Seis errores comunes en ciberseguridad que perjudican a las empresas en Latinoamérica

Latinoamérica es una de las regiones más atacadas en el mundo, ya que recibe más de 1,600 ciberataques por segundo. Akamai ofrece recomendaciones para remediar los principales errores cometidos por las organizaciones en la región. En un contexto de evolución tecnológica y el creciente aumento de los dispositivos interconectados, Akamai subraya la importancia de que las empresas protegen sus datos y sistemas de cualquier tipo de acción malintencionada que pueda ocurrir en el plano digital. De acuerdo con Akamai, la situación se torna alarmante en América Latina, ya que es una de las regiones con la mayor incidencia de ciberataques en el mundo. Según datos de varias empresas de ciberseguridad, Latinoamérica recibe más de 1.600 ciberataques por segundo. Durante los primeros seis meses de 2022, los ataques globales de ransomware alcanzaron los 384.000, y la región representó el 14% del total. Por otro lado, aproximadamente 15 actores de amenaza han estado presentes en AL durante 2023, afectando a los distintos sectores. Al respecto, Helder Ferrão, director estratega de industria para Latinoamérica de Akamai Technologies, destacó que la concientización sobre la ciberseguridad es la primera línea de defensa e invertir en ella es tan vital como proteger los sistemas. “Las organizaciones deben brindar capacitación y recordatorios constantes a sus empleados sobre las mejores prácticas de ciberseguridad. Una organización es un organismo vivo que cambia constantemente a medida que evoluciona y se adapta a las nuevas condiciones del mercado, todo lo cual altera los riesgos a los que está sujeta”, dijo el directivo. Ferrão detalló los seis principales errores cometidos en el mundo corporativo de Latinoamérica en relación a la ciberseguridad y ofreció recomendaciones para remediarlos. 1) Falta de concientización. Las empresas invierten millones de dólares en soluciones de seguridad para la protección de sus aplicaciones de misión crítica, sin embargo, se olvidan de que el eslabón más débil es el factor humano. Por ello, es fundamental educar y concientizar a los empleados sobre las ciberamenazas en constante evolución. Formación, formación y formación es el camino correcto. 2) Contraseñas débiles y reutilización. Las contraseñas seguras y únicas desempeñan un papel fundamental como primera barrera de protección contra las intrusiones cibernéticas. Ignorar este aspecto puede traer consigo graves consecuencias, incluidas filtraciones de datos que comprometan no sólo la seguridad de la empresa, sino también la confianza de los clientes. Es crucial que las organizaciones inviertan en implementar procesos de doble factor de autenticación (MFA), fomenten la creación de contraseñas sólidas y promuevan la práctica de no usarlas en múltiples cuentas, contribuyendo así a una postura de ciberseguridad más segura. Además, es fundamental cambiar periódicamente las contraseñas. 3) Falta de actualizaciones de software. Las actualizaciones suelen estar diseñadas específicamente para corregir agujeros de seguridad, y el descuido en este sentido deja a los sistemas y aplicaciones susceptibles a ataques que podrían haberse evitado. Por lo tanto, mantener el software actualizado es una práctica fundamental para garantizar una seguridad digital sólida y proteger los datos de la empresa y de los clientes. 4) Permisos excesivos. Cuando los individuos tienen acceso a más información o funcionalidad de la que necesitan para llevar a cabo sus actividades, aumentan las posibilidades de que se produzcan fugas de datos accidentales o intencionales, lo que puede causar un gran daño a las organizaciones. Podría interesarle: Tome nota: ¿Qué datos necesitan los ciberdelincuentes para estafarlo? 5) Deficiencia en el seguimiento y detección. No monitorear y detectar las amenazas cibernéticas en tiempo real es un error crítico en la estrategia de seguridad de una empresa. Ignorar esta inversión puede dejar a la organización vulnerable a ataques no detectados durante largos períodos de tiempo, lo que resultaría en daños sustanciales. Priorizar las soluciones de monitorización y detección es una medida esencial para proteger los activos críticos y la reputación de la empresa en un entorno digital cada vez más peligroso. 6) Falta de plan de respuesta a incidentes. Cuando se produce una vulneración de la seguridad, la falta de un plan estructurado puede generar confusión y pérdidas sustanciales. Un plan sólido ayuda a coordinar acciones y mitigar los daños. La ciberseguridad es una responsabilidad compartida que requiere vigilancia constante y acción proactiva. Finalmente, cabe recordar que la ciberseguridad es un viaje continuo, no un destino final. “Al reconocer estos errores y tomar medidas para corregirlos, las empresas pueden mejorar significativamente su postura de ciberseguridad y así proteger sus activos más valiosos: la información y la reputación”, aconsejó Helder Ferrão. FUENTE: Colaborador de TechTarget. »Seis errores comunes en ciberseguridad que perjudican a las empresas en Latinoamérica» Computerweekly.com. 04/12/2023. (https://www.computerweekly.com/es/consejo/Seis-errores-comunes-en-ciberseguridad-que-perjudican-a-las-empresas-en-Latinoamerica).

Diez principios para gobernar la ciberseguridad en la era de ChatGPT

Nos encontramos viviendo una era de avances tecnológicos que transforman la manera en que interactuamos con la información y nos comunicamos con el mundo. La inteligencia artificial, en particular, ha emergido como una fuerza disruptiva que está moldeando rápidamente diversas facetas de nuestra vida, desde la toma de decisiones empresariales hasta la comunicación cotidiana. En este contexto, la llegada de ChatGPT, un modelo de lenguaje basado en IA desarrollado por OpenAI, ha suscitado un interés sin precedentes. Podría interesarle: Ataques de hackers afines a Irán afectan varios estados de EEUU Este avance representa un hito en la creación de sistemas de procesamiento de lenguaje natural, y plantea cuestiones importantes sobre cómo lo utilizamos y cómo impacta en nuestra sociedad. A continuación, expondremos una guía de gobernanza para los líderes empresariales, con el objetivo de prevenir riesgos y resguardar sus activos: Conciencia de Riesgos Es clave que los líderes empresariales comprendan en profundidad los riesgos inherentes al uso de ChatGPT y sistemas de inteligencia artificial. Esta conciencia informada capacita a tomar decisiones estratégicas que protejan los activos y la integridad de la organización en el entorno digital actual. Directrices Evidentes La creación de políticas claras y bien definidas en relación con el uso de ChatGPT e IA es esencial para mantener una postura sólida en ciberseguridad. Estas políticas establecen expectativas claras para el manejo de los datos recopilados, proporcionando una estructura que guía las acciones y protege la información sensible. Capacitación Integral Permanente Empoderar a los empleados con programas de concientización y capacitación exhaustiva es un pilar fundamental en la estrategia de prevención de riesgos. Proporcionar conocimientos sobre el uso seguro de ChatGPT e IA es fomentar la capacidad de detectar posibles amenazas, para asegurar que cada miembro del equipo sea un defensor activo de la ciberseguridad. Protección de Datos La implementación de medidas robustas de seguridad para proteger los datos recopilados y alrededor del ecosistema ChatGPT e IA es un mandamiento inquebrantable. Mediante la encriptación avanzada y el control de acceso restringido, se crea una barrera defensiva que salvaguarda la información confidencial de posibles vulnerabilidades y ataques. Monitoreo Continua Mantener una supervisión constante sobre el uso de ChatGPT e IA se erige como una salvaguardia activa contra amenazas latentes. El monitoreo en tiempo real permite la detección temprana de comportamientos anómalos, facilitando una respuesta ágil ante cualquier intento de violación de seguridad. Actualización de Plataformas La actualización regular y estratégica del software de ChatGPT e IA es un mandato crucial en la lucha contra las vulnerabilidades. Mantenerse al día con las últimas versiones y parches de seguridad reduce la exposición a posibles exploits y garantiza un entorno más resiliente. Preparación ante Incidentes Un plan de respuesta a incidentes sólido es esencial para mitigar los efectos de una posible violación de seguridad. Tener protocolos claros y estructurados para gestionar incidentes garantiza una reacción rápida y eficaz, minimizando el impacto en caso de una brecha. Auditorías Rigurosas Las auditorías de seguridad regulares permiten una evaluación exhaustiva de la efectividad de las medidas de seguridad implementadas. Estas evaluaciones periódicas identifican posibles lagunas y oportunidades de mejora, permitiendo que la estrategia de ciberseguridad evolucione con las cambiantes amenazas de ciberseguridad. Pruebas de Penetración Ejecutar pruebas de penetración de manera regular es una directriz proactiva para identificar y remediar posibles debilidades en el sistema. Estas evaluaciones exhaustivas, no solo al servicio en sí mismo, sino a todas las capas de punta a punta en el uso de IA, permiten una revisión minuciosa de la infraestructura y la detección temprana de brechas, antes de que puedan ser explotadas por amenazas externas. Colaboración con Expertos La colaboración con expertos en ciberseguridad aporta una perspectiva externa e invaluable para fortalecer la defensa. La experiencia de estos profesionales permite la identificación temprana de amenazas emergentes y la formulación de estrategias de prevención adaptativas y efectivas. Juntos, pueden guiar a la organización hacia un futuro más seguro y resiliente en el mundo digital. FUENTE: Descalzo, Fabián. »Diez principios para gobernar la ciberseguridad en la era de ChatGPT» Canal-ar.com.ar. 01/12/2023. (https://www.canal-ar.com.ar/31415-Diez-principios-para-gobernar-la-ciberseguridad-en-la-era-de-ChatGPT.html).

Ataques de hackers afines a Irán afectan varios estados de EEUU

Una pequeña empresa de suministro de agua del oeste de Pensilvania fue sólo una de las múltiples organizaciones que sufrieron ataques en Estados Unidos por parte de piratas informáticos afiliados a Irán, que atacaron un dispositivo de control industrial específico porque es de fabricación israelí, señalaron autoridades estadounidenses e israelíes. “Las víctimas abarcan varios estados de Estados Unidos”, informaron el FBI, la Agencia de Protección Ambiental de Estados Unidos, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras, conocida como CISA, y la Dirección Cibernética Nacional de Israel por medio de un comunicado enviado por correo electrónico a The Associated Press la noche del viernes. No indicaron cuántas organizaciones fueron hackeadas ni las describieron de otro modo. Matthew Mottes, presidente de la Autoridad Municipal de Aguas de Aliquippa, que descubrió que había sido víctima de hackers el 25 de noviembre, declaró el jueves que las autoridades federales le habían informado que el mismo grupo también había hackeado otros cuatro servicios públicos y un acuario. Expertos en ciberseguridad afirman que, aunque no hay pruebas de la implicación iraní en el ataque del 7 de octubre contra Israel por parte de Hamás que desencadenó la guerra en Gaza, preveían que los hackers iraníes respaldados por el estado y activistas informáticos propalestinos intensificaran los ciberataques contra Israel y sus aliados tras el atentado. Y así ha sido. Distintos sectores, implicados en el ataque de los hackers afines a Irán El aviso multiinstitucional explicaba lo que la CISA no había hecho al confirmar el hackeo de Pensilvania el miércoles —que otras industrias, aparte de las instalaciones de agua y tratamiento de aguas, utilizan el mismo equipo: Los controladores lógicos programables de la serie Vision fabricados por Unitronics— y también eran potencialmente vulnerables. Entre esos sectores se encuentran “la energía, la fabricación de alimentos y bebidas y la atención sanitaria”, según el aviso. Los dispositivos regulan procesos como la presión, la temperatura y el flujo de fluidos. Lea también: EE.UU., Gran Bretaña y otros países elaboran directrices sobre IA «seguras por diseño» El hackeo sufrido por Aliquippa obligó a los trabajadores a interrumpir temporalmente el bombeo en una estación remota que regula la presión del agua para dos pueblos cercanos, lo generó que cuadrillas de trabajadores cambiaran al funcionamiento manual. Los hackers dejaron una tarjeta de visita digital en el dispositivo comprometido diciendo que todos los equipos de fabricación israelí son “un objetivo legítimo”. FUENTE: Bajak, Frank; Levy, Marc. »Ataques de hackers afines a Irán afectan varios estados de EEUU» Santamariatimes.com. 02/12/2023. (https://santamariatimes.com/espanol/noticias/nacional/ataques-de-hackers-afines-a-ir-n-afectan-varios-estados-de-eeuu/article_2277d548-edb9-564c-bfa1-6c53f4fd5347.html).

Siete tendencias que marcarán la ciberseguridad para 2024

Eli Faskha, CEO de Soluciones Seguras, señala que la transición a utilizar la IA en ciberseguridad es innegable. »Debemos innovar más rápido que las amenazas que enfrentamos para mantenernos un paso adelante. Aprovechemos todo el potencial de la IA para la ciberseguridad, con un enfoque en el uso responsable y ético”. Los ciberataques a organizaciones del país aumentaron más de un 70% con respecto al año 2021. En los últimos 6 meses, el sector de Banca y Finanzas continúa siendo el objetivo en el país de los ciberdelincuentes, con un promedio de 2159 ataques semanales por organización. Sostuvo que con el aumento de ciberataques mejorados por IA, modelos de confianza cero y la tecnología deepfake, la inversión en soluciones de ciberseguridad colaborativas, completas y consolidadas es crucial. La ciberdelincuencia ha experimentado un crecimiento significativo en el último año, destacando un aumento del 8% en los ciberataques semanales a nivel global en el segundo trimestre, según datos de Check Point Research (CPR). Estos indicadores marcan el volumen más alto en dos años, evidenciando una evolución y sofisticación de amenazas conocidas como ransomware y hacktivismo, con grupos criminales modificando sus métodos y herramientas para afectar a organizaciones a nivel mundial. Uno de los desarrollos más significativos ha sido la evolución del panorama de ransomware, donde más de 48 grupos informaron sobre la extorsión a más de 2,200 víctimas en el primer semestre del 2023. Las predicciones de ciberseguridad de Check Point, partner de Soluciones Seguras, para el 2024 abarcan siete categorías principales: “En un panorama de amenazas en constante expansión, es imperativo mantenerse vigilantes y ágiles, trabajando juntos para crear una defensa efectiva contra los riesgos cibernéticos”, finalizó Faskha. 1. Inteligencia Artificial y Aprendizaje Automático: • Ascenso de ciberataques dirigidos por IA: Los actores de amenazas adoptarán IA para acelerar y expandir su arsenal, desde el desarrollo eficiente de nuevas variantes de malware hasta el uso de tecnologías deepfake para ataques de phishing y suplantación de identidad. Lea también: Pilares, tendencias y panorama de la ciberseguridad en 2024 según Check Point • Uso de IA en defensa cibernética: La inversión en IA para ciberseguridad se intensificará, siendo vital para la protección contra amenazas avanzadas. 2.  GPU Farming y la Nube: • El enfoque de hackers en recursos de IA en la nube: Los hackers verán las recursos de IA basados en la nube como oportunidades lucrativas, centrando sus esfuerzos en establecer granjas de procesamiento gráfico (GPU) para financiar sus actividades cibernéticas. 3. Ataques a la cadena de suministro y la infraestructura crítica: • Confianza cero en la cadena de suministro: Ante el aumento de ciberataques, habrá un desplazamiento hacia modelos de “confianza cero” que requieran verificación para cualquier conexión a un sistema, independientemente de la red en la que se encuentren. 4. Ciberseguro y AI: • Transformación en la evaluación de resiliencia cibernética: La IA transformará la manera en que las compañías de seguros evalúan la resistencia cibernética de sus clientes potenciales. 5. Ataques de Estados Nación y Hacktivismo: • Persistencia de la guerra cibernética: La inestabilidad geopolítica será un factor que influya en actividades hacktivistas, con el objetivo de perturbar y desestabilizar. 6. Utilización de tecnología Deepfake como arma para propósitos espurios: • Avances en tecnología deepfake. Estas herramientas serán empleadas para crear contenido que pueda influir en opiniones o alterar precios de acciones. 7. Amenazas de Phishing Continúan: • Tácticas avanzadas de phishing: Se prevé un aumento en campañas de phishing más personalizadas y efectivas. FUENTE: Hernández, Katiushka. »Siete tendencias que marcarán la ciberseguridad para 2024» Martesfinanciero.com. 30/11/2023. (https://www.martesfinanciero.com/tendencias/siete-tendencias-que-marcaran-la-ciberseguridad-para-2024/).

Profesional de ciberseguridad: pérdidas por fallos alcanzarán USD 1,500 millones en 2023

Los profesionales que trabajan en el espacio de la ciberseguridad aportaron información sobre lo que se puede mejorar en términos de criptoseguridad para las empresas de activos digitales y la criptoindustria en general. Antes de septiembre, ya se habían perdido casi USD 1,000 millones por hackeos, exploits y estafas de criptomonedas en 2023. Sin embargo, más incidentes siguen sacudiendo el mundo de las criptomonedas en el cuarto trimestre de 2023, como el exploit de Poloniex, que reportó más de USD 100 millones en pérdidas de activos digitales, y el hackeo del puente de la cadena HECO, que reportó más de USD 80 millones en pérdidas. Podría interesarle: Claves sobre el ciberataque a Vodafone: qué datos se han filtrado y a quién le ha afectado Con el número de incidentes de seguridad que ocurren dentro del espacio y el valor perdido por cada hackeo o exploit, es innegable que hay lagunas que llenar en términos de seguridad de activos digitales dentro del criptoespacio. Debido a esto, Cointelegraph se puso en contacto con profesionales de la ciberseguridad para ver qué creen que se puede hacer para prevenir nuevos incidentes y reforzar la seguridad en la criptoindustria. Los continuos incidentes en ciberseguridad son «inexcusables» Ronghui Gu, cofundador de la firma de seguridad blockchain CertiK, dijo a Cointelegraph en un comunicado que es «inexcusable» que continúen los incidentes causados por los fallos de intercambio de SIM y multisig después de que los incidentes dieran visibilidad a este problema de seguridad. Según Gu, las empresas deberían adoptar la autenticación multifactor criptonativa y llevar a cabo auditorías de seguridad periódicas. Dijo: “Estamos construyendo tecnología muy funcional y muy complicada, y es importante que la seguridad sea la consideración primordial, incluso cuando a menudo hay grandes incentivos para construir rápido y romper cosas.” Christian Seifert, investigador residente de Forta Network, también está de acuerdo en que la seguridad debe ser una prioridad. Seifert, que anteriormente trabajó como responsable de seguridad en Microsoft, afirmó que los usuarios deben exigir seguridad y, si esto no ocurre, los reguladores deben intervenir. El profesional de la seguridad afirmó que, de este modo, los proyectos de criptomonedas adoptarían estrategias de seguridad más completas. Además, Seifert también argumentó que, aunque las auditorías de seguridad son eficaces, éstas «no son suficientes». «Se necesita una estrategia de seguridad integral que empiece por un diseño seguro y llegue hasta las soluciones de supervisión y prevención de amenazas», añadió. Jerry Peng, analista de investigación de la firma de análisis de Web3 0xScope, declaró a Cointelegraph que es necesario comprender mejor dónde y cómo pueden surgir las amenazas a la seguridad. De esta forma, las empresas y los particulares pueden detectar patrones y conexiones mostrados por direcciones implicadas en ataques anteriores. «Aquí es donde los servicios de análisis de criptodatos pueden ayudar a los investigadores a frustrar el próximo hackeo potencial», explicó Peng. Cómo los hackeos obstaculizan la adopción de criptomonedas Gu dijo a Cointelegraph que, según los datos compilados por CertiK, los hackeos solo en 2023 ya han costado al espacio USD 1,500 millones hasta el 28 de noviembre. El ejecutivo cree que estos incidentes que continúan plagando el espacio también tienen un efecto masivo en la criptoadopción. «Estos hackeos y exploits impactan significativamente en la adopción de las criptomonedas al socavar la confianza pública en la seguridad y estabilidad de los activos digitales», añadió Gu. Seifert también expresó sentimientos similares. El investigador de seguridad señaló que, si bien quienes adoptaron la tecnología en una fase temprana aceptan que existen riesgos, esto ya no será aceptable para la base de usuarios más amplia que el criptoespacio está tratando de atraer. Seifert explicó: Peng también cree que los hackeos ahogan el potencial crecimiento del mercado. Según Peng, éstos pueden «ahuyentar» a personas previamente abiertas a explorar el espacio de Web3. FUENTE: Reguerra, Ezra. »Profesional de ciberseguridad: pérdidas por fallos alcanzarán USD 1,500 millones en 2023» Es.cointelegraph.com. 29/11/2023. (https://es.cointelegraph.com/news/crypto-security-professionals-2023-incidents).

Google Abre En España Su Mayor Centro Europeo De Ciberseguridad

Google inauguró este miércoles en Málaga, en el sur de España, su mayor centro europeo de ciberseguridad, para desarrollar herramientas de lucha contra las ciberamenazas en colaboración con instituciones y empresas europeas, anunció el grupo estadounidense. En un contexto de fuerte aumento de los ciberataques en todo el mundo, este es el tercer centro de ciberseguridad que abre Google en Europa, después de los de Múnich, especializado en privacidad, y de Dublín, dedicado a los contenidos. Lea también: Samsung y la Universidad de Málaga lanzan un nuevo curso de ciberseguridad online gratis: así es como puedes inscribirte «Los ciberataques en el mundo aumentaron un 38% en 2022, los piratas informáticos son cada vez más agresivos y también intentan desestabilizar la democracia. Por eso debemos trabajar juntos a nivel internacional», dijo a periodistas Kent Walker, responsable de Asuntos Globales de Google. «La UE estima que cada día se detectan 230.000 nuevas infecciones de programas malignos», apuntó Dita Charanzova, vicepresidenta del Parlamento Europeo, en un mensaje de video. Google busca convertir a Málaga en un referente global en ciberseguridad «No tenemos ninguna duda de que las próximas elecciones europeas», en junio de 2024, «serán blanco de desinformación e injerencias», dijo. Google busca convertir el centro de Málaga en «un referente en ciberseguridad mundial», gracias a la colaboración público-privada entre instituciones, empresas, universidades y gobiernos europeos. En particular, analizará amenazas, principalmente aquellas que puedan estar apoyadas por Estados, compartirá consignas sobre buenas prácticas y desarrollará la capacitación. Objetivo frecuente de piratas informáticos, el gigante estadounidense anunció en 2021 que invertiría 10.000 millones de dólares en cinco años para reforzar la ciberseguridad de las infraestructuras mundiales. La empresa amplió sus equipos internos, incluso reclutando a varias docenas de «hackers éticos», y realizó varias adquisiciones. En 2012 compró la empresa emergente española VirusTotal, con sede en Málaga, que hoy cuenta con una de las bases de datos de programas malignos más grandes del mundo. FUENTE: Agence France Presse. »Google Abre En España Su Mayor Centro Europeo De Ciberseguridad» Barrons.com. 29/11/2023. (https://www.barrons.com/articles/google-abre-en-espana-su-mayor-centro-europeo-de-ciberseguridad-bb326a81).

Fichar con la huella dactilar en el trabajo era legal. En Europa han decidido que ya no lo es y amenazan con multar a quien usen datos biométricos

Los sistemas de control de datos biométricos de entrada han estado en el foco de la polémica desde que se obligó a las empresas a registrar la jornada de los empleados. Su normativa ha estado sujeta a guías, normativas e incluso leyes, que no han dejado de cambiar y complicarse desde sus inicios, creando inseguridad jurídica que puede desembocar en severas multas. Por resumir la última polémica en cuatro palabras: si una empresa utiliza un sistema de reconocimiento de huella dactilar para fichar en la entrada o salida, estaría incumpliendo la normativa de la Agencia Española de Protección de Datos (AEPD), y la empresa podría ser sancionada porque utilizar la huella dactilar es ilegal incluso cuando el empleado ha dado su consentimiento de uso. Pero, tal y como destacan desde Audens, no siempre lo ha sido. En julio de 2007 el Tribunal Supremo dictaba sentencia considerando que utilizar la huella dactilar para el control horario no era una medida excesiva, y el uso a esta tecnología no estaba limitado por norma alguna. En noviembre de 2012 se aplicaban cambios en el artículo 20.3 del Real Decreto Legislativo 2/2015 indican que “El empresario podrá adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales”. Es decir, que el empresario podía continuar usando el registro de jornada por huella dactilar de forma legal. La inclusión de regulación de datos biométricos en el RGPD En 2016 se publica el Reglamento General de Protección de Datos (RGPD), y en él se incluyen los sistemas de identificación por huella dactilar y datos biométricos como “categoría especial”, diferenciando los usos de “identificación” y “autenticación”. El RGPD dice: “Sin embargo, y con carácter general, los datos biométricos únicamente tendrán la consideración de categoría especial de datos en los supuestos en que se sometan a tratamiento técnico dirigido a la identificación biométrica (uno-a-varios) y no en el caso de verificación/autenticación biométrica (uno-a-uno)”. Lea también: Hacia el futuro digital de Europa: implicaciones en privacidad y protección de datos de la nueva Ley de Datos o “Data act” Esto implica que el sistema de registro de jornada por huella dactilar vendría a verificar la identidad de un empleado previamente registrado está presente, con lo cual no incurre en los supuestos de identificación sino en los de autenticación, quedando fuera de “categoría especial”. Por lo tanto, en este supuesto, el registro por huella dactilar todavía se ajusta a la doctrina del Tribunal Supremo y mantiene su legalidad. Los cambios en la normativa europea En abril de 2023, el Comité Europeo de Protección de Datos confirmó unas directrices que tiraban por tierra las instrucciones del Tribunal Supremo y de la Agencia Española de Protección de Datos. En estas directrices se unifica el criterio de Autenticación y e Identificación que la AGPD había mantenido separado metiendo a ambos en “categoría especial” para el tratamiento de datos. El artículo 12 de esta directriz del Comité Europeo de Protección de Datos dice: ”Si bien ambas funciones (autenticación e identificación) son distintas, ambas se relacionan con el procesamiento de datos biométricos relacionados con una persona física identificada o identificable y, por lo tanto, constituyen un tratamiento de datos personales, y más concretamente un tratamiento de categorías especiales de información personal”. Con la nueva interpretación de la AEPD, debe sustituirse un sistema de registro de huella dactilar o por reconocimiento facial por una persona que controle y verifique el acceso o cualquier otro sistema de que no implique el uso de sus datos biométricos. Su aplicación es inmediata, por lo que cualquier empresa que utilice este sistema de reconocimiento biométrico en 2023 puede ser sancionada por la AEPD, sin importar que cuando se instalara dicho sistema fuera legal. FUENTE: Andrés, Rubén. »Fichar con la huella dactilar en el trabajo era legal. En Europa han decidido que ya no lo es y amenazan con multar» Xataka.com.

Pilares, tendencias y panorama de la ciberseguridad en 2024 según Check Point

Este año marca el octavo aniversario consecutivo del evento anual de Check Point, centrado en la educación para sus socios de negocios. El objetivo principal de este evento es acercarse a los socios, proporcionando una visión profunda de las soluciones que ofrecen. A diferencia de eventos convencionales, La compañía busca que los participantes exploren y configuren las soluciones, brindándoles una comprensión detallada de cada pilar teniendo en cuenta las tendencias y el panorama al que se ven enfrentadas empresas privadas, entidades del gobierno y la ciudadanía en general.  De acuerdo con Francisco Robayo, director de ingeniería para Latam de Check Point: ‘Los pilares fundamentales son tres, y uno transversal. El primero de estos denominado Quantum, aborda todo lo relacionado con la seguridad en redes y soluciones relacionadas. El segundo pilar, Cloudgard, se enfoca en la seguridad en la nube, mientras que el tercero, Harmony, busca garantizar la seguridad de los usuarios finales y el acceso a diversas aplicaciones. El pilar transversal Horizon se centra en brindar visibilidad, automatización y mejora de operaciones’. Durante dos días, Check Point suministró información profunda sobre estos pilares, destacando el impacto de sus soluciones en la prevención de ciberataques. Esto cobra especial relevancia en donde la ciberseguridad es esencial, dado el continuo aumento en la sofisticación y cantidad de ciberataques. Soluciones, tendencias y desafíos según Check Point La ciberseguridad se vuelve más esencial que nunca, el evento de Check Point no solo se centró en presentar soluciones sino en educar sobre las tendencias y desafíos que se avecinan. La ciberseguridad enfrenta un entorno desafiante con un crecimiento anual del 40% en los ciberataques, caracterizados por su sofisticación, evasión y componentes geopolíticos. Podría interesarle: Cinco hitos y tendencias que se vivieron en ciberseguridad durante este 2023 2023 ha sido testigo de la proliferación de la inteligencia artificial (IA) en el ámbito de la ciberseguridad. ´Este año ha sido el año de la IA no porque recién se hayan creado motores de IA, sino porque los atacantes utilizan estas herramientas para hacer los ataques más resistentes, más evasivos, sofisticados y esto sumado a que los motores de IA generativa ponen tecnología al alcance de las manos de personas que antes no la tenían. Antes había la necesidad de tener mucho conocimiento para ser un gran atacante, hoy no porque está al alcance de todos y eso hace que tengamos mucho trabajo para 2024 y es que se va a seguir utilizando la IA del lado de los malos´ destaca Robayo, director de ingeniería para Latam de Check Point. Panorama actual y tendencias Inteligencia Artificial y aprendizaje automático: La inteligencia artificial (IA) y el aprendizaje automático (AA) son las estrellas de las predicciones para 2024. Si bien estos avances tecnológicos han sido adoptados tanto por ciberdelincuentes como por ciberdefensores, el uso de la IA para desarrollar nuevas variantes de malware y ransomware, así como para potenciar ataques de phishing, se espera que crezca de manera significativa. GPU Farming – La nube como campo de batalla: La popularidad de la IA generativa ha llevado a un nuevo objetivo para los ciberdelincuentes: los recursos de inteligencia artificial basados en la nube, conocido como «GPU Farming». Este enfoque, destinado a financiar actividades de IA, representa una evolución en la forma en que los piratas informáticos buscan aprovechar la potencia computacional disponible en la nube. Ataques a la cadena de suministro- Confianza cero y evaluaciones rigurosas: Los ataques a la cadena de suministro siguen siendo una amenaza, y Check Point prevé un cambio hacia modelos de ‘confianza cero’. Además, se destaca la necesidad de evaluaciones más estrictas de proveedores externos y la implementación de protocolos de seguridad sólidos para contrarrestar los riesgos asociados con la cadena de suministro. Seguro cibernético: La inteligencia artificial también se proyecta como una fuerza transformadora en la industria de seguros cibernéticos. Se espera que las compañías utilicen la IA para evaluar la ciberresiliencia de los clientes potenciales y ofrezcan servicios de ciberseguridad directamente. Además, se prevé un cambio hacia un enfoque preventivo para reducir las primas, demostrando acciones preventivas contra ciberataques. Guerra cibernética permanente: El conflicto ruso-ucraniano ha marcado un hito en la guerra cibernética, con actividades hacktivistas ganando terreno, sumado al reciente conflicto en Medio Oriente. Se espera que la inestabilidad geopolítica continúe alimentando ataques DDoS y que los motivos detrás del hacktivismo se vuelvan más complejos, difuminando las líneas entre la política y el comercialismo. ´Encontramos muchos ataques donde los estados se encuentran involucrados y precisamente en estos momentos tenemos dos conflictos grandes en el mundo como el de Rusia y Ucrania y el reciente que se presenta en Oriente Medio que también es utilizado por los ciberatacantes para lanzar grandes campañas de ataques. Adicionalmente, los atacantes utilizan hoy técnicas como el uso de la inteligencia artificial, agrega Robayo´. Tecnología Deepfake: Los avances en la tecnología deepfake plantean nuevos desafíos en ciberseguridad. Estas herramientas podrían utilizarse como armas para influir en opiniones, alterar los precios de las acciones y, en última instancia, desencadenar consecuencias más graves. La capacidad de los actores de amenazas para utilizar la ingeniería social para obtener permisos y acceder a datos confidenciales se vuelve más sofisticada. Ataques de phishing: Los ataques de phishing, persistentes en el panorama cibernético, evolucionan hacia formas más personalizadas y efectivas con el uso de la inteligencia artificial. La dificultad para identificar intenciones maliciosas se intensifica, lo que podría resultar en un aumento de las infracciones relacionadas con el phishing. Para concluir, Robayo agrega ´Debemos esperar que los ataques sigan en aumento, especialmente en América Latina, que siempre es una región bien interesante, bastante conflictiva y de las más atacadas del mundo. Tenemos en esta segunda mitad del 2023 y primera mitad del 2024 muchos países en procesos electorales, otros tantos cambiando gobiernos y por supuesto, es de esperar que tengamos muchos ataques asociados y dirigidos generando picos que se van a seguir viendo´.  2024 se presenta como un desafío crucial para la ciberseguridad, donde la inteligencia artificial, la nube y las amenazas emergentes requerirán una preparación sólida y una respuesta proactiva por parte de las organizaciones. 

¿Cómo construir una estrategia de ciberseguridad holística?

En un mundo cada vez más interconectado, la ciberseguridad se ha convertido en una preocupación fundamental. Según un estudio realizado por IBM en 2022, los ciberataques a nivel global tuvieron un costo de $5.2 millones de millones (trillones en inglés). Cada brecha de seguridad tiene un costo promedio de $4.3 millones. De acuerdo con este mismo informe, en 2022 las principales brechas se registraron por medio de phishing, con un costo total de $4.91 millones, seguido por la infiltración de cuentas de correo electrónico ($4.89 millones), las vulnerabilidades en aplicaciones de terceros ($4.55 millones) y el robo de credenciales de acceso a los sistemas ($4.5 millones). Podría interesarle: ¿Haces trabajo remoto en tu computadora? Sigue estos consejos de seguridad Según estudios realizados por Mastercard, el 95% de las brechas cibernéticas son producto de errores humanos, donde las técnicas de engaño a usuarios finales través de correos electrónicos o phishing, así como errores en el manejo de la tecnología, facilitaron la labor de los ciberdelincuentes. Por otro lado, el 59% de las brechas se materializaron a través de productos o servicios provistos por terceros como parte de su cadena de suministro. Las empresas no solo carecen de estrategias, sino de herramientas en ciberseguridad Aunado a ello, la gran mayoría de organizaciones aún carece de las herramientas de visibilidad necesarias para identificar y contener estos ataques de forma expedita. A nivel global, las organizaciones tardan 228 días en detectar una brecha de seguridad de una de las cuatro categorías identificadas más arriba, y un promedio de 76 días más para contener dicha situación. Finalmente, conforme aumenta el uso de medios digitales para realizar transacciones financieras, crecen los niveles de exposición a los ciber riesgos. Además, aumenta el número de adversarios, que ya no sólo se limita a hackers maliciosos, sino que se incorporan organizaciones de crimen organizado, con capacidades altamente especializadas a nivel técnico y de financiamiento. La inversión en ciberseguridad, la educación de colaboradores y usuarios de servicios digitales, así como la implementación de políticas y controles de seguridad, son esenciales para reducir los niveles de riesgo en las instituciones y participantes del ecosistema en general. FUENTE: Voz Calificada. »Cómo construir una estrategia de ciberseguridad holística» Martesfinanciero.com. 27/11/2023. (https://www.martesfinanciero.com/voz-calificada/como-construir-una-estrategia-de-ciberseguridad-holistica/).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!