El Comité Europeo de Protección de Datos aprueba unas directrices sobre las técnicas de seguimiento permitidas por la Directiva de ePrivacy

En su última reunión, de 15 de noviembre, el Comité Europeo de Protección de Datos (CEPD), ha adoptado unas Directrices sobre el alcance técnico del art. 5 (LA LEY 9590/2002) (3) de la Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002 (LA LEY 9590/2002), relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas o Directiva ePrivacy. Este artículo 5 se refiere a la “Confidencialidad de las comunicaciones” y en su número tres establece que: “3. Los Estados miembros velarán por que únicamente se permita el uso de las redes de comunicaciones electrónicas con fines de almacenamiento de información o de obtención de acceso a la información almacenada en el equipo terminal de un abonado o usuario a condición de que se facilite a dicho abonado o usuario información clara y completa, en particular sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Directiva 95/46/CE (LA LEY 5793/1995) y de que el responsable del tratamiento de los datos le ofrezca el derecho de negarse a dicho tratamiento. …La presente disposición no impedirá el posible almacenamiento o acceso de índole técnica al solo fin de efectuar o facilitar la transmisión de una comunicación a través de una red de comunicaciones electrónicas, o en la medida de lo estrictamente necesario a fin de proporcionar a una empresa de información un servicio expresamente solicitado por el usuario o el abonado.” Lea también: ¿Cómo cumplir con el GDPR sin complicaciones? Explorando las soluciones de Protección de Datos como Servicio en Europa Para precisar con claridad el alcance del artículo, las Directrices analizan los conceptos clave a los que se hace referencia en el mismo, como «información», «equipo terminal de un abonado o usuario», «red de comunicaciones electrónicas», «obtención de acceso» e «información almacenada/almacenamiento’. Las Directrices también incluyen un conjunto de casos de uso práctico que presentan técnicas de seguimiento comunes. Las Directrices sólo abordan el ámbito de aplicación del art. 5(3) Directiva de privacidad electrónica, pero no abordan cómo se debe obtener el consentimiento ni las exenciones establecidas en el artículo. Tras su aprobación, estas Directrices se someterán a consulta pública durante un período de seis semanas. FUENTE: Ciberderecho. »El Comité Europeo de Protección de Datos aprueba unas directrices sobre las técnicas de seguimiento permitidas por la Directiva de ePrivacy» Diariolaley.laleynext.es. 15/11/2023. (https://diariolaley.laleynext.es/dll/2023/11/16/el-comite-europeo-de-proteccion-de-datos-aprueba-unas-directrices-sobre-las-tecnicas-de-seguimiento-permitidas-por-la-directiva-de-eprivacy).

El Papel del Encriptado Móvil en la Protección de tus Datos Personales

En la era digital actual, donde nuestros teléfonos móviles se han convertido en una extensión de nosotros mismos, la protección de los datos personales se ha convertido en una preocupación primordial. Con el aumento en el número de amenazas cibernéticas y violaciones de datos, es crucial entender el papel del encriptado móvil en la salvaguardia de nuestra información personal. ¿Qué es el encriptado móvil? Es el proceso de codificar los datos almacenados en un dispositivo móvil para que no puedan ser leídos por personas no autorizadas. Asegura que, incluso si tu dispositivo cae en manos equivocadas, tus datos personales estarán seguros e inaccesibles. ¿Cómo funciona el encriptado móvil?Utiliza algoritmos complejos para convertir datos en texto plano en texto cifrado, que solo puede ser desencriptado con una clave de encriptación única. Esta clave se guarda de manera segura en el dispositivo o en una ubicación separada, asegurando que solo los usuarios autorizados puedan acceder a los datos encriptados. ¿Por qué es importante?Desempeña un papel crucial en la protección de los datos personales contra el acceso no autorizado. Evita que los hackers, los ciberdelincuentes e incluso los organismos gubernamentales accedan a información sensible como contraseñas, detalles financieros y conversaciones privadas. ¿Cuáles son sus beneficios? El encriptado móvil proporciona varios beneficios, entre ellos:1. Confidencialidad de datos: El encriptado garantiza que tus datos personales se mantengan confidenciales y no puedan ser accedidos por personas no autorizadas.2. Integridad de datos: El encriptado protege los datos contra manipulaciones o modificaciones durante la transmisión o almacenamiento, asegurando su integridad.3. Cumplimiento legal: Muchas industrias, como la salud y las finanzas, tienen regulaciones estrictas sobre la protección de datos. El encriptado móvil ayuda a las organizaciones a cumplir con estas regulaciones y evitar multas elevadas.4. Tranquilidad: Saber que tus datos personales están encriptados te brinda tranquilidad, permitiéndote usar tu dispositivo móvil sin preocuparte constantemente por posibles violaciones de seguridad. Lea también: Los siete pecados capitales del usuario en ciberseguridad En resumen, el encriptado móvil desempeña un papel vital en la protección de nuestros datos personales en un mundo digital que cada vez avanza más. Al utilizar técnicas de encriptado, podemos proteger nuestra información sensible para evitar que caiga en manos equivocadas y asegurarnos de que nuestra privacidad y seguridad se mantengan. FUENTE: Ayala, Raúl. »El Papel del Encriptado Móvil en la Protección de tus Datos Personales» Metroamericas.com. 15/11/2023. (https://metroamericas.com/noticias-2/el-papel-del-encriptado-movil-en-la-proteccion-de-tus-datos-personales/429498/#gsc.tab=0).

Costa Rica presenta su Estrategia Nacional de Ciberseguridad 2023-2027

La seguridad cibernética se ha convertido en una prioridad para Costa Rica. Buena muestra de ello es que el país centroamericano ha desarrollado una Estrategia Nacional de Ciberseguridad para el período 2023-2027. Una Estrategia Nacional de Ciberseguridad basada en cinco pilares Con la Estrategia Nacional de Ciberseguridad 2023-2027, Costa Rica pretende contar con un ecosistema robusto, resiliente e inclusivo que contribuya a proteger de manera efectiva al país, así como a las instituciones del Estado y la ciudadanía, ante ciberamenazas y ataques cibernéticos. Para ello, el documento se basa en cinco pilares fundamentales: De cara a 2027, el objetivo es que Costa Rica sea un país ciberseguro. Y también que cuente con un ecosistema digital confiable que sea reconocido por compartir sus conocimientos y experiencias derivados de una destacada fuerza laboral en ciberseguridad. Igualmente, persigue: Rodrigo Chaves: “Una coraza para protegernos de los ciberataques” La Estrategia Nacional de Ciberseguridad 2023-2027 fue presentada por el presidente costarricense, Rodrigo Chaves, y Paula Bogantes, ministra de Ciencia, Innovación, Tecnología y Telecomunicaciones (MICITT). Lea también: Centro de ciberseguridad británica alerta del riesgo de herramientas de IA para las elecciones En el caso del primero, decretó la emergencia nacional de ciberseguridad, tras ser investido en mayo de 2022, a consecuencia de los ciberataques sufridos por el Ministerio de Hacienda y otras entidades públicas del país. “Lo que aprendimos entonces nos permite prepararnos con mayor madurez y rigurosidad. Estamos construyendo una armadura que protegerá al país de las organizaciones cibercriminales y de quienes, sin ningún escrúpulo, pueden intentar atacarnos nuevamente. Por eso creamos esta estrategia, para recubrir la seguridad informática con una coraza ante posibles amenazas”. Entre las últimas acciones de Costa Rica en materia de ciberseguridad cabe destacar la firma de un memorando de entendimiento con Honduras, Panamá y República Dominicana y un acuerdo con Estados Unidos que propiciará la creación de un Centro de Operaciones de Ciberseguridad en el año 2026. FUENTE: Redacción. »Costa Rica presenta su Estrategia Nacional de Ciberseguridad 2023-2027» Segurilatam.com. 16/11/2023. (https://www.segurilatam.com/actualidad/costa-rica-presenta-su-estrategia-nacional-de-ciberseguridad-2023-2027_20231116.html).

Los siete pecados capitales del usuario en ciberseguridad

Con los avances en la digitalización y con la facilidad de tener todo al alcance de la mano en un celular o una computadora, los ciberdelincuentes utilizan la ingeniería social para robar datos y obtener ganancias ilícitas, así lo explicó Israel Sánchez Hernández, principal manager security operations en BBVA México, en su ponencia “Los siete pecados capitales”, presentada en la sede central de la Semana Nacional de Educación Financiera (SNEF) 2023. Sánchez realizó un sondeo en el auditorio para conocer quién había recibido algún mensaje considerado como fraudulento. Más del 90% de los presentes levantaron la mano. Por ello explicó que a través de la ingeniería social los delincuentes utilizan técnicas que se valen de las emociones del ser humano (miedo, enojo, tristeza, alegría, confianza, etcétera) para engañarlo y manipularlo buscando que las potenciales víctimas realicen acciones inseguras. Los ciberdelincuentes, manipulando las emociones a través de un mensaje, llamada o correo electrónico, buscan que la persona dé clic a un link malicioso, que se ingrese a sitios falsos, que se comunique a números donde se busca consolidar el fraude, o bien que el usuario comparta información confidencial o descargue archivos que contienen algún malware. Para dimensionar la frecuencia de esta situación, Sánchez detalla que en 2022 la empresa Kaspersky detuvo más de 507 millones de intentos de clic en vínculos maliciosos, por otra parte, los reportes de phishing detallan que en el 67% de los casos se intenta suplantar a entidades bancarias y en un 14% a sitios de e-commerce. Los siete pecados capitales El experto propuso una manera didáctica de explicar cómo se pueden enlazar los siete pecados capitales con acciones que, a través de la ingeniería social, buscan vulnerar la seguridad de la información. Podría intersarle: BeyondTrust presenta sus predicciones sobre ciberseguridad para 2024 5. Gula: “Un año de pizza gratis”. Mensajes que se reciben con promociones similares indicando que para hacerse acreedor al premio es necesario llenar una encuesta. Estos mensajes utilizan la imagen de empresas reconocidas, pero con una dirección de internet diferente (aunque aparenta ser la oficial). Al ingresar se puede descargar un malware. O bien, en el desarrollo de la encuesta solicitan los datos bancarios para supuestamente pagar la inscripción a la promoción por un monto pequeño. 6. Envidia: En un proceso de ingeniería social buscan llegar a personas que les gustaría obtener un bien que otras personas tienen y que les genera envidia. Un ejemplo es la recepción de una notificación para participar en el sorteo de un automóvil nuevo por el aniversario de una armadora o bien obtenerlo a descuentos muy elevados por cambio de flotilla de una empresa reconocida. Al ingresar a la página, los defraudadores operan de la misma forma que en el pecado de la gula. 7. Pereza: Actualmente, esta modalidad es muy común; se refiere a aquellas ofertas de trabajo que se reciben por mensaje para trabajar desde casa, con sueldos atractivos y pocas horas de trabajo. En caso de contestar y descargar aplicaciones para poder llevar a cabo el trabajo, se puede dar acceso a todo el dispositivo (fotos, contactos, llamadas, etcétera) y con ese material se puede ser sujeto de extorsiones. Medidas de protección Antes de responder o ingresar a una página sugerida en un mensaje o correo, se pueden revisar algunos puntos de seguridad para asegurar si el mensaje es genuino o si se trata de una estafa. El primer punto es conocer el origen de la llamada o del mensaje e identificar quién la está realizando. ¿Es de un contacto registrado o verdaderamente el número corresponde a la empresa que supuestamente está llamando? Analizar el contexto personal. Preguntarse si en las actividades habituales se esperaba un mensaje así; por ejemplo, si realmente se estaba esperando un paquete en mensajería de la empresa señalada, o bien, si se había buscado un empleo de medio tiempo en casa, como se mencionó en el pecado de la pereza. Una señal de alerta en estos casos es si están solicitando realizar alguna acción, como compartir datos o enviar mensajes. Sánchez explica que una medida muy importante es revisar el texto para verificar si contiene faltas de ortografía, incoherencias o inconsistencias en el mensaje, ya que, al tratarse de algo masivo, no se cuidan estos aspectos. Finalmente, el experto explicó cómo funcionan las principales técnicas que utilizan los ciberdelincuentes como el smishing, phishing y vhishing. FUENTE: Reyna, Armando. »Los siete pecados capitales del usuario en ciberseguridad» Bbva.com. 15/11/2023. (https://www.bbva.com/es/innovacion/los-siete-pecados-capitales-del-usuario-en-ciberseguridad/).

BeyondTrust presenta sus predicciones sobre ciberseguridad para 2024

BeyondTrust, líder mundial en seguridad inteligente de identidades y accesos, ha publicado su predicción anual de tendencias en ciberseguridad para el próximo año. Estas previsiones, elaboradas por los expertos de BeyondTrust, Morey J. Haber, Chief Security Officer; Christopher Hills, Chief Security Strategist; y James Maude, Director de Investigación, se basan en los cambios tecnológicos, los hábitos de los actores de amenazas, la cultura y décadas de experiencia combinada. Predicción nº 1: La evolución de la amenaza de la IA en tres etapas: Predicción nº 2: Las aplicaciones dedicadas inician el curso hacia la extinción  La IA generativa está llamada a dejar obsoletas las aplicaciones dedicadas. La flexibilidad y la potencia de la IA podrían sustituirlas por comandos de voz, facilitando la creación de confianza en una interfaz común. Las complejas interfaces de usuario podrían quedar obsoletas a medida que la atención se centre en aplicaciones orientadas a resultados y funciones específicas. Predicción nº 3: Abajo el VOIP (Voz sobre IP) y el POTS (Servicio Telefónico Tradicional). UCS (Servicios de Comunicaciones Unificadas) es el futuro   Los UCS eliminarán gradualmente el POTS y el VOIP dedicado. Las vulnerabilidades y los hackeos pueden poner en peligro este medio de comunicación antiguo seguro. Predicción nº 4: Sobrecarga de suscripciones Es de esperar que los artículos de uso cotidiano pasen a modelos basados en suscripciones. Mientras los pagos electrónicos sustituyen al dinero en efectivo, crecerá la tendencia a conceder licencias de productos y servicios mediante suscripciones. Sin embargo, las brechas en las suscripciones pueden plantear riesgos para la seguridad de los datos. Predicción nº 5: Los Juice Jackers (Hackers que involucran un puerto USB en ciberataques) explotan la estandarización del USB-C La proliferación de conectores USB-C aporta comodidad, pero también plantea problemas de seguridad. Un único tipo de conexión estándar simplifica el trabajo a los actores de amenazas, lo que aumenta los riesgos de ataques. Predicción nº 6: Mapa de exploits para ransomware Los ataques de ransomware pasarán de la extorsión de datos a la venta de datos explotables sobre las organizaciones. Los actores de amenazas venderán información relacionada con vulnerabilidades, exploits, identidades, privilegios e higiene, centrándose en amenazas potenciales y vectores de ataque. Predicción nº 7: Estandarización del ciberseguro  Se espera que el ciberseguro se estandarice más entre los proveedores, mejorando la reducción de riesgos y la gestión de la responsabilidad de las empresas. Un enfoque basado en marcos estandarizará las pólizas cibernéticas. BeyondTrust también prevé tendencias de ciberseguridad para los próximos cinco años: Predicción nº 8: La era del malware llega a su fin   El malware está en declive, a medida que el compromiso de la identidad y las herramientas nativas sustituyen a los exploits de software. La atención se centrará en la identificación de identidades comprometidas y la detección de comportamientos inusuales. Predicción nº 9: Cadenas de suministro de IA en el punto de mira Los estados-nación explotarán las cadenas de suministro de IA para introducir vulnerabilidades. Los asistentes de código de IA y sus datos de entrenamiento se convierten en objetivos, lo que puede comprometer la infraestructura de IA y crear nuevos vectores de ataque. Predicción nº 10: Vuelve la tecnología de época La electrónica de época hará un regreso moderno, combinando la nostalgia con la conectividad moderna. Estos dispositivos pueden abrir nuevas vulnerabilidades y vectores de ataque. Predicción nº 11: Las cadenas de confianza de identidad evolucionan para hacer frente a las amenazas modernas   Los servicios de verificación de identidad surgirán como respuesta a las amenazas basadas en la identidad, con soluciones de terceros que proporcionarán una verificación de identidad de alta confianza en el mundo electrónico. Predicción nº 12: La evolución de la IA establece un ajuste en la ley Los campos de la gobernanza y el cumplimiento de la IA evolucionarán, centrándose en la regulación responsable de la IA, las normas éticas y la privacidad. Las normativas variarán en función de la región, creando un objetivo móvil para el uso de la IA. Predicción nº 13: El mando a distancia se pierde Los mandos a distancia físicos están desapareciendo a medida que se imponen las aplicaciones telefónicas específicas y los comandos de voz. Esta transición, aunque reduce los residuos electrónicos, puede plantear nuevos retos para la seguridad de la red. ‘Mirar hacia el futuro nos ayuda a anticipar hacia dónde se dirigirán sin duda los actores de ciberamenazas, y prepararse para lo que está por venir marca la diferencia en la eficacia de la gestión de riesgos’, dijo Morey Haber, Chief Security Officer de BeyondTrust. Completa: ‘En BeyondTrust, planeamos proporcionar las mejores soluciones de seguridad para hacer frente a los vectores de ataque actuales y futuros, que nuestros clientes y socios esperan’. FUENTE: Seguridad TI. »BeyondTrust presenta sus predicciones sobre ciberseguridad para 2024» Prensariotila.com. 15/11/2023. (https://prensariotila.com/beyondtrust-presenta-sus-predicciones-sobre-ciberseguridad-para-2024/).

Centro de ciberseguridad británica alerta del riesgo de herramientas de IA para las elecciones

La inteligencia artificial supone un riesgo para las próximas elecciones nacionales británicas, según alertó el martes el centro británico de ciberseguridad, y los ciberataques de países hostiles y sus asociados proliferan y cada vez son más difíciles de rastrear. “Este año ha asistido a la emergencia de actores alineados con estados como nueva ciberamenaza para infraestructura nacional crítica”, como las redes eléctricas, de agua e internet, indicó el Centro Nacional de Ciberseguridad. El centro, que forma parte de la agencia de ciberespionaje británica GCHQ, dijo en su análisis anual que el último año también ha incluido “la aparición de una nueva clase de adversario cibernético en forma de actores alineados con estados que a menudo simpatizan con una invasión mayor de Rusia en Ucrania y tienen motivaciones ideológicas, más que financieras”. Podría interesarle: Más de 74% de los CEO se sienten preocupados por los futuros ataques cibernéticos Los estados y grupos afines a estados plantean “una amenaza continuada y significativa”. Esto incluye desde delincuentes rusófonos que atacan firmas británicas con ataques de “ransomware”, que secuestra equipos informáticos para exigir pagos, a “actores cibernéticos afiliados al estado chino” que emplean sus habilidades para alcanzar “objetivos estratégicos que amenazan la seguridad y estabilidad de los intereses británicos”. El centro adivirtió del potencial de China El centro se hizo eco de las advertencias expresadas por las agencias de inteligencia MI5 y MI6 y describió el ascenso de China como superpotencia tecnológica como “un desafío que marca una era para la seguridad británica”. “Corremos el riesgo de que China se convierta en la fuerza dominante en el ciberespacio si nuestros esfuerzos de incrementar la resiliencia y desarrollar nuestras capacidades no siguen el ritmo”, afirmó. El reporte también recalcó la amenaza que suponen tecnologías de inteligencia artificial que avanzan con rapidez para consultas electorales, como las elecciones nacionales de Reino Unido, previstas para enero de 2025. Aunque el método antiguo de votación empleado en Reino Unido, con papel y lápiz, hace difícil que los hackers interfieran con las boletas en sí, el centro dijo que los videos manipulados y “bots hiperrealistas” facilitarían la difusión de desinformación durante la campaña. FUENTE: Asociated Press. »Centro de ciberseguridad británica alerta del riesgo de herramientas de IA para las elecciones». Es-us.noticias.yahoo.com. 14/11/2023. (https://es-us.noticias.yahoo.com/centro-ciberseguridad-brit%C3%A1nica-alerta-riesgo-100945952.html?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&guce_referrer_sig=AQAAACJVAeqKNgkgGTStCiYHTl4uza48XVJsNA6c2LVshCJ35ae_JvVqAutMfgMs4bctQ5JaYeZ7pJPC6C33FMiY2us-u2bqLQ-EE2oYCsM-_Zb2kQM2ZxAOWZwBNINcEHger77BAyYK-D4tJ5xP8JWOKQHy1AHQXx6fvUjNXSZZAU8a).

Más de 74% de los CEO se sienten preocupados por los futuros ataques cibernéticos

La investigación “The Cyber-Resilient CEO» reveló que 74% de los CEO están preocupados por la capacidad de sus organizaciones para evitar o minimizar el daño a sus negocios provocado por un ciberataque. El informe publicado por Accenture, afirma también que dentro de una muestra de 1.000 CEO de grandes organizaciones, 60% no incorporan la ciberseguridad “en las estrategias empresariales, servicios o productos desde el principio, y más de cuatro de cada diez (44%) CEO cree que la ciberseguridad requiere intervenciones esporádicas en lugar de una atención continua”, comentó Juan Mario Posada, Líder de Servicios de Ciberseguridad de Accenture Colombia. Así mismo, de la muestra estudiada, 54% de los CEO, considera que el costo de adoptar medidas de ciberseguridad es mayor que el de asumir los costos tras un ciberataque, a pesar de existir evidencia que afirma lo contrario, «la violación de seguridad a una empresa, por ejemplo, de envío y logística a nivel global, resulta en una disminución del 20% en el volumen de negocio, con pérdidas de USD$300 millones», aseguraron desde Accenture. Lea también: Las empresas proyectan invertir 184 millones de dólares en servicios de ciberseguridad en 2024 «La aceleración de la inteligencia artificial generativa hace que sea aún más esencial para las organizaciones tomar medidas para garantizar la seguridad de sus datos y activos digitales», afirmó Posada, añadiendo que, “desafortunadamente, a menudo solo después de experimentar un incidente cibernético importante, elevan la ciberseguridad a una prioridad de la junta directiva y la alta dirección”. Las empresas Ciberresilientes, con poco espacio dentro de la opinión de los CEO Para Accenture, tras la investigación se puede identificar a un grupo que denominaron «CEO Ciberresiliente», este representa solo 5% de los encuestados, y da cuenta de aquellos líderes que consideran la importancia de evaluar los niveles de ciberseguridad presentes en las diferentes áreas de sus empresas. Para los investigadores de Accenture, esta pequeña selección tiene la capacidad para detectar, contener y remediar amenazas cibernéticas con más agilidad que otras; mostrando como resultado, menores costos por violaciones de seguridad y un desempeño financiero mayor que quienes no tienen la ciberseguridad en cuenta. De esta manera, las empresas «Ciberresilientes», según el informe, logran un 16% más de crecimiento de ingresos, un 21% más de mejoras en la reducción de costos y 19% de mejoras en los balances, en promedio. Juan Mario Posada menciona que los “CEO ciberresilientes” se caracterizan por adoptar cinco medidas importantes: la integración de la ciberseguridad desde el inicio de su compañía, el establecimiento de la responsabilidad compartida en toda la organización, aseguramiento de un núcleo digital, ampliación de la «Ciberresilencia» más allá de los límites organizativos y el compromiso por darle continuidad a los procesos que promueven la ciberseguridad. “Para cerrar esta brecha, la ciberseguridad debe ser vista como una prioridad en toda la organización, con los procesos adecuados para la notificación, la participación de empleados de todos los niveles y un mayor compromiso y responsabilidad en toda la alta dirección y el consejo de administración», puntualizó Posada. FUENTE: Gaitán Salazar, Isabella. »Más de 74% de los CEO se sienten preocupados por los futuros ataques cibernéticos» Larepublica.co. 15/11/2023. (https://www.larepublica.co/alta-gerencia/resultados-del-estudio-the-cyber-resilient-ceo-de-accenture-revela-baja-adopcion-de-medidas-de-ciberseguridad-3748439).

¿Cómo cumplir con el GDPR sin complicaciones? Explorando las soluciones de Protección de Datos como Servicio en Europa

En la era digital actual, la protección de datos se ha convertido en una preocupación fundamental para las empresas en todo el mundo. Con la implementación del Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) en Europa, las compañías están obligadas a seguir estrictas pautas para garantizar la privacidad y seguridad de los datos personales. Para ayudar a las organizaciones a navegar por estas regulaciones complejas, ha surgido una nueva generación de proveedores de servicios que ofrecen soluciones de Protección de Datos como Servicio (DPaaS, por sus siglas en inglés). Los proveedores de DPaaS ofrecen una variedad de servicios diseñados para ayudar a las empresas a cumplir con el GDPR. Estos servicios incluyen cifrado de datos, almacenamiento seguro, controles de acceso y auditorías regulares para garantizar el cumplimiento continuo. Al externalizar sus necesidades de protección de datos a estos proveedores especializados, las empresas pueden centrarse en sus actividades principales y dejar las complejidades del cumplimiento del GDPR en manos de expertos. Podría interesarle: El Futuro de la Protección de Datos en Europa: Más allá del GDPR Una de las principales ventajas de las soluciones de DPaaS es su escalabilidad. Ya sea una pequeña empresa emergente o una corporación multinacional, los proveedores de DPaaS pueden adaptar sus servicios a las necesidades y presupuesto específico de cada cliente. Esta flexibilidad permite a las empresas implementar sólidas medidas de protección de datos sin necesidad de realizar grandes inversiones por adelantado en infraestructura y personal. Preguntas frecuentes sobre el GDPR (FAQ): Q: ¿Qué es el GDPR? A: El GDPR, por sus siglas en inglés, se refiere al Reglamento General de Protección de Datos. Es un conjunto de regulaciones implementado por la Unión Europea para proteger la privacidad y seguridad de los datos personales. Q: ¿Qué es Protección de Datos como Servicio (DPaaS)? A: DPaaS se refiere a la externalización de las necesidades de protección de datos a proveedores de servicios especializados. Estos proveedores ofrecen una variedad de servicios para ayudar a las empresas a cumplir con el GDPR. Q: ¿Qué servicios ofrecen los proveedores de DPaaS? A: Los proveedores de DPaaS ofrecen servicios como cifrado de datos, almacenamiento seguro, controles de acceso y auditorías regulares para garantizar el cumplimiento continuo del GDPR. Q: ¿Cómo pueden las soluciones de DPaaS ayudar a las empresas a cumplir con el GDPR? A: Las soluciones de DPaaS brindan a las empresas la experiencia y la infraestructura necesarias para implementar sólidas medidas de protección de datos, permitiéndoles centrarse en sus actividades principales mientras garantizan el cumplimiento del GDPR. En resumen, el cumplimiento del GDPR puede ser un proceso complejo y que consume mucho tiempo para las empresas. Sin embargo, con la aparición de soluciones de DPaaS, las organizaciones ahora pueden navegar fácilmente por estas regulaciones y garantizar la privacidad y seguridad de los datos personales. Al externalizar sus necesidades de protección de datos a proveedores especializados, las empresas pueden cumplir con el GDPR sin necesidad de realizar grandes inversiones por adelantado. FUENTE: Torres, Fernando. »New Article: Cómo cumplir con el GDPR sin complicaciones: Explorando las soluciones de Protección de Datos como Servicio en Europa» Metroamericas.com. 11/11/2023. (https://metroamericas.com/noticias-2/new-article-como-cumplir-con-el-gdpr-sin-complicaciones-explorando-las-soluciones-de-proteccion-de-datos-como-servicio-en-europa/395279/#gsc.tab=0).

WhatsApp y sus llamadas silenciosas: el error que pone en riesgo tu privacidad

WhatsApp ha enfrentado distintas controversias por algunos de sus riesgos en el cuidado de datos y privacidad a lo largo de los años. Por ejemplo, rumores sobre la filtración de información en conversaciones privadas han sucedido en varias ocasiones y, tan es así, que el servicio de mensajería ha tenido que crear mejoras para la protección de datos como son los mensajes cifrados de extremo a extremo, mediante el cual se garantiza que solo tú y la persona con quien te comuniques puedan leer o escuchar lo que se envía, y que nadie más, ni siquiera WhatsApp, pueda hacerlo. Sabemos que este tema no es solo un reto que WhatsApp ha enfrentado de forma aislada. De hecho, todos los servicios de Meta, incluyendo Facebook e Instagram, han tenido que enfrentar incluso situaciones legales por el mal manejo de datos personales de sus usuarios, como quizá recuerdes por ejemplos como el caso Cambridge Analytica. Por lo mismo, es muy importante que se sigan creando iniciativas para que las plataformas tengan un mayor seguro de protección de datos personales. Después de todo, si alguien conoce exactamente lo que hacemos es nuestro teléfono celular. Ahora, es el turno de un nuevo riesgo en la seguridad de la información para WhatsApp: las llamadas silenciosas. ¿Qué son las llamadas silenciosas? Las llamadas silenciosas son una manera de denominar a esas llamadas que podemos recibir de números desconocidos y que, mediante ellas, se puede obtener información sensible como la dirección IP de nuestro celular (la cual provee la localización del usuario) y también se puede rastrear la actividad en línea que tengamos; una herramienta clave para los ciberataques. El ataque funciona de la siguiente manera: el atacante emite llamadas desde un software con el cual puede analizar los datos que envía quien recibe esta llamada, incluso si no la contesta. Originalmente estos datos servirían para mejorar la calidad de la llamada, pero su mal uso puede poner en riesgo la privacidad de los usuarios. ¿Cómo protegerá WhatsApp el filtrado de datos? Para evitar la filtración de información sensible mediante llamadas silenciosas, WhatsApp ha anunciado una nueva función que permite a los usuarios ocultar su dirección IP en el momento en que realizan llamadas a través de la aplicación. Así, podrán mejorar la privacidad y seguridad cuando se comunican con personas en las que no confían o que simplemente no conocen. La función tiene el nombre de “Protección de la dirección IP de las llamadas” y como su nombre lo dice, su activación permite que las llamadas no muestren la dirección IP del usuario, para evitar que quienes tengan acceso a esta información, puedan saber la geolocalización de quien llama, así como otros datos personales como el rastreo de la actividad en línea. Podría interesarle: Ciberseguridad: ¿cómo evitar estafas en WhatsApp y Mercado Pago? El funcionamiento de esta herramienta de protección de datos establece que cuando una persona llama, en vez de entrar en contacto directo con el servidor de quien recibe la llamada, ahora tendrá que contactar con los servidores de WhatsApp como intermediarios. Así, las direcciones IP de los usuarios se ocultan entre sí y solo se comparten con WhatsApp, que asegura que no las almacena ni las utiliza para otros fines. ¿Cómo puedes activar esta nueva función? Para activar la Protección de la dirección IP de las llamadas solo necesitas entrar al Centro de Ayuda de WhatsApp y seleccionar la opción de “Ajustes”. Después, deberás seleccionar la opción de “Privacidad”, para posteriormente encontrar la última opción del menú, en donde hay que seleccionar la opción “Avanzada”, ahí se encontrará la opción de protección de IP, la cual solo tendrás que habilitar para proteger tus datos. Además, debes saber que WhatsApp, que constantemente actualiza sus posibilidades, piensa implementar esta función en todos los teléfonos a la brevedad y que también podrás desactivarla, aunque no es recomendable hacerlo pues se volvería a la exposición de información personal que se quiere evitar. Por otro lado, recuerda que WhatsApp también permite desviar las llamadas de números que no tengas registrados en tus contactos, con la opción de “Silenciar llamadas de números desconocidos”, con la misma finalidad de reducir los ataques virtuales y la exposición de tu información personal. FUENTE: González, María. »WhatsApp y sus llamadas silenciosas: el error que pone en riesgo tu privacidad» Gq.com.mx. 11/11/2023. (https://www.gq.com.mx/articulo/llamadas-silenciosas-whatsapp-consecuencias-riesgo-de-privacidad).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!