo de datos, los ataques de ransomware (introducción de un software malicioso que «bloquea» un sistema o cifra archivos) han aumentado significativamente en el sector de la salud. En estos ataques, los ciberdelincuentes cifran los sistemas informáticos de las instituciones médicas y exigen un rescate a cambio de la clave para desbloquear los datos. Esto puede tener un impacto devastador en la continuidad de la atención médica, poniendo en riesgo la vida de los pacientes y causando trastornos en las operaciones hospitalarias. Actualmente, según la Agencia Europea para la Ciberseguridad (ENISA), el ransomware es una de las principales amenazas al sector de la salud, representando un 54% de los ataques. Formas de Contrarrestarlo Aunque la amenaza de la ciberdelincuencia en el sector de la salud es real y en constante evolución, existen estrategias efectivas para contrarrestarla y mitigar sus efectos. A través de los encuentros del Foro de Sanidad del Club Excelencia en Gestión, se ha diseñado un listado de recomendaciones que pueden ayudar a prevenir estos ciberataques y, si ocurren, a minimizar su impacto. Estas son las claves para mejorar la ciberseguridad en sanidad: Podría interesarle: La importancia de los sistemas de gestión de riesgos empresariales en la ciberseguridad El camino hacia un futuro más seguro La ciberdelincuencia en el sector de la salud es una realidad innegable en la era digital actual. A medida que la atención médica continúa adoptando tecnologías innovadoras como la telemedicina, la inteligencia artificial y el Internet de las cosas (IoT), la necesidad de una seguridad cibernética sólida se vuelve aún más urgente. La colaboración entre gobiernos, instituciones médicas, expertos en ciberseguridad y la industria tecnológica es esencial para abordar esta amenaza de manera efectiva. En última instancia, la ciberseguridad en la salud no es solo un asunto técnico, sino un compromiso ético con la protección de la información médica de los pacientes y la garantía de una atención médica segura y confiable. A través de la educación, la inversión en tecnologías seguras y la implementación de medidas regulatorias sólidas, podemos trazar un camino hacia un futuro en el que la ciberdelincuencia en el sector de la salud sea una preocupación menor, en lugar de una amenaza constante. FUENTE: Morales, Mónica. »¿Cómo se responde a las amenazas de ciberseguridad desde el sector salud?» Okdiario.com. 09/09/2023. (https://okdiario.com/salud/como-responde-amenazas-ciberseguridad-desde-sector-salud-11486358).
La importancia de los sistemas de gestión de riesgos empresariales en la ciberseguridad
Los Sistemas de Gestión de Riesgos Empresariales (ERM, por sus siglas en inglés) emergen como herramientas esenciales para la prevención y mitigación de riesgos, con un enfoque particular en la ciberseguridad. Los ERM representan hoy en día una excelente estrategia integral para la prevención de riesgos, la protección y el fortalecimiento de las organizaciones en un entorno cada vez más interconectado. En el pasado, los riesgos empresariales se centraban en áreas más tradicionales, como la gestión financiera y operativa. Sin embargo, la digitalización y la interconexión han dado lugar a una nueva generación de riesgos, donde la ciberseguridad, la privacidad de los datos y la continuidad del negocio son factores críticos. Los ataques cibernéticos, las filtraciones de datos y la interrupción de servicios en línea pueden tener consecuencias devastadoras, que van desde la pérdida de la confianza del cliente hasta el daño a la reputación y las multas regulatorias. Podría interesarle: En Latinoamérica, 69% de las empresas sufren incidentes de ciberseguridad: ESET Los Sistemas de Gestión de Riesgos Empresariales son enfoques integrales que permiten a las organizaciones identificar, evaluar y mitigar riesgos potenciales en todos los aspectos de sus operaciones. Cuando se aplica a la ciberseguridad, el enfoque ERM implica varios pasos clave como la identificación de Riesgos ya que ayudan a las organizaciones a identificar una amplia gama de riesgos cibernéticos posibles, desde vulnerabilidades técnicas hasta amenazas internas y externas. También fortalecen el proceso de evaluación de riesgo, su clasificación y su identificación en función de su impacto potencial y su probabilidad de ocurrencia. Esto ayuda a las organizaciones a asignar recursos adecuados para abordar los riesgos más críticos. A través de los ERM, se puede diseñar y aplicar medidas de seguridad y controles para mitigar los riesgos, tales como la seguridad de la red, la autenticación multifactor y la educación del personal sobre prácticas seguras en línea. Estos sistemas favorecen el desarrollo de un proceso constante de monitoreo y revisión de los riesgos y controles existentes; con lo que la empresa puede identificar y gestionar de forma oportuna las nuevas amenazas y, por ende, puede realizar la evaluación continua de la efectividad de las medidas de seguridad. Lea también: Empresas latinoamericanas reciben un promedio de dos ataques de ransomware por minuto A diferencia de otras estrategias de gestión de riesgos, los ERM ofrecen un enfoque holístico, permiten una visión panorámica de los riesgos, lo que evita abordajes fragmentados y asegura una respuesta coherente y organizada. La naturaleza dinámica de las amenazas cibernéticas exige estrategias flexibles, con un sentido de adaptación continua a medida que evolucionan las amenazas. Actualmente, la optimización de Recursos es prioritaria para la mejor operación de los negocios. Los ERM ayudan a priorizar la asignación de recursos para abordar los riesgos más críticos, maximizando la eficiencia en la gestión de la ciberseguridad. Así mismo, en términos de cumplimiento normativo, muchas industrias están sujetas a regulaciones estrictas en materia de seguridad. Los Sistemas de Gestión de Riesgos Empresariales, facilitan la identificación y cumplimiento de requisitos regulatorios. En el entorno empresarial actual, donde los riesgos cibernéticos pueden tener un impacto significativo en la viabilidad y la reputación de una organización, los Sistemas de Gestión de Riesgos Empresariales se han vuelto esenciales. FUENTE: Uresti Ramírez, Arleni. »La importancia de los sistemas de gestión de riesgos empresariales en la ciberseguridad» Forbes.com.mx. 07/09/2023. (https://www.forbes.com.mx/la-importancia-de-los-sistemas-de-gestion-de-riesgos-empresariales-en-la-ciberseguridad/).