TikTok podría recibir una multa millonaria por violar las normas de privacidad infantil

Probablemente TikTok sea la red social que más ha crecido durante los últimos años, hasta el punto de convertirse en una de las más populares que existen. A finales del año pasado, la cantidad de usuarios registrados en la plataforma ascendía a casi 815.000, una cifra espectacular si tenemos en cuanta que no lleva tanto tiempo de moda como Facebook, Instagram y Twitter (a la que ahora tenemos que llamar X), entre otras. Sin embargo, no todo es éxito para la compañía, ya que ahora se enfrenta a una multa histórica debido a la acusación del Comité Europeo de Protección de Datos (CEPD), que destaca que TikTok ha procesado de forma ilegal los datos personales de casi un millón y medio de niños menores de 13 años, una práctica ante la que la ley es inflexible. Una multa millonaria para TikTok 12,7 millones de libras, esa es la cantidad a la que podría ascender la multa a TikTok según recoge el medio The Guardian. En euros estaríamos hablando de 14,5 millones, y en dólares de 16,2 millones. Cabe destacar que el organismo regulador de Irlanda ya había fallado en contra de la red social anteriormente por un caso similar, en el que la polémica se situaba en los usuarios comprendidos en edades de entre 13 y 17 años. Podría interesarle: Google te avisará si tus datos personales aparecen en una búsqueda y podrás pedirle que los borre Al margen, no conviene olvidar que el 25 de agosto de 2023 entran en vigor las nuevas normas que obligarán a las plataformas de contenido y redes sociales a endurecer sus reglas en lo que a tratamiento de datos, publicidad y contenidos publicados se refiere. FUENTE: Barragán, Roberto. »TikTok podría recibir una multa millonaria por violar las normas de privacidad infantil» As.com. 07/08/2023. (https://as.com/meristation/betech/tiktok-podria-recibir-una-multa-millonaria-por-violar-las-normas-de-privacidad-infantil-n/).

Bitdefender Lab revela las amenazas digitales más desafiantes de la ciberseguridad global

La ciberseguridad global se ha convertido en una preocupación primordial. A medida que la digitalización abarca todos los aspectos de la sociedad, desde el ámbito empresarial hasta el cotidiano, los ciberdelincuentes continúan ideando sofisticadas tácticas para comprometer la seguridad de los usuarios y de las empresas. En un reciente informe elaborado por Bitdefender Lab, el secuestro de datos o más conocido como ransomware, es una de las principales amenazas cibernéticas, y una de la más crecientes en el Perú. Por ende, las organizaciones deben reforzar sus medidas de ciberseguridad y buscar formas efectivas de prevenir y responder a estos ataques. Podría interesarle: América Latina es la región más vulnerable del mundo a los ciberataques: las causas y qué países lideran el combate En tal sentido, Julio Seminario, experto en ciberseguridad de Bitdefender, explica algunas de las amenazas detectadas en el último mes: Los cibercriminales utilizan este malware a fin de extorsionar a los usuarios a que paguen por cierta información secuestrada. Cabe precisar que, este software malicioso tiene como objetivo principal los ordenadores que utilizan Microsoft Windows como sistema operativo. ¿Cómo combatir las ciberamenazas en un contexto de peligro para la ciberseguridad global? Ante estas amenazas en la red, es necesario proteger nuestros dispositivos a través de técnicas y algoritmos avanzados. En el caso de las empresas requieren una protección antivirus mucho más avanzada. Es decir se debe de instalar programas que consideren el comportamiento del sistema y del usuario con la finalidad de identificar actividades sospechosas mientras se navega por el ciberespacio. FUENTE: Business Empresarial. »Bitdefender Lab revela las amenazas digitales más desafiantes de la ciberseguridad global» Businessempresarial.com. 03/08/2023. (https://www.businessempresarial.com.pe/bitdefender-lab-revela-las-amenazas-digitales-mas-desafiantes-de-la-ciberseguridad-global/).

Una IA acierta el 95% de las contraseñas con solo escuchar mientras tecleas

Solo necesitas dejar el móvil cerca de un ordenador, para que una IA grabe todo lo que tecleas, incluyendo contraseñas, cuentas bancarias, datos personales, etc. Investigadores de la Universidad de Cornell (Estados Unidos), han entrenado una IA para que sea capaz de robar contraseñas simplemente escuchando como tecleas. El índice de aciertos supera el 95%. Podría interesarle: Ciberseguridad en dispositivos IoT: ¿qué es y cómo implementarla? Se trata de una inteligencia artificial muy peligrosa, porque bastaría con dejar distraídamente un móvil en una mesa, o crear un malware que hackee el micrófono del ordenador, para que grabe todo lo que escucha, y así espiar todo lo que se teclea. Por supuesto, el espionaje no se limita solo a las contraseñas. También puede reconocer cuentas bancarias, datos personales, tarjetas de crédito, mensajes privados, todo. Así funciona la IA que roba contraseñas Por suerte, esta IA espía no funciona con cualquier teclado que le pongas por delante. Al menos la primera vez. Antes necesita ser entrenada. El problema es que los teclados de un mismo modelo suenan casi todos igual, así que con un único entrenamiento cubre cualquier teclado de ese modelo concreto. Para sus pruebas, los investigadores entrenaron a la IA con el teclado de un MacBook Pro, según cuenta Tom’s Hardware. Pulsaron cada una de las teclas del teclado, 25 veces. Esto es suficiente para que la IA pueda hackear cualquier teclado de un MacBook Pro. Como era de esperar, la máxima efectividad se consigue con los teclados mecánicos, que hacen mucho ruido. Pero con los de membrana también tiene una tasa de aciertos cercana al 95%. En el caso de los teclados táctiles, que apenas suenan, consigue una meritoria tasa de entre el 64 y el 40% de aciertos.  En este PDF puedes leer el estudio completo. ¿Y como se puede combatir a una IA que roba contraseñas por el sonido del teclado? Pues justamente, alterando ese sonido. Lo más práctico sería usar un software que emita ruiditos cuando tecleas, o sonidos de pulsaciones de teclado falsas. Aunque sería un poco molesto para el usuario. FUENTE: Pascual Estapé, Juan Antonio. »Una IA acierta el 95% de las contraseñas con solo escuchar mientras tecleas» Computerhoy.com. 06/08/2023. (https://computerhoy.com/ciberseguridad/inteligencia-artificial–contrasenas-escucha-mientras-tecleas-1286226).

Presta atención a estas ‘red flags’ cuando vayas a escanear un código QR

Esa comodidad de escanear un código QR y que se realice directamente una compra en un comercio podría allanar el camino a estafadores. Los código QR se han convertido en un recurso extendido en la vida cotidiana para acceder rápido a información de páginas web desde el móvil, y su uso podría incorporarse a servicios de pago.  No obstante, esa comodidad de escanear un código QR y que se realice directamente una compra en un comercio podría allanar el camino a estafadores que quieran aprovechar esta oportunidad para extorsionar a nuevas víctimas. Podría interesarle: ¿Qué es catfishing y cómo evitar caer en estafas online? Estos escaneos de códigos QR derivarían a los usuarios a sitios web de phishing y podrían instalar malware sin saberlo el usuario, pudiendo quedar datos personales o credenciales bancarias en manos de los estafadores.  Entre las tácticas que pueden seguir los atacantes estarían pegar un código QR falso cerca o directamente encima de uno legítimo en los mostradores o puntos de venta de establecimientos; crear anuncios en aplicaciones de terceros que escanean QR y piden al usuario que se haga una cuenta, o suplantar la identidad de organizaciones y sustituir los códigos por otros con malware.  Y no es complicado caer en estas trampas: el año pasado, uno de cada tres usuarios efectuó alguna acción peligrosa, como hacer clic en un enlace fraudulento o descargar archivos maliciosos, al enfrentarse a un ciberataque. Consejos o ‘red flags’ al escanear un código QR Dentro de un panorama de amenazas en constante evolución en el que no dejan de aparecer nuevos métodos y contenidos, si hay algo que se prueba y funciona de forma fiable, los ciberdelincuentes seguirán utilizándolo y perfeccionándolo hasta que ya no sea eficaz y se descarte.  La similitud entre QR hace que sea difícil detectar si se han intercambiado los códigos, lo que, unido al pirateo de sitios de web de empresas para cambiar sus códigos por otros maliciosos, aumenta las probabilidades de engañar y explotar la confianza de usuarios. Lea también: Ciberseguridad: las 6 claves para detectar un email fraudulento y evitar estafas virtuales Las personas representan la variable más crítica en las ciberamenazas actuales, que combinan peligrosamente tecnología y psicología para hacer efecto. Según el Foro Económico Mundial, el 95% de los incidentes de seguridad se debe a errores cometidos por usuarios. Pero hay que tener en cuenta que los mismos ciberdelincuentes son personas, por lo que un enfoque en el factor humano será clave también para la ciberdefensa.  En la concienciación está la prevención demás de mostrar cautela ante ciertas señales y evitar solicitudes sospechosas, al escanear un QR con la cámara del smartphone, aparecerá una ventana emergente en la pantalla con la URL a la que se dirige el usuario: hay que verificar esa URL y continuar con la navegación solo si está cifrada por SSL, es decir, que el enlace empiece por https://.  Debe tener mucho cuidado si se decide por introducir credenciales directamente en la web a través de este tipo de códigos, evitando compartir información sensible de manera innecesaria; y, como plus, actualizar regularmente el sistema operativo del móvil para asegurar que está al día con los últimos parches de seguridad. FUENTE: Anaya, Fernando. »Presta atención a estas ‘red flags’ cuando vayas a escanear un código QR» 20minutos.es. 06/08/2023. (https://www.20minutos.es/tecnologia/ciberseguridad/red-flags-alertas-escanear-codigo-qr-5161524/).

América Latina es la región más vulnerable del mundo a los ciberataques: las causas y qué países lideran el combate

Esa es la estimación de los expertos sobre la cantidad de ataques cibernéticos que experimenta América Latina, la región menos preparada de todo el planeta frente a esta amenaza, según la última edición del Índice Global de Ciberseguridad. 1.600 ciberataques por segundo. “En parte, el problema es consecuencia de una tendencia positiva: América Latina se ha digitalizado a gran velocidad en los últimos años. La pandemia aceleró el proceso de automatización que ya se estaba produciendo tanto en el sector público como en el privado. La región tiene una de las tasas más altas del mundo de uso de teléfonos inteligentes y redes sociales, y el comercio electrónico, la banca en línea y otros sectores están en auge. Sin embargo, el evidente talento para adoptar nuevas tecnologías ha superado a las ciberdefensas de la región”. La que escribe es Cecilia Tornaghi, editora gerente de Americas Quarterly y directora sénior de políticas en The Americas Society/Council of the Americas (AS/COA). Publicó en julio en el journal una serie de datos que demuestran que América Latina es, aunque pisándole los talones a África, la región más vulnerable del mundo ante los ciberataques (datos de Interpol revelan que batió un récord mundial de ciberataques en el primer semestre de 2020, con tres veces más a través de navegadores móviles que el promedio mundial). En diálogo con Infobae, da un panorama de las razones detrás de esta extrema vulnerabilidad. América Latina obtiene el puntaje más bajo entre las regiones del mundo en compromiso con las medidas de seguridad cibernética (AQ). Fuente: Infobae. -¿Por qué se considera a América Latina y el Caribe como la región menos preparada del mundo frente a los ciberataques? -La International Communications Unit de la ONU reúne datos -que son los que los países envían- y lo que hace es poner como una ecuación en la que consideran variables como la legislación específica de cada país, los planos estratégicos en relación a ciberseguridad, la capacidad o no de preparar la gente, y las personas para para poder responder a estas cuestiones. América Latina, con su tamaño y su capacidad estratégica, con empresas enormes, es un objetivo. Al mismo tiempo, hay una preparación muy precaria y un entendimiento y un foco en la seguridad muy atrasado en comparación con lo que se necesita. Lea también: Ciberseguridad en dispositivos IoT: ¿qué es y cómo implementarla? Uno de los expertos con quien hablé me dijo que en un país que tiene tantas necesidades, tantas desigualdad, como ocurre en las naciones latinoamericanas, ¿va a priorizar un hospital o una estrategia de ciberseguridad? Entonces ahí están estos retos de presupuesto, y no es una gestión que genere votos. -¿Cuál fue el impacto en toda América del ciberataque masivo de ransomware que sufrió Costa Rica en abril de 2022? -Los órganos de gobierno están conectados y tienen relaciones internacionales con otros ministerios o bancos. Entonces, una entrada en un órgano gubernamental nacional genera una posibilidad muy amplia. Puede pasar con multinacionales que pagan impuestos en un país, y que pueden tener todos sus datos conectados al sistema de tasaciones de otro. En un ataque masivo, se abren las puertas y están todos conectados. Es como un aeropuerto. Se genera un riesgo regional porque el cyber no está limitado por fronteras. -¿Qué países están tomando medidas de protección y legislativas? Brasil, pero también es el país con más ciberataques y es un generador de ataques muy importante contra su propia gente. Pero uno de los ejemplos más interesantes es Uruguay, porque no toma la gestión cibernética como una cuestión de Defensa Nacional, como sí hace Brasil, cuyas Fuerzas Armadas tienen los órganos principales de defensa cibernética. Uruguay tiene una estrategia más grande. Chile y Colombia también. La cantidad de intentos de ataque en el 2022(AQ). Fuente: Infobae. -¿Cuál es la frecuencia de los ciberataques a las empresas en comparación con el sector gubernamental? Es difícil separar bien porque los datos a los que tuvimos acceso están todos juntos. Lo que vimos con claridad es que los ataques van a todos lados: personas, empresas y gobiernos. Hay hacktivistas como Guacamayas, que quieren información muy específica de minería, de corrupción para mostrarla, pero atacan por todos lados, y los que caen primero, caen primero. Los gobiernos tienen presupuestos más chicos y tienen que ofrecer servicios al público, entonces tienen que pensar primero en, por ejemplo, un camión de bomberos. En cuanto a una empresa privada cierra sus puertas y puede tener un poquito más de control. Dependiendo del país, cada ministerio tiene un servidor o una oficina de una ciudad que está conectada con la Oficina Nacional de algo entonces los puntos de entrada son muchos más, lo que los hace más vulnerables. Pero las empresas no quieren hablar cuando tienen ataques. Los casos que conocemos son los que se hicieron públicos, pero hay muchos más de los que las autoridades no están enteradas. La conectividad abre múltiples frentes para la innovación, pero también vulnerabilidades. El gráfico muestra los ataque spor sectores (AQ). Fuente: Infobae. -¿En la mayoría de los casos de vulnerabilidad se debe a errores humanos o falta de infraestructura? -Un poco de todo. El 90 por ciento de los ataques exitosos comienzan con errores humanos, muchos de personas que vieron algo, creyeron que era verdadero y no lo era. Ahí también está la cuestión del presupuesto en empresas chiquitas, que tiene mucha más dificultad de tener capacitación en esto, y en gran parte es realmente no tener conocimiento o no tener una conciencia del tamaño del peligro. Hay un caso de una empresa que hizo un ejercicio interno para ver cómo estaban sus controles y la persona que cayó fue el CEO. -¿Cómo afecta el retraso legislativo en América Latina a la ciberseguridad y qué hay que hacer para ponerse al día? -La legislación tiene que nacer a partir de un diálogo regional, porque si Brasil tiene una cosa, pero Argentina no lo tiene, se hace muy difícil la investigación y poder tomar medidas. Otros artículos: Argentina avanza en la regulación y protección de la privacidad en la

Ciberseguridad en dispositivos IoT: ¿qué es y cómo implementarla?

Los ciberdelincuentes pueden acceder a los dispositivos IoT para robar información confidencial, poner en riesgo la seguridad de las personas, perjudicar actividades empresariales o industriales, etc. Por esta razón, los expertos recomiendan conocer las amenazas asociadas al Internet de las Cosas y poner en práctica una serie de medidas de ciberseguridad y privacidad. En 1982, una máquina de Coca-Cola se convirtió en el primer aparato conectado a Internet, aunque el término Internet de las Cosas (IoT, por sus siglas en inglés) no sería empleado hasta 1999. Hoy, dicha tecnología es sinónimo de numerosas ventajas. Y también de ciberamenazas. Por ello, es importante familiarizarse con estas últimas y prestar atención a la ciberseguridad en dispositivos IoT. ¿Qué es el Internet de las Cosas? Explicado de una forma muy sencilla, el Internet de las Cosas es precisamente eso: cosas conectadas a la Red. Y, lógicamente, dicho término también engloba la tecnología que facilita que los dispositivos conectados a Internet puedan comunicarse con la nube o entre ellos. En el caso del Instituto Nacional de Ciberseguridad (Incibe), se refiere al IoT como la digitalización de dispositivos comunes que permiten enviar y recibir información a través de Internet. Pero también mediante otras tecnologías como Bluetooth o Zigbee. Podría interesarle: ¿Qué es el juice jacking y cómo evitarlo? Por lo que respecta al ámbito doméstico, atrás quedaron los tiempos en los que solamente se conectaban ordenadores a la Red. Hoy en día, dispositivos como televisores, cafeteras, frigoríficos, relojes, altavoces o impresoras, por poner algunos ejemplos, también tienen conexión a Internet. Por su parte, el IoT industrial (IIoT) hace referencia a los dispositivos inteligentes que se emplean, entre otros fines, para que las empresas mejoren la productividad, reduzcan sus costes y sean más eficientes. ¿Cómo funcionan la tecnología IoT? Como se ha comentado, la tecnología IoT recopila e intercambia datos. Y de cara a lograr dicha finalidad, se vale de tres componentes fundamentales: ¿Para qué se usan los dispositivos IoT? Sin duda, el propósito del Internet de las Cosas es mejorar nuestras vidas. Hablar de dispositivos IoT es hacerlo de aparatos que tienen numerosos fines, desde controlar nuestra salud con un reloj inteligente hasta reducir el consumo de energía o monitorear una cámara de videovigilancia. Lea también: Ciberseguridad: 5 aspectos que debes cuidar para tu gestión de riesgos cibernéticos Actualmente, el Internet de las Cosas goza de un gran protagonismo en las siguientes actividades: ¿Cuáles son los riesgos que entraña el Internet de las Cosas? Por lo expuesto, queda claro que el Internet de las Cosas aporta numerosos beneficios a los ciudadanos. No obstante, la ciberdelincuencia también se sirve del IoT para sacarle partido. Así pues, los dispositivos IoT entrañan una serie de riesgos. Entre ellos: ¿Qué normas internacionales hay en materia de privacidad y ciberseguridad en dispositivos IoT? Si bien no existe un estándar de referencia a nivel mundial, el auge del Internet de las Cosas ha dado lugar a la aparición de una serie de normas internacionales enfocadas en la privacidad y la ciberseguridad en dispositivos IoT. Entre ellas, las siguientes son algunas de las más relevantes: Consejos de ciberseguridad en dispositivos IoT En definitiva, los dispositivos IoT son de gran utilidad y han sido concebidos para hacernos la vida más fácil. Pero, como ha quedado expuesto, conllevan una serie de riesgos de ciberseguridad y privacidad. Por ello, como norma general, los expertos sugieren poner en práctica estos consejos de ciberseguridad en dispositivos IoT: FUENTE: Redacción. »Ciberseguridad en dispositivos IoT: ¿qué es y cómo implementarla?» Segurilatam.com. 04/08/2023. (https://www.segurilatam.com/actualidad/ciberseguridad-en-dispositivos-iot-que-es-y-como-implementarla_20230804.html).

Empresa de ciberseguridad descubre una nueva amenaza de seguridad para Mac en la dark web rusa

Guardz Cyber ​​Intelligence Research (CIR), una empresa líder en ciberseguridad, utilizó recientemente el poder de la IA para descubrir nuevas amenazas de seguridad para Mac. Tras su exitoso descubrimiento de ShadowVault, el equipo recurrió a ChatGPT, un modelo de lenguaje de IA, para explorar la Dark Web en busca de amenazas potenciales adicionales que acechan a los usuarios de Mac. Lea también: ¿Qué es el juice jacking y cómo evitarlo? En una publicación de blog, el equipo de Guardz CIR describió su decisión de emplear IA, al igual que su servicio de protección contra phishing, para consultar sobre posibles amenazas de seguridad de Mac en la Dark Web. La respuesta inicial de ChatGPT indicó que existía la posibilidad de encontrar otras amenazas de ciberseguridad para macOS en estos foros en línea ocultos. Motivados por esta idea, los investigadores se embarcaron en una inmersión profunda en el inframundo del ciberdelito para autenticar y explorar aún más la pista. Detección de malware de informática de red virtual oculta (HVNC) Los tenaces esfuerzos de Guardz CIR dieron sus frutos cuando se toparon con una utilidad maliciosa que se vendía en un foro ruso de ciberdelincuencia llamado «Exploit». El amenazante software dent como Hidden Virtual Network Computing (HVNC) tiene como objetivo las aplicaciones legítimas de HVNC destinadas al control remoto de la computadora. Este malware específico, sin embargo, aprovecha las funcionalidades de HVNC para obtener acceso no autorizado y control total sobre el sistema Mac de una víctima desprevenida, todo sin el conocimiento del usuario. Una etiqueta de precio para el control total Los vendedores del malware HVNC vendían sus productos ilícitos por un asombroso «precio de por vida de $ 60,000». La oferta vino con un paquete adicional de «capacidades más maliciosas» que se podía adquirir por $ 20,000 adicionales. Según Guardz, este peligroso malware estaba disponible para la venta desde abril de 2023. Podría interesarle: Diez puntos clave para ciberseguridad: enfrentando estratégicamente los ataques cibernéticos Aunque el descubrimiento del malware HVNC ha hecho sonar las alarmas dentro de la comunidad de ciberseguridad, no se han informado instancias de su uso real. Guardz no ha aclarado si intentaron adquirir el malware para analizarlo más a fondo o si simplemente dent su presencia en la darknet. Apple aún no ha proporcionado ninguna declaración oficial sobre los hallazgos de Guardz CIR. Impacto de las amenazas de seguridad de Mac Si el malware HVNC cae en las manos equivocadas, podría tener consecuencias desastrosas para los usuarios de Mac en todo el mundo. Con la capacidad de obtener acceso sin restricciones a las máquinas de las víctimas y operar de forma remota sin ser detectados, los ciberdelincuentes podrían explotar datos confidenciales, comprometer la privacidad y llevar a cabo más ataques contra objetivos desprevenidos. Este descubrimiento subraya la necesidad urgente de contar con medidas sólidas de seguridad para Mac. A medida que macOS gana popularidad, se convierte en un objetivo trac vez más atractivo para los ciberdelincuentes que buscan explotar vulnerabilidades. Los usuarios y las organizaciones deben priorizar la adopción de las mejores prácticas de seguridad, incluidas las actualizaciones periódicas, la administración de contraseñas tron y un software antivirus confiable. El papel de la IA en la investigación sobre ciberseguridad La exitosa colaboración entre Guardz CIR y ChatGPT ejemplifica la creciente importancia de la IA en la investigación de ciberseguridad. Aprovechar el poder de la IA para analizar grandes cantidades de datos e dent amenazas potenciales está demostrando ser una herramienta valiosa para los profesionales de la ciberseguridad modernos. Los esfuerzos de Guardz CIR sirven como un recordatorio oportuno de que la batalla contra las amenazas cibernéticas continúa. A medida que los actores malintencionados evolucionan sus tácticas, los expertos en seguridad y las herramientas impulsadas por IA deben mantenerse alerta para trac y contrarrestar las nuevas amenazas. La comunidad de seguridad cibernética debe unirse en la lucha contra el delito cibernético para proteger a las personas y organizaciones de los peligros del inframundo digital. En conclusión, el último descubrimiento de malware HVNC de Guardz Cyber ​​Intelligence Research destaca la necesidad apremiante de aumentar las medidas de seguridad de Mac. La posibilidad de que los ciberdelincuentes exploten los sistemas Mac de forma subrepticia es motivo de preocupación y exige una mayor concienciación y vigilancia en el ámbito de la ciberseguridad. Con el papel cada vez mayor de la IA en la detección e investigación de amenazas, el futuro de la ciberseguridad parece prometedor frente a estas ciberamenazas en constante evolución. FUENTE: Editah, Patrick. »Empresa de ciberseguridad descubre una nueva amenaza de seguridad para Mac en la dark web rusa» Cryptopolitan.com. 03/08/2023. (https://www.cryptopolitan.com/es/amenaza-a-la-seguridad-de-mac-en-la-dark-web-rusa/).

Crece el número de ciberamenazas dirigidas a los eventos deportivos y sus recintos

Las amenazas a la ciberseguridad que afectan a los grandes eventos y recintos son diversas y complejas. Requieren una vigilancia constante y la colaboración entre las partes implicadas para prevenir y mitigar su proliferación. En un sector como el de los deportes valorado en más de 600.000 millones de dólares, los equipos deportivos, las grandes ligas, las asociaciones deportivas mundiales y los aficionados albergan una gran cantidad de información valiosa que resulta muy atractiva para los ciberdelincuentes. Por desgracia, esta información es cada vez más vulnerable debido al creciente número de recintos conectados y a la cantidad de dispositivos y redes interconectados en estos entornos.  Lea también: Consejo de la Unión Europea respalda plan para la ciberseguridad de productos digitales Los sistemas de TI de los recintos deportivos y estadios presentan centenares de vulnerabilidades conocidas y desconocidas que permiten a los ciberdelincuentes atacar servicios críticos para la empresa, como los puntos de venta, las infraestructuras informáticas y los dispositivos de los visitantes. Los propios equipos, entrenadores y deportistas también son vulnerables a la pérdida de datos sobre el rendimiento deportivo, sus ventajas competitivas y otra información privada. La información personal identificable de los asistentes también puede ser objeto de ataques a través de servicios digitales vulnerables, como aplicaciones móviles, puntos de acceso Wi-Fi y códigos QR con URL maliciosas.  El ejemplo de Qatar 2022 y las ciberamenazas a eventos deportivos Microsoft Defender Experts for Hunting (DEX) desarrolló servicios de defensa de ciberseguridad integrales para las instalaciones y organizaciones qataríes que participaban en la Copa Mundial de la FIFA 2022. DEX llevó a cabo una evaluación inicial de los riesgos, teniendo en cuenta los perfiles de los atacantes, las tácticas, técnicas y procedimientos de los ciberdelincuentes, así como otros datos globales de nuestra telemetría. Finalmente, analizamos más de 634 millones de incidentes mientras proporcionábamos una defensa en términos de ciberseguridad a las instalaciones y organizaciones qataríes durante noviembre y diciembre de 2022.  Con los eventos deportivos, y de entretenimiento en general, existe un nivel de riesgo y vulnerabilidad cibernética que no existe en otros entornos. Algunos de estos eventos tienen una duración limitada en el tiempo y, a menudo, se desarrollan con nuevos colaboradores y proveedores a los que se les da acceso a las redes empresariales de forma temporal. Por ello, en ocasiones estos eventos no cuentan o no están diseñados para una correcta evaluación de seguridad y un refuerzo continuado de las medidas de protección.  Además de la planificación previa necesaria para respaldar este tipo de dispositivos de seguridad únicos, los lugares de celebración deben tener en cuenta el riesgo para la privacidad asociado a las infraestructuras informáticas temporales, ad hoc y permanentes. Esto implica comprender y reconocer si las configuraciones necesarias para soportar el evento añaden potencialmente riesgos o vulnerabilidades adicionales.  ¿Qué recomiendan desde Microsoft para protegerse de este tipo de amenazas? Para protegerse contra las amenazas de ciberseguridad, los organismos deportivos, las asociaciones, los equipos y las sedes deben adoptar medidas de protección eficaces. En primer lugar, deben dar prioridad a la implantación de un marco de seguridad integral y multicapa. Esto incluye el despliegue de cortafuegos, sistemas de detección y prevención de intrusiones y protocolos de cifrado robustos para fortificar la red contra accesos no autorizados y fugas de datos. Asimismo, deben llevarse a cabo auditorías de seguridad y evaluaciones de vulnerabilidades periódicas para identificar y abordar cualquier punto débil en la infraestructura de la red.  Podría interesarle: Ciberseguridad en la era digital: tres acciones que los empresarios deben tomar ahora Por otro lado, los programas de concienciación y formación son cruciales para educar a los usuarios, empleados y las demás partes implicadas sobre las mejores prácticas de ciberseguridad, como reconocer los correos electrónicos de phishing, utilizar la autenticación multifactor o la protección sin contraseña, y evitar enlaces o descargas sospechosas.  Además, es esencial colaborar con empresas de ciberseguridad acreditadas para supervisar continuamente el tráfico de la red, detectar posibles amenazas en tiempo real y responder rápidamente a cualquier incidente de seguridad. Adoptando estas medidas proactivas, las asociaciones, equipos y sedes deportivas pueden mejorar significativamente su resiliencia frente a los ciberataques y proteger tanto su propia infraestructura como la información sensible de todo su entorno.  FUENTE: Jakkal, Vasu. »Crece el número de ciberamenazas dirigidas a los eventos deportivos y sus recintos» News.microsoft.com. 03/08/2023. (https://news.microsoft.com/es-es/2023/08/03/crece-el-numero-de-ciberamenazas-dirigidas-a-los-eventos-deportivos-y-sus-recintos/).

Ciberseguridad: 5 aspectos que debes cuidar para tu gestión de riesgos cibernéticos

La inversión en ciberseguridad siempre estará ligada directamente al contexto empresarial. Por lo tanto, los riesgos cibernéticos es un riesgo empresarial. Así lo aseguró Jie Zhang, VP de Análisis de la consultora Gartner, durante una videoconferencia en la que expuso lo que le depara en un futuro próximo a la gestión de riesgo cibernético. Riesgos cibernéticos Expouso que la gestión de riesgos de ciberseguridad es un área de inversión clave de interés para las organizaciones. “Para los líderes de gestión de riesgos y seguridad, es un desafío continuo evaluar continuamente el alcance cada vez mayor de los riesgos, así como mitigar los que pueden maximizar la protección y la innovación para el negocio”, comentó. Podría interesarle: Diez puntos clave para ciberseguridad: enfrentando estratégicamente los ataques cibernéticos La consultora creó una suerte de modelo de gestión de riesgos cibernéticos para guiar a sus clientes con exactitud a la hora de afrontar algunos de los principales desafíos que plantea la digitalización. Dinamismo y juicio cibernético En primer lugar, se debe buscar el dinamismo. “Se trata de cómo clasificar los riesgos mediante la aplicación de las mejores prácticas y la combinación de enfoques de análisis de riesgos cualitativos y cuantitativos”, explicó la experta. La llamada “segunda D” hace referencia a las perturbaciones (disturbed). “Hemos creado un concepto llamado juicio cibernético. Esto es para ayudar a escalara las decisiones de riesgo. Esa idea permite a los equipos de ciberseguridad conocidos tomar decisiones de riesgo independientes”, detalló. Explicó que actualmente empresas y proveedores enfrentan una escasez de 3.4 millones de talentos y personal con habilidades en ciberseguridad. Analisis de la inversión La tercera D tiene que ver con ser defendible. “Todas las organizaciones deberían medir y analizar realmente el rendimiento de su programa de ciberseguridad analizando cada inversión y cada proyecto que complete”, afirmó. Por tanto, recomendó hacerse las siguientes preguntas al respecto: “Hoy en día, cada dólar, cada euro, cada libra que gastas en ciberseguridad y gestión de riesgos tiene que estar directamente vinculado a los resultados empresariales. Y todo eso se basa en datos”, apuntó. Construyendo una inteligencia contextual Nombró al cuarto punto como data-dirven. Todas las organizaciones han estado recopilando una gran cantidad de datos en las operaciones de ciberseguridad. Cada uno de ellos tiene un enorme significado, “pero imagine que puede combinar toda esa data y vincularla, por ejemplo, mediante controles. Eso le traerá una cantidad cada vez mayor de inteligencia contextual”. Lea también: Ciberseguridad: las 6 claves para detectar un email fraudulento y evitar estafas virtuales Traducción: métricas útiles de forma individual que pueden ofrecer alertas casi en tiempo real, que se aceran al campo de la conciencia situacional. Añadió que es todavía más importante pensar en la toma de decisiones. “Cada vez más, la gestión del riesgo cibernético se está convirtiendo en una competencia clave para los líderes de TI y de seguridad porque no han podido encontrar el equilibrio entre la protección y la productividad”, agregó. Un registro de riesgos con varios miles de entradas no le ayudará, sino que generará más complejidad que coherencia, sentenció. Percepción y toma de decisiones El último y quinto punto que detalló Jie Zhang es decision-enabling. “Tengo la impresión de que las organizaciones están muy fatigadas con las herramientas que les ayudan hoy con sus tomas de decisiones”, indicó. Dijo que son herramientas de análisis cualitativo y otras medidas, a las que frecuentemente no les tienen confianza y dudan si evalúan correctamente todo su horizonte de riesgo. ¿Gestores o asesores? De hecho, consideró que en la gran mayoría de los casos el término gestor de riesgos es posiblemente un nombre inapropiado. “En su mayoría cumplen una función de asesoramiento. Por lo tanto, nuestro mantra es hacer un seguimiento y una mejora más continuos”, resaltó. Pese a ese escenario, insistió en que invertir en seguridad siempre será una opción. “Podemos optar por gastar más dinero para estar más seguros o podemos ahorrar algo de dinero para estar menos seguros. Cada quien decide sus prioridades”, remarcó. FUENTE: Juárez, Carlos. »Ciberseguridad: 5 aspectos que debes cuidar para tu gestión de riesgo» Thelogisticsworld.com. 31/07/2023. (https://thelogisticsworld.com/tecnologia/ciberseguridad-5-aspectos-que-debes-cuidar-para-tu-gestion-de-riesgo/).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!