Cinco claves esenciales para comprender la situación actual del phishing

El phishing continúa siendo una de las amenazas más persistentes y evolutivas en el panorama de la ciberseguridad. A medida que la tecnología avanza, los métodos empleados por los ciberdelincuentes se vuelven más sofisticados, lo que representa un desafío constante para individuos y organizaciones. En la actualidad el panorama del phishing va evolucionando hacia un incremento y nuevas técnicas como las de la imagen QR. Vamos a explicar los aspectos claves que nos ayudan a entender mejor la situación actual del phishing. El email como vector de ataque principal Los ataques de phishing no solo han aumentado en número, sino también en complejidad, esta es una de las principales claves. Según el informe de Cofense de 2024, el correo electrónico sigue siendo el vector de ataque principal, con un 90% de las brechas de datos originándose a partir de estos ataques dirigidos a empleados. La técnica preferida sigue siendo el phishing de credenciales, observando un incremento del 67% en volumen comparado con el año anterior. Este aumento se refleja en la amplia adopción de métodos más engañosos y técnicamente avanzados, como los ataques sin archivos y los enlaces limpios, lo que marca una nueva era en las amenazas por correo electrónico. La evolución de las tácticas: de la imagen al QR Un informe de IRONSCALES y Osterman Research revela que, si bien el 70% de las organizaciones consideran que sus sistemas de seguridad son efectivos contra ataques de phishing basados en imágenes y códigos QR, el 76% fue comprometido durante los últimos 12 meses. Esto subraya una preocupante brecha entre la percepción de seguridad y la realidad, impulsando la necesidad de mejorar las defensas contra tácticas que continuamente evolucionan. El papel de la inteligencia artificial Desde la introducción de ChatGPT en noviembre de 2022, ha habido un aumento en los ataques cibernéticos, con un incremento del 1,265% en las modalidades de vishing, smishing y phishing. Este fenómeno destaca cómo los avances en la tecnología de inteligencia artificial pueden ser aprovechados por los ciberdelincuentes para desarrollar tácticas más sofisticadas y dirigidas Podría interesarle: El error humano sigue percibiéndose como el talón de Aquiles de la ciberseguridad, según los CISO Por otro lado, la introducción de Modelos de Lenguaje de Gran Escala (LLMs) ha cambiado el juego en la detección de phishing. Según un estudio de LastPass, más del 95% de los encuestados cree que el contenido dinámico generado por LLMs complica la detección de intentos de phishing. Aunque muchos se sienten confiados en sus programas de prueba de phishing, solo un 16% de los usuarios identifica entre el 75% y el 100% de la actividad sospechosa. El impacto geográfico y sectorial del phishing El informe de Zscaler de 2024 destaca que Estados Unidos, el Reino Unido e India son los países más afectados por estos esquemas, con el sector de finanzas y seguros experimentando el mayor número de intentos de phishing. Este aumento del 393% en los ataques resalta la necesidad de estrategias de seguridad específicas para los sectores más vulnerables. En el informe de tendencias de amenaza de phishing de Egress del 2024, se destaca que los millennials son los principales objetivos de estos ataques cibernéticos, recibiendo el 37.5% de los correos electrónicos maliciosos. Asimismo, el informe revela que los roles más visados dentro de las empresas son los de los altos ejecutivos, siendo los CEO los más afectados. De hecho, el 13.4% de los ataques de phishing involucraron suplantaciones de identidad de personas conocidas por la víctima, como CEOs y otros líderes empresariales. Aumentan los efectos negativos en las empresas Más allá del aumento en el número y la sofisticación de los ataques, las consecuencias de los incidentes de phishing son cada vez más graves. Proofpoint reporta que, aunque la incidencia de ataques exitosos ha disminuido ligeramente, los efectos negativos han aumentado drásticamente, incluyendo un aumento del 144% en informes de sanciones financieras y un 50% en daños a la reputación. En el 74% de las empresas, los altos cargos están adoptando medidas estrictas contra los empleados que caen víctimas de estos ataques, a menudo con consecuencias negativas para los afectados. Paralelamente, el 51% de las organizaciones han sido blanco de ataques de phishing originados desde cuentas comprometidas dentro de su propia cadena de suministro en el último año. FUENTE: Dominguez, MLuz. »Cinco claves esenciales para comprender la situación actual del phishing» Bitelifemedia.com. 21/05/2024. (https://bitlifemedia.com/2024/05/cinco-claves-esenciales-para-comprender-la-situacion-actual-del-phishing/).
Siete claves para garantizar la seguridad de los datos en una empresa

La seguridad de datos es crítica en la gestión empresarial moderna, abarcando prácticas y tecnologías para proteger contra accesos no autorizados, corrupción o robo. Sus desafíos son variados y están en constante evolución debido al avance tecnológico. En el último año, según un estudio de Kaspersky, las pequeñas y medianas empresas (pymes) peruanas han sido las más afectadas con al menos 9.6 millones de intentos de ataques de malware. Según el informe Global Cybersecurity Outlook 2023 del Foro Económico Mundial (WEF por sus siglas en inglés), más del 90 % de los expertos en seguridad y el 86 % de los líderes empresariales creen que es probable un «evento cibernético catastrófico y de gran alcance» en los próximos dos años. Hugo Sánchez, CEO de Qlever, sostiene que este dato puede evidenciar la urgente necesidad de adoptar estrategias efectivas de seguridad de datos. “Por ejemplo, en el caso de las pequeñas y medianas empresas (pymes), implementar robustas medidas de seguridad de datos no solo protege su información vital sino que también salvaguarda su reputación y viabilidad financiera. Asimismo, los desafíos en la seguridad de los datos son variados y están en constante evolución debido al avance tecnológico”, comenta. Consejos a tomar en cuenta Para las pymes elegir las soluciones adecuadas implica comprender sus necesidades específicas de seguridad, la naturaleza de los datos que manejan y los requisitos legales de su sector. La implementación de estas soluciones debe ser parte de una estrategia integral de seguridad que incluya tanto medidas tecnológicas como prácticas organizativas. En ese sentido, Sánchez explica siete soluciones clave que pueden servir como pilares fundamentales en la construcción de un entorno seguro para la gestión de datos: Lea también: ¿Qué son las Pruebas de Penetración (Pentest)? La creciente relevancia de la ciberseguridad destaca la necesidad de que las empresas inviertan más en protección contra ataques cibernéticos, ya que los ciberdelincuentes desarrollan métodos maliciosos exponencialmente. Para mitigar estos riesgos, es crucial considerar el uso de la nube y la modalidad Software as a Service (SaaS). FUENTE: »Siete claves para garantizar la seguridad de los datos en una empresa» Andina.pe. 25/05/2024. (https://andina.pe/agencia/noticia-siete-claves-para-garantizar-seguridad-los-datos-una-empresa-986957.aspx).
Telefónica investiga la supuesta filtración de datos de 120.000 clientes y empleados

Telefónica está investigando una posible filtración de datos de 120.000 clientes y empleados que se habría producido en marzo y que no habría afectado a datos sensibles. El incidente se ha conocido porque un usuario en un foro de hackers ha comenzado a ofrecer la base de datos, que incluye más de 2,6 millones de registros, entre ellos nombres completos, números de teléfonos y direcciones físicas y de mails de los afectados, tal y como destapó la empresa de ciberseguridad HackManac en sus redes sociales y recoge El Mundo. Desde la compañía han confirmado y se está tratando de determinar el grado de exactitud de las afirmaciones del hacker, así como dónde se habría producido la supuesta brecha de seguridad, que podría ser en un tercer proveedor. En cualquier caso, la información presentada por el cibercriminal no incluye ningún tipo de registro sensible, como podrían ser las cuentas bancarias de los afectados, y la empresa no se encuentra en estos momentos afectadas por ningún ciberataque. Podría interesarle: «Escalofriante»: Científicos de todo el mundo denuncian que la Unión Europea amenaza con impulsar la «vigilancia masiva» en Internet De confirmarse la vulneración de estos datos, el de Telefónica sería el segundo caso de un ataque informático que afecta a una empresa del Ibex en el último mes. A mediados de mayo, Santander comunicó que había sufrido un «acceso no autorizado» a datos de clientes, así como de todos los empleados y algunos exempleados del grupo de sus filiales en España, Chile y Uruguay. La entidad reaccionó implementado «de inmediato medidas para gestionar el incidente, como el bloqueo del acceso a la base de datos y un refuerzo de la prevención contra el fraude para proteger a los clientes». En cualquier caso, Santander subrayó que el acceso afectó a «una base de datos de la entidad alojada en un proveedor» y que en ella no había «información transaccional ni credenciales de acceso o contraseñas de banca por internet que permitan operar con el banco», por lo que los clientes pudieron seguir operando con seguridad en todo momento. FUENTE: Expansión – Madrid. »Telefónica investiga la supuesta filtración de datos de 120.000 clientes y empleados» Larepublica.co. 28/05/2024. (https://www.larepublica.co/globoeconomia/telefonica-investiga-una-supuesta-filtracion-de-datos-de-120-000-clientes-y-empleados-3869731).
El error humano sigue percibiéndose como el talón de Aquiles de la ciberseguridad, según los CISO

Si bien los temores a los ciberataques continúan aumentando, los CISO demuestran una confianza cada vez mayor en su capacidad para defenderse contra estas amenazas, lo que refleja un cambio significativo en el panorama de la ciberseguridad, según Proofpoint. La confianza de los CISO crece a pesar del miedo a los ciberataques El 70% de los CISO encuestados se sienten en riesgo de sufrir un ciberataque material en los próximos 12 meses, en comparación con el 68% el año anterior y el 48% en 2022. Hoy en día, los CISO claramente permanecen en alerta máxima, pero la confianza entre ellos está creciendo: solo 43 El % no se siente preparado para hacer frente a un ciberataque dirigido, lo que muestra una marcada disminución con respecto al 61 % del año pasado y el 50 % en 2022. El error humano sigue siendo percibido como el talón de Aquiles de la ciberseguridad, y el 74% de los CISO lo identifican como la vulnerabilidad más importante. En un año de crecientes amenazas internas y pérdida de datos provocada por las personas, más CISO que nunca (80%) ven el riesgo humano , en particular la negligencia de los empleados, como una preocupación clave en materia de ciberseguridad durante los próximos dos años. Sin embargo, hay un optimismo creciente en el papel de las soluciones impulsadas por la IA para mitigar los riesgos centrados en el ser humano, lo que refleja un giro estratégico hacia defensas impulsadas por la tecnología. «Si bien el panorama de la ciberseguridad continúa evolucionando con crecientes amenazas centradas en el ser humano, el informe La Voz del CISO de 2024 destaca lo que parece ser un cambio vital hacia una mayor resiliencia, preparación y confianza entre los CISO globales», dijo Patrick Joyce , CISO residente global en Punto de prueba. «Los hallazgos de este año subrayan un movimiento colectivo hacia defensas estratégicas, incluida una mejor educación, la adopción tecnológica y un enfoque adaptativo a amenazas emergentes como la IA generativa». CISO preocupados por las amenazas a la seguridad de la IA Este año, estamos viendo un aumento en la cantidad de CISO que ven el error humano como la mayor vulnerabilidad cibernética de su organización: 74 % en la encuesta de este año frente al 60 % en 2023. Sin embargo, el 86 % de los CISO cree que los empleados comprenden su papel en protegiendo a la organización. Esta confianza es mayor que en años anteriores: 61 % en 2023 y 60 % en 2022. Esto puede atribuirse a que el 87 % de los CISO encuestados buscan implementar capacidades impulsadas por IA para ayudar a proteger contra errores humanos y amenazas cibernéticas avanzadas centradas en el ser humano. En 2024, el 70% de los CISO encuestados se sienten en riesgo de sufrir un ciberataque material en los próximos 12 meses, en comparación con el 68% en 2023 y el 48% en 2022. Sin embargo, solo el 43% siente que su organización no está preparada para hacer frente a un ataque específico. ciberataque, en comparación con el 61% en 2023 y el 50% en 2022. Podría interesarle: Inteligencia Artificial: combatir los ciberataques del futuro implicarán usd102.780 millones para 2032 El 54% de los CISO encuestados cree que la IA generativa representa un riesgo de seguridad para su organización. Los tres principales sistemas que los CISO consideran que introducen riesgos para sus organizaciones son: ChatGPT/otro GenAI (44%), Slack/Teams/Zoom/otras herramientas de colaboración (39%) y Microsoft 365 (38%). El 46 % de los líderes de seguridad informaron haber tenido que lidiar con una pérdida importante de datos confidenciales en los últimos 12 meses y, de ellos, el 73 % estuvo de acuerdo en que los empleados que abandonaron la organización contribuyeron a la pérdida. A pesar de esas pérdidas, el 81% de los CISO cree que tienen controles adecuados para proteger sus datos. El 51% de los CISO encuestados en 2024 cuentan con tecnología de prevención de pérdida de datos (DLP) en comparación con solo el 35% en 2023. El 53% de los CISO encuestados invirtieron en educar a los empleados sobre las mejores prácticas de seguridad de datos, lo cual es mayor en 2024 en comparación con 2023 (39% ). El ransomware y el malware son las principales preocupaciones de los CISO Las mayores amenazas a la ciberseguridad percibidas por los CISO en 2024 son los ataques de ransomware (41%), el malware (38%) y el fraude por correo electrónico (36%). Estas principales amenazas son diferentes a las del año pasado; El compromiso del correo electrónico empresarial (BEC) bajó del primer lugar, el ransomware subió al primer lugar y el malware al segundo lugar. En 2024, no habrá cambios en la opinión de los CISO sobre el pago de un rescate . El 62 % de los CISO cree que su organización pagaría para restaurar los sistemas y evitar la divulgación de datos si fuera atacada por ransomware en los próximos 12 meses. El 79% de los CISO dijeron que confiarían en las reclamaciones de seguros cibernéticos para recuperar las posibles pérdidas sufridas, en comparación con el 61% en 2023. El 84% de los CISO coinciden en que los miembros de su junta directiva coinciden con ellos en cuestiones de ciberseguridad. Este es un salto significativo desde el 62% en 2023 y el 51% en 2022. «A medida que navegamos por las complejidades del entorno de ciberamenazas actual, es alentador ver que los CISO ganan confianza en sus estrategias y herramientas», comentó Ryan Kalember , director de estrategia de Proofpoint. «Sin embargo, los desafíos actuales de la rotación de empleados, la presión sobre los recursos y la necesidad de un compromiso continuo de la junta directiva nos recuerdan que la vigilancia y la adaptación son clave para nuestra resiliencia cibernética colectiva». FUENTE: Ethical Hacking Consultores. »El error humano sigue percibiéndose como el talón de Aquiles de la ciberseguridad» LinkedIn.com. 27/05/2024. (https://www.linkedin.com/pulse/el-error-humano-sigue-percibi%C3%A9ndose-como-tal%C3%B3n-de-aquiles-la-jtfgc/).
¿Qué son las Pruebas de Penetración (Pentest)?

En la actualidad, las empresas se enfrentan a un sinfín de amenazas cibernéticas que ponen en riesgo su información y operaciones. Si bien se invierte en controles de seguridad, ¿cómo podemos asegurarnos de que realmente funcionan? Aquí es donde entran en juego las Pruebas de Penetración, Pentest o Pentesting. ¿Qué es un Pentest? Un Pentest consiste en poner a prueba tus sistemas de seguridad de la misma manera que lo haría un hacker malicioso, buscando vulnerabilidades y puntos débiles que podrían ser explotados. ¿Cuáles son los beneficios de realizarlo? Las empresas a menudo asumen que sus defensas son sólidas, pero un Pentest te ayuda a verificar si realmente tus controles están cumpliendo con su función de protección. Es como una auditoría de seguridad que te permite: ¿Cómo se realiza un Pentest? Los Pentest deben ser llevados a cabo por hackers éticos, profesionales capacitados y certificados para este fin, que simulan ataques reales con la autorización de la empresa. El proceso generalmente consiste en: Tipos Existen distintos tipos de Pentest que se utilizan dependiendo de la situación en la que se encuentre la empresa, con base en mi experiencia, puedo decir que el White Box puede brindar mayores beneficios e información para las personas que toman decisiones. ¿Cada cuánto tiempo realizar uno? Se recomienda realizar un Pentest de manera regular, por lo menos una vez al año, especialmente en los siguientes casos: Como te darás cuenta, el principal beneficio de las pruebas de penetración es que ayudan a las organizaciones a determinar el alcance de los problemas de seguridad de sus sistemas, conocer los peligros a los que se enfrentan y el nivel de eficiencia de sus controles. Un Pentest no es una garantía de seguridad absoluta, pero es una herramienta esencial para tomar decisiones informadas y justificadas para mejorar su protección ante cibertaques. FUENTE: Cruz Bringas, Jose Luis. »¿Qué son las Pruebas de Penetración (Pentest)?» Blog.easysec.com.mx. 22/05/2024. (https://blog.easysec.com.mx/2024/05/pruebas-de-penetracion-pentest-que-son.html).
Inteligencia Artificial: combatir los ciberataques del futuro implicarán usd102.780 millones para 2032

La novedad de la inteligencia artificial (IA) desencadenará la próxima ola de eficiencia, experiencia y crecimiento en todas las industrias para 2030. De acuerdo a Deloitte, se espera que el mercado de la ciberseguridad de la IA alcance los 102.780 millones de dólares en 2032. Pero no todo lo que brilla es oro. A pesar de sus beneficios para las empresas, la IA también está siendo aprovechada por los ciberdelincuentes para realizar ataques evasivos, únicos y dañinos que las soluciones de ciberseguridad tradicionales no pueden detectar. Palo Alto Networks, líder mundial en ciberseguridad, identifica un promedio de 2,3 millones de amenazas nuevas por día, lo que pone de relieve la urgencia de combatir estas amenazas. Lea también: Latinoamérica y el Caribe sufrieron 200.000 millones intentos de ciberataques en 2023 En este contexto, Palo Alto Networks presentó una serie de nuevas soluciones de seguridad para ayudar a las empresas a bloquear los ataques generados por IA y proteger eficazmente el uso de IA por diseño, un enfoque centrado en el ser humano para innovar con IA y aprendizaje automático (ML), centrándose en generar soluciones que satisfagan las necesidades reales de los usuarios. Ciberseguridad: el peligro en Argentina Según un informe realizado por Palo Alto Networks, Argentina es el tercer país con más ciberataques de la región. Distintas organizaciones fueron protagonistas de una serie de ataques que sacudieron la escena de la ciberseguridad local, tanto en el ámbito público como en el privado. La principal sucedió el mes pasado cuando se conoció que existía una base de datos con DNIs, fotos y huellas dactilares, que pertenecería al Registro Nacional de las Personas (Renaper), publicada en un foro de compra y venta de datos personales. Aunque el Renaper aseguró que se trataba de información de un antiguo hackeo, especialistas explicaron que esos datos, que estaban disponibles en la dark y deep web, son comercializados de forma ilegal con un objetivo claro: cobrar dinero. Este tipo de delito deja en evidencia la necesidad de afrontar la problemática desde distintas perspectivas. Los tres pilares de la protección basada en IA FUENTE: »Inteligencia Artificial: combatir los ciberataques del futuro implicará u$s102.780 millones para 2032» Ambito.com. 11/05/2024. (https://www.ambito.com/tecnologia/inteligencia-artificial-combatir-los-ciberataques-del-futuro-implicara-us102780-millones-2032-n5996493).
La importancia del Análisis de Vulnerabilidades

En el mundo de la tecnología y la ciberseguridad, a menudo se escucha hablar sobre la importancia de proteger nuestros sistemas y datos. Sin embargo, muchas organizaciones no realizan un análisis de vulnerabilidades con la frecuencia o la seriedad necesarias, ya sea por desconocimiento o por subestimar su utilidad. ¿Qué es una vulnerabilidad? Empecemos por definir, qué es una vulnerabilidad. Según la norma ISO/IEC 27001, una vulnerabilidad es: una debilidad en un activo que puede ser explotada por una amenaza para materializar una agresión sobre el activo. En pocas palabras, una vulnerabilidad es una debilidad en un sistema o activo que podría ser aprovechada por un atacante para causar daño. Imagina, por ejemplo, que la puerta de entrada de tu empresa siempre está abierta y sin vigilancia (la vulnerabilidad), lo cuál podría ocasionar que un delincuente (la amenaza) ingrese a las instalaciones fácilmente pudiendo robar cualquier cosa dentro de ella, como equipos de cómputo e información valiosa (esto sería la materialización de la amenaza). Eso es similar a lo que sucede cuando un sistema informático tiene vulnerabilidades, que son como puertas traseras que los atacantes pueden usar para robar información, instalar malware, tomar el control de nuestros sistemas e incluso interrumpir la operación del negocio. ¿Qué es un análisis de vulnerabilidades? Un análisis de vulnerabilidades, es un proceso que nos ayuda a detectar las vulnerabilidades o debilidades existentes en los sistemas de la empresa. Este proceso no solo detecta huecos de seguridad, sino que también ofrece tiempo para actuar y solucionarlos antes de que se conviertan en una amenaza real para la organización. Es una medida preventiva esencial que debería realizarse al menos una o dos veces al año para asegurar que nuestros sistemas están protegidos y actualizados contra cualquier ataque potencial. Realizarlo nos ayudará a conocer nuestros puntos débiles antes de que algún delincuente lo haga, y así poder realizar un plan de acción para trabajar en fortalecerlos, aplicando controles o remediando las debilidades encontradas. Podría interesarle: La urgente necesidad de implementar la figura del Delegado de Protección de Datos Una vez identificadas las vulnerabilidades, es posible monitorearlas continuamente para detectar cualquier actividad sospechosa o intento de explotación y actuar de manera rápida y eficiente. Un análisis de vulnerabilidades debe ser realizado por especialistas que al final, entregarán un reporte, el cual nos servirá como guía para crear un plan de remediación donde se definirán los tiempos y acciones a seguir para cubrir esos huecos de seguridad. Con todo lo anterior, espero que comprendas la importancia y la necesidad de realizar este tipo de análisis periódicamente en tu organización y así prevenir incidentes que afecten al negocio. Prevenir incidentes de seguridad no solo protege los activos de la empresa, sino que también preserva su reputación y su viabilidad a largo plazo. FUENTE: Bringas Cruz, José Luis. »La importancia del Análisis de Vulnerabilidades» Blog.easysec.com.mx. 15/05/2024. (https://blog.easysec.com.mx/2024/05/la-importancia-del-analisis-de-vulnerabilidades.html).
Fintech: ¿Suficiente blindaje para la protección de datos?

Las fintech en México están reguladas por la CNBV y deben seguir estrictas normas de protección de datos y seguridad cibernética. Conoce más sobre las responsabilidades y las nuevas iniciativas legislativas para reforzar la ciberseguridad. Para operar como una Institución de Tecnología Financiera (ITF) o fintech, es necesario conseguir una autorización especial, otorgada por la Comisión Nacional Bancaria y de Valores (CNBV). Por tal motivo, la CNBV efectúa visitas de inspección a las ITF para revisar, verificar, comprobar y evaluar las actividades que realizan. Una vez implementada la Ley FinTech en 2018, este tipo de empresas adquirió un nuevo estatus legal. No solo se regularon sus servicios financieros, sino que fueron reconocidas como personas físicas o morales de carácter privado, responsables de diversos tratamientos de datos personales. Este cambio normativo implicó una serie de obligaciones, como dar cumplimiento a la normativa en protección de datos personales que establece la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento. De esta forma, las personas físicas o morales privadas que traten datos personales en sus actividades financieras deben cumplir una serie de obligaciones, con objeto de garantizar a los titulares el derecho a la protección de su información personal. ¿Son adecuadas las medidas actuales para la protección de datos? Según Felipe Vallejo, presidente de la Asociación FinTech México, es necesario implementar medidas e iniciativas legislativas adicionales para fortalecer el marco regulatorio, especialmente en un contexto de constante evolución en ciberseguridad. Vallejo explicó que, aunque el cumplimiento de la ley es fundamental para que las empresas fintech protejan a los usuarios, la industria también debe adherirse a estándares internos, como los test de penetración, para garantizar una mayor seguridad. Podría interesarle: ¿Cómo Proteger la Voz de una Persona? Además, recomendó a los usuarios crear contraseñas más robustas para sus cuentas y verificar cuidadosamente a quiénes entregan sus datos personales, especialmente ante la creciente sofisticación de ataques como los de ingeniería social. ¿A qué están obligadas las fintech? Para operar como una Institución de Tecnología Financiera (ITF) o fintech, es necesario conseguir una autorización especial, otorgada por la Comisión Nacional Bancaria y de Valores (CNBV). Por tal motivo, la CNBV podrá efectuar visitas de inspección a las ITF con el objeto de revisar, verificar, comprobar y evaluar las actividades que estas realizan. Las Instituciones de Tecnología Financiera (ITF) están obligadas a proporcionar información clara a sus clientes sobre los riesgos asociados con las operaciones que realizan con ellas o a través de ellas, de acuerdo con lo establecido en la Ley Fintech. Además, deben informar de manera destacada, utilizando los medios de comunicación con los que contactan a sus clientes, que están autorizados, regulados y supervisados por las autoridades financieras. En lo que respecta a la seguridad y protección de datos, se detallan algunas de las obligaciones generales para los dos tipos de fintech reguladas en México: Institución de financiamiento colectivo Instituciones de Fondo de Pago Electrónico Nuevas iniciativas en el horizonte Actualmente, existen propuestas legislativas para reforzar las leyes de ciberseguridad y protección de datos, incluida la iniciativa de Ley Federal de Ciberseguridad presentada en el Senado de la República. Mientras se concretan estas medidas, Felipe Vallejo indica que la Asociación Fintech ha establecido un comité de ciberseguridad dedicado a fomentar la transparencia y el intercambio de información sobre ciberataques, con el objetivo de mejorar la prevención y la capacidad de respuesta frente a estos desafíos. Adicionalmente, está en formación un grupo de respuesta inmediata que coordinará acciones en caso de ciberataques. FUENTE: David, Luis. »Fintech: ¿Suficiente blindaje para la protección de datos?» Liderempresarial.com. 08/05/2024. (https://www.liderempresarial.com/fintech-suficiente-blindaje-para-la-proteccion-de-datos/).
¿Cómo Proteger la Voz de una Persona?

Como abogado especializado en Propiedad Intelectual, me enfrento continuamente a las complejidades que trae consigo la era digital, especialmente en lo que respecta a la protección de atributos personales tan únicos como la voz. Protección Legal de la Voz en España Como abogado especializado en Propiedad Intelectual, pienso que la protección de la voz en España se encuentra en un momento legal complejo. No está muy claro si se resolverá a favor de una protección por Propiedad Intelectual o por Protección de Datos Personales (dependerá de los casos concretos). Pero vamos a ver cómo se aplica cada normativa y qué debes tener en cuenta: 1. Protección de Propiedad Intelectual Aunque la Ley de Propiedad Intelectual (Real Decreto Legislativo 1/1996) no reconoce expresamente la voz como objeto de propiedad intelectual, se argumenta que, una vez fijada en una grabación, podría protegerse si cumple con los requisitos de originalidad. Sin embargo, esta protección se aplica más a las grabaciones que a la voz per se. 2. Protección como Datos Personales Desde el punto de vista de los derechos fundamentales, la voz puede considerarse protegida indirectamente bajo la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales, en tanto en cuanto puede constituir un dato personal identificable. El derecho al honor y a la propia imagen también ofrece un marco de protección relevante, especialmente contra el uso no autorizado de la voz que pueda afectar la dignidad de una persona. Algo a tener en cuenta, la voz es reconocida como dato personal en España, conforme al Reglamento General de Protección de Datos (RGPD) y la interpretación de la Agencia Española de Protección de Datos (AEPD), debido a su capacidad para identificar a individuos. Esto se aplica cuando la voz, sola o junto a otros datos, permite una identificación clara, convirtiéndose en objeto de protección bajo la legislación de datos personales. ¿Es la Voz un Dato Personal? La consideración de la voz como dato personal se activa especialmente en casos donde se usa para autenticación o se asocia a información identificativa en servicios de atención al cliente o redes sociales. El tratamiento de la voz requiere consentimiento explícito del sujeto, salvo excepciones permitidas por el Reglamento General de Protección de Datos (RGPD), y debe protegerse contra usos no autorizados, con obligaciones claras para quienes manejan estos datos. Lea también: Google creó una nueva función que permitirá proteger los datos personales de los usuarios: ¿De qué se trata? La clonación de voz nos lleva a pensar en la importancia de adaptar las leyes para proteger derechos individuales ante avances tecnológicos. Este enfoque busca equilibrar la innovación con la protección de la intimidad y otros derechos fundamentales relacionados con el uso de la voz. El «Right of Publicity» Al mirar más allá de nuestras fronteras, encontramos que algunos países, como Estados Unidos, tienen una protección más específica a través del «right of publicity», que incluye la voz entre los atributos personales protegidos contra usos comerciales no autorizados. El «derecho de publicidad» se refiere a la facultad de una persona para controlar y obtener beneficio económico del uso comercial de su identidad, incluyendo atributos como la voz. Mientras que en jurisdicciones como Estados Unidos este derecho está bien establecido y proporciona una base legal para controlar el uso comercial no autorizado de la voz, en España no existe un equivalente directo bajo este término. Esta diferencia muestra una protección más clara y directa en jurisdicciones que reconocen explícitamente el valor comercial de atributos personales como la voz, frente a la aproximación más indirecta y basada en interpretaciones que prevalece en España y, en gran medida, en Europa. El caso mencionado en el artículo de Copyright Lately trata sobre una demanda presentada por Carlin Estates, que representa los intereses del fallecido comediante George Carlin, contra SiriusXM por la difusión de un «especial de comedia falso» que incluía material inédito del comediante. La demanda fue presentada con base en la ley de «derecho de publicidad» del estado de California, argumentando que SiriusXM había utilizado sin autorización la voz de Carlin para crear contenido nuevo, infringiendo así los derechos post-mortem de publicidad que protegen el uso comercial de la identidad de una persona después de su muerte. Protecciones Similares al «Derecho de publicidad» en la Unión Europea Dentro de la Unión Europea, no existe una normativa unificada específica que se asemeje al «derecho de publicidad» estadounidense, pero hay mecanismos de protección que pueden aplicarse de manera similar: Necesitamos que la Ley proteja la Caracterización Personal La falta de legislación específica que aborde directamente la clonación de voz para fines publicitarios o de creación de contenidos plantea desafíos significativos. La tecnología avanza a pasos agigantados, y con ella, la capacidad de clonar voces con fines diversos, desde la publicidad hasta la creación de contenidos digitales. La justicia tiene que interpretar cómo los marcos legales se van a adaptar a las nuevas tecnologías. Las reformas serán importantes. La protección de la voz destaca porque tiene muchos peligros en contextos donde se clonen voces con fines comerciales y creativos. Conclusión: La Voz también debe protegerse En conclusión, mientras que en España la protección de la voz a través de la propiedad intelectual y derechos fundamentales es más una cuestión de interpretación que de legislación específica, la comparación con jurisdicciones como Estados Unidos ilustra la posibilidad de un marco legal más robusto y directo. Es imperativo para los legisladores y profesionales del derecho trabajar hacia reformas que reconozcan y protejan la voz frente a los desafíos planteados por la tecnología moderna, garantizando así el respeto a los derechos personales y creativos en la era digital. FUENTE: Correa Maza, Juan Pablo. »Cómo Proteger la Voz de una Persona» Lawandtrends.com. 04/05/2024. (https://www.lawandtrends.com/noticias/tic/como-proteger-la-voz-de-una-persona-1.html#gsc.tab=0).