Lo que podemos aprender de la nueva estrategia de ciberseguridad de la Casa Blanca

Recientemente, la Casa Blanca publicó su Estrategia Nacional de Ciberseguridad, lo que demuestra un mayor enfoque en los niveles más altos del gobierno para las interacciones digitales, que, como hemos visto con los recientes ataques a la infraestructura crítica, tienen impactos tangibles en el mundo real. Uno de los puntos clave de la Estrategia Nacional de Ciberseguridad es que la responsabilidad de la ciberseguridad recae principalmente en los desarrolladores y fabricantes. La hoja informativa de la Casa Blanca sobre el anuncio de la estrategia señala: “Debemos reequilibrar la responsabilidad de defender el ciberespacio trasladando la carga de la seguridad cibernética lejos de los individuos, las pequeñas empresas y los gobiernos locales, y hacia las organizaciones que son más capaces y están mejor posicionadas para reducir los riesgos para todos nosotros”. Lea también: EEUU controla el 90% de los datos que circulan en la UE Pero los desarrolladores y fabricantes deberían asumir la mayor parte de la responsabilidad de la ciberseguridad, ya que son “los más capaces y están mejor posicionados” para implementar la confianza digital, que se ha vuelto más evidente a medida que la industria ha madurado. ¿Comprarías un automóvil que no haya pasado por pruebas de choque? ¿Qué pasa con un dispositivo? Esta discusión sobre la responsabilidad de la seguridad me recuerda que crecí en una era en la que los cinturones de seguridad eran opcionales, pero ahora son obligatorios por ley para la seguridad de los pasajeros. Ahora que toda nuestra infraestructura crítica tiene software, ya no es una opción que la seguridad sea una idea de último momento en el proceso de fabricación. Los fabricantes deben asegurarse de que la seguridad esté integrada en todo el desarrollo de productos y software, o de lo contrario podrían ser considerados responsables de las vulnerabilidades. Dicho de otra manera, ¿se arriesgaría a comprar un automóvil de un fabricante que no probó la seguridad del producto y no compartió esa información con usted? ¿O qué pasa con un nuevo medicamento que no fue diseñado y probado teniendo en cuenta la seguridad? Si duda en comprar otros productos que no son seguros por diseño, ¿por qué no aplicar eso a los dispositivos IoT que pueden estar en su hogar, automóvil, oficina o en su persona? Así como los fabricantes de automóviles y los fabricantes de medicamentos son responsables de sus productos, creo que los desarrolladores y fabricantes involucrados en el diseño y la producción de infraestructura crítica inteligente deberían ser responsables de la seguridad de los dispositivos, el código y cualquier dato que esos dispositivos recopilen y almacenen. Todavía se determinará cómo se ve esa responsabilidad en los Estados Unidos, pero es probable que incluya consecuencias financieras. Además, está claro que los fabricantes deben estar preparados y adelantados al juego. Es urgente que las empresas hagan más con la confianza digital para su software y asuman más responsabilidad por la ciberseguridad. Aumentar la seguridad de los dispositivos es una tendencia en los organismos reguladores Estamos viendo regulaciones similares que ponen la responsabilidad sobre los fabricantes también en otros mercados. Por ejemplo, la Ley de Resiliencia Cibernética de la UE impone una mayor responsabilidad a los fabricantes de dispositivos IoT, lo que genera multas y sanciones masivas por incumplimiento. Esta ley les dará a los consumidores más poder adquisitivo y confianza en sus dispositivos y más transparencia sobre la seguridad de lo que están comprando. La Casa Blanca también menciona las etiquetas de seguridad de IoT: “A través de la expansión de las etiquetas de seguridad de IoT, los consumidores podrán comparar las protecciones de seguridad cibernética que ofrecen diferentes productos de IoT, creando así un incentivo de mercado para una mayor seguridad en todo el ecosistema de IoT”. Se han realizado esfuerzos para las etiquetas de seguridad de IoT en varios países, incluidos Singapur, Finlandia y la UE. El etiquetado que revela detalles de seguridad sobre los dispositivos empoderaría aún más a los consumidores de la misma manera que las etiquetas nutricionales en los productos alimenticios les permiten realizar compras bien informadas. Este movimiento compartido entre gobiernos para aprobar regulaciones para el desarrollo de software e IoT tiene sentido y, con suerte, creará una cadena de suministro global confiable donde, como establece la Estrategia Nacional de Seguridad Cibernética, “naciones afines contrarrestan las amenazas a nuestro ecosistema digital a través de la preparación, respuesta y e imposición de costos”. Un futuro ciberresiliente requiere más confianza digital La estrategia de la Casa Blanca llegó en un momento en el que el caso de la confianza digital, o brindar confianza de que nuestras interacciones digitales son seguras, nunca ha sido más claro. Internet está evolucionando, al igual que nuestro panorama de amenazas. Como se indica en la estrategia, a medida que construimos una nueva generación de infraestructura digital, desde telecomunicaciones de próxima generación e IoT hasta recursos de energía distribuidos, y nos preparamos para cambios revolucionarios en nuestro panorama tecnológico provocados por la inteligencia artificial y la computación cuántica, la necesidad de abordar esta brecha de inversión se ha vuelto más urgente. Desafortunadamente, la seguridad es con demasiada frecuencia una idea de último momento para los dispositivos IoT. Ha habido una gran demanda de que los fabricantes lleven sus productos al mercado, y esto ha llevado a dispositivos y software que están infamemente llenos de vulnerabilidades. Además de eso, las amenazas han ido evolucionando y veremos aún más herramientas para los atacantes en el futuro utilizando IA, computación poscuántica y otras tecnologías emergentes. FUENTE: Nelson, Mike. »Lo que podemos aprender de la nueva estrategia de ciberseguridad de la Casa Blanca» Tynmagazine.com. 03/06/2023. (https://tynmagazine.com/lo-que-podemos-aprender-de-la-nueva-estrategia-de-ciberseguridad-de-la-casa-blanca/).
Corea del Sur y Washington adoptan medidas conjuntas de ciberseguridad

Corea del Sur y Estados Unidos han establecido una serie de pautas de seguridad cibernética para garantizar una sincronización del sistema de control del comando en dicho ámbito. Según anunciaron el Ministerio de Defensa y el Estado Mayor Conjunto, las autoridades militares de Seúl y Washington establecieron el viernes 2 la primera directriz conjunta sobre seguridad cibernética, que plasmaron en un memorando. Otras noticias: OpenAI Donará $1M a Iniciativas de Ciberseguridad Con Inteligencia Artificial (IA) De esta manera, a la firma asistieron el jefe del Departamento de Comunicaciones del Estado Mayor Conjunto surcoreano y el jefe del Departamento de Comunicaciones y Electrónica de las Fuerzas Armadas de Estados Unidos en Corea del Sur. Sincronizar los sistemas de seguridad de ambos países, el objetivo tas la firma del acuerdo entre Corea del Sur y Estados Unidos El documento detalla contenidos y procedimientos de seguridad cibernética para sincronizar el Sistema Combinado de Comando y Control del Ejército surcoreano (AKJCCS) con el Sistema de Intercambio de Información de la Alianza Global del Ejército estadounidense (CENTRIXS-K), para mejorar la seguridad cibernética de dichos sistemas. Podría interesarle: EEUU controla el 90% de los datos que circulan en la UE Según esto, el documento también estipula el intercambio de información ante peligros cibernéticos durante la sincronización, con el mismo fin. Según explicó Defensa, el acuerdo garantiza una sólida base de cooperación en materia de ciberseguridad entre ambos países, además de optimizar las operaciones combinadas y ampliar la alianza Seúl-Washington al ámbito cibernético. FUENTE: »Seúl y Washington adoptan medidas conjuntas de ciberseguridad» World.kbs.co.kr. 02/06/2023. (https://world.kbs.co.kr/service/news_view.htm?lang=s&Seq_Code=85499).
Microsoft recibe una multa de veinte millones de dólares por incumplir leyes de protección de datos de menores

Microsoft ha alcanzado un acuerdo con la FTC para pagar una multa tras incumplir la ley Children’s Online Privacy Protection Act (COPPA). La compañía de Redmond, según la FTC, había recopilado datos e información personal de menores de edad en Xbox sin notificar a los padres o sin haber solicitado antes su consentimiento. Estos datos, además, se retenían luego de forma que incumplía la ley norteamericana. Aparte de pagar una multa de veinte millones de dólares, Microsoft tendrá también que introducir cambios en la protección de la privacidad de menores en Xbox. Podría interesarle: Multan a Amazon con 23 millones de euros por violar la privacidad de niños con Alexa Samuel Levine, máximo responsable del departamento de protección del consumidor de la FTC, ha explicado que «la orden propuesta [a Microsoft] hace que sea más fácil para los padres proteger la privacidad de sus hijos en Xbox, y limita la información que Microsoft puede recopilar y mantener sobre los niños». «Esta acción también debe dejar abundantemente claro que los avatares, datos biométricos e información sobre salud de los menores de edad no están exentos de la COPPA». El historial que llevó a la millonaria multa contra Microsoft En la denuncia se argumenta que entre 2015 y 2020 Microsoft conservaba estos datos, incluso si los padres no completaban el proceso. Esto se considera una infracción de las normas COPPA. Además, se explica que toda la información recopilada con estas cuentas se combinan con un identificador persistente, el cual se podía compartir con títulos de tercero y desarrolladores. Los padres debían realizar pasos adicionales para evitar esto. Lea también: Meta recibe una multa récord en Europa de 1200 millones de euros En Xbox es necesario crear una cuenta con datos personales para jugar a juegos o acceder a las funcionalidad de Xbox Live. Hasta finales de 2021, incluso si el usuario indicaba que era menor de trece años, se les pedía información adicional (como el número de teléfono) y aceptar los términos de servicio de Microsoft. Solo tras eso se involucraba a los padres para que completaran la creación de la cuenta. Microsoft ha reconocido que «por desgracia no hemos cumplido con las expectativas de nuestros consumidores y nos comprometemos a cumplir esta orden para seguir mejorando nuestras medidas de seguridad. Creemos que podemos y debemos hacer más, y seremos rápidos en nuestro compromiso con la seguridad y la privacidad de nuestra comunidad». FUENTE: Sempere, Josep Maria. »Microsoft recibe una multa de veinte millones de dólares por incumplir leyes de protección de datos de menores» Eurogamer.es. 06/06/2023. (https://www.eurogamer.es/microsoft-recibe-una-multa-de-veinte-millones-de-dolares-por-incumplir-leyes-de-proteccion-de-datos-de-menores).
Así te multa la AEPD: ¿Cómo evitar sanciones millonarias?

La AEPD (Agencia Española de Protección de Datos) impone multas que pueden llegar a ser considerablemente elevadas y pueden llevar al traste los presupuestos de muchas empresas españolas. Por ello, es imprescindible que las compañías comprendan en qué consisten estas sanciones, qué puede ir mal y, sobre todo, cómo prevenirlas. La Protección de Datos es un tema crucial para todas las organizaciones. La AEPD, en su papel de vigilancia y control, tiene la facultad de imponer multas en casos de violación de la legislación de protección de datos. Estas multas, pueden ser especialmente gravosas, llegando a alcanzar hasta 20 millones de euros o el 4% de la facturación total anual global de la empresa. ¿Qué infracciones de protección de datos existen? Las infracciones más comunes que emite la AEPD están relacionadas con el incumplimiento de los principios del Reglamento General de Protección de Datos (RGPD). Estos errores pueden incluir la falta de consentimiento explícito para la recopilación de datos, no informar correctamente a los usuarios sobre cómo se utilizan sus datos, o no tener las medidas de seguridad adecuadas para proteger los datos. Podría interesarle: Multan a Amazon con 23 millones de euros por violar la privacidad de niños con Alexa Un ejemplo típico es el de las empresas que recogen datos personales de sus clientes sin su consentimiento explícito. La legislación exige que los usuarios sean informados y den su consentimiento antes de que se recojan sus datos. Si se descubre que una empresa está incumpliendo esta norma, puede enfrentarse a multas elevadas. Otra cuestión crítica es la seguridad de los datos. Si una empresa sufre una violación de datos y se determina que no tenía las medidas de seguridad adecuadas para proteger los datos personales, también puede ser sancionada. ¿Cómo puedo evitar ser objeto de multas por parte de la AEPD? Las multas de la AEPD pueden tener un impacto financiero significativo en tu empresa, pero con una planificación y una formación adecuadas, puedes evitarlas y garantizar el cumplimiento de la legislación de protección de datos. Recuerda, prevenir siempre es mejor que curar. FUENTE: La Información. »Así te multa la Agencia de Protección de Datos: cómo evitar sanciones millonarias» Lainformación.com. 07/06/2023. (https://www.lainformacion.com/asuntos-sociales/multa-agencia-proteccion-datos-evitar-sanciones-millonarias/2887250/).
OpenAI Donará $1M a Iniciativas de Ciberseguridad Con Inteligencia Artificial (IA)

Los criminales están ideando formas innovadoras de utilizar la inteligencia artificial con fines malintencionados, pero OpenAI se asegura de que los «defensores» estén bien equipados. Al presentar su último proyecto, el creador de ChatGPT y Dall-e está lanzando un programa de subvenciones de ciberseguridad de $1M para impulsar y cuantificar la efectividad de las capacidades de ciberseguridad impulsadas por IA. No es ningún secreto que OpenAI ha sido consistentemente vocal sobre la necesidad de regulación de la IA para evitar posibles aplicaciones maliciosas. El impacto de la tecnología de IA en manos de criminales, que han creado desde deepfakes hasta malware, ha hecho que el llamado a las armas sea cada vez más crítico. Es una carrera armamentística digital, y OpenAI está tratando de asegurarse de que los buenos no se queden atrás. Lea también: IBM otorgará US $5 millones en especie para que las escuelas impulsen la ciberseguridad, junto con habilidades mejoradas en IA OpenAI ha presentado una serie de ideas de proyectos interesantes: desde desarrollar honeypots para atrapar atacantes, hasta ayudar a los desarrolladores a crear software seguro por diseño y optimizar los procesos de gestión de parches. Las aspiraciones del programa son cristalinas: «Nuestro objetivo es facilitar el desarrollo de capacidades de ciberseguridad impulsadas por la IA para los defensores a través de subvenciones y otro tipo de apoyo», dice OpenAI en su publicación oficial de blog. Se trata de cuantificar la efectividad de estos modelos de IA y comprender cómo aumentar su destreza en ciberseguridad. Los objetivos detrás de la iniciativa de OpeanAI Esta iniciativa de vanguardia busca lograr tres objetivos principales: en primer lugar, tiene como objetivo «empoderar a los defensores». OpenAI dijo que quiere aprovechar el poder de la IA y la coordinación de personas con ideas afines para inclinar la balanza a favor de aquellos que trabajan para mejorar la seguridad colectiva. En segundo lugar, en la agenda está «medir las capacidades». OpenAI quiere apoyar desarrollos que trabajen en métodos de cuantificación para medir la efectividad de los modelos de IA en ciberseguridad. Por último, OpenAI dijo que también quiere «elevar el discurso», fomentando discusiones matizadas sobre la intersección de la IA y la ciberseguridad. Este movimiento desafía la visión tradicional en ciberseguridad. OpenAI enfatizó la relevancia del dicho de que debe ser correcto el 100% del tiempo, los atacantes solo tienen que tener razón una vez, pero ven el valor inherente en la coordinación hacia un objetivo común de mantener a las personas seguras. Están luchando para demostrar que, armados con IA, los defensores pueden cambiar el guión. FUENTE: Lanz, Jose Antonio. »OpenAI Donará $1M a Iniciativas de Ciberseguridad Con Inteligencia Artificial (IA)» Decrypt.co. 02/06/2023. (https://decrypt.co/es/143307/openai-donara-1m-a-iniciativas-de-ciberseguridad-con-inteligencia-artificial-ia).
Protección de datos personales en el uso de aplicaciones bancarias

Se debe garantizar un entorno seguro y protegido en el uso de aplicaciones bancarias, preservando así la privacidad y la confianza de sus usuarios en el mundo digital. En esta era digital, las aplicaciones bancarias se han convertido en una herramienta fundamental para millones de personas en todo el mundo. Estas aplicaciones ofrecen comodidad, flexibilidad, agilidad y acceso inmediato a nuestras finanzas; pero, también, representan y plantean importantes desafíos en cuanto a la protección de datos personales. En un entorno donde la información personal, se ha convertido en un activo de la mayor relevancia, las personas usuarias debemos estar conscientes de los riesgos y tomar medidas para prevenir su vulneración; ello, al tiempo que las instituciones bancarias y públicas, en todo caso, deben asumir una postura seria y técnica frente a la protección de la privacidad de las personas en este ámbito. Porque su afectación no sólo implica mermas económicas para quienes las sufren; sino también, en tal virtud, la pérdida de opciones, posibilidades y así, por supuesto, de libertad. Podría interesarle: Datos biométricos en México, ¿sin protección? Los principales riesgos asociados al uso de aplicaciones bancarias Uno de los principales riesgos asociados con el uso de aplicaciones bancarias es el robo de identidad. Los ciberdelincuentes están constantemente buscando formas de acceder a datos personales como números de cuentas, tarjetas de crédito, contraseñas, entre otros. Estos datos pueden ser utilizados para cometer fraudes financieros o para acceder a otros servicios utilizando la identidad de la víctima. Para prevenir este riesgo, es fundamental que las personas usuarias, seamos la primera línea de defensa de nuestra privacidad y adoptemos medidas de seguridad sólidas, como el establecimiento de contraseñas complejas y únicas por cada cuenta bancaria, la activación de autenticaciones de dos factores y la actualización regular de las aplicaciones y sistemas operativos que usamos en nuestros diversos dispositivos. Otro riesgo importante, es el indebido o ilegal uso de la información personal por parte de las propias instituciones bancarias. Es decir, hay algunos casos, en los que los proveedores financieros, pueden recopilar y almacenar datos personales sin el consentimiento informado de las personas usuarias, o bien, pueden compartirlos con terceros sin las debidas precauciones. Este tipo de prácticas pone en riesgo la privacidad de los usuarios y puede conducir a situaciones de abuso o robo de datos. Lea también: Cómo los hackers burlan la ciberseguridad bancaria Por esta razón, es esencial que las instituciones bancarias establezcan políticas claras de protección de datos y se adhieran a estándares internacionales de seguridad y privacidad. Asimismo, las personas usuarias debemos leer detenidamente los términos y condiciones antes de utilizar una aplicación bancaria y estar atentos a las políticas de privacidad y el manejo de sus datos. La ciberseguridad de las instituciones bancarias y su relación con las instituciones públicas Además de los riesgos individuales, existe una responsabilidad compartida entre las instituciones bancarias y las entidades públicas en la protección de los datos personales. Las mencionadas instituciones deben invertir en infraestructura y sistemas de ciberseguridad robustos, así como en programas de capacitación y sensibilización para sus clientes. También, deben establecer mecanismos claros de denuncia y efectiva respuesta ante incidentes de seguridad, de modo que, las personas usuarias puedan reportar cualquier anomalía y recibir una pronta solución. Por su parte, las entidades públicas deben implementar marcos regulatorios sólidos que protejan la privacidad de los ciudadanos y promuevan mejores prácticas en el manejo de datos personales por parte de las instituciones financieras. Estas regulaciones, en todo caso, deben incluir medidas de seguridad y sanciones efectivas, para aquellos que no cumplan con los estándares normativos establecidos, otorgando también a las instituciones financieras facilidades para equilibrar el costo regulatorio que implica las adecuaciones a sus sistemas. Asimismo, a fin de crear una cultura de seguridad en el entorno digital, es crucial que los organismos garantes, nacional y locales, intensifiquen y continúen con su labor de promoción de una adecuada y transversal educación en materia de protección de datos, en beneficio de todos los involucrados. En conclusión, la protección de datos personales en el uso de aplicaciones bancarias es un tema de vital importancia en esta era digital. En ese sentido, las instituciones financieras, los organismos garantes de este fundamental derecho humano y, también, las y los usuarios, debemos ser conscientes de los riesgos referidos y de sus potenciales consecuencias. La protección de datos personales en el ámbito bancario no es un tema que deba tomarse a la ligera. FUENTE: Bonilla Gutiérrez, Julio César. »Protección de datos personales en el uso de aplicaciones bancarias» Lasillarota.com. 02/06/2023. (https://lasillarota.com/opinion/columnas/2023/6/2/proteccion-de-datos-personales-en-el-uso-de-aplicaciones-bancarias-431363.html).
10 mejores prácticas de seguridad de datos

Uno de los pilares fundamentales de toda compañía, es la información. Por ende, la seguridad de sus datos se convierte en la prioridad vital base de su negocio, puesto que abarca la identificación del software y hardware que controlan el uso, el movimiento y almacenamiento de datos. Podría interesarle: El 86% de los expertos en ciberseguridad busca migrar a la nube Para proteger la infraestructura TI de su empresa se necesita mejorar las políticas de seguridad y su visibilidad de los datos, Implementadas en un enfoque dual centrado en los datos y el usuario. Por ello, te traemos 10 mejores prácticas de seguridad de datos. 1 – Revisar a detalle los movimientos de los archivos El control es vital en todos los requerimientos de seguridad. Por esta razón, uno de los primeros pasos es tener en cuenta en donde se guardan los datos y como se usan en la red. Una de las recomendaciones es usar un software de auditoria del servidor de archivos que monitorea la creación, eliminación y modificación de datos y archivos, como también, los movimientos de copiar y pegar, entre otros. Una herramienta de este tipo revelará los patrones habituales en el sistema de archivos, e informará cuales archivos anómalos requieren de su atención. 2- Protege el almacenamiento de los datos de tu organización Los datos deben estar seguros en todo momento. Por ello, algunas alternativas de soporte de información son: los servidores de archivos y almacenamientos en la nube que aseguran la información en un servidor. Por otra parte, se debe evaluar y reparar cualquier acceso de backdoor o puerta trasera que pueda existir, ya que un acceso de este podría ejecutar o eliminar archivos masivamente. Lea también: Cómo y dónde estudiar ciberseguridad desde cero Del mismo modo, recomendamos que usted elija la combinación correcta de opciones de almacenamiento de datos para proteger informaciones confidenciales y minimizar la pérdida de datos. Utilice Disk Space Analyzer para administrar eficazmente su almacenamiento de datos. 3 – Haz copias de seguridad de los datos críticos Adopta la práctica de múltiples empresas y haz copias de seguridad regularmente de tus datos críticos para contrarrestar las consecuencias de una posible pérdida de datos: mantén al menos tres copias de sus datos, con dos copias almacenadas en diferentes medios de almacenamiento y una situada fuera de las instalaciones de la organización. 4- Reforzar los controles de hardware Utilice protocolos y procedimientos de seguridad estrictos para proteger los servidores de archivos y otros dispositivos de almacenamiento de datos físicos. Compruebe estas medidas con regularidad para asegurarse de que la seguridad de su hardware esté actualizada, esto ayuda a fortalecer las medidas de seguridad de los datos, incluido el fortalecimiento de la infraestructura. 5 – Regular el acceso a los datos Asegúrese de que los datos críticos no caigan en las manos equivocadas. Implemente medidas estrictas de autenticación y autorización para proporcionar un acceso seguro a los datos. Conceda permisos basándose en el principio del mínimo privilegio (POLP) y asigne sólo los privilegios mínimos requeridos por los usuarios. 6 – Localizar los datos sensibles Los números de seguridad social, la información de pagos, nominas, datos de identificación personal (PII) y otros datos personales son susceptibles a ser vulneradas por los piratas informáticos. En este sentido, utilice herramientas de clasificación y descubrimiento de datos para ubicar estos datos confidenciales a su red y así poder controlar las solicitudes de acceso y evitar la exposición no autorizada. 7 – Reforzar la seguridad de los archivos Proteja los archivos frente a los riesgos de seguridad como la sobreexposición, los permisos inconsistentes y el escalamiento de privilegios. Detecte rápidamente estas vulnerabilidades para proteger los archivos críticos contra modificaciones o transferencias no autorizadas con un software de análisis de archivos. 8- Identifique quién está accediendo a los datos más confidenciales de su organización y desde dónde lo está haciendo. 9 – Proteger los dispositivos y endpoints A veces se suele confiar mucho en transferir datos por una red que creemos es “segura”. Sin embargo, cuando se copian y transmiten datos críticos fuera de la red, lo recomendable sería utilizar un software de prevención de perdida de datos para detectar y prevenir operaciones mal intencionadas. Ahora bien, lo mejor sería mantener políticas separadas para diferentes grupos de terminales de como que pueda recordar a los usuarios que intenten copiar archivos o bloquear la operación de copia por completo. 10 – Controlar la actividad de los atacantes internos Esté atento a la exfiltración de datos por parte de agentes internos maliciosos. Reciba notificaciones sobre la filtración de datos sensibles a través de Outlook, unidades USB u otros dispositivos extraíbles con un software de detección de amenazas internas. FUENTE: »10 mejores prácticas de seguridad de datos» Helppeoplecloud.com. 05/06/2023. (https://helppeoplecloud.com/10-mejores-practicas-de-seguridad-de-datos/).
IBM otorgará US $5 millones en especie para que las escuelas impulsen la ciberseguridad, junto con habilidades mejoradas en IA

Con los ciberataques en aumento en las instituciones educativas, los IBM Education Security Preparedness Grants ya han beneficiado a más de 350.000 estudiantes en todo el mundo. En su tercer año, los Grants se están ampliando para ofrecer a los estudiantes y profesores acceso a habilidades de ciberseguridad e inteligencia artificial a través del programa SkillsBuild. En respuesta a la creciente amenaza de ataques de ransomware contra escuelas de todo el mundo, IBM anunció que otorgará ayudas en especie valoradas en $5 millones de dólares para ayudar a abordar la resiliencia de ciberseguridad en las escuelas. Desde su creación en 2021, el programa de Education Security Preparedness Grant se ha expandido globalmente, y este año también incluirá educación vía IBM SkillsBuild en áreas como inteligencia artificial (IA) y ciberseguridad. El ransomware se está desarrollando más rápido que nunca, con ciberatacantes que han logrado reducir el tiempo requerido para implementar ataques de ransomware de más de dos meses a poco menos de cuatro días entre 2019 y 2021, de acuerdo con el último X-Force Threat Intelligence Index de IBM. De hecho, los incidentes de ciberseguridad observados en el sector educativo se multiplicaron a más del doble en 2022 en comparación con el año anterior, experimentando el mayor aumento año tras año que cualquier otra industria globalmente. “Los ciberataques han ido evolucionando en el mundo, pasando de organizaciones y consumidores para apuntar a las escuelas que operan con recursos, presupuestos o conocimientos limitados de ciberseguridad”, dijo Diego Macor, Gerente de IBM Security en Chile. “A través de este programa, que ya ha ayudado a más de 350.000 estudiantes en todo el mundo, queremos brindar a las escuelas los recursos y la capacitación necesaria para fortalecer su postura de seguridad contra futuros ataques y evitar posteriores interrupciones”. ¿Cómo aplicar? Ya está abierta la convocatoria global para que las escuelas envíen sus solicitudes. Se otorgarán Grants valorados en US $500,000 cada uno a seis distritos escolares en los Estados Unidos y cuatro adicionales alrededor del mundo (para un total de US $5 millones). Los voluntarios, a través de IBM Service Corps, utilizarán sus habilidades profesionales para ayudar a las escuelas a establecer programas para abordar su resiliencia de ciberseguridad. Cada escuela seleccionada recibirá: IBM y su compromiso con ayudar a las escuelas a mejorar su seguridad en línea “En respuesta a la creciente brecha de habilidades y a la amenaza de los ciberataques en las escuelas, IBM otorga los Education Security Grants para impulsar el impacto en todo el mundo”, dijo Carla Buendía, Gerente de Responsabilidad Social Corporativa de IBM para Suramérica hispanohablante. “Este año, el programa ofrece capacitación para estudiantes y profesores a través de IBM SkillsBuild. El ciclo 2023 está actualmente abierto y estamos invitando a las escuelas de Chile a postularse a través del sitio web ibm.com“. Podría interesarle: Cómo el lenguaje pone en riesgo la Ciberseguridad de las empresas Desde su creación en 2021, IBM ha recibido cientos de solicitudes para el programa de distritos escolares que buscan fortalecer sus posturas de seguridad en respuesta a las crecientes amenazas en el espacio educativo. De esta manera, las escuelas, instituciones u organizaciones educativas interesadas en aplicar al IBM Education Security Preparedness Grant pueden hacerlo en: https://www.ibm.com/impact/initiatives/security. La fecha límite es el 23 de junio de 2023. FUENTE: Faúndez, Daniel. »IBM otorgará US $5 millones en especie para que las escuelas impulsen la ciberseguridad, junto con habilidades mejoradas en IA» Txplus.com. 01/06/2023. (https://txsplus.com/2023/06/ibm-otorgara-us-5-millones-en-especie-para-que-las-escuelas-impulsen-la-ciberseguridad-junto-con-habilidades-mejoradas-en-ia/).
El 86% de los expertos en ciberseguridad busca migrar a la nube

Lumu Technologies, compañía de ciberseguridad creadora del modelo Continuous Compromise Assessment, que permite a las organizaciones identificar con precisión amenazas en la red y responder automáticamente ante incidentes, da algunas recomendaciones para las organizaciones que requieren actualizar o fortalecer su arquitectura de ciberdefensa. El reciente informe de Perspectivas de Ciberseguridad reveló que, durante los primeros seis meses de 2022, los ataques globales de ransomware alcanzaron los 384.000, de los cuales el 14% fueron dirigidos a organizaciones en Latinoamérica. Muchas organizaciones todavía utilizan sistemas obsoletos de protección que no pueden responder oportunamente ante el aumento y sofisticación de amenazas digitales, haciendo necesario actualizar sus sistemas de ciberseguridad y protegerse contra futuros ataques con herramientas de última generación. Germán Patiño, VP de Ventas para Latinoamérica de Lumu Technologies, explica: ‘Los cibercriminales están dando pasos agigantados, superando la capacidad de sistemas de ciberseguridad que funcionaban en años anteriores, pero que hoy en día son prácticamente obsoletos. Según nuestro estudio de CISOs Priorities, el 86% de los líderes de ciberseguridad encuestados indicaron que migrar de plataformas de ciberseguridad legacy (obsoletas) a plataformas basadas en la nube es una de sus principales prioridades, y que a pesar de las condiciones económicas globales buscarán invertir en automatización para aumentar su adaptabilidad y competitividad’. Podría interesarle: Cómo y dónde estudiar ciberseguridad desde cero Las organizaciones están en constante evolución, buscando las últimas innovaciones y soluciones que les permita mejorar su desempeño, y esto mismo deben hacerlo con sus herramientas de protección y respuesta contra ciberataques. Algunos de los beneficios de dejar atrás sistemas legacy (obsoletos) y adoptar las estrategias de ciberseguridad a la vanguardia son: Contar con una evaluación continua de compromisos: Eficiencia y efectividad: ‘Confiar en modelos o tecnologías antiguas expone a las organizaciones a vulnerabilidades y dificulta la evaluación de compromisos y ejecución de pruebas de penetración debido a la obsolescencia de los sistemas. Es vital invertir en tecnología para protegerse de las amenazas cibernéticas en constante evolución. Se necesitan estrategias innovadoras sólidas e integrales para evitar respuestas fragmentadas de sistemas no actualizados frente a las ciberamenazas, permitiendo a las empresas mantenerse seguras en un mundo digital en constante cambio’, señala el experto. FUENTE: »El 86% de los expertos en ciberseguridad busca migrar a la nube» Prensariotila.com. 01/06/2023. (https://prensariotila.com/el-86-de-los-expertos-en-ciberseguridad-busca-migrar-a-la-nube/).