El gobierno español destina 30 millones a crear un centro de ciberseguridad 5G y desplegar una red propia para el CNI

El gobierno español ha autorizado al Ministerio de Asuntos Económicos y Transformación Digital a destinar 30 millones de euros a la creación de una red 5G propia para el Centro Nacional de Inteligencia (CNI), así como a la puesta en marcha de un centro de ciberseguridad dedicado específicamente a la quinta generación de la tecnología móvil. Según recogen las referencias del Consejo de Ministros celebrado este martes, el Ejecutivo ha autorizado una transferencia de crédito por importe de 30 millones de euros desde el presupuesto del Ministerio de Asuntos Económicos y Transformación Digital al Ministerio de Defensa. Podría interesarle: Esta transferencia tiene como objetivo el dar cumplimiento al convenio celebrado con fecha 13 de julio de 2023 para la ejecución del programa de infraestructura Base 5G para servicios específicos del CNI, así como para la creación de un Centro de Ciberseguridad 5G. El objetivo del gobierno español de crear un Centro Nacional de Inteligencia El convenio, suscrito entre la Secretaría de Estado de Telecomunicaciones e Infraestructuras Digitales y el CNI, tiene como finalidad principal impulsar el despliegue por parte del Centro Nacional de Inteligencia su propia red 5G y participar en la creación de un centro de seguridad de 5G. Según las autoridades, objetivo de este acuerdo es «potenciar las capacidades propias, aumentar el conocimiento de la tecnología 5G y sus vulnerabilidades y, con ello, mejorar en la seguridad, velocidad, confidencialidad e integridad de las comunicaciones». Lea también: La aportación económica que ha realizado el Ministerio dirigido por Nada Calviño en el marco de la ejecución del convenio sellado entre Economía y Defensa tiene como objetivo cubrir los gastos que generan las actuaciones referidas anteriormente. Todas estas iniciativas se enmarcan dentro del Componente 15 ‘Conectividad Digital, impulso de la ciberseguridad y despliegue del 5G’, del Plan de Recuperación, Transformación y Resiliencia‘, y más concretamente en la Inversión 6 ‘Despliegue del 5G: redes, cambio tecnológico e innovación’. FUENTE: OBSERVATORIO DIGITAL. »El Gobierno destina 30 millones a crear un centro de ciberseguridad 5G y desplegar una red propia para el CNI» Elespanol.com. 22/08/2023. (https://www.elespanol.com/invertia/observatorios/digital/20230822/gobierno-destina-millones-crear-centro-ciberseguridad-desplegar-red-propia-cni/788671424_0.html).
Herramientas esenciales en Ciberseguridad: potencia tus habilidades

La ciberseguridad es una preocupación creciente en el mundo digital de hoy, ya que las amenazas cibernéticas continúan evolucionando y volviéndose más sofisticadas. Para aquellos que desean especializarse en Ciberseguridad, es crucial conocer las herramientas esenciales que pueden ayudarte a proteger sistemas y redes, realizar pruebas de penetración efectivas y monitorear la seguridad en tiempo real. En este artículo, exploraremos algunas de las herramientas más importantes en estas áreas. ¡Vamos allá! Herramientas para pruebas de penetración en ciberseguridad: el pentesting Las pruebas de penetración, o pentesting, son prácticas esenciales para evaluar la seguridad de sistemas y redes al simular ataques cibernéticos. Podríamos decir que funcionan como una especie de simulacro en el que testear nuestras defensas y ensayar los procesos a seguir cuando realmente se produzca un ciberataque real. Podría interesarle: Las herramientas de pruebas de penetración son fundamentales para identificar debilidades y vulnerabilidades antes de que los ciberdelincuentes puedan aprovecharlas. Metasploit Metasploit es una de las herramientas de pruebas de penetración más conocidas y utilizadas. Ofrece una amplia gama de módulos y exploits que permiten a los profesionales de la seguridad simular ataques y evaluar la resistencia de sistemas y aplicaciones. Nmap (Network Mapper) Nmap es una herramienta de código abierto que se utiliza para el escaneo de redes y la detección de dispositivos y servicios en una red. Es especialmente útil para identificar sistemas vulnerables y puertos abiertos que podrían ser objetivos de ataques. Wireshark Wireshark es un analizador de protocolos de red que permite a los expertos en seguridad capturar y analizar el tráfico de red en tiempo real. Esto es esencial para detectar posibles amenazas y actividades maliciosas en una red. Herramientas de análisis y monitoreo de seguridad Las herramientas para protección y seguridad de sistemas son programas, aplicaciones o dispositivos diseñados para salvaguardar sistemas informáticos, servidores, redes y datos contra amenazas cibernéticas y ataques maliciosos. Lea también: Estas herramientas son esenciales para mantener la integridad, confidencialidad y disponibilidad de la información en un entorno digital. Estos son su propósito y funcionalidades: Firewalls Los firewalls, como iptables en sistemas Linux y Windows Firewall en sistemas Windows, actúan como barreras de seguridad que controlan el tráfico entrante y saliente. Establecen reglas para permitir o bloquear ciertas comunicaciones. Intrusion Prevention Systems (IPS) Los IPS, como Suricata y Snort IPS, detectan y previenen intrusiones en tiempo real. Pueden tomar medidas automáticas para bloquear el tráfico malicioso o sospechoso. Antivirus y antimalware Las soluciones antivirus y antimalware, como Kaspersky y Malwarebytes, escanean y eliminan software malicioso y amenazas conocidas en sistemas y archivos. Sistemas de Detección de Malware (MDM) Los MDM supervisan dispositivos móviles y portátiles dentro de una organización para prevenir la instalación de aplicaciones maliciosas o no autorizadas. Permiten a las empresas establecer políticas de seguridad para dispositivos, controlar actualizaciones de software y, en algunos casos, bloquear o eliminar datos de forma remota en caso de pérdida o robo del dispositivo. FUENTE: Teijeiro, Iago. »Herramientas esenciales en Ciberseguridad: potencia tus habilidades» Cursos.com. 22/08/2023. (https://cursos.com/blog/herramientas-ciberseguridad/).
El futuro de la ciberseguridad del sistema energético

El futuro de la ciberseguridad del sistema energético se encuentra en una encrucijada crítica, ya que el mundo se vuelve cada vez más interconectado y dependiente de las tecnologías digitales. A medida que los sistemas energéticos se vuelven más complejos e integrados, aumenta exponencialmente el potencial de amenazas y vulnerabilidades cibernéticas. En este panorama en constante evolución, adoptar tecnologías de inteligencia artificial (IA) ya no es un lujo, sino una necesidad para garantizar la seguridad y la resiliencia de nuestra infraestructura energética. El sector energético ha sido durante mucho tiempo un objetivo para los ciberdelincuentes, dado su papel crítico en la economía y la sociedad. Con la llegada de las redes inteligentes, las fuentes de energía renovable y el Internet de las cosas (IoT), el sistema energético se ha vuelto más vulnerable a los ciberataques. Estos ataques pueden tener consecuencias de gran alcance, desde interrumpir el suministro de energía hasta causar daños físicos a la infraestructura e incluso plantear riesgos para la seguridad pública. Podría interesarle: La ciberseguridad automotriz alcanzará los 6000 millones de dólares para 2028 En respuesta a estas crecientes amenazas, la industria energética ha comenzado a adoptar tecnologías de IA para fortalecer sus defensas de ciberseguridad. La IA tiene el potencial de revolucionar la forma en que abordamos la ciberseguridad, permitiendo a las organizaciones predecir, detectar y responder a las amenazas cibernéticas de manera más eficaz y eficiente que nunca. La IA, un aliado ideal para la ciberseguridad del sector energético Uno de los principales beneficios de la IA en la ciberseguridad es su capacidad para analizar grandes cantidades de datos de manera rápida y precisa. Esta capacidad es particularmente valiosa en el sector energético, donde el volumen de datos generado por sensores, dispositivos y sistemas puede ser abrumador para los analistas humanos. Al aprovechar los algoritmos de IA, las compañías energéticas pueden examinar rápidamente estos datos para identificar patrones y anomalías que puedan indicar una amenaza cibernética. Por ejemplo, los sistemas de detección de intrusos impulsados por IA pueden monitorear el tráfico de red en tiempo real, identificando actividades sospechosas y alertando a los equipos de seguridad sobre posibles violaciones. Este enfoque proactivo permite a las organizaciones responder a las amenazas de manera más rápida, reduciendo el potencial de daño y interrupción. Otra ventaja de la IA en la ciberseguridad del sistema energético es su capacidad para aprender y adaptarse con el tiempo. Las medidas tradicionales de ciberseguridad a menudo se basan en reglas y firmas estáticas, que pueden volverse rápidamente obsoletas a medida que surgen nuevas amenazas. En cambio, los algoritmos de IA pueden aprender continuamente de los datos que analizan, perfeccionando sus modelos y mejorando su precisión a medida que se encuentran con nuevas amenazas. La adaptabilidad como clave para afrontar amenazas en constante evolución Esta capacidad de adaptación es particularmente importante en el contexto del sector energético, donde el panorama de amenazas está en constante evolución. A medida que se introducen y se integran nuevas tecnologías en el sistema energético, inevitablemente surgirán nuevas vulnerabilidades y vectores de ataque. La capacidad de la IA para adaptarse y evolucionar en respuesta a estos cambios la convierte en una herramienta poderosa para mantenerse a la vanguardia de las amenazas cibernéticas. Además, la IA también puede desempeñar un papel en la automatización y optimización de los procesos de ciberseguridad, liberando recursos valiosos para las compañías energéticas. Al automatizar tareas como el escaneo de vulnerabilidades, la recopilación de inteligencia de amenazas y la respuesta a incidentes, la IA puede ayudar a las organizaciones a reducir el tiempo y el esfuerzo necesarios para mantener defensas sólidas de ciberseguridad. Sin embargo, la adopción de tecnologías de IA en la ciberseguridad del sistema energético no está exenta de desafíos. Garantizar la privacidad y seguridad de los datos utilizados para entrenar los algoritmos de IA es crucial, al igual que mantener la transparencia y la responsabilidad en los procesos de toma de decisiones de la IA. Además, las organizaciones deben estar preparadas para invertir en la infraestructura, experiencia y capacitación necesarias para aprovechar plenamente el potencial de la IA en la ciberseguridad. FUENTE: Zamora, Alonso. »El futuro de la ciberseguridad del sistema energético» Zbr.com.mx. 20/08/2023. (https://zbr.com.mx/noticias/the-future-of-energy-system-cybersecurity-embracing-ai-technologies/27053/).
5 tipos de ataques cibernéticos más comunes y cómo la IA está siendo utilizada para perfeccionarlos

Recientemente, la IA (inteligencia artificial) ha sido una de las tecnologías más comentadas en todos los sectores de negocio; y su interés por conocerle se ha visto en aumento. Desde el sector de salud hasta la educación, la IA ha demostrado su potencial para transformar y mejorar diversos ámbitos de la vida humana. Sin embargo, hay un sector en particular que está siendo cada vez más consciente de la necesidad de incorporar la IA en su estrategia: La ciberseguridad. Lea también: Bitdefender Lab revela las amenazas digitales más desafiantes de la ciberseguridad global Para comprender la magnitud del tema, el experto José Amado, gerente de la Práctica de Identidades Digitales de SISAP, nos presenta los cinco tipos de ataques cibernéticos más comunes y cómo los ciberdelincuentes están haciendo uso de la inteligencia artificial para mejorar y aumentar la efectividad de los mismos. Los cinco tipos de ataques más comunes y cómo la IA está siendo utilizada para perfeccionarlos Podría interesarle: Este nuevo malware puede robar tus datos y dinero si usas Windows FUENTE: Redacción elDinero. »5 tipos de ataques cibernéticos más comunes y cómo la IA está siendo utilizada para mejorarlos» Eldinero.com.do. 20/08/2023. (https://eldinero.com.do/243099/5-tipos-de-ataques-ciberneticos-mas-comunes-y-como-la-ia-esta-siendo-utilizada-para-mejorarlos/).
Los piratas informáticos de Corea del Norte saquean más de $200 millones en criptografía en 2023, por un total de $ 2 mil millones en cinco años: Informe

Los piratas informáticos de Corea del Norte robaron más de $200 millones en criptografía en 2023, parte de los $2 mil millones saqueados en cinco años, principalmente dirigidos a los protocolos DeFi. El robo es parte de más de $ 2 mil millones saqueados por ciberdelincuentes en los últimos cinco años, con 30 ataques de criptoproyectos diferentes. Además, la mayoría de estas hazañas se han centrado en las finanzas descentralizadas (DeFi), particularmente en los puentes entre cadenas. Lea también: Ciberseguridad: Colombia tuvo 5.000 millones de intentos de ataques el primer semestre El año pasado fue el año más exitoso para los piratas informáticos, con más de $ 800 millones en criptomonedas robadas. Tres ataques importantes se dirigieron a los protocolos DeFi , incluido un robo de $ 625 millones del puente Ronin en marzo. Los piratas informáticos de Corea del Norte han estado utilizando varias técnicas para lavar fondos robados, como saltos en cadena y mezcladores, y cash rápidamente a través de intercambios con controles KYC/AML más bajos. En junio de este año, los piratas informáticos se centraron en los usuarios de Atomic Wallet y robaron alrededor de $ 100 millones en varias criptomonedas, incluidas Bitcoin , Ethereum , Tron , XRP , Stellar, Dogecoin y Litecoin . Según TRM Labs, los delincuentes transfirieron el Ethereum a diferentes direcciones que controlaban utilizando el Ether envuelto (WETH) que habían robado. Luego intercambiaron el WETH por Bitcoin (WBTC) y luego lo convirtieron en Bitcoin , que enviaron a los servicios de mezcla para ocultar el origen de las monedas. Técnicas de hackers en Corea del Norte y la importancia de una ciberseguridad robusta Los piratas informáticos de Corea del Norte han mejorado sus metodologías de lavado en cadena con el tiempo, pasando del uso directo de los intercambios de criptomonedas a procesos de lavado de dinero altamente complejos y de varias etapas. Esta evolución es en respuesta a las sanciones más agresivas de la OFAC, el enfoque de aplicación de la ley y la mejora de las capacidades de trac . El salto en cadena, una forma de lavado de dinero en la que un tipo de criptoactivo se convierte en otro y se mueve a través de varias cadenas, ha sido una técnica destacada que utilizan los piratas informáticos para cubrir sus trac , según el informe de TRM Labs. TRM Labs enfatiza la importancia de medidas sólidas de ciberseguridad, como módulos de seguridad de hardware para la administración de claves criptográficas, listas blancas de direcciones para limitar la transferencia de fondos a destinatarios confiables y almacenamiento seguro fuera de línea para claves y frases de contraseña. La firma también destaca la responsabilidad individual de salvaguardar los activos en la DeFi . Los hallazgos del informe subrayan la creciente amenaza del delito cibernético dentro del espacio de las criptomonedas, particularmente en el sector DeFi . Las cantidades significativas robadas y las técnicas utilizadas por los piratas informáticos ilustran la necesidad urgente de mejorar las medidas de seguridad y la supervisión regulatoria. El enfoque en los protocolos DeFi y la evolución de las técnicas de lavado reflejan la adaptabilidad de los ciberdelincuentes en respuesta a las medidas regulatorias y los avances tecnológicos. FUENTE: Damiola, Lorenzo. »Los piratas informáticos de Corea del Norte saquean más de $ 200 millones en criptografía en 2023, por un total de $ 2 mil millones en cinco años: Informe» Cryptopolitan.com. 20/08/2023. (https://www.cryptopolitan.com/es/hackers-norcoreanos-saquean-mas-de-200-millones-en-cripto-2023/).
La ciberseguridad automotriz alcanzará los 6000 millones de dólares para 2028

El mercado de la ciberseguridad automotriz alcanzará los 6000 millones de dólares para 2028 a una CAGR del 18,5%, según ResearchAndMarkets.com. La creciente demanda de vehículos conectados ha llevado a un mayor contenido electrónico por vehículo, lo que hace que los vehículos sean más susceptibles a los ataques cibernéticos. Esto ha resultado en un aumento en la demanda de soluciones de ciberseguridad automotriz en todo el mundo. Además, se espera que la aparición de vehículos definidos por software y el aumento de las ventas de vehículos eléctricos contribuyan al crecimiento de los ingresos del mercado de ciberseguridad automotriz a nivel mundial en los próximos años. Además, se espera que el mercado reciba un impulso significativo debido al aumento en la producción de vehículos en varios países, el lanzamiento del reglamento UNECE WP.29 y varias regulaciones gubernamentales que han obligado a los OEM automotrices a instalar sistemas de seguridad adicionales para mejorar la seguridad del vehículo. Crecimiento del segmento de seguridad de redes inalámbricas Durante el período de pronóstico, se prevé que el segmento de seguridad de redes inalámbricas sea el segmento de tipo de seguridad de más rápido crecimiento del mercado mundial de ciberseguridad automotriz. Se espera que este crecimiento sea sustancial en la región de Asia Pacífico , seguida de Europa y América del Norte . La incorporación de la tecnología V2X en los vehículos y la creciente demanda de vehículos conectados están impulsando el crecimiento de este segmento. Las soluciones de seguridad de redes inalámbricas desempeñan un papel fundamental en la protección de las redes inalámbricas frente a intentos de acceso no autorizado. Estas soluciones generalmente se entregan a través de dispositivos inalámbricos como conmutadores y enrutadores inalámbricos que encriptan y protegen las comunicaciones inalámbricas. Lea también: La Importancia de la Ciberseguridad en los Servicios Financieros Se espera que los factores mencionados anteriormente impulsen el crecimiento de los ingresos del segmento de seguridad de redes inalámbricas en el mercado de ciberseguridad automotriz durante el período de pronóstico. Dominio del segmento de sistemas de seguridad y ADAS Es probable que el segmento de ADAS y sistemas de seguridad domine el mercado de ciberseguridad automotriz durante el período de pronóstico. La demanda de ADAS está aumentando rápidamente, especialmente en economías emergentes como India y China , impulsada por estándares de seguridad vial mejorados, legislación de apoyo y una mayor conciencia del consumidor. Varios países de Europa , América del Norte y Asia Pacífico han introducido regulaciones que exigen la incorporación de varios tipos de ADAS en automóviles de pasajeros y vehículos comerciales. Por ejemplo, la Comisión Europea presentó el nuevo «Reglamento de seguridad general de vehículos» en julio de 2022 , que exige una gama de sistemas avanzados de asistencia al conductor obligatorios para mejorar la seguridad vial y permitir vehículos totalmente autónomos en la Unión Europea. Podría interesarle: Por qué los expertos en ciberseguridad no recomiendan las cerraduras inteligentes Como resultado, se espera que los mandatos gubernamentales y la creciente conciencia sobre la seguridad de los vehículos impulsen la demanda de ADAS y sistemas de seguridad, lo que impulsará aún más la necesidad de soluciones de ciberseguridad automotriz en todo el mundo durante el período de pronóstico. El alto potencial de crecimiento de Asia Pacífico Se prevé que Asia Pacífico tenga la mayor participación en el mercado mundial de ciberseguridad automotriz durante el período de pronóstico. Se espera que países como China , Japón y Corea del Sur lideren la tecnología de conducción autónoma en los próximos años. Los principales fabricantes de automóviles de la región, como Toyota, Honda y Hyundai, han hecho que las características esenciales de seguridad sean estándar en todos sus modelos. El aumento anticipado en la penetración de vehículos autónomos y la creciente adopción de vehículos equipados con ADAS respaldarán aún más el crecimiento del mercado de ciberseguridad automotriz en la región de Asia Pacífico . Esto presenta oportunidades para las partes interesadas en el ecosistema de ciberseguridad automotriz, lo que contribuye al crecimiento de los ingresos del mercado en la región durante el período de pronóstico. FUENTE: Omeñaca, Juan Luis. »La ciberseguridad automotriz alcanzará los 6000 millones de dólares para 2028» Valenciacars.blogspot.com. 20/08/2023. (https://valenciacars.blogspot.com/2023/08/ciberseguridad-automotiz-2028-mercado.html).
LinkedIn bajo la mira de ciberdelincuentes: la plataforma fue víctima de prácticas maliciosas por dos semanas

Durante un lapso de dos semanas, una serie de ciberataques afectaron la plataforma social LinkedIn. Los usuarios experimentaron pérdidas y eliminación de cuentas, además de enfrentar demandas de pago para recuperar el acceso. LinkedIn bajo el ataque de ciberdelincuentes LinkedIn, la plataforma de conexión profesional, atravesó una seria crisis de seguridad. Especialistas en ciberseguridad de Cyberint detectaron una campaña masiva de ciberataques que apuntaba a las cuentas de los usuarios. Pese a los esfuerzos de la compañía por controlar esta ola de ataques, la situación parecía estar escapando de su dominio. Según TechSpot, esta campaña de ciberataques se caracterizó por su duradera actividad y su alcance global. Las cuentas de LinkedIn a nivel internacional fueron impactadas, sufriendo la usurpación y eliminación de cuentas, además de pagos de rescate para recuperar el acceso. A lo largo de varias semanas, el ataque generó un notorio incremento en las solicitudes de soporte de LinkedIn. El grupo de atención al cliente de la plataforma estuvo abrumado por la avalancha de requerimientos. Las búsquedas en Google también dieron cuenta del impacto generado por esta vulnerabilidad. Las búsquedas vinculadas a la recuperación de cuentas comprometidas tuvieron un marcado incremento, sugiriendo que los usuarios perjudicados buscaban soluciones para solucionar sus inconvenientes. Los especialistas en seguridad reconocieron dos enfoques predominantes empleados en este ataque. En una de las situaciones, los ciberdelincuentes burlaron las medidas de seguridad de la cuenta, lo que ocasionó un bloqueo de dicha cuenta. Por otro lado, en una segunda situación, los hackers consiguieron tomar el control absoluto de la cuenta, modificando directamente la dirección de correo electrónico vinculada y apoderándose del mando del usuario. Ofertas de trabajo falsas Esta reciente amenaza se sumó a las habituales propuestas laborales fraudulentas. Los delincuentes se aprovechan de la plataforma para proponer empleos lucrativos. Mediante solicitudes de tarifas iniciales o mediante enlaces y archivos adjuntos malignos, los ciberdelincuentes buscan apropiarse de información confidencial de los usuarios. La extensión y duración de esta campaña cibernética en LinkedIn generó serias inquietudes en torno a la seguridad en línea. La enseñanza radica en que los usuarios deben ser precavidos, examinar minuciosamente cualquier oferta o comunicación inusual en sus cuentas de LinkedIn y permanecer en alerta frente a cualquier actividad que despierte sospechas. Tips simples para evitar ser víctima de un ataque FUENTE: IproUP. »LinkedIn bajo la mira de ciberdelincuentes: la plataforma fue víctima de prácticas maliciosas por dos semanas» Iproup.com. 19/08/2023. (https://www.iproup.com/innovacion/42310-hackers-al-acecho-linkedin-fue-victima-de-un-ataque-malicioso).
La Importancia de la Ciberseguridad en los Servicios Financieros

La economía digital se encuentra en constante expansión y los servicios financieros lideran este crecimiento. A medida que el mundo se vuelve cada vez más interconectado, la importancia de la ciberseguridad en los servicios financieros no puede ser subestimada. El sector financiero, con su vasta cantidad de datos sensibles, es un objetivo principal para los ciberdelincuentes. Por lo tanto, asegurar la economía digital no solo se trata de proteger a las empresas individuales, sino de salvaguardar la estabilidad financiera de las naciones. El surgimiento de la banca digital, el comercio en línea y los pagos electrónicos ha revolucionado la industria de los servicios financieros. Sin embargo, esta transformación digital también ha abierto nuevas vías para amenazas cibernéticas. Los ciberataques a las instituciones financieras son cada vez más frecuentes y sofisticados, causando importantes pérdidas financieras y erosionando la confianza de los clientes. De hecho, según un informe del Boston Consulting Group, las empresas de servicios financieros tienen 300 veces más probabilidades de ser objetivo de un ciberataque que otras compañías. Podría interesarle: Ciberseguridad: Colombia tuvo 5.000 millones de intentos de ataques el primer semestre Las consecuencias de un ciberataque exitoso a una institución financiera pueden ser devastadoras. Más allá de la pérdida financiera inmediata, dichos ataques pueden llevar a una pérdida de confianza por parte de los clientes, dañar la reputación de la institución y resultar en posibles sanciones regulatorias. Además, en un sistema financiero interconectado, un ciberataque en una institución puede tener efectos en cadena en toda la economía. ¿Qué están haciendo las entidades de servicios financieros para contrarrestar las ciberamenazas? Para contrarrestar estas amenazas, las instituciones financieras están invirtiendo considerablemente en medidas de ciberseguridad. Estas incluyen sistemas avanzados de detección de amenazas, tecnologías de encriptación y soluciones seguras de almacenamiento en la nube. Además, muchas instituciones están adoptando un enfoque proactivo en ciberseguridad, sometiendo regularmente sus sistemas a pruebas para identificar vulnerabilidades y llevando a cabo simulaciones de ciberataques para identificar posibles debilidades. Sin embargo, la tecnología por sí sola no es suficiente para asegurar la economía digital. Una sólida estrategia de ciberseguridad también requiere un marco regulatorio sólido. Los gobiernos de todo el mundo están reconociendo esto y están intensificando sus esfuerzos para regular el espacio digital. Por ejemplo, el Reglamento General de Protección de Datos (GDPR) de la Unión Europea ha establecido estándares estrictos para la protección de datos, mientras que la Comisión de Valores y Bolsa de los Estados Unidos (SEC) ha emitido pautas sobre revelaciones de ciberseguridad para empresas públicas. Además, cada vez se reconoce más la necesidad de cooperación internacional en ciberseguridad. Las amenazas cibernéticas no respetan las fronteras nacionales, y un ciberataque a una institución financiera en un país puede tener implicaciones a nivel mundial. Por lo tanto, la colaboración internacional es esencial para compartir información, coordinar respuestas y establecer estándares comunes de ciberseguridad. La educación y la conciencia también son componentes cruciales de una estrategia integral de ciberseguridad. Los empleados de todos los niveles de una institución financiera deben comprender la importancia de la ciberseguridad y su papel en la protección de los activos digitales de la organización. Esto incluye capacitación en el reconocimiento y respuesta a intentos de phishing, el uso de contraseñas fuertes y la adopción de las mejores prácticas para la protección de datos. FUENTE: Romo, Adriana. »La Importancia de la Ciberseguridad en los Servicios Financieros» Metroamericas.com. 19/08/2023. (https://metroamericas.com/economia/securing-the-digital-economy-the-growing-importance-of-cybersecurity-in-financial-services/22144/).
Datos filtrados y contraseñas vulneradas en internet ¿Qué debo hacer?

Los datos filtrados, de carácter personal, en redes sociales son, lamentablemente, un riesgo al que están expuesto cientos de millones de usuarios en toda Internet. Con hitos como los de Yahoo! en 2013, cuando se afectaron 3.000 millones de cuentas, o el de Marriott en 2018, con casi 400 millones de perjudicados, a día de hoy todavía están presentes los debates sobre los métodos para proteger nuestra información de fugas. ¿Pero qué pasa si soy parte de alguna filtración masiva? Te contamos lo que debes hacer para salvaguardar tu data. Cabe resaltar que la fuga de datos (o escape de datos, como también se le dice) ocurre de vez en cuando en determinados servicios. Es decir, no hay una temporalidad exacta para esta clase de brechas de información. Asimismo, las filtraciones pueden incluir toda clase de data como usuarios, contraseñas, fechas de nacimiento, correos electrónicos, números telefónicos, cuentas bancarias, archivos, etc. También se pueden revelar bases de datos enteras, las que pueden incluir información como la antes mencionada. Podría interesarle: ¿Por qué los expertos en ciberseguridad no recomiendan las cerraduras inteligentes? Datos filtrados en Internet ¿Qué hacer? Veamos, no es una información que podamos enterarnos con rapidez, ya que las fugas de información se dan en ataques contra empresas y no con usuarios,apunta Fabio Assolini, director del Equipo de Investigación y Análisis para América Latina en Kaspersky. Además, el experto comenta que las leyes en América Latina no obligan a las compañías a notificar a los usuarios si han sido víctimas de ataques cibernéticos (lo que podría terminar en filtraciones con información confidencial). A pesar de ello, existe un método para comprobar con rapidez si nuestro correo electrónico, por ejemplo, ha sido parte de una filtración masiva. Este consiste en ingresar a un Have I Been pwned, una plataforma que monitorea los datos personales en Internet. Allí hay que colocar el mail en cuestión y esperar el resultado. Ahora bien, ¿qué hago si mi correo fue, efectivamente, parte de una filtración masiva? Lo primero que aconsejan los expertos es cambiar la contraseña del sitio que sufrió la fuga de datos. En el caso de que hayamos reutilizado una antigua contraseña se sugiere que también se modifique a la brevedad en las demás plataformas. Si es que se filtró información con data de pago, Assolini recomienda bloquear y reemitir la tarjeta bancaria. Antes de realizar esta operación hay que verificar de que se trata de fuga de datos mediante la asistencia técnica del servicio. Otras recomendaciones Asimismo, desde Kaspersky nos comentan que lo siguiente que debemos realizar es activar la autenticación de dos pasos en todos los servicios en los que estemos registrados. «Para proteger nuestra cuenta contra el acceso no autorizado, recomiendo configurar la autenticación de dos factores mediante una aplicación de autenticación que genera códigos de un solo uso, ya que los textos SMS y correo electrónicos son formatos débiles del punto de vista de seguridad», agrega Assolini. Otra de las opciones que debemos tomar en cuenta es la de solicitar la eliminación de datos de servicios que ya no utilicemos. Con esto evitamos que en un futuro nuestra información pueda filtrarse en un ataque hacia una empresa. Para hacer ello habrá que comunicarnos vía mail con los servicios mediante el servicio al cliente. Unos posibles ciberataques que pueden aparecer son los del phishing y robo de identidad. «Los ciberdelincuentes pueden generar estafas con datos reales para que la estafa parezca una comunicación legítima», añade Assolini. «Con la información personal es posible crear cuentas en servicios en línea (como tiendas), incluso abrir una cuenta bancaria y solicitar préstamos a nombre de la víctima». En conclusión, lo que sugieren los expertos en casos de fugas de datos en Internet es cambiar la contraseña de las cuentas, activar la autenticación de dos factores y bloquear y reemitir la tarjeta bancaria. A su vez, solicitar la eliminación de datos personales de servicios que ya no se utilizan es buena práctica. FUENTE: Bardales Melgarejo, Julio. »Mis contraseñas y datos personales fueron filtrados en internet: ¿qué debo hacer?» Elcomercio.pe. 18/08/2023. (https://elcomercio.pe/tecnologia/ciberseguridad/ciberseguridad-mis-contrasenas-y-datos-personales-fueron-filtrados-en-internet-que-debo-hacer-fuga-de-datos-noticia/#google_vignette).