Claves sobre el ciberataque a Vodafone: qué datos se han filtrado y a quién le ha afectado

Vodafone ha sufrido esta semana un ciberataque en el que se han visto comprometidos los datos personales y bancarios de «un número limitado de clientes», según han compartido a través de un comunicado a varios clientes españoles. El incidente es el resultado de un acceso no autorizado a los sistemas de uno de sus colaboradores y afirman que ya ha sido solucionado. La empresa de telecomunicaciones británica, con filial en España, lo ha confirmado mediante un SMS o correo electrónico. En él, han facilitado un enlace a un texto más extenso en el que informan a detalle de lo ocurrido e informan que, en cuanto se dieron cuenta, han estabilizado la situación y han activado las medidas de refuerzo necesarias en los sistemas informáticos. ¿Qué datos se han expuesto en el ataque de Vodafone? El comunicado de la firma afirma que los datos expuestos de los internautas afectados han sido los siguientes: ¿Quiénes han sido las víctimas del ataque de Vodafone? Aunque Vodafone no ha dado un número exacto, asegura que los perjudicados han sido «un número limitado de clientes» y que ninguno de ellos ha sido un cliente prepago. Según cuentan, la cuenta bancaria de este tipo de usuario de sus servicios «no se encuentra afectada·. Lea también: United Airlines evalúa usar información de pasajeros para mostrar anuncios personalizados Según informa INCIBE y la Guardia Civil, los mensajes de aviso de Vodafone han llegado a las personas afectadas, por lo tanto, si has recibido el comunicado, probablemente tus datos estén comprometidos. Asimismo, matizan que ninguna contraseña se ha visto vulnerada, aunque recomiendan cambiarla. Consejos y medidas de seguridad para proteger tus datos en la red Para cumplir con el reglamento de protección de datos personales, Vodafone se ha puesto en contacto rápidamente con el Instituto Nacional de Ciberseguridad de España (INCIBE), con la Agencia Española de Protección de Datos (AEPD) y con los clientes potencialmente afectados, tanto empresas como autónomos y particulares. Además, han facilitado varios números de contacto para aquellos que quieran obtener más información de lo sucedido para demostrar que se toman “muy en serio la transparencia, así como la comunicación”. En caso de las empresas y autónomos, pueden realizar una llamada al 22122 y, si llaman desde un teléfono que no es de Vodafone, al 900 878 488. Los particulares tienen que contactar desde el número 900 851 151. FUENTE: Holgado, Raquel. »Claves sobre el ciberataque a Vodafone: qué datos se han filtrado y a quién le ha afectado» 20minutos.es. 25/11/2023. (https://www.20minutos.es/tecnologia/ciberseguridad/claves-vodafone-ciberataque-datos-filtrados-que-hacer-5192808/).

¿Haces trabajo remoto en tu computadora? Sigue estos consejos de seguridad

Desde la pandemia por COVID-19, el trabajo remoto, también conocido como «home office» llegó para quedarse hasta nuetros días, sin embargo, quienes trabajan de esta manera y utilizan sus propios equipos corren un mayor riesgo de ser víctima de algunas de las amenazas informáticas.  ESET, compañía de seguridad informática, da algunas recomendaciones sobre qué se puede hacer y a qué prestar atención para mantener protegidos los dispositivos. Actualizar software y navegador El trabajar de manera remota con un equipo propio significará en primera instancia no tener el respaldo del departamento de TI, encargado de instalar cada una de las actualizaciones en el equipo, como de monitorear el funcionamiento de los programas de seguridad. Ante este escenario, lo más recomendable considerar como una tarea semanal más actualizar el software del sistema como el navegador. Sobre todo, teniendo en cuenta que los navegadores web se han transformado en aplicaciones y programas en sí mismos. Reducir la superficie de ataque E difícil dimensionar la cantidad de software que hay instalado en un teléfono móvil, computadora y tablet. Pero, una muy buena práctica es tomarse el tiempo para eliminar aquellas aplicaciones que ya no se utilizan. De esta manera se estará reduciendo la superficie de ataque y dando menos margen a los cibercriminales, que dedican gran cantidad de recursos y dinero para encontrar nuevos vectores de ataque. Resguardar la información confidencial:  Es un hecho que muchas personas han almacenado alguna vez información confidencial en sus equipos, incluso antes de la irrupción del trabajo remoto. Esto puede representar un gran riesgo, ya que esa información podría caer en manos equivocadas muy fácilmente. Podría interesarle: Cinco hitos y tendencias que se vivieron en ciberseguridad durante este 2023 Una muy buena alternativa es contar con un servicio de almacenamiento en la nube, en el cual poder migrar aquellos archivos de alta relevancia, a los cuales solo se pueda acceder mediante una conexión cifrada.  Establecer una conexión segura:  Los ataques dirigidos al protocolo de escritorio remoto (RDP) pueden llegar a tener consecuencias graves e indeseadas. Si los cibercriminales logran su cometido, podrán enviar correos electrónicos corporativos a departamentos de contabilidad, desviar la propiedad intelectual de la empresa, y hasta cifrar todos los archivos para retenerlos para luego obtener dinero a cambio de un rescate.  Recaudos en el hogar y fuera de este:  El trabajar desde casa puede conllevar riesgos invisibles, como las vulnerabilidades referidas a la Internet de las cosas (IoT). Para evitar cualquier contratiempo desde ESET recomiendan asegurarlos con contraseñas seguras, cambiando aquella que viene desde fábrica, y actualizar el firmware y el software.  Videollamadas, un llamado a la seguridad:  Es clave tener en cuenta ciertas consideraciones referidas a la seguridad, para que no haya ningún tipo de sorpresas. Por un lado, verificar las opciones de configuración y encontrar la que sea correcta al entorno.  La limpieza, un punto clave:  Es importante borrar el historial de navegación regularmente, por dos motivos: rendimiento del equipo y seguridad. El caché acumulado puede llegar a generar algún que otro dolor de cabeza.  Prestar mucha atención a las descargas:  Involuntariamente, claro está, las descargas pueden representar un riesgo para el equipo que está siendo utilizado para cuestiones laborales. Por ello, es necesario evaluar conscientemente qué tipos de descargas se están realizando. FUENTE: Vargas, Mayra Elizabeth. »¿Haces trabajo remoto en tu computadora? Sigue estos consejos de seguridad» Informador.mx. 24/11/2023. (https://www.informador.mx/tecnologia/Ciberseguridad-Haces-trabajo-remoto-en-tu-computadora-Sigue-estos-consejos-de-seguridad-20231124-0088.html).

Cinco hitos y tendencias que se vivieron en ciberseguridad durante este 2023

Este año hubo ataques basados en el aprovechamiento de las vulnerabilidades presentes en productos de software y se prolongó la expresión en el ciberespacio de las guerras entre naciones. Mientras que la inteligencia artificial (IA) generativa mostró progresos importantes y fue aprovechada por los cibercriminales para optimizar sus ataques y afectar la estructura crítica de ciberseguridad global. Estos retos para la ciberseguridad han dado lugar a tendencias de protección durante todo el ciclo de desarrollo de la tecnología, que incluyen el uso de IA a su favor, y de manera defensiva o preventiva, y novedades en los mecanismos de autenticación. Así, detectamos las siguientes cinco tendencias e hitos en ciberseguridad del presente año: La inteligencia artificial en contra y a favor de la ciberseguridad Los criminales han aprovechado la IA generativa para crear mensajes fraudulentos más convincentes. Pero la IA también se ha estado usando para fines positivos como, por ejemplo, analizar inmensas cantidades de datos de las conexiones a Internet y así detectar y analizar más rápido los ciberataques contra organizaciones en todo el mundo. En cuanto al apoyo a la postura preventiva, la IA sirve para ayudar a eliminar las vulnerabilidades encontradas en el software, ya sea generando guías que los desarrolladores puedan seguir o presentando las modificaciones al código sugeridas para que estos simplemente las acepten o rechacen. Podría interesarle: Desafíos de ciberseguridad que las compañías tendrán que afrontar en 2024 Ciberguerra La guerra entre Israel y Hamás, como la de Rusia y Ucrania, ha incluido ciberataques por hackers activistas, algunos con la intención de interrumpir los servicios de sitios web, principalmente del gobierno y la milicia, y otros buscando impactar a naciones simpatizantes con alguna de las partes en conflicto. Por ejemplo, un aumento en ciberataques contra EE. UU., Francia, India e Italia, ha sido relacionado a las actividades de algunos grupos que están en contra de Israel y posiblemente asociados con Rusia, Irán u otras naciones. Ataques a las cadenas de suministro de software Grupos de cibercriminales han logrado causar grandes pérdidas de dinero y reputación a organizaciones al infectar productos de software de terceros usados por ellas en sus operaciones o productos propios. Este año, una fuga de datos a causa de este tipo de ataque costó en promedio USD 4,63 millones.La amenaza constante de estos ataques hace muy necesario seguir la reciente tendencia de mejorar la seguridad de la cadena de suministro de software, que comprende no solo tener un listado actualizado de esos componentes o productos en uso y su estado de seguridad, sino además verificar su proveniencia y revisar las políticas de seguridad de los proveedores y su cumplimiento con regulaciones de la industria Contenido relacionado: Las 10 Mejores Herramientas de Ciberseguridad en 2023 Ataques a gobiernos e infraestructura crítica Son tendencia los ataques que causan altos costos para los gobiernos y paralizan servicios para grandes cantidades de usuarios. Por ejemplo, el secuestro de datos de clientes de IFX Networks en Colombia dejó offline al menos 50 páginas de instituciones estatales, puso en riesgo de colapso la atención en salud y obligó al suspenso de las actividades judiciales, entre otras consecuencias.El incidente, tal como las olas de ciberataques al gobierno de Costa Rica el año pasado, en que un grupo criminal robó información de organismos estatales, resalta la necesidad de los países de Latinoamérica de crear entidades estatales a cargo de la planeación de la estrategia de ciberseguridad para prevenir, contener y reaccionar efectivamente a ciberataques. Esto es urgente, porque el costo promedio de una brecha de datos ha llegado a los USD 4,45 millones. Alternativas más seguras que las contraseñas Se han venido reemplazando las contraseñas por las llaves de acceso (en inglés, passkeys), las cuales son un estándar que consiste de un PIN, patrón o factor biométrico, como la cara o la huella, para acceder a cuentas en varias aplicaciones. Esta alternativa permite autenticarse en la mitad del tiempo que toma hacerlo con contraseñas. Además, son más seguras, porque no son procesadas por servidores, sino que son guardadas solamente en el dispositivo, y, como se usan solo en aplicaciones autorizadas, evitan que se compartan credenciales en sitios fraudulentos. La relevancia de seguir una postura preventiva en ciberseguridad sigue aumentando frente al panorama de amenazas actual, en el cual puede apreciarse que muchas empresas impactadas por ciberataques están pagando precios más altos que nunca. Esta postura ha requerido la adopción de nuevas tecnologías y prácticas, teniendo en cuenta cómo los cibercriminales mejoran constantemente sus técnicas, tácticas y procedimientos. FUENTE: Gómez, Mauricio. »Cinco hitos y tendencias que se vivieron en ciberseguridad durante este 2023» Tekiosmag.com. 24/11/2023. (https://tekiosmag.com/2023/11/24/cinco-hitos-y-tendencias-que-se-vivieron-en-ciberseguridad-durante-este-2023/).

United Airlines evalúa usar información de pasajeros para mostrar anuncios personalizados

La aerolínea estadounidense, United Airlines, está considerando la opción de utilizar datos de sus pasajeros para presentar publicidad personalizada, ya sea durante el vuelo o en la aplicación utilizada para la compra de boletos, según informó este miércoles The Wall Street Journal. El medio, que ha tenido acceso a una presentación de la aerolínea sobre este asunto, ha explicado que este modelo permitiría que una empresa recomiende una película a un pasajero que recientemente ha canjeado millas por productos de la marca y que a veces pasa sus vacaciones cerca de los parques temáticos de United. De acuerdo con el medio, los ejecutivos de United Airlines “están estudiando la forma de mostrar anuncios personalizados sin molestar a sus pasajeros”, y plantean dar a sus clientes la posibilidad de rechazar que se utilicen sus datos personales para este propósito. La aerolínea se une así a la larga lista de empresas que ya usan este negocio publicitario, como la cadena de hoteles de lujo Marriott International, que, desde el año pasado, permite que otras marcas muestren anuncios personalizados en los televisores de las habitaciones de sus hoteles. Podría interesarle: ¿Te aparece esta imagen en Instagram o Facebook? Meta quiere hacerte pagar para no usar tus datos Según un estudio de Insider Intelligence citado por The Wall Street Journal, se estima que, este año, los vendedores estadounidenses invertirán más de 46,000 millones de dólares en anuncios vendidos a partir de los datos de una empresa minorista que, tradicionalmente, no vende anuncios. La Unión Europea ya ha aplicado restricciones a algunas empresas que usan este modelo publicitario: el pasado 2 de noviembre, el Comité Europeo de Protección de Datos prohibió a la tecnológica estadounidense Meta procesar datos de sus usuarios para mostrarles publicidad ajustada a su perfil. Además, la Ley de Servicios Digitales de la UE prohíbe a grandes plataformas digitales como Tik Tok, X (antes Twitter), Google o Facebook mostrar publicidad personalizada a menores de edad. FUENTE: Forbes Staff. »United Airlines evalúa usar información de pasajeros para mostrar anuncios personalizados» Forbes.com.mx. 22/11/2023. (https://www.forbes.com.mx/united-airlines-evalua-usar-informacion-de-pasajeros-para-mostrar-anuncios-personalizados/).

Ciberseguridad, el gasto que las empresas deberían considerar innegociable

Algunos empresarios recordarán con nostalgia cuando, en tiempos pasados, la protección de sus negocios se centraba simplemente en comprar e instalar un antivirus. Hoy, las necesidades de defensa frente a los delitos cibernéticos que tiene toda empresa -pequeña y recién conectada, grande y multidigitalizada, organización pública o privada- son cada vez mayores, a medida que la ciberseguridad evoluciona. La razón es contundente: en el mundo se producen 1.700 ataques informáticos cada segundo, con un coste que en 2025 podría ascender a 10,5 trillones de euros al año. Se trata de un incremento del 300% respecto a 2015. Con estos datos sobre la mesa, el tejido empresarial español -en un 97%, formado pequeñas y medianas empresas- bandea el temporal como mejor puede. En España existen más de 2,9 millones de compañías, de las que 1,6 millones son pymes sin asalariados y otros 1,3 millones pymes, con empleados. Son datos de la Confederación Española de la Pequeña y Mediana Empresa (Cepyme), que implican que «existe una casuística muy variada y, por lo tanto, el concepto de ciberseguridad necesaria no es homogéneo». Esto hace, en opinión de la patronal, que «algunas empresas puedan llegar a pensar que están protegidas al aplicar ciertas soluciones cuando realmente no lo están». Según el ex ministro de Industria Héctor Gómez, «España es el cuarto país más ciberseguro del mundo». Pero eso no ha librado a la Alhambra de sufrir la vulneración de datos de sus visitantes, o al Museo del Prado del clonado de su web y la venta de entradas falsas. Y si negocios de tal envergadura son presa de la ciberdelincuencia, ¿a qué se enfrentan las pymes españolas? Concretamente, a 40.000 ataques al día, conforme contabilizó en 2022 el proveedor de seguridad Datos 101. La sustracción del big data, un peligro constante para las organizaciones «Entre los peligros más comunes que acechan a las empresas destaca la sustracción de un importante big data: información financiera, datos de clientes, propiedad intelectual o registros empresariales», dice Santiago Cordero, director en Infrastructure & SecDevOps de la compañía de servicios digitales Vass. Y no hace falta llegar al temido ransomware o secuestro del sistema. Se estima que sólo el phising puede conducir al cierre de hasta seis de cada 10 empresas que lo sufren durante los seis meses posteriores al ataque. Una acción delictiva exitosa interrumpe las operaciones comerciales y su coste económico directo -de entre 15.000 y 35.000 euros- «resulta inasumible para muchas pymes. Y hay que sumar el daño causado en forma de tiempo dedicado a resolver el problemam restándoselo a la actividad ordinaria de la compañía, además del daño reputacional, que disminuye la base de clientes», remarcan desde Cepyme. Medidas y mercado La dificultad de las pymes para protegerse se debe a que tienen presupuestos reducidos y medios limitados para formar a sus empleados, además de adolecer de falta de asesoramiento. Así resume Cordero los motivos por los que «aún operan con controles básicos de protección», lo que las convierte en un blanco fácil. Sin olvidar, por supuesto, que en la mayoría de los casos, la mayor dificultad para la implantación de ciberseguridad en estas empresas se presenta a la hora de «concienciarlas de la importancia de apostar e invertir en ciberseguridad de la mano de asesores externos expertos, pues subestiman los riesgos asociados», añade. La pyme, según reconocen desde su patronal, suele ser objeto de ciberataques en mayor proporción que el resto de organizaciones. Mientras que las mayores medidas de seguridad en grandes empresas e instituciones pueden hacerlas menos atractivas y disuadir a los hackers, el esfuerzo del ataque a una pyme es menor debido a la desprotección. Con vistas a paliar esa situación, el Ministerio de Industria ha puesto en marcha recientemente el programa Activa Ciberseguridad, con una dotación de 9,6 millones, enfocado a mejorar los niveles de ciberseguridad de las pymes. Gestionado por la Escuela de Organización Industrial (EOI), incluye asesoramiento especializado y personalizado en forma de análisis de la situación de la empresa en materia de ciberseguridad y elaboración de un plan de acciones específicas para la misma. Lea también: Compraventas de bases de datos: requisitos y sugerencias El primer paso que debe dar una pyme para protegerse, cuenta el responsable de Vass, es «llevar a cabo un análisis para conocer las vulnerabilidades de sus s A medida que las empresas adopten herramientas como la inteligencia artificial o el metaverso, deberán protegerse de amenazas más sofisticadas. No sorprende, por ello, que las previsiones de crecimiento del negocio de la ciberseguridad sean considerables, según concluye Jeremy Gleeson, de AXA Investment Managers: «Es probable que el gasto en ciberseguridad incluso resista en una recesión económica». ervicios, qué riesgo corre ante la inacción y cuál sería el impacto. A continuación, se debe establecer un plan de mejora». Es decir, tomar medidas que aseguren la protección de los entornos tecnológicos, mejorar la política de contraseñas (reglas de cambio periódico, uso de autenticación multifactor o biométrica…), realizar backups más seguros con vistas a recuperarse de un ataque, proteger el puesto de usuario de forma correcta… Después, es momento de trabajar en la recuperación de un ataque, mediante «procedimientos que permitan restablecer la operativa de negocio lo antes posible». Y también, «concienciar y formar a los empleados». La ‘smart city’ demanda una mejor defensa Falta sólo un mes y medio para 2024, un año en el que se estima que habrá más de 1.300 millones de conexiones a Internet en las ‘smart cities’. Con la integración de la tecnología en las infraestructuras cotidianas, las ciudades inteligentes empiezan a ser una realidad. Pero esas instalaciones son cada vez más complejas y, por ello, más vulnerables a los ciberataques.  Según el proveedor mundial de soluciones de ciberseguridad Check Point Software Technologies, cualquier servicio implantado por gobiernos o empresas estará más expuesto, pues el uso de grandes redes conectadas ofrece a los ciberdelincuentes más oportunidades. «Las redes son utilizadas por entidades públicas y privadas, personas y miles de dispositivos conectados cada día. La enorme cantidad de datos que se intercambian a través de estas redes requiere una estrategia de seguridad rigurosa».

Compraventas de bases de datos: requisitos y sugerencias

La compraventa de bases de datos personales no está prohibida por el régimen colombiano de protección de datos personales; sin embargo, estas operaciones deben cumplir ciertos requisitos para salvaguardar el derecho fundamental de habeas data de los titulares. Las compraventas de bases de datos personales son transferencias de datos personales. Esto significa que son operaciones de envío de información personal por parte de un responsable (o su encargado) a un receptor que, a su vez, será un nuevo responsable del tratamiento de los datos, a cambio de un precio. Es importante aclarar que en ningún caso se transfiere el dominio de los datos personales, ya que el dominio recae en cabeza de los titulares y no se transfiere. Como una operación de tratamiento de datos, la compraventa requiere contar con autorización previa, expresa e informada de los titulares de los datos para dicha operación, que se puede obtener del titular desde la autorización inicial para el tratamiento. Cuando la compraventa involucre exclusivamente datos de naturaleza pública no se requiere autorización (se aclara que el hecho de que los datos estén disponibles en una fuente pública no implica que los datos allí contenidos tengan esta naturaleza). En este sentido, las finalidades expresamente autorizadas son el límite del tratamiento de los datos que podrá realizar el comprador, por lo que, para realizar un tratamiento adicional deberá obtener una nueva autorización. Por lo tanto, es recomendable que el acuerdo de compraventa deje claro que el vendedor cuenta con la prueba de las autorizaciones y se mencionen expresamente las finalidades autorizadas por los titulares. Aspectos adicionales a tener en cuenta en las compraventas de bases de datos Debe tenerse en cuenta que las transferencias de datos pueden ser nacionales o internacionales según el receptor esté ubicado o no en Colombia. No existe regulación expresa para las transferencias nacionales de datos personales; sin embargo, dado que el receptor realizará tratamiento de datos en territorio colombiano, le será aplicable de forma directa la normativa colombiana de protección de datos personales. Así, el comprador tendrá que cumplir las obligaciones de los responsables del tratamiento previstas en la Ley 1581 de 2012, el Decreto 1074 de 2015 y el Título V de la Circular Única de la Superintendencia de Industria y Comercio. También se deben considerar las restricciones que se derivan para el desarrollo de actividades publicitarias y de gestiones de cobranza en virtud de la Ley 2300 de 2023. Por ejemplo, el comprador puede tener una limitación para el envío de mensajes publicitarios que no estén estrictamente relacionados con el bien o servicio adquirido inicialmente por el consumidor (si la transacción inicial es el origen de los datos). Lea también: Superintendencia de Industria le ordena a Linkedin reforzar seguridad para usuarios Por su parte, las transferencias internacionales están prohibidas salvo que: (i) el comprador esté ubicado en un país con un nivel adecuado de protección de datos; (ii) se configure alguna de las excepciones del artículo 26 de la Ley 1581 de 2012; o, (iii) se obtenga una declaración de conformidad previa. Esto teniendo en cuenta las reglas previstas en la Circular Única. Para las compraventas internacionales es importante que el vendedor aplique el principio de responsabilidad demostrada para garantizar un adecuado tratamiento de los datos personales por parte del comprador. Para lo cual se sugiere incluir en el acuerdo obligaciones expresas en cabeza del comprador de dar tratamiento a los datos conforme a los principios que los tutelan (artículo 4 de la Ley 1581 de 2012) y de salvaguardar la seguridad de los datos personales que sean transferidos. FUENTE: Cure Aaron, Fery Daniel. »Compraventas de bases de datos: requisitos y sugerencias» Asuntoslegales.com. 21/11/2023. (https://www.asuntoslegales.com.co/analisis/fery-daniel-cure-aaron-3456304/compraventas-de-bases-de-datos-requisitos-y-sugerencias-3752531).

Reportan hackeo a Experian y TransUnion en Sudáfrica; en Colombia todo funciona con normalidad

El hackeo ha afectado los datos críticos de millones de clientes de las dos empresas. Durante los últimos meses, se han conocido nuevos casos de hackeos a grandes compañías en el mundo. De hecho, hace algunos meses, más de 40 entidades del Gobierno colombiano y de la Rama Judicial sufrieron un fuerte ataque cibernético, que dejó sin servicio a varias plataformas. La plataforma IFX, encargada de suministrar soluciones de telecomunicaciones a las entidades del Estado colombiano, aseguró que pese al ataque, la información de millones de usuarios no estuvo en manos criminales, lo cual era una de las mayores preocupaciones. Recientemente, se conoció un nuevo caso de hackeo similar, esta vez en dos compañías en Sudáfrica. Las dos empresas afectadas son TransUnion y Datacrédito, dos centrales de riesgo privadas que registran el comportamiento de pago de cualquier persona que adquiera una deuda con entidades financieras en todo el mundo. Las empresas se encargan de administrar la información y, por medio de un puntaje, determinan cuáles son los clientes o usuarios que tienen mejores historiales crediticios para garantizar a los bancos que cuentan con capacidad de endeudamiento favorable para acceder a créditos. ¿Cómo se gestó el hackeo a TransUnion y Datacrédito? Las compañías habrían sido afectadas por piratas informáticos del grupo N4ughtySecTU, ubicado en Brasil y que ya había atacado anteriormente a TransUnion. El nuevo ataque también incluye a Experian, y la amenaza de los ciberdelincuentes buscaría un rescate con una cifra monetaria elevada, pues de no hacerlo podrían revelar datos confidenciales. El pasado martes, la empresa TransUnion recibió una petición de los criminales para que pagara cerca de 30 millones de dólares a cambio de evitar la revelación de diferentes datos personales. Como prueba del hackeo, los piratas informáticos enviaron a la empresa la información privada del periodista Sabelo Skiti. Lea también: Miles de escuelas de Estados Unidos son vulnerables a ataques cibernéticos Los datos de millones de ciudadanos africanos estarían en juego. Según información de Investing, la empresa TransUnion aún no evidencia en su operación pruebas de pérdida o datos en sus operaciones. Sin embargo, mantienen la alerta máxima. Por su parte, Experian no se ha pronunciado oficialmente. Es preciso recordar que, el año pasado, TransUnion ya había sufrido un incidente con los mismos ciberdelincuentes, que en esa ocasión hicieron una petición de 15 millones de dólares para entregar el acceso a millones de registros de crédito, además de números de identificación de clientes. El mensaje de los ciberdelincuentes “El grupo N4ughtySecTU se encuentra actualmente dentro de su infraestructura y la de sus clientes y expondrá todos los datos y archivos del sistema en las próximas 24 horas si nuestras demandas de rescate no se cumplen en 24 horas”, fue el mensaje que enviaron los delincuentes a las empresas. Pese a que la empresa tiene un antecedente cercano de hackeo, las autoridades han solicitado revelar públicamente los datos comprometidos a través de diversos medios de comunicación y en los idiomas nacionales disponibles. De acuerdo con Investing, los ataques empezaron a ser más graves luego de que se revelara que la información de Cyril Ramaphosa, presidente de Sudáfrica, hacía parte de los datos a los que los piratas tenían acceso, tras vulnerar un servidor gubernamental. Por esa razón, las autoridades del país han pedido que los organismos reguladores apliquen una verificación más rigurosa de las medidas de seguridad, con la finalidad de evitar estos incidentes. FUENTE: Redacción Economía. »Reportan hackeo a Experian y TransUnion en Sudáfrica; en Colombia todo funciona con normalidad» Semana.com. 23/11/2023. (https://www.semana.com/economia/empresas/articulo/reportan-duro-hackeo-a-datacredito-experian-y-transunion-ciberdelincuentes-piden-rescate-de-30-millones-de-dolares/202333/).

Desafíos de ciberseguridad que las compañías tendrán que afrontar en 2024

Actualmente, el 20% del presupuesto de TI va destinado a ciberseguridad, y el 80% de los CIO tienen planes de aumentar el gasto en ciberseguridad y protección de sus datos. Brechas de seguridad, la falta de talento, la externalización del servicio, el uso de la IA, la ciberguerra y las aplicaciones móviles, son algunos de los desafíos a superar en 2024. El aumento y la severidad de los ciberataques ha sido constante en los últimos meses, lo que ha provocado que ya una importante parte de los presupuestos de TI se destinen a ciberseguridad, un porcentaje que Hiscox cifra en el 20%. Por su parte, las proyecciones de gasto tecnológico de Gartner para 2024 señalan que el 80% de los CIO tienen planes de aumentar el gasto en ciberseguridad y protección de sus datos. En este contexto, los especialistas de Innovery destacan que los ataques seguirán aumentando en frecuencia y complejidad, con el ransomware como una de las principales amenazas, especialmente en la Administración Pública, y los sectores de Sanidad y Retail. La compañía ha identificado los principales desafíos de las compañías que tendrán que afrontar, en materia de ciberseguridad, a lo largo de 2024: Lea también: Las 10 Mejores Herramientas de Ciberseguridad en 2023 Brechas de seguridad. Los datos son el principal activo de una compañía y, por ello, son un objetivo clave de los ciberdelincuentes. De acuerdo con IBM, un 95% de las empresas ha sufrido más de una violación y esta tendencia va a continuar el próximo año, pues las compañías están migrando a la nube sin implementar una arquitectura de seguridad robusta que evite las filtraciones. Falta de talento. Las empresas se están enfrentando a la escasez de profesionales especializados en ciberseguridad, hasta el punto de que ahora son necesarios más de 25.000 especialistas. Además, la situación se agrava debido a que la ciberdelincuencia está sumando adeptos y cada vez más profesionales se están cambiando de bando, a una velocidad muy alta, pues el área ofensiva en mucho más rentable que la de defensa. Externalización de los servicios de ciberseguridad. La ciberseguridad ahora sí está entre las grandes prioridades empresariales. La necesidad de protección hace que busquen partners y aliados expertos que les aporten experiencia, visión, tanto del área defensiva como ofensiva, con profesionales capaces de cubrir sus carencias en este ámbito. Podría interesarle: BeyondTrust presenta sus predicciones sobre ciberseguridad para 2024 Uso de la inteligencia artificial. Esta tecnología está siendo ya aplicada en ciberdefensa, pero también está siendo utilizada en el diseño de malware de nueva generación, cada vez más inteligente. El acceso a las herramientas de IA para actividades maliciosas es muy sencillo, y la deepweb está ya plagada de contenido generado con la tecnología, lo que está complicando su detección por parte de las compañías Ciberguerra. La actual situación geopolítica ha derivado en una nueva dimensión de los ciberataques. Los estados patrocinadores buscan, como primer objetivo, neutralizar industrias que son críticas a nivel de estratégico y táctico. Algo que se está convirtiendo en objetivo del cibercrimen son las redes OT, vía para conseguir el corte de suministro de los recursos más necesarios para la población de un país, más allá de los habituales sabotajes sobre plantas eléctricas o nucleares. Aplicaciones móviles. Todo está en el móvil: información personal, bancaria y cada vez se añaden más funcionalidades a estas aplicaciones. Detrás de las apps hay colectivos de información de otras aplicaciones instaladas en un dispositivo móvil. Hay muchos controles de ciberseguridad, pero también muchos repositorios alternativos a Play Store o App Store. FUENTE: González, Andrés. »Desafíos de ciberseguridad que las compañías tendrán que afrontar en 2024» America-retail.com. 19/11/2023. (https://www.america-retail.com/transformacion-digital/desafios-de-ciberseguridad-que-las-companias-tendran-que-afrontar-en-2024/).

Las 10 Mejores Herramientas de Ciberseguridad en 2023

En un mundo digital cada vez más interconectado, garantizar la seguridad de la información se ha vuelto primordial. Aquí están las 10 mejores herramientas de ciberseguridad disponibles en 2023 que ofrecen soluciones robustas para proteger contra diversas amenazas cibernéticas. Norton 360, el mejor antivirus en ciberseguridad Una solución integral que ofrece protección contra virus, malware, ransomware y otras amenazas en línea. Viene con una VPN segura, un gestor de contraseñas y copia de seguridad en la nube, ofreciendo un enfoque multifacético para la ciberseguridad. CrowdStrike Falcon Esta herramienta utiliza IA y análisis de comportamiento para prevenir ataques en tiempo real. Ofrece protección contra malware, pero también es eficaz en la detección de ataques sin archivos, que son cada vez más comunes. Check Point Infinity Una plataforma de seguridad unificada que protege las infraestructuras de IT y de la nube contra amenazas de la quinta generación. Combina la prevención de amenazas, la gestión de seguridad móvil y la seguridad de la red. Cisco SecureX Ofrece visibilidad y automatización a través de una plataforma integrada. SecureX puede unificar la detección de amenazas, las políticas de acceso y el control de los dispositivos en toda la empresa. Splunk Aunque es más conocido como una herramienta de análisis de datos, Splunk también ofrece poderosas capacidades de seguridad. Permite a las empresas recoger y analizar grandes cantidades de datos de seguridad para detectar y responder a amenazas. LastPass Este gestor de contraseñas encripta y almacena las contraseñas, permitiendo a los usuarios tener contraseñas seguras y únicas para cada servicio sin tener que recordarlas todas. Proofpoint Especializado en proteger el correo electrónico, una de las vías más comunes de ataques cibernéticos. Proofpoint utiliza técnicas avanzadas para detectar y bloquear correos electrónicos de phishing y otros tipos de amenazas. Malwarebytes, solución novedosa en ciberseguridad Además de su sólida protección contra malware, Malwarebytes ofrece defensas contra sitios web maliciosos, ataques de ransomware, y más. También ofrece limpieza y recuperación de ataques. FireEye Endpoint Security Esta herramienta combina antivirus con protección avanzada contra amenazas. FireEye utiliza machine learning y análisis de comportamiento para detectar amenazas desconocidas y adaptarse a las tácticas cambiantes de los atacantes. Varonis DatAdvantage, ciberseguridad y protección de datos Se enfoca en la protección de datos y la detección de amenazas internas. Varonis monitoriza y analiza el comportamiento del usuario y los patrones de acceso a datos para identificar comportamientos sospechosos y prevenir violaciones de datos. Lea también: Expertos señalan 10 recomendaciones para una mayor ciberseguridad en época de compras Estas herramientas demuestran la diversidad de las soluciones de ciberseguridad disponibles en 2023. Desde protección antivirus hasta análisis de comportamiento y gestión de contraseñas, cada herramienta tiene sus propias fortalezas. La elección dependerá del tipo de amenazas que tu organización enfrenta y el tipo de infraestructura que necesitas proteger. FUENTE: Viteri, Carlos. »Las 10 Mejores Herramientas de Ciberseguridad en 2023» Enred.ec. 18/11/2023. (https://www.enred.ec/las-10-mejores-herramientas-de-ciberseguridad-en-2023/).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!