Ciberseguridad: Los riesgos digitales que representa el uso de las Apple Vision Pro
El gigante de Cupertino vive las mieles del lanzamiento de un dispositivo que revoluciona la era digital, las Apple Vision Pro. Las nuevas gafas VR se convirtieron en una sensación durante la primera semana de su llegada al mercado, y aunque son algo costosas, marcan un antes y un después en este tipo de dispositivos, que seguramente comenzarán a normalizarse entre los usuarios. Bajar el precio del aparato debe ser el principal objetivo de Apple, si quiere vender de forma masiva en todo el mundo. Pero además, la empresa de Cupertino debe tomar en consideración algunas vulnerabilidades de seguridad y privacidad, detectadas por ESET, firma líder en ciberseguridad en el mundo entero. Los expertos de ESET se reunieron en sus laboratorios para analizar las posibles amenazas que pueden aparecer con el lanzamiento de este dispositivo. En primer lugar, señalan que al ser un aparato nuevo, que estrena Sistema Operativo, hay vulnerabilidades en las instalaciones de las aplicaciones, uno de los lugares favoritos de los hackers para actuar. Las vulnerabilidades que ESET describe sobre Apple Vision Pro “Ya sea por características provenientes del sistema operativo o por algún eventual descuido en la composición de las aplicaciones que se instalarán en Apple Vision, es posible que ciberdelincuentes exploten vulnerabilidades en los equipos. La explotación de vulnerabilidades es uno de los trucos utilizados por los delincuentes para propagar amenazas como troyanos y ransomware”, explica la compañía en un comunicado. En el caso del ransomware, el dispositivo se verá inhibido de realizar plenamente sus funciones y las víctimas tendrán dos opciones: ponerse en contacto con Apple para obtener ayuda -ya que Vision no cuenta con una interfaz que permita la interacción directa con el sistema operativo para reinstalarlo-, o el pago del rescate, algo que desde ESET se desaconseja encarecidamente, porque quien paga el rescate financia al grupo de ciberdelincuentes y les permite atacar aún más víctimas”, detallaron desde la firma experta en ciberseguridad. En el caso de la infección con un troyano, los ciberdelincuentes pueden tener acceso a todas las cámaras y sensores disponibles en el dispositivo, viendo y monitorizando todo lo que ve la víctima. Sería como tener a un delincuente al lado durante mientras se utiliza el dispositivo, sin privacidad. La idea no es atacar el uso de las Apple Vision Pro. Esto sucede con novedades en cualquier sistema operativo, sea de iOS, Android, Microsoft o cualquier otro. Lo que se intenta explicar es que al ser un programa nuevo, los usuarios necesitan tener las alarmas más encendidas que nunca para no ser víctima de los ciberdelincuentes o hackers. FUENTE: Sandoval, Alberto. »Ciberseguridad: Los riesgos digitales que representa el uso de las Apple Vision Pro» Fayerwayer.com. 16/03/2024. (https://www.fayerwayer.com/moviles/2024/03/16/ciberseguridad-los-riesgos-digitales-que-representa-el-uso-de-las-apple-vision-pro/).
Un fallo informático global deja sin servicio varios restaurantes de McDonald’s

McDonald’s aseguró que los problemas no estaban relacionados con un ataque de ciberseguridad, sin dar más detalles. Este viernes se han reportado fallos en el sistema de McDonald’s en todo el mundo, lo que provocó el cierre de algunos restaurantes durante varias horas y generó quejas de los clientes en redes sociales, en lo que la cadena de comida rápida llamó un «fallo tecnológico» que se estaba solucionando. McDonald’s Corp., con sede en Chicago en Estados Unidos, dijo que los problemas no estaban relacionados con un ataque de ciberseguridad, sin dar más detalles sobre qué los causó. «Estamos al tanto de un fallo tecnológico que impactó a nuestros restaurantes. El problema ya se está resolviendo», dijo el gigante de hamburguesas en un comunicado. «Agradecemos a los clientes por su paciencia y nos disculpamos por cualquier inconveniente que esto pueda haber causado». Sus operaciones están temporalmente suspendidas Anteriormente, McDonald’s en Japón publicó en X, antes Twitter, que «las operaciones están temporalmente suspendidas en muchos de nuestros restaurantes en todo el país», calificándolo de «un fallo del sistema». El sitio web Downdetector también informó de un aumento de los problemas con la aplicación de McDonald’s en las últimas horas. Lea también: Ciberseguridad, el nuevo centro de preocupación para las empresas latinoamericanas Algunos restaurantes de la cadena volvieron a funcionar con normalidad después del apagón, y la gente pedía y recibía su comida en locales de Bangkok, Milán y Londres. Los medios de comunicación informaron que clientes desde Australia hasta el Reino Unido se habían quejado de problemas con los pedidos. FUENTE: Euronews. »Un fallo informático global deja sin servicio varios restaurantes de McDonald’s» Es.euronews.com. 15/03/2024. (https://es.euronews.com/business/2024/03/15/un-fallo-informatico-global-deja-sin-servicio-varios-restaurantes-de-mcdonalds).
Ciberseguridad industrial: protegiendo los pilares de las infraestructuras críticas

Los ataques al sector industrial alcanzaron una cifra récord en el segundo trimestre de 2023, según los datos de Kaspersky, con cerca del 27% de los sistemas analizados infectados. Muchos entornos industriales son considerados infraestructuras críticas ya que prestan servicios esenciales. Las empresas deben aplicar estrategias de ciberseguridad industrial para protegerlas. Si se detiene una cadena de suministro o de logística por un ciberataque, la empresa y el resto de entidades que dependen de su operativa se enfrentarán a pérdidas que pueden ser millonarias. Si lo que se produce en esa industria está relacionado con servicios esenciales, es decir, si es una infraestructura crítica, las pérdidas se multiplican. Ante esta perspectiva, la ciberseguridad industrial cobra protagonismo: un 46% del sector industrial implementará planes estratégicos al respecto en un futuro próximo, según el Barómetro SIA 2023 de Ciberseguridad OT. A lo largo de 2023 muchas empresas de diferentes sectores del mundo industrial han sufrido ciberataques. El Instituto Nacional de Ciberseguridad (INCIBE) explica que se trata de uno de los sectores donde el nivel de ciberseguridad es considerablemente bajo y los daños que se pueden ocasionar son muy altos. ¿Qué es la ciberseguridad industrial? La ciberseguridad industrial se refiere a la protección de sistemas, redes y datos en entornos industriales y de infraestructuras críticas. Estos entornos incluyen instalaciones como plantas de energía, fábricas, infraestructuras de agua y servicios públicos esenciales. En definición, es el conjunto de prácticas, tecnologías y procesos para gestionar y controlar eficazmente el riesgo en las tecnologías de la operación (OT, por sus siglas en inglés) y en relación a su conexión con el ciberespacio y las tecnologías de la información (IT, por sus siglas en inglés) e internet, según el Centro de Ciberseguridad Industrial (CCI). La ciberseguridad industrial es crucial porque estas infraestructuras suelen depender en gran medida de sistemas de control y automatización, que están interconectados a través de redes informáticas. La creciente conectividad en entornos industriales ha aumentado el riesgo de ciberataques, que pueden tener consecuencias graves, incluyendo interrupciones en la producción, daño a equipos, pérdida de datos críticos y riesgos para la seguridad pública, como explica IEBS. Entre los sectores estratégicos que pueden verse afectados, LISA Institute destaca energía, agua, transporte, manufactura, salud, alimentación, química, investigación, tecnologías de la información y comunicación. Internet Industrial de las Cosas En una instalación industrial hay cientos de dispositivos conectados (‘routers’, máquinas, ordenadores, sensores) IDC calcula que las fábricas van a acaparar más del 30% de la inversión global en IoT este año. El siguiente paso es el desarrollo de la industria conectada, con una mayor automatización de las cadenas de producción. Para SAP, el Internet Industrial de las Cosas (IIoT) es un sistema de sistemas potenciado por inteligencia artificial (IA) que puede seleccionar, gestionar y analizar información de un extremo del negocio al otro; donde máquinas, sistemas y personas trabajan juntos en tiempo real. Cuantos más dispositivos conectados, más superficie de ataque vulnerable. Los perfiles de riesgo de muchos sistemas de IoT son elevados en comparación con los de la TI empresarial, dado el control de la IoT sobre las operaciones físicas, según McKinsey. Esta transformación del ámbito de la fabricación requerirá mejorar y aumentar las estrategias de ciberseguridad industrial. ¿Cómo reforzar la ciberseguridad industrial? Los manuales de INCIBE y UNIR recogen una serie de consejos que se enfocan en la anticipación a las amenazas y mitigación de riesgos con cuatro fases: En cuanto a las medidas técnicas o específicas de protección, emiten algunas recomendaciones clave: FUENTE: Innovación. »Ciberseguridad industrial: protegiendo los pilares de las infraestructuras críticas» Bbva.com. 15/03/2024. (https://www.bbva.com/es/innovacion/ciberseguridad-industrial-protegiendo-los-pilares-de-las-infraestructuras-criticas/).
La próxima amenaza de ciberseguridad son los gusanos informáticos de IA

A medida que los sistemas de inteligencia artificial (IA) generativa como ChatGPT de OpenAI y Gemini de Google se hacen más avanzados, también crece el interés por ponerlos a trabajar. Startups y empresas tecnológicas están construyendo agentes y ecosistemas de IA sobre los sistemas que pueden realizar tareas aburridas por nosotros, como hacer automáticamente reservas de calendario y, potencialmente, comprar productos. Pero a medida que se da más libertad a estas herramientas, también aumentan las posibilidades de que sean atacadas. Ahora, en una demostración de los riesgos de los ecosistemas de IA conectados y autónomos, un grupo de investigadores ha creado lo que describen como el primer gusano informático de inteligencia artificial generativa, que puede propagarse de un sistema a otro, con la posibilidad de robar datos o desplegar malware en el proceso. “Básicamente, significa que ahora existe la capacidad de llevar a cabo o realizar un nuevo tipo de ciberataque que no se había visto antes”, dice Ben Nassi, investigador de Cornell Tech que está detrás de la investigación. Morris II, el primer gusano de inteligencia artificial Nassi, junto con sus colegas Stav Cohen y Ron Bitton, creó el gusano, bautizado Morris II, como un guiño al gusano informático Morris original que causó el caos en internet en 1988. En un documento de investigación y un sitio web compartido en exclusiva con WIRED, los investigadores muestran cómo el gusano de IA puede atacar a un asistente de correo electrónico de IA generativa para robar datos de los correos electrónicos y enviar mensajes de spam, rompiendo en el proceso algunas protecciones de seguridad de ChatGPT y Gemini. La investigación, que se llevó a cabo en entornos de prueba y no contra un asistente de correo electrónico disponible públicamente, se produce en un momento en que los grandes modelos de lenguaje (LLM por sus siglas en inglés) son cada vez más multimodales, capaces de generar imágenes y video además de texto. Aunque todavía no se han detectado gusanos de IA generativa, varios investigadores afirman que constituyen un riesgo para la seguridad que debería preocupar a las nuevas empresas, los desarrolladores y las compañías tecnológicas. Lea también: Inteligencia artificial y ciberseguridad, retos de las fintech para 2024 La mayoría de los sistemas de IA generativa funcionan mediante instrucciones de texto que ordenan a las herramientas que respondan a una pregunta o creen una imagen. Sin embargo, estas instrucciones también pueden convertirse en un arma contra el sistema. A través de «jailbreaks”, instrucciones diseñadas para que el sistema revele información sobre sí mismo o rompa sus propias reglas de programación, se puede hacer que un sistema haga caso omiso de sus normas de seguridad y emita contenidos tóxicos o que inciten al odio, mientras que los ataques de inyección de instrucciones pueden dar instrucciones secretas a un chatbot. Para crear el gusano de IA generativa, los investigadores recurrieron a lo que se conoce como “prompt autorreplicante adverso”, que provoca que el modelo de IA generativa emita, en su respuesta, otro prompt, explican los investigadores. En resumen, se le dice al sistema de IA que produzca un conjunto de instrucciones adicionales en sus respuestas. Esto es muy similar a los ataques tradicionales de inyección SQL y desbordamiento del búfer, dicen los investigadores. ¿Cómo funciona el gusano de IA? Para demostrar cómo puede funcionar el gusano, los investigadores crearon un sistema de correo electrónico que podía enviar y recibir mensajes utilizando IA generativa, conectándose a ChatGPT, Gemini y el LLM de código abierto, LLaVA. A continuación, encontraron dos formas de explotar el sistema: utilizando un mensaje autorreplicante basado en texto e incrustando un mensaje autorreplicante en un archivo de imagen. En un caso, los investigadores, actuando como atacantes, escribieron un mensaje de correo electrónico que incluía el mensaje de texto adverso, que “envenenaba” la base de datos de un asistente de correo electrónico utilizando la generación aumentada por recuperación (RAG), una forma que tienen los LLM de extraer datos adicionales de fuera de su sistema. Cuando el correo electrónico es recuperado por la RAG, en respuesta a una consulta del usuario, y se envía a GPT-4 o Gemini Pro para crear una respuesta, “rompe el servicio GenAI» y, en última instancia, roba datos de los correos electrónicos, dice Nassi. “La respuesta generada que contiene los datos sensibles del usuario más tarde infecta nuevos hosts cuando se utiliza para responder a un correo electrónico enviado a un nuevo cliente y luego se almacena en la base de datos del nuevo cliente”, explica. Artículos relevantes: La ciberseguridad se disputa con la IA el protagonismo en la inversión En el segundo método, según los investigadores, una imagen con un aviso malicioso incrustado hace que el asistente de correo electrónico reenvíe el mensaje a otros. “Al codificar el aviso autorreplicante en la imagen, cualquier tipo de imagen que contenga spam, material abusivo o incluso propaganda puede reenviarse a nuevos clientes después de que se haya enviado el correo electrónico inicial”, afirma Nassi. En un video de demostración de la investigación, puede verse al sistema de correo electrónico reenviando un mensaje varias veces. Los investigadores también afirman que pueden extraer datos de los correos electrónicos: “Pueden ser nombres, números de teléfono, números de tarjetas de crédito, números de seguro social, cualquier cosa que se considere confidencial”, dice Nassi. Esto es solo una advertencia… Por ahora Aunque la investigación rompe algunas de las medidas de seguridad de ChatGPT y Gemini, los investigadores afirman que el trabajo es una advertencia sobre el “mal diseño de la arquitectura” dentro del ecosistema de la IA en general. No obstante, informaron de sus hallazgos a Google y OpenAI. “Parece que han encontrado una forma de explotar vulnerabilidades del tipo prompt-injection basándose en entradas de usuario que no han sido comprobadas o filtradas”, afirma un portavoz de OpenAI, que añade que la empresa está trabajando para que sus sistemas sean “más resistentes” y afirma que los desarrolladores deberían «utilizar métodos que garanticen que no están trabajando con entradas dañinas». Google declinó hacer comentarios sobre la investigación. Los mensajes que Nassi compartió con WIRED muestran que los investigadores de la compañía solicitaron una reunión para hablar del tema. Aunque la demostración del gusano tiene lugar en un entorno en gran medida controlado, varios expertos en
Howden considera que la protección de datos es el reto principal para las smartcities

Howden Iberia considera que la protección de los datos en su origen, tránsito y destino es el principal reto al que se enfrentan las smartcities. Así lo ha explicado Adrián Feliú, consultor senior de ciberriesgos de Howden Iberia, durante su participación en una mesa redonda sobre la digitalización de las ciudades dentro de la jornada sobre ‘Ciudades seguras, sostenibles e inteligentes’ organizada por la Universitat Politècnica de Valencia. Feliú ha comentado que, con la instauración de nuevas comunicaciones para conocer el estado de diferentes puntos de la ciudad, «ya sea a nivel movilidad, agua, energía, afluencia de público…», se plantean nuevos retos entre los que será fundamental la ciberseguridad, ya que el tráfico de información que se genera es muy intenso y susceptible de sufrir ataques cibernéticos, por lo que «es muy importante proteger los datos en todas las fases del proceso». Sobre los principales riesgos y vulnerabilidades a los que se enfrentan las ciudades inteligentes ha citado los que pueden sufrir las infraestructuras críticas, brechas de datos personales y el sabotaje de servicios esenciales. Podría interesarle: El Parlamento Europeo aprueba el nuevo monedero digital para hacer trámites en línea en toda la UE Respecto al equilibrio entre innovación, nuevas tecnologías y seguridad de la privacidad y los datos, ha considerado que es un «desafío» al que se puede hacer frente con la implementación de marcos de gobernanza de datos, estándares de seguridad por diseño y políticas de privacidad que respeten los derechos de los individuos sin obstaculizar el desarrollo tecnológico. El representante de Howden ha defendido, asimismo, la colaboración público-privada entre gobiernos locales, empresas de tecnología, proveedores de servicios y la comunidad de seguridad cibernética para proteger la resiliencia cibernética de las smartcities. Y ha resaltado cómo «el intercambio de información sobre amenazas, vulnerabilidades y mejores prácticas puede mejorar la capacidad de las ciudades inteligentes para prevenir, detectar, responder y recuperarse de incidentes cibernéticos». Además, ha defendido el papel de las alianzas y los marcos regulatorios para facilitar esta colaboración. FUENTE: Redacción. »Howden considera que la protección de datos es el reto principal para las smartcities» 08/03/2024. (https://segurosnews.com/news/howden-considera-que-la-proteccion-de-los-datos-es-el-principal-reto-de-las-smartcities).
Google abre en Tokio un primer centro de investigación de ciberseguridad en Asia-Pacífico

La multinacional estadounidense de tecnología Google abrió este jueves en Tokio su primer centro de investigación sobre ciberseguridad en la región de Asia-Pacífico, destinado a reformar la seguridad en la zona. El gigante tecnológico busca promover la investigación de medidas para contrarrestar ciberataques compartiendo información pertinente con funcionarios, instituciones públicas, empresas y universidades vinculadas a Japón, y se servirá también de este nuevo centro como base para la formación de expertos regionales en ciberseguridad. Ubicado en el distrito capitalino de Roppongi, las instalaciones funcionarán como base para Asia y abarcará a 13 países, entre ellos Japón, Corea del Sur, India, Australia y otros territorios del sudeste asiático. Google invitará a ingenieros de estas potencias para estudiar posibles contramedidas a este tipo de ataques. La apertura del centro se produce en medio de la creciente preocupación sobre el acceso no autorizado a redes gubernamentales y empresariales japonesas por parte de piratas informáticos, de los que se han producido varios en años recientes, de distinto calado. Lea también: Ciberseguridad, el nuevo centro de preocupación para las empresas latinoamericanas En 2022, el servicio de internet basado en la nube Fenics de Fujitsu, utilizado por agencias gubernamentales, sufrió varios ciberataques supuestamente por parte de ‘hackers’ chinos. En julio de 2023 un ataque informático de tipo ‘ransomware’ al puerto de Nagoya, el mayor del país, ocasionó graves pérdidas económicas y entre octubre de 2022 y junio de 2023 el propio centro de ciberseguridad del Gobierno nipón registró un acceso no autorizado, atribuido nuevamente a piratas informáticos de China, entre otros casos. La vecina Corea del Norte también es conocida por sus actividades en materia de ciberataques, incluidas en Japón. Google fundó su primera filial en el extranjero en Japón, en 2001. La vicepresidenta de la empresa y fundadora de su equipo de ciberseguridad, Heather Adkins, ha estado involucrada más de dos décadas en este campo y en declaraciones al diario japonés Nikkei, ha dicho que los expertos de institutos de investigación japoneses están listos para ayudar en investigaciones conjuntas. FUENTE: EFE. »Google abre en Tokio un primer centro de investigación de ciberseguridad en Asia-Pacífico» Revistasumma.com. 07/03/2024. (https://revistasumma.com/google-abre-en-tokio-un-primer-centro-de-investigacion-de-ciberseguridad-en-asia-pacifico/).
Ciberseguridad, el nuevo centro de preocupación para las empresas latinoamericanas

A la par del avance tecnológico en todas las industrias, el incremento de ataques que vulneran la ciberseguridad se ha convertido en un dolor de cabeza para las empresas de la región. Por ello, los esfuerzos e inversiones para sortear la cibercriminalidad son cada vez mayores, en un 2024 donde los riesgos amenazan con agudizarse. En la víspera de Año Nuevo, el colombiano Brian Quintero descubrió que cibercriminales accedieron a su cuenta bancaria y vaciaron todo el dinero que tenía: unos US$760, aproximadamente. A través de correos electrónicos, el neobanco Nequi le notificó que hubo un intento de acceso exitoso a la aplicación mediante la opción de reconocimiento facial. Quintero se comunicó con un asesor de Nequi, quien le indicó que era muy probable que los cibercriminales hayan usado inteligencia artificial (IA) para generar movimiento en las fotografías y burlar, así, el sistema de reconocimiento facial de la aplicación. “El asesor que atiende mi llamada es quien me dice que lastimosamente es un método que están utilizando en este momento los delincuentes cibernéticos. Prácticamente utilizan aplicaciones para generar movimiento en tu rostro”, comentó el cliente afectado al medio colombiano CityTV. Tal evento, sin embargo, es sólo uno de miles de ejemplos vistos durante los últimos meses. Y ponen nuevamente sobre el tapete la fragilidad de los sistemas informáticos de empresas de diversos rubros en toda la región. Los sectores y países más vulnerables de LATAM en materia de ciberseguridad En Latinoamérica, las instituciones más atacadas son los bancos, seguidos por las instituciones de salud y las educativas. Si hablamos de países específicos, según Bruno Santiago, gerente de ciberseguridad de Oracle para América Latina, Brasil es la nación con más ciberataques, seguido de México y Colombia en la región. “Aunque esto no reduce la frecuencia ni la gravedad de los ciberataques en otros países latinoamericanos”, precisa Santiago. La lista de violaciones en proveedores de servicios registradas en los últimos meses es larga. “El ataque de ransomware a GTD en Chile, por ejemplo, afectó a cientos de clientes que utilizaban sus servicios de Infraestructura como Servicio (IaaS), incluyendo entidades gubernamentales. En Colombia, un ataque a la operadora de telecomunicaciones IFX Networks interrumpió las operaciones del Poder Judicial, el Ministerio de Salud y otros organismos gubernamentales, así como a 700 empresas, también de otros países”, detalla el ejecutivo de Oracle. ¿Inversión suficiente? 2023 fue, sin duda, el año del ransomware. Y es que muchas empresas de la región se vieron afectadas por el ahora llamado ransomware-as-a-service. “Este se convirtió en una realidad y un peligro palpable”, dice a AméricaEconomía Robert Calva, Business Leader y especialista en automatización de Red Hat Latinoamérica. El mundo se conecta cada vez más y, con ello, el número de superficies de ataque también se multiplica exponencialmente. Los ataques han construido poco a poco una industria millonaria que busca la ganancia financiera mediante la interrupción del servicio y el robo de datos. Y, para evitarlo, las empresas han respondido con una creciente inversión en ciberseguridad. “En 2023, el costo del cibercrimen alcanzó los US$ 10,5 billones y va en aumento”, indica Walter Montenegro, gerente general de Cisco Chile. Según estimaciones de la empresa de ciberseguridad Cybersecurity Ventures, el costo global de los ciberataques en 2023 fue de US$ 6 billones y se espera que esta cifra aumente a US$ 10 billones en 2025. En Latinoamérica, la filtración y vulneración de datos alcanzó un costo promedio de US$ 2,46 millones. Se trata de un máximo histórico para la región y un aumento del 76% desde 2020, según el estudio Cost of a Data Breach. Podría interesarle: Inteligencia artificial y ciberseguridad, retos de las fintech para 2024 El gasto para protegerse de la cibercriminalidad vale, entonces, su peso en oro. Sobre todo, considerando que un ciberataque es capaz de afectar toda la estructura de una organización. “El riesgo es muy alto. Desde la pérdida de la ventaja competitiva, la reducción de la calificación crediticia y el aumento de las primas de seguros cibernéticos hasta el impacto en el precio de su valor de mercado y pérdida de información sensible de sus clientes. Del lado de las personas, el impacto va desde extorsiones hasta filtración de información personal, suplantación de identidad y fraudes”, comenta Andrés Cariño, director de arquitectura de nube de Oracle. En Latinoamérica, IDC estima que el gasto de las empresas en ciberseguridad se desglosa en un 56% para servicios de gestión de ciberseguridad, 17% en servicios de consultoría, 14% en integración de servicios y 12% en servicios de soporte. Dentro de esa gama, los líderes de negocio están identificando a la seguridad como el caso de uso principal para la IA generativa en sus empresas. “Esa es la razón por la que el 84% de las empresas priorizará soluciones de seguridad con IA generativa en vez de las tradicionales a nivel global, de acuerdo con el estudio de IBM sobre la IA generativa Empresarial”, agrega Pamela Skokanovic, CyberSecurity Sales Manager de IBM Sudamérica Sur. Amenaza creciente De cara al 2024, muchos de los riesgos agudizados en el 2023 seguirían en aumento. Oracle, por ejemplo, anticipa una escalada de ataques de ransomware, ingeniería social predictiva basada en IA y las arquitecturas Zero Trust /o seguridad de confianza cero). Esto convertirá a la autenticación por múltiples factores y la seguridad alrededor de dispositivos móviles en dos aspectos de particular importancia. Y también anticiparía el crecimiento de la demanda de profesionales de TI con conocimientos profundos de ciberseguridad. “Este año la IA generativa empezará a asumir ciertas tareas tediosas y administrativas en nombre de los equipos de seguridad. Pero, más allá de esto, permitirá que los miembros del equipo con menos experiencia asuman tareas más desafiantes y de niveles superiores”, señala Pamela Skokanovic, de IBM. Por otro lado, las amenazas internas también apuntan a crecer entre las empresas latinoamericanas. “Muchas veces la omisión de los estándares de seguridad [de parte de los empleados] puede traducirse en una brecha de la seguridad, que será aprovechada por terceros. Y también es posible que alguno de los empleados sea el responsable directo de las
¿Qué es el Reglamento DORA? así ha cambiado la gestión del riesgo tecnológico en las entidades financieras

En un contexto en el que se percibe un aumento notorio de ataques cibernéticos a nivel global, el sector financiero, especialmente en Europa, sufre una oleada de delitos cibernéticos que precisan de una solución urgente. Así es como se ha puesto en circulación la nueva Ley de Resiliencia Operativa Digital (DORA), un reglamento que crea un marco vinculante y exhaustivo para la gestión de riesgos de las TIC en el sector financiero europeo. El objetivo es que el Reglamento DORA proteja a las entidades financieras y sus terceros proveedores de servicios tecnológicos críticos, debiendo implantarse una serie de normativas regulatorias antes del 17 de enero de 2025. El periodo de adaptación de los sistemas informáticos será de un máximo de dos años. Unificación de la ciberseguridad financiera DORA se marca como objetivos abordar la gestión del riesgo de las TIC en el sector de los servicios financieros y armonizar las normativas sobre gestión del riesgo de las TIC, unificando los Estados miembros de la UE. Se consolidarían una serie de prácticas efectivas para mitigar el impacto de las amenazas cibernéticas. DORA estaba enfocada inicialmente en garantizar que las empresas dispusiesen de capital suficiente para cubrir riesgos operativos. No obstante, las directrices no se aplicaban a todas las entidades financieras por igual y se basaban en principios generales más que en normas técnicas específicas. A partir de ahora se implanta una mayor claridad jurídica en relación a las obligaciones de ciberseguridad y ciberresiliencia, en un marco transfronterizo. No obstante, las pequeñas empresas no estarán sometidas a las mismas obligaciones que las de mayor calado. Dicho esto, todas las entidades financieras de la UE, incluidos los proveedores de servicios de criptoactivos, se someterán a DORA, pese a que fuesen entidades inicialmente excluidas de las regulaciones financieras. Algo que afectará de lleno a los proveedores de servicios en la nueve y los centros de datos, así como los servicios de calificación crediticia. Los objetivos de DORA Además de fijar un marco operativo de riesgos, el Reglamento DORA tiene la obligación de realizar pruebas periódicas a los sistemas y protocolos de las entidades mediante test que desvelasen sus vulnerabilidades. También será necesario garantizar la transparencia, informando a las partes implicadas de cualquier tipo de incidente, así como monitorear la cadena de valor. Las entidades financieras deberán controlar, de manera exhaustiva, cualquier función tecnológica subcontratada o delegada en terceros. DORA exigirá a las entidades que apliquen medidas adecuadas de protección de ciberseguridad. Aquí se incluyen políticas de gestión de identidades y accesos y gestión de parches, software de gestión de eventos e información de seguridad (SIEM) y herramientas de orquestación, automatización y respuesta en materia de seguridad (SOAR). Evolución histórica de DORA La gestión del riesgo tecnológico en las entidades financieras ha ido evolucionando de manera paulatina. Así es como DORA fue propuesto por primera vez, de manos de la Comisión Europea, en septiembre de 2020. Forma parte de un paquete financiero digital más amplio, el cual incluye iniciativas para regular los criptoactivos y mejorar la estrategia general de financiación digital de la UE. Tanto el Consejo de la UE como el Parlamento Europeo adoptaron DORA de manera formal en noviembre de 2022. Las Autoridades Europeas de Supervisión (AES) siguen afinando detalles para su implantación. Se espera que todas las normas técnicas de regulación (NTR) y las normas técnicas de ejecución (NTE) se finalicen en este 2024. Medidas restrictivas de DORA A posteriori, su aplicación será responsabilidad de los reguladores asignados por cada Estado miembro de la UE; ‘autoridades competentes’. Éstas pueden solicitar que las entidades financieras adopten medidas de seguridad específica y corrijan vulnerabilidades, así como imponer sanciones administrativas. DORA autoriza a los supervisores a multar a los proveedores de TIC con un importe equivalente al 1% de la facturación media diaria mundial del proveedor en el ejercicio anterior. Los proveedores pueden ser multados diariamente en un máximo de seis meses. Pruebas de resiliencia operativa digital Las entidades tienen la obligación de probar periódicamente sus sistemas TIC para evaluar la solidez de sus protecciones e identificar vulnerabilidades. Los resultados y los planes para subsanar las deficiencias serán comunicados a las autoridades competentes. Para ello, se realizarán evaluaciones de vulnerabilidad, al menos, una vez al año. Las entidades financieras clave deberán someterse a pruebas de penetración basadas en amenazas (TLPT) cada tres años. Todas estas normas técnicas aún no se han consolidado, aunque probablemente se alinearán con el maco TIBER-UE para el red teaming ético basado en la inteligencia de amenazas. Intercambio de información De igual modo, DORA fija que las entidades financieras deben establecer procesos para aprender de los incidentes relacionados con las TIC, tanto internos como externos. Cualquier información que se comparta deberá seguir estando protegida en base a las directrices pertinentes. Así pues, la información de identificación personal seguirá estando sujeta a las consideraciones del Reglamento General de Protección de Datos (RGPD). FUENTE: Martorell Delgado, Sergio. »¿Qué es el Reglamento DORA? así ha cambiado la gestión del riesgo tecnológico en las entidades financieras» Bitlifemedia.com. 04/03/2024. (https://bitlifemedia.com/2024/03/reglamento-dora-gestion-riesgo-tecnologico-entidades-financieras/).
Inteligencia artificial y ciberseguridad, retos de las fintech para 2024

El sector financiero ha evolucionado y la revolución ha llegado de mano de las fintech. Estas nuevas soluciones ofrecen productos y servicios financieros innovadores que están acompañados por las últimas tecnologías existentes. Sin embargo, factores como la ciberseguridad y la debida utilización de la inteligencia artificial (IA) se han convertido en un reto determinante para este tipo de compañías. “Como fintech sabemos de la importancia de la seguridad para nuestros clientes, que se traduce también en la nuestra como compañía; por eso, todo este proceso de ciberseguridad lo realizamos con el fin de prevenir la fuga de información de datos personales y sensibles, así como riesgos de fraude, suplantación de identidad, entre otros factores”, dijo Daniel Materón, CEO de RapiCredit. Crecimiento del ecosistema ‘fintech’ en el país En un informe elaborado por Finnovatting, se destaca que el ecosistema fintech colombiano entró al podio de la región, desplazando a Argentina y ubicándose en la tercera posición, detrás Brasil y México, países con cuatro veces la población colombiana. Por ende, este crecimiento también trae consigo desafíos que se deben cumplir y uno de ellos y trascendental, es el de ciberseguridad. Apalancados en la utilización de tecnología de vanguardia, como la IA, las fintech les suministran a sus usuarios un sistema de ciberseguridad cada vez más robusto. Todo esto, entendiendo que la revolución tecnológica es constante y que la adopción de esta para sus procesos es necesaria. Así lo demuestra un estudio realizado recientemente por ManpowerGroup denominado la Era de la Adaptabilidad, en el que ratifica que a medida que la IA evoluciona a un ritmo acelerado, la experiencia muestra que la tecnología ha demostrado ser un poderoso aliado. Por eso, aprovechar el potencial de la IA para impulsar el crecimiento y el aumento de la productividad exigirá que las empresas den prioridad a las personas. “Las compañías debemos utilizar la IA debidamente y aprovecharla al máximo. Todas sus virtudes son importantes para elevar la ciberseguridad, en este caso en particular, de las fintech”, aseguró Materón. Podría interesarle: La protección de datos, clave para la inclusión financiera De igual forma, este estudio demuestra que la mayoría de los empleadores (58%) cree que la IA y la Realidad Virtual (RV) tendrán un impacto positivo en el personal de su organización en los próximos dos años. Precisamente, fintechs como RapiCredit, que son de base 100% digital, han involucrado la IA en sus procesos de otorgación de créditos, logrando procesar cantidades masivas de datos, identificando patrones y creando la mayor gestión posible del riesgo crediticio sin errores. “El presente para RapiCredit ya está trazado e incluye la utilización de la IA en todos sus procesos; por eso, nuestro futuro posee la consolidación de créditos rápidos, no solo a través de su página web, sino también por medio de la app, que está disponible en Android. Todo esto, con los más altos estándares en ciberseguridad, en donde somos líderes y pioneros entre las fintechs del país”, culminó Materón. FUENTE: Portafolio. »Inteligencia artificial y ciberseguridad, retos de las ‘fintech’ para 2024» Portafolio.co. 03/03/2024. (https://www.portafolio.co/tecnologia/inteligencia-artificial-y-ciberseguridad-retos-de-las-fintech-para-2024-599696).