Ciberabogados, nueva necesidad para el mundo jurídico

Internet ha generado una revolución que brinda nuevas y amplias oportunidades en casi todos los aspectos de la vida, pero a la vez deja más vulnerables a las personas, empresas y organizaciones que interactúan en el ciberespacio. Es allí donde el rol de los ciberabogados es y será cada vez más importante. Este panorama, en el que millones de datos viajan todo el tiempo por el mundo a la velocidad de la luz hace que surja la demanda de nuevos roles que enfoquen su atención en los novedosos intercambios sociales y comerciales. En este caso, podemos hablar del ciberabogado como ejemplo de un profesional que afronta esta nueva realidad y los retos de la tecnología. ¿Qué es el ciberderecho? Esta disciplina busca detectar y actuar frente a los nuevos problemas que afectan a las personas y empresas desde el ciberespacio, los cuales se traducen en retos para los profesionales del Derecho. La falta de regulación global de internet, qué derechos y responsabilidades surgen de un ciberataque, ante quién se puede reclamar el secuestro de información por ransomware, qué hacer si se suben contenidos a una plataforma cuyos servidores están en un tercer país, cómo configurar jurídicamente un sistema de connected car y la lucha contra la ciberdelincuencia son algunas de las problemáticas actuales a las que el abogado debe dar solución. Por esta razón, surge la necesidad de obtener una formación académica y especializada que, además de actualizar de manera sólida al jurista, lo prepare para enfrentar de manera eficaz las actuales problemáticas del manejo de la información. Podría interesarle: Inteligencia Artificial y el tratamiento de Datos Personales ¿Por qué estudiar un máster en ciberderecho y convertirse en ciberabogado? Los ciberabogados deben conocer y comprender cómo se regula internet y las tecnologías que convergen a su alrededor, para poder enfrentarse a esta nueva realidad con las competencias profesionales necesarias. Por otro lado, debe despertar su espíritu crítico ante los retos jurídicos que traen los nuevos ciberproblemas, las cambiantes ciberamenazas y las nuevas tecnologías. Así, dentro de los objetivos que se buscan alcanzar al iniciar esta nueva dinámica están conocer la organización de las relaciones en el ciberespacio; entender la estructura técnica de internet y la problemática jurídica; identificar desde el punto de vista práctico algunas de las amenazas que existen en internet; conocer las estrategias y mecanismos supranacionales, nacionales e individuales para combatir la ciberdelincuencia; detectar los problemas de identificación en el ciberespacio y, así mismo, las ventajas y desventajas de los sistemas utilizados. Así mismo, busca conocer blockchain y sus principales usos; entender los principales aspectos del crowdfunding; desarrollar un conocimiento crítico que permita discernir la evolución del mercado, valorar la viabilidad de proyectos y nuevos modelos de negocio y conocer los principales sujetos que intervienen en el desarrollo de eSport. ¿Qué aprenden los ciberabogados? El abogado que decide capacitarse en esta disciplina ve durante algo más de un año asignaturas relacionadas con la introducción y el entendimiento del ciberderecho (filosofía del derecho); regulación del ciberespacio; ciberseguridad, ciberdelincuencia y ciberproblemas; identificación no presencial y contratación electrónica; blockchain; internet de las cosas (loT) e inteligencia artificial (AI); eSport (sector del juego online); modelos de negocio y financiación del emprendimiento digital y tributación en el ciberespacio. Lea también: El futuro del trabajo depende de la ciberseguridad ¿Cuál es la importancia del máster para los abogados? Internet es un espacio virtual donde las normas del juego han cambiado y donde han aparecido nuevos problemas que van más allá de la seguridad de la información como los bulos, las noticias falsas, el cyberbullying o la ciberextorsión, entre otros. Además, nuevas tecnologías como blockchain o la inteligencia artificial (AI) requieren de una reflexión jurídica, y por ende, ciberabogados expertos. Los abogados necesitan tomar conciencia del ciberespacio, formarse y adquirir técnicas orientadas a entender las nuevas reglas del juego y las implicaciones legales que traen las nuevas tecnologías. Solo de esta manera pueden ofrecer a sus clientes, personas físicas o empresas soluciones jurídicas adaptadas al ciberespacio. FUENTE: Abril Cruz, Sara Milena. »Ciberabogados, nueva necesidad para el mundo jurídico» Ambitojuridico.com. 22/02/2019. (https://www.ambitojuridico.com/noticias/informe/educacion-y-cultura/ciberabogados-nueva-necesidad-para-el-mundo-juridico).

Juzgado colombiano vulneró derecho a la intimidad al publicar en internet el expediente sin restricciones

Una ciudadana interpuso acción de tutela en contra de un juzgado colombiano para proteger los derechos fundamentales a su intimidad personal y familiar, que consideró violados porque el despacho publicó en su micrositio web la demanda de reconvención que interpuso dentro de un proceso de cesación de efectos civiles del matrimonio religioso. En consecuencia, pidió eliminar la información publicada en la red. La Sala Plena de la Corte Constitucional del país concluyó que el juzgado colombiano demandado violó el derecho a la intimidad personal y familiar de la peticionaria, porque divulgó información sujeta a reserva que era de su esfera más íntima, contrariando las reglas que han establecido la Constitución y la jurisprudencia. Podría interesarle: Policía no puede acceder a circuitos de seguridad por “prevención”, dice Corte Constitucional Los hechos y el por qué el juzgado colombiano vulneró el derecho a la privacidad El juzgado que conocía el asunto, basándose en lo dispuesto en el artículo 9º del Decreto 806 de 2020 sobre traslados, y en los artículos 78 (numeral 4º), 110 y 371 del Código General del Proceso, publicó en su micrositio web los cuadernos completos digitalizados tanto de la demanda principal como de la demanda de reconvención. Estos cuadernos contenían información que se ventiló durante el proceso, sobre los hechos en que se desenvolvía la relación entre los cónyuges que hacían parte del pleito. Por otra parte, la Sala comprobó que no existen reglas claras y suficientes sobre la publicación de contenidos en el portal web de la Rama Judicial y que los funcionarios a cargo de publicarlos tampoco han tenido las capacitaciones necesarias para hacerlo con el rigor que esa labor requiere. Lea también: Investigación a Avianca por violar el régimen de protección de datos De igual forma, advirtió el alto tribunal sobre la necesidad de que el Consejo Superior de la Judicatura implemente el expediente electrónico, que es la plataforma técnica apropiada para que se surtan los trámites judiciales haciendo uso de las tecnologías de la información y las comunicaciones. Se resolvió entonces conceder el amparo invocado. Los magistrados Hernán Correa Cardozo, Jorge Enrique Ibáñez y Cristina Pardo aclararon su voto. También se impartieron órdenes conducentes a hacer efectivo el goce del derecho amparado FUENTE: Schlesinger Pardo, Cristina, »Juzgado vulneró derecho a la intimidad al publicar en internet el expediente sin restricciones» Ambitojuridico.com. 06/12/2022. (https://www.ambitojuridico.com/noticias/tecnologia/juzgado-vulnero-derecho-la-intimidad-al-publicar-en-internet-el-expediente-sin).

Ciberseguridad y democracia electrónica

La incorporación tecnológica en el ámbito electoral no es antojadiza, es una demanda que emana del contexto globalizado y vanguardista de la época actual, que hoy permea todos los espacios de la vida diaria y nos vuelve cada día más dependientes de la misma, lo cual hace necesario pensar en una democracia electrónica. La ciberseguridad como práctica destinada a la protección de la seguridad en las TICs en los sistemas y equipos a través de la internet, se enfrenta a grandes retos; pero mayor reto presenta su aplicación y/o implementación para aquellos que no depositan su fe en la misma. El uso de los medios electrónicos, independientemente de que el proceso se refiera a una consulta popular o elecciones presidenciales, ofrece grandes ventajas como: celeridad del proceso, ahorro de recursos en logística y material gastable, menos carga laboral para los funcionarios electorales, y rápida obtención y difusión de resultados. Con esta democracia electrónica también pudiesen presentarse ciertas desventajas como aquellas relativas al alto coste de los equipos, la probabilidad de manipulación si no se toman las medidas de seguridad idóneas, y la escasa confianza de los electores y los partidos políticos. Podría interesarle: Estados Unidos y España desarrollan herramienta contra el ransomware El caso de República Dominicana es otro de los tantos que evidencia la necesidad de una democracia electrónica Esta última se produce con mayor frecuencia en países donde, estos sistemas electrónicos no son usados de manera convencional en determinados ámbitos como el electoral, pero que, poco a poco tratan de ser implantados. Un caso reciente que podemos citar es el de República Dominicana, fue la consulta popular efectuada por uno de los partidos mayoritarios, realizada con el objetivo de definir a un posible candidato presidencial, de cara a los comicios del año 2024 en república dominicana. Aunque previamente se ha verificado el correcto funcionamiento de los equipos electrónicos, hubo un incidente en una de las mesas de votación, producido al parecer por una simple cuestión técnica -la impresora estaba desconectada-, la cual, tras posterior revisión y conexión, arrojó los votos que se habían tratado de realizar. Al respecto, una de las autoridades involucradas en el proceso explicó, que como medida de seguridad habían utilizado un sistema de información de líneas cruzadas, el cual daba un vértice de seguridad al dato que se había enviado al sistema. Una medida que consideramos oportuna, pues refuerza la ciberseguridad de la logística electoral y del ejercicio democrático. Lea también: Las cinco principales tendencias de ciberseguridad para 2023 No solo se trata de inversión en tecnología Cabe destacar que, inclusive teniendo tecnología de punta, siempre cabe posibilidad de que ocurra algún imprevisto asociado a riesgos del sistema o equipo electrónico que se utilice. Ante estas situaciones es imperante contar con un plan de respuesta eficaz, que contemple por ejemplo, un mapa de riesgos que en el momento permita solucionar y continuar con el proceso sin que los incidentes alteren el normal desarrollo o resultados del mismo. Este plan debería contemplar al menos, con un equipo de comunicaciones que aclare lo sucedido ante la opinión pública, y forenses tecnológicos que atestigüen los hechos, haciéndose acompañar de las autoridades que tengan a su cargo la observación electoral. Inversión, revisión y automatización, claves en el proceso Otro aspecto a considerar en la automatización de los sistemas de votación, sin importar en la escala que se trate, y en harás de garantizar la confidencialidad, neutralidad e integridad del proceso; consiste en utilizar como medida de seguridad la revisión, auditoría y la encriptación,  para que tras su validación no pueda ser alterado; para lo cual, -entre otras cosas- se necesitará instalar softwares confiables, y certificados. Los medios tecnológicos no sustituirán la mano del hombre, sin embargo, cabe señalar que hoy son indispensables y hacen más fácil el desarrollo de ciertas tareas. Hay que reconocer que estos pueden arrojar fallos, y que ello no implica necesariamente que sea por acciones u omisiones de un ente determinado, que tenga intenciones maliciosas. Es menester buscar una mayor transparencia en el proceso que contribuya a elevar la confianza de los electores y elegibles, y a desalentar  el “fraude” que sigue impregnado en el inconsciente del ciudadano. Así mismo, se debe acoger las bondades que nos proporcionan los medios electrónicos mediante la tecnología, pues cada día somos más dependiente de la misma, -y siendo realistas-, con las debidas medidas de seguridad, auguran éxito en cada ámbito de la vida en que son insertados. FUENTE: Coronado, Luissannia. »Ciberseguridad y democracia electrónica» Hoy.com.do. 05/12/2022. (https://hoy.com.do/ciberseguridad-y-democracia-electronica/).

Los bancos deben invertir en estrategias de ciberseguridad

Es un hecho que las medidas de ciberseguridad ayudan a proteger los datos confidenciales en varios entornos, incluyendo el entorno de los bancos y el sector financiero, además de que cumplen con las normativas de privacidad y simplifican la complejidad operacional. La visión actual de la mayoría de los bancos en materia de ciberseguridad, es que tienen que avanzar en sistemas tecnológicos que les permitan blindar la protección de sus datos, y operaciones para evitar los fraudes o robos, pero no están viendo la parte de capacitación tanto a usuarios de la banca, como a sus áreas internas jurídicas y tecnológicas, además de invertir en softwares y programas de ciberseguridad.  Las cifras son alarmantes y van al alza, durante 2021, los bancos del país recibieron 1.362 millones de ataques cibernéticos. Para combatir esa problemática, las entidades han recurrido a la inteligencia artificial, la analítica de datos, el factor de doble autenticación y la educación de sus clientes. Lea también: Revolut ha sido hackeada: han robado los datos personales de miles de clientes Ejemplos de bancos vulnerados Uno de los mecanismos más usados en la ciberprotección es la Autenticación multifactor, (MFA), para cuentas de empleados y clientes, en la práctica quienes no lo usan, pueden pasar por un trago amargo, como el caso que sucedió a fines de 2016, en un banco en Brasil; en un ciber ataque, su información de banca online fue redirigida, por un hacker, a un servidor falso. Ellos no tenían habilitada la autenticación multifactorial. “Una simple autenticación de un solo paso, podría haber alterado los administradores (DNS) y evitado la violación de seguridad, antes de que los hackers fueran capaces de tomar control de todos los sistemas”. JPMorgan Chase es otro ejemplo de una institución financiera que fue atacada porque no tenía implementada la MFA en uno de sus servidores. “Los atacantes robaron las credenciales de registro a un empleado de JPMorgan y fueron capaces de acceder al servidor”, reporta Secure Link. “Eventualmente, fueron capaces de obtener acceso a más de 90 servidores en el banco”. Los métodos de autenticación deben ser cada vez más robustos Las contraseñas ya no son un método válido para proteger la información bancaria de los clientes, ni para combatir potenciales violaciones de datos, hay que utilizar autenticación multifactor para todas las cuentas en las organizaciones. En lugar de hacerlo optativo, implementarlo como un nivel obligatorio de protección, será mucho más difícil de hackear y comprometer. El phishing sigue siendo una de las formas más frecuentes de comprometer la información confidencial de una empresa. Solo un e-mail malicioso puede generar un riesgo financiero muy alto, si se tiene en cuenta que el costo global de una filtración de datos es de un promedio de $3 millones de dólares. Con una adecuada ciberseguridad, las filtraciones generadas mediante el phishing son totalmente evitables.  Algunos de los riesgos a los que se enfrentan los bancos son:  la continua digitalización de los servicios financieros, la obsolescencia de determinados sistemas de información bancaria, y la interconexión con sistemas de información de terceros, que podrían no estar tan bien protegidos como el banco, y, por extensión, la migración a la nube. La gran mayoría (91%) de las aplicaciones de banca móvil contienen al menos una vulnerabilidad de seguridad de riesgo medio. Los sistemas de información del sector financiero a menudo se basan en sistemas múltiples y descentralizados dentro de grupos grandes y ampliamente interconectados, lo que aumenta los riesgos cibernéticos. Así se espera que los bancos implementen una estrategia de ciberseguridad integral, es una demanda necesaria y que cumplan con estándares de seguridad digital. FUENTE: Barba Aduna, Esther. »Es urgente que los bancos inviertan en programas y estrategias de ciberseguridad» Merca20.com. 03/12/2022. (merca20.com/es-urgente-que-los-bancos-inviertan-en-programas-y-estrategias-de-ciberseguridad/).

5 amenazas que sufren las empresas a causa de la ciberseguridad

Si bien para muchas empresas, principalmente de comercio, diciembre es sinónimo de mayores ventas y mejores resultados, también es una temporada de alto riesgo en términos de seguridad informática, ya que aumentan las vulnerabilidades dentro del ecosistema. Esto, teniendo en cuenta que las transacciones comerciales y el comercio electrónico crecen durante este tiempo. De hecho, según datos del Departamento Administrativo Nacional de Estadística (DANE), por ejemplo, en el último año, Colombia registró un aumento de sus ventas online en un 47,8 % durante el mes de diciembre. Pero, ¿Cuáles son las amenazas de ciberseguridad que más sufren las compañías a causa de los hackers y ciberdelincuentes en la temporada de fin de año? Ransomware Si nunca ha oído hablar de él, es importante que sepas que este es uno de los problemas más comunes para las empresas y personas del común. Ransomware es un tipo de software malicioso de cripto virología que amenaza con publicar los datos de la víctima o bloquear perpetuamente el acceso a ellos a menos que se pague un precio. Podría interesarle: Diez pronósticos en ciberseguridad para 2023 Cryptomining Los programas de software y componentes de malware son desarrollados para apropiarse de los recursos de un ordenador y utilizarlos para la extracción de cryptocurrency, sin el permiso explícito de un usuario. Por ejemplo, según la firma de análisis Crystal Blockchain, entre 2011 y lo que va de 2022, las estafas y ataques a la industria de los activos digitales han generado pérdidas de 14.000 millones de dólares. Los ataques de phishing a las empresas El phishing es el intento fraudulento de obtener información confidencial como nombres de usuario, contraseñas y datos de tarjetas de crédito disfrazándose de entidad de confianza en una comunicación electrónica. En otras palabras, el hacker envía un correo electrónico o un mensaje a la empresa, fingiendo ser una persona de su confianza, google o un sitio web de confianza. En esta modalidad, uno de los sectores más afectados es el comercio. Botnets, nueva herramienta para afectar la ciberseguridad de las empresas Según la definición del Oxford Dictionary, una cadena de bots es “una red de ordenadores privados infectados con software malicioso y controlados como grupo sin el conocimiento de sus propietarios”. ¿Cómo funciona? Primero, un hacker crea un malware para tener el control de miles de ordenadores. Luego, esclaviza a su ordenador y a otros miles, utilizando su potencia para realizar ataques a gran escala. Lea también: 7 conceptos de ciberseguridad que debes saber para minimizar riesgos en la red Los virus y gusanos A pesar de que los virus y gusanos han existido durante mucho tiempo, siguen representando una gran amenaza para todos los que tienen un ordenador. Con cada año nuevo y los nuevos softwares de seguridad que aportan innovación y mejora, estos se vuelven más peligrosos y resistentes que nunca. De hecho, el virus informático más caro de todos los tiempos se conoce como MyDoom, que causó $38 mil millones en daños. En 2004, se estimó que este virus afectaba al 25 % de todos los correos electrónicos. Según un estudio de Comparitech, Colombia ocupa el puesto número 39 en el ranking de ciberseguridad mundial. Es decir, el país está en el rango medio de la seguridad en la red. Asimismo, se estima que el 12,52 % de los dispositivos móviles en el territorio nacional están infectados por algún tipo de malware, mientras que, para el caso de los computadores, la cifra de infecciones llega al 16,4 %. FUENTE: Palacios, Katherine. »Ciberseguridad: 5 amenazas que sufren empresas» America-retail.com. 02/12/2022. (https://www.america-retail.com/colombia/ciberseguridad-5-amenazas-que-sufren-empresas/).

Diez pronósticos en ciberseguridad para 2023

La proliferación de los ataques cibernéticos en 2022 generó una continua alerta en las industrias; para el 2023, este desafío deberá ser asumido como una prioridad desde los diferentes niveles de las organizaciones, sin importar su vertical o tamaño. Bajo un contexto hiperconectado y global, entre más dispositivos vinculados haya, mayor será la superficie de ataque que tendrán los delincuentes. Según reportó la consultora Gartner, para el próximo año existirán más de 43.000 millones de terminales conectados a la internet de las cosas (IoT) en el mundo. Cualquier empresa o persona que interactúe con la red es susceptible de sufrir una vulneración, sin importar el tipo de dispositivo que utilice. Hoy la seguridad ocupa un rol protagónico en los procesos digitales y en la adopción tecnológica de las organizaciones; de su postura de ciberresiliencia depende, en gran medida, la capacidad que tengan para responder en tiempo y forma a las crecientes escaladas delictivas. Podría interesarle: El futuro del trabajo depende de la ciberseguridad Diferentes expertos de la industria de la ciberseguridad, con presencia activa en Latinoamérica, analizaron cómo ha sido el panorama de los ciberataques durante el presente año y cuáles serán los desafíos para el 2023. Estos fueron sus principales hallazgos: Multiplicación del ransomware Esta modalidad seguirá afectando a las organizaciones, especialmente a empresas cercanas a procesos industriales de manufactura, construcción, transporte, gobierno, educación y salud. Su evolución a una versión 2.0 tendrá gran impacto en las infraestructuras críticas y representará un doble cobro, tanto por la liberación de los sistemas, como por la no publicación de información interna de las empresas. Incremento de ataques en redes sociales Según destacó Appgate, para el próximo año se espera un aumento del 50 % en el número de incidentes relacionados con aplicaciones como Instagram, Facebook y Twitter, apps que tendrán un nivel elevado de exposición al ser las más usadas en Latinoamérica. Apps y dispositivos móviles en riesgo El desarrollo de nuevas apps y el uso masivo de teléfonos inteligentes, tabletas y hasta relojes inteligentes trae consigo un aumento en los incidentes relacionados con dispositivos móviles, ya que suelen tener menos controles de seguridad y son objetivo de aplicaciones móviles maliciosas como smishing y vishing. Contenido relacionado: 10 términos de ciberseguridad para que parezca un experto Phishing geodirigido Esta práctica consiste en engañar y manipular personas para conseguir robar información o instalar malware en sistemas empresariales. Para el 2023, se espera una evolución en la cual los mensajes sean cada vez más elaborados, dirigidos a grupos poblacionales específicos y con clickbaits más relevantes, con lenguajes característicos de distintas industrias o marcas, haciéndolos más difícil de detectar que el phishing tradicional. Deepfake, una ‘realidad’ engañosa  El uso de la inteligencia artificial (IA) se ha popularizado para distintos fines; sin embargo, su uso indebido también prendió las alarmas de los equipos de ciberseguridad, ya que sirven para crear, modificar o falsificar contenido de audio y visual con resultados bastante creíbles. Según Fluid Attacks, su evolución ha logrado que circulen narraciones creíbles y engañosas que producirían ataques de ingeniería social aún más efectivos. Lea también: Inteligencia Artificial y el tratamiento de Datos Personales Medidas preventivas Esta práctica seguirá evolucionando para fortalecer la forma de mantener las redes, software y dispositivos seguros desde el inicio de su desarrollo, con la implementación de DevSecOps (Desarrollo más Seguridad más Operaciones). También se verá una mayor acogida de mecanismos de autenticación multifactor para mejorar la seguridad en los accesos de los sistemas. El análisis diferenciará las soluciones La innovación en la capacidad de proporcionar conocimiento sobre la situación, con confianza y verificación, liderará el futuro de la ciberseguridad en el próximo año. Muchas organizaciones presentan herramientas para recopilar y almacenar datos, pero no logran analizarlos. Almacenar montones de datos no es especialmente útil a la hora de mitigar los riesgos. Revisión y control Los gobiernos, las asociaciones público-privadas, los proveedores de seguros y las relaciones internacionales se resisten a aceptar la importancia de proteger las infraestructuras críticas y crear resiliencia en los sectores hiperconectados. La confianza y la verificación son más importantes que nunca para proteger los sistemas operativos. El informe de Nozomi Networks sobre el estado de la ciberseguridad de ICS/OT en 2022 destacó que los adversarios tienen un conocimiento claro de los componentes de los sistemas de control, pero el 2023 será el año en el que los adversarios demostrarán una mayor capacidad para vigilar y modificar los sistemas ICS y OT en sectores claves. La regulación sentará un nuevo precedente Hasta la fecha, los aspectos normativos han adoptado un enfoque tipo ‘acordeón’, estirándose para atender los sectores de infraestructuras crítica que tienen en común, y replegándose para magnificar la seguridad más crítica en sectores específicos. Una nueva dirección y una mayor participación de la industria generarán un mejor conocimiento de la situación, con más confianza y mayor determinación en la industria. La seguridad de la información es una industria que está en constante evolución, tanto por parte de los delincuentes que no se detienen en su objetivo de impactar a las organizaciones, como por las empresas que cada vez son más conscientes de los peligros a los que están expuestos. El 2023 será un año con grandes desafíos, donde la prevención y la respuesta inmediata ante cualquier vulneración será una prioridad para todo el ecosistema de la ciberseguridad. FUENTE: Osores, Melissa. »Diez pronósticos sobre el futuro de la ciberseguridad para el 2023» Computerweekly.com. 02/12/22. (https://www.computerweekly.com/es/cronica/Diez-pronosticos-sobre-el-futuro-de-la-ciberseguridad-para-el-2023).

Delincuentes estarían quitándole todos sus datos con esta nueva modalidad de robo

En los últimos días se han incrementado los casos de estafa en Colombia. Lo pueden estar contactando a su WhatsApp o por un mensaje de texto, sin embargo, se recomienda no abrir esta clase de chats para evitar perder su dinero en su cuenta bancaria. Asimismo, se ha conocido una nueva modalidad de robo, en donde varios usuarios han perdido sus datos por dar ‘clic’ en algunas páginas. Recientemente se conoció la nueva manera en la que lo estarían hackeando sus cuentas y sin darse cuenta. Se trata de ‘ransomware’, forma de ciberataque muy famoso en la década de los 80.  Podría interesarle: Keralty, del grupo EPS Sanitas, sufre un ciberataque ¿Cómo actúa el virus?  No permite que usted pueda abrir sus documentos en el computador. A cambio, para poder abrirlos, usted tiene que pagar un monto para recuperarlos. El ‘malspam’, mensajes que llegan a su correo sin solicitarlos, contienen documentos Word o un PDF. Al abrirlos, ya no hay vuelta atrás. Por lo cual, es recomendable no abrir ningún tipo de archivos que desconozca su origen.  ¿Qué tipo de ‘ransomware’ hay?  El ‘scareware’ contiene programas falsos con un soporte técnico inexistente. Por lo cual, le llegará un mensaje en donde se indica que tiene un virus y que para quitarlo, debe pagar por ello.  Podría interesarle: Evitar mensajes de publicidad – Conozca algunas medidas legales Por otra parte, hay virus que ocupan toda su pantalla del pc. Es decir, que la única manera para eliminar estas ventanas emergentes, es pagando una multa. En dado caso que no logre quitarla, llévelo a un lugar seguro para su revisión. Finalmente, se recomienda tener un buen antivirus, para navegar con un VPN para evitar el robo de sus datos.  FUENTE: Perea Vergel, Diana Carolina de los Ángeles. »Delincuentes estarían quitándole todos sus datos con esta nueva modalidad de robo» Rcnradio.com. 03/12/2022. (https://www.rcnradio.com/colombia/delincuentes-estarian-quitandole-todos-sus-datos-con-esta-nueva-modalidad-de-robo).

Protección de datos en aplicaciones móviles

Es hora de tener mayor conciencia de la protección de datos en aplicaciones móviles cuando las usamos y damos permisos a las mismas. Los tiempos en los que las personas accedíamos a Internet desde estorbosos monitores de escritorio y con el mero carácter de consumidores de datos, son cosa del pasado. Hoy, desde la palma de la mano accedemos al espacio digital y consumimos, producimos, editamos, replicamos, difundimos y compartimos con el mundo todo tipo de información, incluidos nuestros datos personales. Los desarrollos y avances de las últimas dos décadas en materia de tecnologías de la información y comunicación (TIC), transformaron vertiginosa y sustancialmente el modo en el que las usamos y ampliaron enormemente los fines para los que las aplicamos y nos son de utilidad en nuestra vida diaria. En paralelo a tales desarrollos en cuanto a la programación como tal, en materia de dispositivos o “hardware”, vemos una convergencia de estos elementos tecnológicos físicos hacia lo móvil o portátil. De esta manera, los ordenadores de escritorio o “desktop” fueron sustituidos por “laptops” y esta últimas, cada vez más, por tabletas y teléfonos celulares que, en cuanto a sus capacidades operativas, velocidad, conectividad, aplicaciones y almacenamiento de información, superan a las primeras. Lea también: Inteligencia Artificial y el tratamiento de Datos Personales Las ventajas de tales transformaciones tecnológicas, las aprovechamos a diario cientos de millones de personas en todo el mundo al utilizar los referidos dispositivos y los programas que les dan vida y utilidad en nuestras manos para todo tipo de interacciones, desde las más diversas actividades cotidianas o cumplir una amplísima gama de fines a través del espacio digital que en tal sentido cohabitamos, y, en específico, por medio de aplicaciones móviles (Apps). La protección de datos en aplicaciones móviles y cómo damos acceso a los mismos Cuando se trata de plataformas tecnológicas o entornos digitales accesibles por Apps con fines financieros, económicos, laborales o institucionales públicos, la revelación que como usuarios y usuarias debemos realizar de nuestros datos personales, suele ser mucho más cuidada, limitada y meticulosa en sus contenidos, extensión, tratamientos y medidas de seguridad correlativas. Lo anterior porque, en gran medida, las aplicaciones correspondientes se encuentran vinculadas por los fines referidos que buscan cumplir la normativa que con sus contenidos y con independencia de la vía de acceso que usen las personas expresamente delimitan los aspectos ya mencionados. Sin embargo, tratándose de plataformas y redes sociales no es el caso, ya que son intensiva e incrementalmente utilizadas por personas de todas las edades y en las que muchas veces confluyen otras plataformas y redes que se interconectan con las principales con el objeto de ofrecer a las y los usuarios diversos servicios que se presentan ante las personas como integrados en la red social respectiva a la que se accedió. Contenido relacionado: Multa a meta de 265 millones de euros por infracciones a la Protección de Datos ¿Qué dicen los estudios al respecto? Estudios recientes, realizados en Estados Unidos sobre poblaciones jóvenes universitarias respecto del uso de este tipo de plataformas indican que las preocupaciones por la privacidad son superadas por el valor que las y los usuarios dan al acceso a las redes sociales y a las actividades que dentro de las mismas pueden desarrollarse. (Gross y Acquisti, 2005, https://doi.org/10.1145/1102199.1102214). Asimismo, los resultados de tales investigaciones arrojan una correlación un tanto perversa o contraria a la privacidad de las personas y al cuidado debido que debe darse a sus datos personales. Esto, porque parece que el crecimiento, tamaño y éxito de las redes sociales son mayores mientras menor sea el cuidado que los usuarios respectivos pongan a la revelación de su información personal.(Young y Quan-Haase, 2009, https://doi.org/10.1145/1556460.1556499). Reflexiones que deben llevar a medidas más seguras Al hacer uso de aplicaciones en nuestros dispositivos móviles o portátiles, la información personal que proporcionamos a través de ellas no solo tiene la función y el destino aparente que solemos atribuirles, sino que la misma es potencialmente accesible por redes o plataformas de terceros, por agentes con objetivos ilegales o por desarrollos tecnológicos que en forma de inteligencia artificial tratan y aprovechan esta información que es de nosotros, al margen de nuestra voluntad y consentimiento. FUENTE: Gutiérrez Bonilla, Julio César. »La protección de datos personales en aplicaciones móviles» Lasillarota.com. 02/12/2022. (https://lasillarota.com/opinion/columnas/2022/12/2/la-proteccion-de-datos-personales-en-aplicaciones-moviles-404126.html).

10 términos de ciberseguridad para que parezca un experto

Ayer se conmemoró el día mundial de la ciberseguridad. Por eso, decidimos compartir 10 términos en ciberseguridad útiles para su vida diaria, además de un dato que le permita entender la importancia de este ítem: Cada 39 segundos se ejecuta un ataque cibernético en el mundo. ¿Sabe cuál es la diferencia entre el ransomware o un malware? Entiende lo que significa para una empresa un ataque cibernético o ¿Qué amenaza representa el deepfake? En esta guía se lo explicamos de manera fácil y práctica.  En un mundo hiperconectado, en donde el uso del internet cambió la forma como las organizaciones y las personas atienden sus necesidades y tareas cotidianas; la ciberseguridad no es más un concepto acuñado a un grupo de expertos, para englobar diferentes prácticas y postura de protección que cualquiera persona que interactúe con las redes debe aplicar; no importa si lo hace desde la oficina, en el hogar y desde un lugar público. Según la Organización de las Naciones Unidas (ONU), cada 39 segundos, se lleva a cabo un ataque informático en el mundo. El 30 de noviembre se conmemora el Día Internacional de la Seguridad de la Información, una celebración nacida en el año de 1988, como consecuencia del primer caso de malware que se registró en el mundo, conocido bajo el nombre de ‘Gusanos de Morris’, que afectó al 10% de todos los equipos en el mundo conectados a internet. Desde ese momento, esta fecha sirve para recordar a las empresas, y a las personas la necesidad que tienen de proteger la información y los datos con los que interactúan, sin importar su ubicación o dispositivo con el que se conectan. Los 10 términos de ciberseguridad útiles para su vida diaria Estos son 16 términos que cualquier personas y organización debería conocer para así medir el nivel de riesgo cibernético a los que están expuestos y tomar las acciones suficientes para mitigar el impacto y el rastro que deja cualquier tipo de actividad en la red: Ciberatacante     Es la persona que intenta ingresar a las redes de las organizaciones y de las personas para robar, exponer, alterar, inhabilitar o destruir información mediante un acceso no autorizado. RansomwareEs una práctica delictiva que consiste en el secuestro de datos, por medio de un software malicioso que busca apoderarse de la información y luego exige un pago para recuperarla. BotnetEs una red de robots informáticos o bots, que se ejecutan de manera autónoma y automática con el propósito de controlar todos los equipos infectados de forma remota.​ CISOsSon los directores de seguridad de la información de las organizaciones (Chief Information Security Officer) y están encargados de proteger la información ante posibles ciberataques y fugas de datos. Zero Trust Es una filosofía que se enfoca en no confiar y siempre verificar, considerando a cualquier dispositivo, usuario y conexión como una amenaza para los sistemas. Bajo este concepto, se busca crear estrategias de protección para comprobar y controlar los accesos y permisos a los sistemas, protegiendo el panorama completo de Tecnología de la Información (TI) en las organizaciones. SDPCon el trabajo remoto y la implementación de servicios en la nube, proteger solo las conexiones y dispositivos dentro de los límites de las oficinas dejó de ser eficiente. De esta manera surge la solución de un Perímetro Definido por Software (SDP), que consiste en micro perímetros alrededor de las personas que establecen un camino seguro del dispositivo de acceso a través de la red hasta el recurso de destino, y aísla a los usuarios autorizados de amenazas externas. MalwareEn el mundo de la informática, así como existen softwares o programas para distintos fines, aquellos que son usados para afectar o robar información de los dispositivos en los que se instala, son denominados como malwares. Phishing / Vishing / Smishing Este tipo de ataques consiste en estrategias de ingeniería social y manipulación de las personas con mensajes falsos y con links fraudulentos, con el objetivo de obtener información personal, bancaria o empresarial. Puede ser catalogado como vishing, si el mensaje es por medio de correo electrónico; o como smishing, si es por medio de mensajes de texto o SMS. RaaSEl Ransomware as a Service es un modelo de ciberataque basado en la suscripción, donde el usuario solicita un ‘servicio’ que acaba siendo un ‘paquete’ de herramientas de ransomware previamente diseñado para atacar. La forma de operar es por medio de técnicas que hacen que la víctima descargue un programa malicioso, al confundirlo con un supuesto servicio, posteriormente encriptan los archivos, y para su liberación reclaman a la víctima grandes sumas de dinero. Hacking ÉticoSe enfoca en realizar ataques a una organización con el consentimiento y confidencialidad de la empresa con el fin de encontrar vulnerabilidades en sus sistemas. El objetivo de esta práctica no se centra en robar información o afectar a los sistemas, sino encontrar posibles fallas y debilidades. FUENTE: Valora Analitik. »Conozca estos 16 términos de ciberseguridad para que parezca un experto» Valoraanalitik.com. 30/11/2022. (https://www.valoraanalitik.com/2022/11/30/conozca-estos-16-terminos-de-ciberseguridad-para-que-parezca-un-experto/).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!