Siete consejos de ciberseguridad para el trabajo remoto

El trabajo remoto trajo consigo ventajas como la flexibilidad y el acceso a un talento global, pero también introdujo nuevas amenazas a la ciberseguridad de las organizaciones. Por otra parte, el cambio a una fuerza de trabajo remota o híbrida obligó a las empresas a adoptar más aplicaciones Software como un Servicio o SaaS, lo que provocó que casi el 40% de las compañías pierdan el control de sus entornos de TI y seguridad, según datos de un estudio de Cloudflare. Además, para el 49% de los participantes de ese estudio la adopción de este nuevo modelo de trabajo fue el principal catalizador de esta situación. Trabajo remoto y ciberseguridad Pero no todo está perdido. Tener empleados trabajando de forma remota y mantener la seguridad de la empresa es posible. Solo requiere una planificación cuidadosa, establecer una serie de políticas de teletrabajo y herramientas que acompañen dicho proceso. Entonces, ¿cómo pueden las compañías con trabajadores en remoto reforzar su ciberseguridad? Los especialistas de WatchGuard ofrecen siete consejos para retomar el control de tu seguridad en un modelo de teletrabajo. Los riesgos de seguridad del trabajo remoto son una realidad, pero puedes tomar medidas para mitigarlos. Evalúa tu plan de continuidad de operaciones para el trabajo remoto Es importante asegurarte de que tus políticas sobre el uso de los equipos y sistemas fuera de la oficina sean claras y estén actualizadas. Para realizar esta evaluación es conveniente hacerte una serie de preguntas que te permitan valorar las capacidades de trabajo remoto de tu empresa. Por ejemplo, cuestionarte si dispones de suficientes licencias VPN o si los miembros de la plantilla conocen las políticas para trabajar en casa. Comunica las expectativas a los trabajadores remotos Una vez creada una política completa y detallada que especifique las funciones y responsabilidades de cada empleado, directivo y personal de apoyo informático, debes comunicarla a los empleados para que comprendan la razón de ser de estas medidas, así como las ventajas y los riesgos de no seguirlas. Capacita a los empleados en ciberseguridad para trabajar remoto Además de proporcionar herramientas y sistemas de seguridad, debes capacitar a la plantilla para que sepan cómo utilizarlos. La capacitación puedes realizarla en diferentes formatos, como webinars, videos, cuestionarios, newsletters o boletines informativos. Esto ayuda a crear una cultura de seguridad en tu organización, donde los empleados se responsabilizan de su propia seguridad y de la seguridad de los activos de la empresa. Implementa la autenticación multifactor (MFA) para proteger los usuarios y las aplicaciones La MFA agrega una capa adicional de seguridad al exigir a los usuarios que verifiquen su identidad con dos factores diferentes, como una contraseña y una notificación push en su dispositivo móvil. Esto dificulta que los cibercriminales accedan a las cuentas de los usuarios, incluso si conocen sus credenciales. Escala la capacidad de la VPN para satisfacer la demanda creciente de acceso remoto Si la capacidad de la VPN es insuficiente, los empleados remotos pueden experimentar problemas de rendimiento, como tiempos de espera prolongados y desconexiones frecuentes. Los firewalls alojados en la nube pueden ayudar a resolver estos problemas al equilibrar la carga del tráfico VPN y escalar para adaptarse a las necesidades cambiantes de la empresa. Ayuda a los empleados remotos a habilitar redes Wi-Fi seguras en casa En primer lugar, deberán conectarse a la red de la empresa mediante una VPN. Además, es recomendable que oculten el SSID de su router, así como utilizar un módem/router con protección WPA2 o WPA3, y cambiar regularmente la contraseña de la red Wi-Fi. Del mismo modo, deben evitar la configuración predeterminada y crear una red de invitados para que los demás miembros del hogar puedan conectarse sin acceder a la red principal de la empresa, manteniendo así una conexión más segura contra posibles amenazas. Aplicar principios de zero-trust en redes y dispositivos Asegúrate de adoptar un enfoque de seguridad basado en zero-trust, que requiere que se verifique la identidad de todos los usuarios y dispositivos antes de que se les conceda acceso a los recursos. Del mismo modo, procura disponer de una solución que analice y bloquee procesos maliciosos, así como actividades sospechosas en los endpoints, ya que esto puede suponer el inicio de un ataque que se propague al resto de equipos de la organización. Detectar y responder ante este tipo de amenazas a tiempo puede suponer la diferencia entre mantener el control de la seguridad de tu empresa o la pérdida de actividad de tu negocio por un tiempo prolongado. Estrategia de seguridad por capas No cabe duda de que la mejor forma de garantizar la seguridad de tu empresa es establecer una estrategia de seguridad por capas. Esta estrategia combinando múltiples soluciones de protección, como el MFA, Antivirus o Seguridad Endpoint, el filtrado DNS y el VPN que, acompañado del enfoque zero-trust y la formación en materia de seguridad, te permitirá blindar el perímetro distribuido. FUENTE: Novedades. »Siete consejos de ciberseguridad para trabajadores remotos» Todoriesgo.com.ar. 16/01/2024. (https://www.todoriesgo.com.ar/siete-consejos-ciberseguridad-trabajadores-remotos/).

En el sector transporte puedes avanzar con la Firma Electrónica Certificada

La era digital, también conocida como la cuarta revolución industrial, ha modificado los métodos y procedimientos que los sectores económicos emplean en sus operaciones empresariales. En consonancia con estos cambios, las empresas dedicadas al transporte de carga y logística se ven compelidas a incorporar herramientas tecnológicas avanzadas y eficientes en sus procesos (como lo son las Firmas Electrónicas Certificadas), con el fin de optimizar y superar distintos desafíos. El sector de carga en Colombia desempeña un papel fundamental en la economía y el desarrollo industrial de la sociedad. A lo largo de la historia, este sector ha construido su presencia desde las oficinas de diversas empresas que integran sus procesos y procedimientos para cumplir eficientemente con sus objetivos. Sin embargo, la rápida evolución tecnológica a veces hace que estos procesos se vuelvan obsoletos de un día para otro. Hoy en día, contamos con diversas herramientas tecnológicas que podrían contribuir a la actualización y optimización de los procesos empresariales tradicionales. La clave radica en seleccionar de manera acertada entre las numerosas tecnologías disponibles aquella que genere valor y proporcione la mejor experiencia en la digitalización empresarial. Por este motivo, proporcionaremos consejos específicos para entender cómo una herramienta tecnológica puede aportar beneficios a una empresa en la era digital. En el sector de carga, todos estamos familiarizados con el proceso asociado al manifiesto de carga, que generalmente se firma entre despachadores y conductores. Este documento contiene información crucial para las empresas, como datos del vehículo, del propietario, del conductor, origen y destino de la carga, entre otros. A pesar de su historia, es imperativo mantenerse a la vanguardia de la tecnología en el entorno empresarial, donde la oferta y la demanda dependen del producto y su calidad, y quedarse rezagado ante la transformación digital no es una opción. Firmas Electrónicas Certificadas, una solución efectiva para el sector transportador En este sentido, el proceso asociado al manifiesto de carga, al igual que cualquier contrato comercial, laboral, civil o de mutuo, puede ser objeto de automatización para mejorar su eficiencia y optimizar resultados. Esto se logra fácilmente mediante la implementación de firmas electrónicas en formularios digitales. El manifiesto de carga puede convertirse en un formulario digital que se puede completar mediante dispositivos móviles o computadoras, y firmarse electrónicamente desde cualquier parte del mundo en una plataforma electrónica única, simplificando toda la operación a unos pocos clics. Lea también: Mayor respaldo jurídico a los procesos de Firma Electrónica La implementación de un portal de firmas electrónicas para la gestión de formularios, como el manifiesto de carga, permite minimizar riesgos asociados al papel y reducir costos ocultos de operaciones de archivo y conservación de documentos físicos, entre otros beneficios. Esto ayuda a optimizar la gestión y evitar gastos elevados por papelería, transporte de documentos y tiempos empleados por las partes involucradas en la operación, así como el deterioro, daño, pérdida o hurto de documentos, el impacto ambiental negativo, y las limitaciones geográficas, logísticas, operativas y funcionales. Concluimos que mantener prácticas antiguas puede generar numerosas afectaciones en la operatividad. En cuanto a los beneficios de la automatización de la operación de carga al pasar de firmas manuscritas a firmas electrónicas, las ventajas más relevantes incluyen la eficiencia y agilidad en los procesos, la eliminación de distancias y la reducción de tiempos, la disminución de gastos a mediano y largo plazo al anular costos ocultos y de operación, el valor agregado en productos y operaciones al presentarse como empresas ecoamigables, y la accesibilidad y trazabilidad en los procesos. FUENTE: Luis Francisco Ramos, Director de Proyectos para Protecdata Colombia. director.proyectos@protecdatacolombia.com.

Consejos para adecuarse a la nueva ley de protección de datos personales de Chile

Ante la inminente aprobación de una nueva ley de protección de datos personales en Chile, te contamos cuáles son los principales puntos a los que empresas y organismos deberán prestar atención e implementar cuando entre en vigencia la nueva Ley. En la era digital actual, donde la información se ha convertido en un activo invaluable, las empresas chilenas se encuentran en un punto de inflexión al enfrentarse a una nueva ley de protección de datos. Esta legislación no solo busca resguardar la privacidad de los individuos, sino que también reconoce la creciente importancia económica de los datos. En un panorama empresarial donde la información se ha consolidado como una moneda de cambio estratégica, adaptarse a estas regulaciones no solo es un requisito legal, sino también una oportunidad para maximizar sus negocios. En este contexto, las organizaciones deben reevaluar sus prácticas de manejo de datos y establecer estrategias proactivas para cumplir con las exigencias normativas. Este cambio de paradigma en la percepción de los datos personales como activos económicos ha llevado a la posibilidad de considerarlos como mercancías intercambiables en el mercado digital, lo que ha producido la aparición de un gran mercado en torno a los datos. ¿Cómo pueden las empresas adaptarse al cumplimiento de la nueva ley de Protección de Datos en Chile? Establecer medios para garantizar el consentimiento de los titulares de datos: Las empresas de Chile deberán proporcionar información clara y comprensible sobre cómo se recopilan, procesan y utilizan los datos personales. Deben asegurarse de que los titulares de datos estén completamente informados sobre las finalidades para las cuales se recopilan sus datos y que puedan brindar el correspondiente consentimiento explícito y afirmativo para el procesamiento de datos personales. Lea también: Cómo la Ley de Servicios Digitales quiere poner fin a los patrones oscuros y cómo nos afectará como usuarios Por otro lado, deben proporcionar a los individuos una forma sencilla y clara de retirar su consentimiento en cualquier momento. Asegurarse de mantener la confidencialidad: Implementar políticas internas que destaquen la importancia del deber de secreto o confidencialidad con respecto a los datos personales. Deben asegurarse de que las cláusulas de confidencialidad estén incluidas en los contratos con los empleados y otros involucrados en el tratamiento de datos. Las empresas deben revisar y comprender las disposiciones legales que permiten la comunicación o cesión de datos en situaciones específicas. Es recomendable que realicen auditorías periódicas para asegurarse de que se estén cumpliendo las políticas y procedimientos de confidencialidad. Asimismo, deben implementar sistemas informáticos seguros capaces de prevenir accesos indebidos a sus bases, para lo cual deben contar con soluciones de software adecuadas, así como implementación segura de hardware. Adecuar la implementación de procedimientos automatizados: En el caso del tratamiento automatizado de datos (big data, machine learning, por ejemplo), deben asegurarse de que los procedimientos automatizados para el tratamiento y transferencia de grandes volúmenes de datos sean diseñados de manera responsable y ética, implementando controles de calidad para garantizar la precisión y relevancia de los datos tratados. Deben desarrollar mecanismos y controles para garantizar que los derechos de los titulares de datos en Chile, estén protegidos durante el tratamiento automatizado, incluyendo la posibilidad de acceso y corrección de datos. El tratamiento automatizado debe estar alineado con las finalidades autorizadas por los titulares de datos y no se utilice para fines no consentidos. Si el tratamiento automatizado implica la toma de decisiones que afectan a los titulares de datos, asegurarse de que en caso de ser requeridas puedan explicar y, en la medida de lo posible, permitir la intervención humana en decisiones automatizadas que afecten significativamente a los individuos. Resulta, al efecto, muy importante que se implementen medidas de seguridad sólidas para proteger los grandes volúmenes de datos tratados automáticamente, garantizando la confidencialidad, integridad y disponibilidad de la información. Cumplir con los requisitos para transferencia internacional de datos: Antes de realizar transferencias internacionales de datos, deben asegurarse de que el país de destino proporcione niveles adecuados de protección de datos personales, según lo requerido por la ley chilena. Cuando se realicen transferencias internacionales, se recomienda utilizar cláusulas contractuales u otros instrumentos jurídicos entre el responsable que efectúa la transferencia y el que la recibe. Estas cláusulas deben establecer los derechos y garantías de los titulares, así como las obligaciones de los responsables y los medios de control. Las empresas deben considerar la adopción de un modelo de cumplimiento o autorregulación vinculante y certificado de acuerdo con la legislación aplicable en cada jurisdicción. Esto puede proporcionar una base sólida para garantizar el cumplimiento de normativas de protección de datos. Por otro lado, deben asegurarse de que las transferencias de datos relacionadas con actividades bancarias, financieras o bursátiles específicas cumplan con las leyes que regulan dichas transferencias. Adoptar medidas preventivas para evitar infracciones de la ley: Es importante que al efecto las empresas incluyan implementación de medidas de seguridad, políticas internas y capacitación del personal. Se recomienda nombrar un encargado de prevención o delegado de protección de datos como parte del modelo de prevención.  Es importante que adopten un programa de cumplimiento o prevención de infracciones como parte del modelo. Este programa puede incluir políticas, procedimientos y controles internos para garantizar el cumplimiento de las disposiciones legales. Todos los escalafones de la organización deben estar informados y en línea en cuanto a las políticas preventivas, y es fundamental el esfuerzo en común para evitar infracciones. FUENTE: Cuenca Ramírez, Fabiana. »Consejos para adecuarse a la nueva ley de protección de datos personales chilena» Welivesecurity.com. 16/01/2024. (https://www.welivesecurity.com/es/seguridad-corporativa/consejos-adecuarse-nueva-ley-proteccion-datos-chile/).

Microsoft Cloud permite mantener todos los datos personales dentro de la EU Data Boundary

Con la actualización del pasado lunes día 12, Microsoft Cloud da otro paso decisivo en la ampliación de su oferta de servicios en su nube de confianza, que respetan los valores europeos y cumplen los requisitos específicos de nuestros clientes comerciales y del sector público en Europa. Este paso forma parte de una iniciativa más amplia destinada a permitir que los clientes europeos prosperen en todos los sectores y países de la región. Ello comprende desde la aplicación de los Principios Europeos de la Nube, y el trabajo permanente para la expansión de Microsoft Cloud for Sovereignty, hasta las soluciones soberanas que ofrece Microsoft en colaboración con las principales compañías tecnológicas europeas, pasando por las inversiones en infraestructura global, que abarcan actualmente más de 60 regiones Cloud, 11 de ellas en Europa. Para seguir ofreciendo a sus clientes un conjunto de soluciones que satisfagan mejor sus necesidades, compañía norteamericana ha anunciado un importante paso en la aplicación de su EU Data Boundary para la nube de Microsoft. El año pasado, como primer paso de «nuestro enfoque gradual para el despliegue» de EU Data Boundary, ofreció la capacidad de almacenar y tratar datos de clientes dentro del territorio para los servicios de Microsoft 365, Azure, Power Platform y Dynamics 365. Lea también: Meta, Amazon y TikTok encabezan los 2.100 millones de euros en multas por violar la regulación de protección de datos (GDPR) en Europa en 2023 Sobre la base de ese lanzamiento inicial, ahora Microsoft amplía el almacenamiento y tratamiento local para incluir todos los datos personales, como los logs de sistema automatizados, lo que convierte a Microsoft en el primer proveedor de nube a gran escala que ofrece este nivel de residencia de datos a los clientes europeos. Las mejoras anunciadas hoy en EU Data Boundary para Microsoft Cloud se centran en tres áreas: En primer lugar, va más allá de los datos de los clientes y amplía, aún más, sus compromisos de almacenamiento y tratamiento local para incluir todos los datos personales dentro del territorio. A través de inversiones significativas y esfuerzos dedicados por miles de ingenieros, su EU Data Boundary ahora permite el tratamiento y almacenamiento de todos los datos en la UE a través de los principales servicios en la nube de Microsoft: Azure, Microsoft 365, Power Platform y Dynamics 365. Esto significa que EU Data Boundary ahora incluye datos personales que han sido seudonimizados. Estos datos se encuentran en los registros generados por el sistema, producidos automáticamente como parte del funcionamiento estándar de los propios servicios. Con esta ampliación, EU Data Boundary de Microsoft permite a sus clientes almacenar y tratar aún más datos dentro de la Unión Europea y refuerza el control del cliente. En segundo lugar, sabemos que nuestros clientes necesitan una visión clara y completa del tratamiento de datos, las transferencias limitadas y los procesos de protección de datos que está implantando en EU Data Boundary. Por ello, ahora  ofrece nuevos recursos de transparencia, como documentación y más información, a los que los clientes de Microsoft pueden acceder en la página web del Centro de Confianza de EU Data Boundary. En tercer lugar, ha realizado grandes inversiones para desplegar tecnología con base en la UE con el fin de proteger aún más los datos personales seudonimizados dentro del territorio, cuando se accede a ellos de forma remota para supervisar el estado del sistema. Por ejemplo, evitando la necesidad de transferencias o almacenamiento físico de datos fuera de la UE desplegando una infraestructura de escritorio virtual en EU Data Boundary para supervisar nuestros sistemas. Mantener un nivel de seguridad líder en el sector para nuestros clientes europeos Al aplicar la EU Data Boundary, también mantiene su compromiso con una ciberseguridad de primer nivel. Microsoft cuenta con más de 8.000 expertos en todo el mundo que analizan billones de señales diarias para descubrir amenazas y ofrecer información sobre ciberseguridad, oportuna y muy relevante, para detectar y mitigar actividades maliciosas. Con el objetivo de garantizar que nuestros clientes de la UE reciban el mismo tipo de seguridad de primera clase que otros clientes globales, cualquier transferencia de datos fuera de la UE con fines de seguridad se documentará, se limitará a lo estrictamente necesario para las funciones de ciberseguridad cruciales y se utilizará únicamente para estos fines de ciberseguridad. Próximos pasos A finales de este año, Microsoft lanzará la siguiente fase de su EU Data Boundary para Microsoft Cloud transformando las capacidades de tratamiento y almacenamiento de los datos necesarios durante las interacciones de soporte técnico. Microsoft se asegurará de que los datos de soporte se almacenen dentro del territorio europeo, y cuando sea necesario el acceso desde fuera de la UE para permitir un soporte de máxima calidad, limitará y protegerá cualquier transferencia temporal de datos necesaria a través de enfoques técnicos como la Infraestructura de Escritorio Virtual. Posteriormente, Microsoft también tiene previsto ofrecer una modalidad de soporte de pago que proporcionará una respuesta técnica inicial desde dentro de la UE y permitirá a los clientes dar su consentimiento antes de que se recurra a expertos técnicos de fuera de la UE. La solución EU Data Boundary de Microsoft va más allá de los requisitos de cumplimiento europeos y refleja el compromiso de ofrecer servicios en la nube que inspiren confianza, diseñados para aprovechar toda la potencia de la nube pública, respetando los valores europeos y proporcionando los controles de soberanía y las características más avanzadas disponibles actualmente en el sector. FUENTE: Elderecho.com. »Microsoft Cloud permite mantener todos los datos personales dentro de la EU Data Boundary» Elderecho.com. 16/01/2024. (https://elderecho.com/microsoft-cloud-permite-mantener-todos-los-datos-personales-dentro-de-la-eu-data-boundary).

Kaspersky descubre una vulnerabilidad desconocida en iPhones

Un informe compartido por Kaspersky a NotiPress reveló cuál es la vulnerabilidad del sistema iOS 16.6 y versiones anteriores que fueron explotadas por la amenaza persistente avanzada (ATP), «Operation Triangulation» para obtener el control total de dispositivos iPhone. Dicha vulnerabilidad del hardware se basó en el principio de seguridad por oscuridad y pudo haber sido diseñada para pruebas o depuración del sistema iOs.  De acuerdo con el reporte del equipo de Investigación y Análisis Global de Kaspersky (GReAT), la vulnerabilidad CVE-2023-38606 jugó un papel clave en los ataques llevados por la campaña de espionaje Operation Triangulation. La compañía describe que tras el ataque inicial a iMessage y la obtención de permisos de acceso, los atacantes utilizaban la funcionalidad de hardware para evadir protecciones de seguridad en la protección de memoria de iPhone.  Este paso, que explotaba las vulnerabilidades en áreas de memoria protegida, daba control total a los atacantes de dispositivos con iOs 16.6 y anteriores. Kaspersky destaca que esta vulnerabilidad no había sido documentada públicamente, lo cual representó un reto para su detección y análisis mediante métodos de seguridad convencionales. Sin embargo, gracias al trabajo de GReAT, basado en un método de ingeniería inversa en el hardware y software de iPhone, se reveló el funcionamiento del mecanismo de protección del System on a Chip (SoC).  La voz de Kaspersky acerca de la nueva vulnerabilidad encontrada en los iPhone Lo que este descubrimiento nos ha enseñado una vez más, es que, incluso, las protecciones avanzadas basadas en hardware pueden llegar a ser ineficaces contra un atacante sofisticado, comenta el  investigador senior de Kaspersky. Esta campaña de espionaje «Operation Triangulation» utiliza exploits desconocidos distribuidos por iMessage, que permitían a los atacantes controlar el dispositivo objetivo y acceder a sus datos. Cabe destacar, Apple ya puso un conjunto de parches de seguridad para resolver las cuatro vulnerabilidades identificadas por Kaspersky. Aunado a ello, la compañía de ciberseguridad hace algunas recomendaciones para evitar ser víctima de ataques sofisticados.  Podría interesarle: 5G, IA y malware más dañino serán claves en ciberseguridad en 2024 Kaspersky, sugiere actualizar de forma periódica el sistema operativo y programas de protección de seguridad para corregir las vulnerabilidades conocidas en dispositivos. Así como proporcionar al Centro de Operaciones de Seguridad acceso a la inteligencia de amenazas más recientes. Además, estar al tanto de las alertas y amenazas identificadas por controles de seguridad, pues esto puede disminuir el riesgo de sufrir un ciberataque.  FUENTE: NotiPress. »Kaspersky descubre una vulnerabilidad desconocida en iPhones» Informador.mx. 13/01/2024. (https://www.informador.mx/tecnologia/Ciberseguridad-Kaspersky-descubre-una-vulnerabilidad-desconocida-en-iPhones-20240112-0122.html).

Meta, Amazon y TikTok encabezan los 2.100 millones de euros en multas por violar la regulación de protección de datos (GDPR) en Europa en 2023

En estadista publicaron esta pequeña infografía acerca de las multas impuestas en la Unión Europea debido a la GDPR. 2023 ha sido un año de récord, con alrededor de 2.100 millones de euros en multas, casi el doble que 2021 donde fueron 1.300 millones y mucho más que en 2022 que se quedó en 840 millones. Los más «agraciados» han sido Meta, Amazon y TikTok, curiosamente todos ellos afincados a estos efectos en Irlanda, legendario paraíso «en el que se pagan pocos impuestos» lo cual ya huele mal de por sí. Meta (Facebook) se llevó el premio gordo con una multa de 1.200 millones de euros, que no es moco de pavo. Lea también: Entra en vigor el nuevo Reglamento de Ciberseguridad de la Unión Europea Los datos proceden de GDPR Enforcement Tracker, que recoge información de este tipo de multas por empresa, país y tipo de incumplimiento de la ley. Sus datos se pueden filtrar para analizar con bastante detalle. Lo que no queda claro es si finalmente todas esas multas se pagan, se negocian o se recurren, que también podría ser. Las grandes multas, por violaciones al GDPR, en España En España por ejemplo, la multa más grande hasta ahora, de 10 millones de euros, se la llevó Google en 2022, seguida de otra de 8,1 millones a Vodafone y 6 millones a Caixabank, todas por «falta de bases legales para el procesamiento de los datos». Las más recientes incluyen empresas de energía, aerolíneas, farmacias, institutos de enseñanza, de miles de euros, a otras más pequeñas e incluso a individuos (por ejemplo por tener cámaras grabando). El premio gordo de 2023 se lo llevó Digi Spain con una multa de 200.000 euros. FUENTE: @Alvy. »Meta, Amazon y TikTok encabezan los 2.100 millones de euros en multas por violar la regulación de protección de datos (GDPR) en Europa en 2023» Microsiervos.com. 11/01/2024.

Instagram y Facebook anuncian medidas para proteger a los adolescentes de contenidos inapropiados

Meta ha anunciado en un comunicado que implementará medidas de protección adicionales para adolescentes en Instagram y Facebook. Estas medidas buscan garantizar que los jóvenes disfruten de experiencias seguras y apropiadas para su edad en estas plataformas y que no vean contenidos inapropiados. La intención es que estas nuevas políticas contribuyan a hacer que las redes sociales sean espacios seguros para los adolescentes. La preocupación por la seguridad de los jóvenes en internet y especialmente en las redes sociales es algo que esta patente no solo para los padres sino también para las autoridades. En este sentido muchos han sido los organismos que han instado a las principales empresas tecnológicas, como Google y Meta, para que refuercen sus sistemas de protección. En España, no es una preocupación ajena, y es por eso por lo que las recientes medidas anunciadas por Meta, la empresa matriz de WhatsApp, Facebook e Instagram, son relevantes para los jóvenes. Las nuevas políticas de contenido para adolescentes que Meta ha puesto en marcha se han desarrollado en colaboración con expertos en desarrollo adolescente, psicología y salud mental, con el objetivo de abordar los contenidos delicados para esta audiencia y minimizar su impacto. Ocultación de contenidos Una de las principales novedades es la ocultación de ciertos tipos de contenidos para adolescentes en Instagram y Facebook. Se aplicará automáticamente la configuración de control de contenido más restrictiva a todos los adolescentes en ambas plataformas. Esta configuración, conocida como «Control de contenidos delicados» en Instagram y «Reducir» en Facebook, dificultará que los adolescentes encuentren contenidos o cuentas que puedan ser considerados inapropiados. Esto incluye la eliminación de contenidos relacionados con pensamientos autolesivos y otros temas delicados como los trastornos alimenticios. Lea también: Entra en vigor el nuevo Reglamento de Ciberseguridad de la Unión Europea Además, se tomarán medidas específicas para ocultar resultados en la opción de búsqueda de Instagram relacionados con temas sensibles como el suicidio, las autolesiones y los trastornos alimenticios. Aunque se permitirá que las personas compartan sus experiencias personales y de superación, se evitará la recomendación de este tipo de contenido. Ayuda a las personas que lo necesiten Además, Meta se compromete a proporcionar apoyo a quienes lo necesiten con recomendaciones de organizaciones especializadas. Así, cuando alguien publique contenido relacionado con pensamientos de autolesión o los trastornos alimentarios, se compartirán recursos de organizaciones expertas como la National Alliance on Mental Illness. Estos cambios se aplicarán a los adolescentes menores de 18 años en los próximos meses en ambas plataformas. Configuración de recomendación de contenido Para aumentar la seguridad de los adolescentes, se implementarán actualizaciones en la configuración de recomendación de contenidos en Instagram y Facebook. La configuración de control de contenidos más restrictiva se aplicará automáticamente a todos los adolescentes, lo que les hará más difícil encontrar contenidos o cuentas potencialmente delicados en lugares como la función de búsqueda y la sección de Explorar. Para incentivar a los adolescentes a actualizar fácilmente su configuración de privacidad, Meta enviará notificaciones que los animarán a hacerlo con un solo clic. Si optan por «Activar configuración recomendada», su configuración se ajustará automáticamente para restringir quién puede interactuar con su contenido y mensajes. En su comunicado, la empresa de Mark Zuckerberg destaca su compromiso con la seguridad de los adolescentes en estas redes sociales, señalando que han desarrollado más de 30 herramientas y recursos. Estas herramientas no solo están dirigidas a los adolescentes para garantizar una experiencia más segura en línea, sino que también ofrecen a los padres valiosos recursos para supervisar y gestionar el contenido al que sus hijos tienen acceso, proporcionando así un entorno digital más protegido y consciente para las familias. FUENTE: Dominguez, MLuz. »Instagram y Facebook anuncian medidas para proteger a los adolescentes de contenidos inapropiados» Bitlifemedia.com. 12/01/2024. (https://bitlifemedia.com/2024/01/instagram-y-facebook-anuncian-medidas-para-proteger-a-los-adolescentes-de-contenidos-inapropiados/).

5G, IA y malware más dañino serán claves en ciberseguridad en 2024

El uso de la inteligencia artificial, el desarrollo del 5G y un malware más sofisticado y dañino serán claves de la ciberseguridad en 2024, según Universae. El uso de la inteligencia artificial para el desarrollo de amenazas, el completo despliegue del 5G y el empleo de formas de malware más sofisticadas y dañinas serán claves durante los próximos meses, según confirma Miguel Soriano, director del departamento de ciberseguridad del instituto de formación profesional, Universae. El responsable considera que se precisarán más de 83.000 puestos de trabajo para cubrir las necesidades en materia de ciberseguridad. Soriano ha enumerado las tendencias en ciberseguridad para este 2024 año en el que “se espera un aumento en el uso de la inteligencia artificial para fines maliciosos, incluyendo el desarrollo de deepfakes y técnicas avanzadas de phishing y suplantación de identidad. La detección y mitigación de estas amenazas será un gran reto para empresas y organismos”. 2024 será también el año del desafío del 5G que “trae consigo retos significativos en seguridad, especialmente en la prevención de ataques DDoS. Grupos hacktivistas pueden verse beneficiados con la adopción de estas nuevas tecnologías”. El director del departamento de ciberseguridad de Universae ha alertado del auge durante 2024 del “ransomware y la cibercriminalidad organizada ya que se espera que el ransomware siga siendo una de las herramientas preferidas para la cibercriminalidad. La consolidación de grupos menores, a los que dará soporte como matriz LockBit 3.0, podría dar lugar a formas de malware más sofisticadas y dañinas”. Lucha contra el cibercrimen, de los puntos álgidos para la ciberseguridad en 2023 y 2024 Andrés Soriano ha indicado que “2023 ha sido testigo de significativos logros por parte de las agencias de ciberseguridad internacionales y que han colaborado estrechamente con las fuerzas de seguridad de diversas naciones. En este contexto, destaca la participación activa y decisiva de entidades como la Guardia Civil y la Policía Nacional de España, que han jugado un papel crucial en la lucha contra el cibercrimen”. Podría interesarle: Scotiabank propone 8 acciones de ciberseguridad para cuidar el patrimonio Una de las victorias más notables ha sido el impacto contundente contra las redes de ciberdelincuentes, destacando la desmantelación de la infraestructura de HIVE. Además, en octubre, se produjo un avance significativo con la detención en España del líder de Kelvin Security, un hito que subraya la capacidad de las fuerzas de seguridad para actuar con eficacia dentro de sus fronteras. Finalmente, en diciembre, se logró otro importante éxito con la desarticulación parcial de la infraestructura del conocido grupo de ransomware AlphV, también conocido como Blackcat. FUENTE: Redacción Channel Partner. »5G, IA y malware más dañino serán claves en ciberseguridad en 2024» Channelpartner.es. 11/01/2024. (https://www.channelpartner.es/seguridad/5g-ia-y-malware-mas-danino-seran-claves-en-ciberseguridad-en-2024/).

Dos predicciones en ciberseguridad que impactarán a empleados y organizaciones en Latam

La mano de obra mundial en ciberseguridad ascendió a 5,452,732 millones en 2023 y casi 440.000 nuevos puestos de trabajo. A casi cinco años de la pandemia de COVID-19, el trabajo híbrido se consolida cada vez más en las empresas de América Latina y alrededor del mundo, lo que ha obligado a equilibrar los riesgos de seguridad del teletrabajo con la búsqueda de agilidad y productividad. Minimizar el impacto de los errores humanos, aunado a una mejor capacitación y concientización en ciberseguridad, protegerán los activos y datos sensibles tanto de la organización, como de los colaboradores, proveedores y clientes. Ante dicho contexto, Oswaldo Palacios, director Senior para Akamai, anticipó dos tendencias en ciberseguridad que impactará a empleados y organizaciones, y que el departamento de Recursos Humanos (RRHH) deberá prever y gestionar como parte medular en el fortalecimiento de sus estrategias de ciberseguridad. 1.- Consolidación y expansión del trabajo remoto La emergencia sanitaria por coronavirus aceleró el teletrabajo, impulsando que empresas y empleados se fueran adaptando a esta modalidad laboral. Después de cinco años, el aumento sin precedentes de esta forma de trabajo expuso una multiplicidad de desafíos que deben ser abordados. Lea también: 7 cursos de ciberseguridad que puedes tomar gratis Buenos Aires, Argentina, se ubica en el lugar 45 como la ciudad en América Latina y el Caribe más accesible y atractiva para los trabajadores remotos. Le sigue San José, Costa Rica, con la posición 61, y en el peldaño 62 y 65, Sao Paulo y Río de Janeiro, Brasil, respectivamente. México se coloca en el número 68 y Colombia obtiene el lugar 77. Así lo reveló un estudio realizado por la plataforma especializada en búsqueda de empleo en el extranjero, WorkMotion, que evalúa factores relacionados con el cumplimiento laboral, los costos de vida, la infraestructura y la habitabilidad en 80 ciudades del mundo. 2.- Carencia de habilidades y educación en ciberseguridad En 2024 las compañías seguirán siendo atacadas, y tienen un desafío importante, la carencia de personal calificado para identificar ciberamenazas y posteriormente neutralizarlas. Según el reporte de 2023 Cybersecurity Workforce Study, elaborado por ISC2, la mano de obra mundial en ciberseguridad ascendió a 5,452,732 millones, lo que representa un aumento del 8,7% interanual y casi 440.000 nuevos puestos de trabajo. La brecha mundial de mano de obra en ciberseguridad en 2023 fue de 3,999,964 millones, mientras que para América Latina fue de 348,259. Oswaldo Palacios resaltó que para abordar dicha situación varias universidades han creado asignaturas de Ciberseguridad y algunas otras carreras específicas. Esto debido a que los ciberdelincuentes han encontrado una fructífera forma de operación ejecutando diversos ataques como Ransomware as a Service (RaaS), Robo de identidad, entre otros. De acuerdo con un estudio de la consultora KPMG, el principal elemento de mejora en las organizaciones es la capacitación a los usuarios y el personal responsable de la ciberseguridad, por lo que se debe pensar en formas innovadoras de sensibilización, ya que los riesgos se multiplican debido al incremento significativo en las actividades remotas. FUENTE: La Nota Económica. »Dos predicciones en ciberseguridad que impactarán a empleados y organizaciones en Latam» Lanotaeconomica.com. 09/01/2024. (https://lanotaeconomica.com.co/movidas-empresarial/dos-predicciones-en-ciberseguridad-que-impactaran-a-empleados-y-organizaciones-en-latam/).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!