Así es la situación de los Delegados de Protección de Datos en la Unión Europea

Desde la entrada en aplicación del RGPD, el Delegado de Protección de Datos (en adelante, “DPO” por sus siglas en inglés) se ha erigido como una figura sumamente relevante para las organizaciones que lo han designado por estar obligados a ello, o bien de forma voluntaria. Entidades públicas y privadas han tenido que adaptarse para dejar en las manos del DPO el papel de garante del cumplimiento de la normativa en materia de protección de datos, sin perjuicio de que la responsabilidad por el cumplimiento recaiga sobre el propio Responsable o el Encargado del Tratamiento. Dada la importancia del rol que los DPO ocupan en el organigrama  de las organizaciones, el Comité Europeo de Protección de Datos (en adelante, “CEPD”) decidió centrar sus investigaciones del  año 2023 en la designación y posición de los DPO dentro de las organizaciones. Como resultado, en enero de este año 2024 se publicaron los hallazgos encontrados por 25 autoridades de protección de datos de los Estados Miembros, incluyendo la Agencia Española de Protección de Datos (en adelante, “AEPD”), que contribuyó con estadísticas basadas en las respuestas de más de 10.000 entidades del sector público y privado. El informe publicado ofrece una imagen veraz de la situación actual en la que se encuentran los DPO dentro de sus respectivas organizaciones, y describe los desafíos actuales a los que éstos se enfrentan en el desempeño de sus labores. Asimismo, el CEPD ha publicado una serie de recomendaciones orientadas a solventar los desafíos identificados. A continuación, se analizarán los aspectos más relevantes de la investigación, elaborada a partir un cuestionario único que ha sido compartido entre las diferentes autoridades de control. Los 5 principales desafíos 1. Ausencia de un DPO En primer lugar, se ha detectado que, a pesar de que el RGPD entró en vigor hace ya más de 5 años, todavía existen organizaciones ubicadas en los Estados Miembros que no han designado a un DPO pese a estar obligadas a ello. Al respecto, el CEPD recomienda a las autoridades de control realizar campañas de sensibilización sobre la necesidad de designar a un DPO, o emitir guías en esta materia. Como consecuencia, a pesar de que no figura en el informe, consideramos recomendable documentar la correspondiente evaluación sobre la necesidad de disponer de esta figura dentro de la organización para poder, en su caso, acreditar la diligencia debida. 2. Falta de recursos para el DPO A pesar de que el Artículo 38, apartado 2, del RGPD dispone que los Responsables y Encargados del Tratamiento deben proveer de los recursos necesarios a los DPO para el correcto ejercicio de sus funciones, los resultados de la investigación evidencian que esta provisión no siempre se lleva a cabo. De hecho, no son pocas las autoridades de control que han expresado que este es un problema relativamente generalizado. A mayor abundamiento, se ha detectado que existe una falta de capital humano, sobre todo en aquellos cargos o posiciones cuyas tareas consisten en apoyar al DPO principal.  A su vez, esto tiene una serie de repercusiones negativas en las organizaciones, ya que se espera que los DPO asuman una carga de trabajo superior a la que son capaces de gestionar, y existe un riesgo de incumplimiento del RGPD cuando el DPO se encuentra ausente. Para estos casos, el CEPD recomienda a las autoridades llevar a cabo iniciativas para incentivar y sensibilizar a los órganos de administración de las organizaciones, con el objetivo de que dediquen más recursos a esta figura. Asimismo, también se sugiere a los Responsables y Encargados del Tratamiento que realicen un análisis detallado de la cantidad de recursos que deben ser asignados. 3. Falta de conocimiento y experiencia Otra deficiencia detectada ha sido la falta de conocimiento de los DPO a la hora de asumir esta posición y la posterior ausencia de formación proporcionada a éstos una vez asumido el cargo. Esta falta de aptitud para el cargo es de especial relevancia, puesto que el ámbito de la privacidad es un sector que está experimentando un vertiginoso desarrollo y donde cada vez son más las leyes y materias que el DPO debe dominar, como el futuro Reglamento de IA, y los ya aplicables Reglamentos de Servicios y Mercados Digitales, Reglamento de Gobernanza de Datos y Reglamento de Datos. Por ende, y para cumplir con lo establecido por el artículo 37, apartado 5, del RGPD, el CEPD aconseja de forma general que se documenten y proporcionen las suficientes oportunidades, tiempo y recursos para mantener actualizados los conocimientos y habilidades del personal a cargo de los asuntos relacionados con la privacidad. En esta línea, y a la vista de la emergencia de nuevas normativas aprobadas por la Comisión Europea en el ámbito digital, también es recomendable para las organizaciones recurrir a terceros especializados con las habilidades técnicas requeridas para que puedan dar soporte al DPO y garanticen el cumplimiento de estos nuevos Reglamentos. 4. Papel secundario del DPO dentro de la organización De la investigación llevada a cabo por las autoridades, se ha constatado que algunas de las organizaciones analizadas no asignan las responsabilidades suficientes a sus DPO. Asimismo, también se observa que  existen inconsistencias respecto del rol que ocupa en la práctica esta figura y en ocasiones no existe la comunicación necesaria entre el DPO y la dirección de las organizaciones que el RGPD exige. En primer lugar, esto se puede deber, o bien (1) a que las organizaciones no han definido formalmente cuáles han de ser las funciones que debe llevar a cabo un DPO, o bien (2) a que existe una falta de entendimiento o comprensión sobre el papel que debe ocupar un DPO dentro de una organización. En segundo lugar, las autoridades también concluyen que en ocasiones no se consulta al DPO en aspectos de protección de datos que son de su competencia, lo que dificulta a éstos el ejercicio de sus funciones y afecta negativamente al soporte que éstos pueden prestar a los Responsables del Tratamiento en el cumplimiento de las obligaciones dispuestas por el RGPD. Para solucionar este conflicto, y más allá de las

¿Qué es la Ley de Transparencia y Protección de Datos Personales que AMLO violó al filtrar los datos de la periodista de NYT?

En su habitual conferencia matutina, el presidente de México, Andrés Manuel López Obrador, desató una controversia al divulgar el número de teléfono de la corresponsal del The New York Times en el país, Natalie Kitroeff. Esta acción, según expertos, podría constituir una violación a la Ley Federal de Protección de Datos Personales en posesión de particulares, también conocida como Ley de Transparencia. De hecho, el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) anunció de inmediato una investigación de oficio, considerando la gravedad de exponer información personal durante una conferencia presidencial. Lea también: Datos biométricos en México, ¿sin protección? Este incidente agrega más preocupaciones a la ya tensa relación entre el gobierno de López Obrador y la libertad de prensa, ya que durante su mandato se han registrado 43 asesinatos de periodistas en México. Ante las críticas, el presidente mexicano defendió su acción argumentando que, por encima de la Ley de Transparencia, está la “autoridad moral” y política que representa. “Por encima de esa ley, esta la autoridad moral, la autoridad política, yo represento a un pueblo que merece respeto”, fue la respuesta a la reportera Jesica Zermeño de la Cadena Univisión, que lo cuestionó por la divulgación de información confidencial. Sin embargo, esta postura genera inquietudes sobre el respeto a la privacidad y la protección de los periodistas en un país donde la libertad de prensa enfrenta constantes desafíos. ¿Qué es la Ley de Transparencia? La Ley Federal de Protección de Datos Personales en posesión de particulares fue promulgada en 2010 durante el mandato del presidente Felipe Calderón Hinojosa. Esta legislación, aplicable en todo México, tiene como objetivo salvaguardar la privacidad y el derecho a la autodeterminación informativa de las personas al regular el tratamiento legítimo, controlado e informado de los datos personales por parte de particulares. La normativa busca establecer directrices para garantizar una gestión ética de la información personal. Con ello, se pretende prevenir posibles abusos y asegurar que el manejo de datos respete los derechos individuales. El artículo 3 de la Ley Federal de Protección de Datos Personales en posesión de particulares establece criterios específicos sobre los datos personales, especialmente en sus fracciones V y VI. En esencia, destaca la sensibilidad de ciertos datos que pueden afectar la esfera más íntima del titular o que, si se utilizan indebidamente, podrían dar lugar a discriminación o representar un riesgo significativo para el individuo. Se definen como datos sensibles aquellos que revelan información sobre el origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas y preferencia sexual. Este enfoque resalta la necesidad de un tratamiento especial y más cuidadoso de esta categoría de datos para proteger la privacidad y la autodeterminación informativa de las personas. FUENTE: Contreras, Jorge. »¿Qué es la Ley de Transparencia y Protección de Datos Personales que AMLO violó al filtrar los datos de la periodista de NYT?» Infobae.com. 23/02/2024. (https://www.infobae.com/mexico/2024/02/23/que-es-la-ley-de-transparencia-y-proteccion-de-datos-personales-que-amlo-violo-al-filtrar-los-datos-de-la-periodista-de-nyt/).

La ciberseguridad se disputa con la IA el protagonismo en la inversión

Según análisis recientes de Penteo sobre la inversión TI para el próximo año, la ciberseguridad continúa destacándose como una prioridad clave tanto a nivel de negocio como en el ámbito de TI. Para el año 2024, se proyecta que la ciberseguridad ocupará la segunda posición entre los objetivos estratégicos de las organizaciones. Además, destaca como la categoría en la cual un mayor número de empresas planea aumentar su inversión durante ese periodo. El paisaje de la ciberseguridad está en constante evolución, y al proyectar nuestra mirada hacia el horizonte de 2024, se siguen vislumbrando los retos y tendencias actuales y que definirán la narrativa digital del futuro inmediato. Este campo dinámico y crucial enfrentará una serie de desafíos, así como se verá moldeado por tendencias emergentes que transformarán la forma en que abordamos la seguridad de nuestros activos más preciados. La función TI y de Ciberseguridad debe estar más enfocada ya en construir nuevos futuros (en plural) que en tratar de predecir un futuro (en singular) y de cierta certidumbre. El paradigma, claramente, ya es otro. Inversión en ciberseguridad Es también notorio que, en aquellas compañías que indican que incrementarán su inversión en ciberseguridad, lo harán, aproximadamente en un +23% respecto al año 2023. Por lo tanto, sigue siendo una partida de inversión y de foco en proyectos totalmente significativa para 2024 y para próximos años. Esta inversión en ciberseguridad irá destinada a los siguientes ámbitos: Y, ya que el principal foco de esta inversión irá destinado a abordar amenazas y vulnerabilidades existentes (ya sean actuales o nuevas) y que sucumbimos también a la tendencia de hablar de IA en este artículo, esta será, a su vez, la gran protagonista en 2024 y con una íntima relación aplicada a la ciberseguridad. Ya son tendencia ataques dirigidos a sistemas de inteligencia artificial en vez de a las organizaciones. A medida que la IA se convierte en un pilar esencial de las operaciones digitales, la posibilidad de ataques dirigidos a sistemas de IA se está incrementando. Por ello, la manipulación de modelos de aprendizaje automático y la explotación de vulnerabilidades en algoritmos se perfilan como amenazas significativas. La IA generativa entra en escena Por otro lado, la gran protagonista está siendo la inteligencia artificial generativa (IAG) que, aunque este mercado se ubica en una posición relativamente modesta en comparación con la inteligencia artificial en su conjunto, se proyecta un crecimiento anual de más del 20%, consolidándola como la categoría de mayor desarrollo dentro de la IA. La excesiva atención dirigida hacia los LLM en el ámbito de la IAG, a pesar de representar menos del 10% del valor total del mercado, plantea cuestionamientos acerca de la proporcionalidad de esta perspectiva. En este contexto, es esencial explorar la conexión entre este fenómeno y la integración de la IAG en el sector crítico de la ciberseguridad. La ciberseguridad se presenta como un terreno propicio para la implementación de la IAG, particularmente de los LLM. La sofisticación en la comprensión del lenguaje plantea implicaciones directas en el ámbito de la ciberseguridad. La capacidad de estos modelos para analizar patrones de conversación, identificar amenazas potenciales en tiempo real y generar respuestas contextualmente pertinentes representa un fortalecimiento sustancial de las defensas cibernéticas. La simulación de ataques cibernéticos llevada a cabo por los LLM, con el propósito de evaluar la resiliencia de las infraestructuras de seguridad, constituye un escenario prometedor para anticipar y mitigar amenazas. Adopción de la IA generativa en ciberseguridad A pesar de este potencial, la adopción de la IAG en ciberseguridad va a ser gradual y reflexiva. Las implicaciones de seguridad inherentes a este dominio sugieren una cautela justificada y muchas organizaciones en España han optado (más de un 62% según nuestros análisis), de momento, por un enfoque fuertemente conservador y garantista en cuanto a enfoque de ética y privacidad de datos. Es esencial reconocer que, aunque la IAG influye de manera sustancial en diversas aplicaciones, incluida la ciberseguridad, nos encontramos en las etapas iniciales de comprensión de estas tecnologías. Podríamos decir que la irrupción de estos interfaces LLM viene a ser, por hacer un símil, como el MS-DOS de la época para poder comunicarnos con las máquinas y fue solamente la punta de iceberg de toda la revolución tecnológica que experimentamos. Nos hemos esforzado mucho durante los últimos 40 años por entender a las máquinas, ahora estamos en el momento de que deben ser ellas las que se esfuercen por entendernos a nosotros y acompañarnos a lograr las tareas u objetivos que nos marquemos. Lea también: Así es cómo la IA y la computación cuántica están remodelando el panorama de la ciberseguridad Tras la reflexión filosófica anterior y, por concluir, se identifican 4 grandes beneficios donde la IAG será clave para la ciberseguridad acorde al CCN: 1) Generación de datos sintéticos: La IAG puede crear datos ficticios que simulan tráfico de red o acciones de usuarios, sin tratar información real. Esto es de gran ayuda para entrenar sistemas de detección de intrusos sin invadir y preservando la privacidad del usuario. 2) Simulación de ataques a través de GAN (redes antagónicas generativas): Es posible simular cómo actuaría un atacante, permitiendo a las organizaciones probar la robustez de sus sistemas y realizar mejoras antes de que ocurran incidentes reales. 3) Creación de escenarios realistas de pruebas de penetración: Mejorando las prácticas tradicionales que a menudo se basan en escenarios predefinidos y menos dinámicos. 4) Learnability: Capacidad de aprendizaje como clave de la competitividad tecnológica para los próximos años donde un agente (la red generativa) y un adversario (la red discriminativa) trabajan en conjunto. Esta técnica puede ser utilizada para enseñar a sistemas de ciberseguridad cómo mejorar su detección y respuesta a amenazas en tiempo real. Desafíos del futuro digital En el dinámico escenario de la ciberseguridad, donde desafíos y tendencias delinean el futuro digital, es de capital importancia reconocer la evolución constante y las oportunidades que ofrece la IAG. A medida que nos aventuramos hacia el horizonte del 2024, la inversión sostenida en ciberseguridad, respaldada por el auge de la IAG, demuestra su posición

Más del 80% de las aplicaciones móviles “podrían incumplir” la ley de protección de datos

Más del 80% de las aplicaciones móviles “podrían incumplir” la ley de al compartir información personal al compartir información personal con empresas como Google o Meta sin el “conocimiento ni consentimiento” del usuario. Además, la “mayoría”, más del 70% de los datos personales, “terminan en manos de solo diez organizaciones”. Así lo concluye un estudio “pionero” realizado por un equipo de investigadores de la Universidad Politécnica de Madrid (UPM), junto con expertos de Carnegie Mellon University (CMU), que “saca a la luz una preocupante realidad sobre la privacidad de datos en aplicaciones Android”, según defendió este miércoles la universidad madrileña en un comunicado. Para llevar a cabo el trabajo, el equipo de científicos desarrolló un método para “capturar” prácticas de intercambio de datos en aplicaciones de Android y evaluar su divulgación “adecuada” de acuerdo con el Reglamento General de Protección de Datos de la UE (RGPD). El trabajo muestra “ejemplos prácticos” de aplicaciones que, según los expertos, “estarían potencialmente incumpliendo la ley de protección de datos”, por lo que, según el investigador de la UPM y líder del proyecto, José María del Álamo, “al cometer este incumplimiento, los creadores de las aplicaciones podrían ser sancionados con multas millonarias, al ser los responsables de proteger el derecho a la privacidad de sus usuarios y velar por una adecuada protección de sus datos personales”. Los desarrolladores »no son conscientes» No obstante, advirtió de que, “a menudo”, los desarrolladores “no son conscientes de que sus aplicaciones incumplen la ley, ya que desconocen el comportamiento de algunos de los componentes de uso común y gratuito en el desarrollo de aplicaciones móviles”. Para poder obtener estos resultados, investigadores del grupo de la UPM Sistemas de tiempo real y arquitectura de servicios telemáticos (Strast) emplearon un conjunto de técnicas de ciberseguridad junto con ChatGPT, que les permitió procesar la información de miles de políticas de privacidad para conocer a qué empresas dicen compartir los datos. Podría interesarle: Los ataques por correo electrónico crecen un 222% y no dejan de aumentar A su vez, las técnicas de ciberseguridad empleadas les permitieron observar qué datos personales “recopilan” las aplicaciones móviles y “con quién se comparten”. “Al cruzar esta información, hemos conseguido saber si el responsable de la aplicación incumple con la legislación al no mencionarlo de forma transparente en su política de privacidad, como requiere la ley”, explicó David Rodríguez, otro de los investigadores de la UPM que formó parte del equipo de trabajo. Hecho preocupante En paralelo, la investigación desveló un algo “preocupante”, a juicio de los investigadores, como es el hecho de que más del 70% de los datos personales que envían las aplicaciones “terminan en manos de sólo 10 empresas”. “Este hallazgo tiene una importante implicación y es que confiere un gran poder a pocas organizaciones, permitiéndoles cruzar información para conocer con gran precisión a casi cualquier persona”, abundaron los especialistas, al tiempo que advirtieron de que Google y Meta son las dos empresas que “más datos personales reciben”, lo que, a su entender, “les permite una gran capacidad de vigilancia y de perfilado de usuarios, sin que los afectados sean realmente conocedores de ello”. Tras calificar esta circunstancia como “alarmante”, puntualizaron que la “falta de transparencia” respecto a la “compartición” de datos personales no solo “vulnera” la legislación europea de protección de datos, sino que “también pone en riesgo la privacidad y seguridad de los usuarios, exponiéndolos a posibles usos indebidos de su información personal”. “Los resultados del estudio resaltan la urgente necesidad de una mayor supervisión y control de las prácticas de privacidad de las aplicaciones móviles”, indicaron los investigadores, convencidos de que, además, “han de servir como una llamada de atención para los desarrolladores, instándolos a adoptar prácticas más transparentes y respetuosas con la privacidad de los usuarios, asegurando que las políticas de privacidad no solo sean respetadas, sino comunicadas claramente”. FUENTE: REDACCIÓN | AGENCIAS. »Más del 80% de las aplicaciones móviles “podrían incumplir” la ley de protección de datos» Telemadrid.es. 21/02/2024. (https://www.telemadrid.es/tecnologia/Mas-del-80-de-las-aplicaciones-moviles-podrian-incumplir-la-ley-de-proteccion-de-datos-0-2644835540–20240221060321.html).

Cómo evitar las estafas de código QR

Los ciberdelincuentes estudian todos los canales de comunicación o mensajería existentes en busca de vías para encontrar nuevas víctimas. Una constante que también se aplica a otras tecnologías como la de los código QR (siglas de quick response o respuesta rápida en inglés) que en los últimos años han vuelto a estar en el punto de mira de los hackers.  El resurgimiento de los código QR y el peligro del “Quishing“ En 2023, por ejemplo, una estafa con QR afectó a una importante empresa energética estadounidense y los expertos en ciberseguridad advierten de que estos ataques -denominados como quishing– están experimentando un repunte. En realidad, quishing es una combinación de los términos QR y ‘phishing‘, en la que actores maliciosos intentan pescar (fishing significa pesca en inglés) información privada y datos personales de un usuario. La utilidad y vulnerabilidad de los códigos QR Desde la pandemia, los códigos QR conocen un importante renacimiento y prácticamente todo el mundo se ha familiarizado con ellos. Se trata de una evolución del tradicional código de barras; una imagen de cuadrados en blanco y negro que actúan como una especie de jeroglífico que es traducido automáticamente al pasar por el escáner de tu teléfono u otro dispositivo. La mayoría de las veces, los códigos QR conducen a una URL de sitios web, pero también pueden hacer aparecer un mensaje de texto sin formato, o listados de aplicaciones, direcciones de mapas, etc. Lea también: Expertos en ciberseguridad identifican aumento del 587% en los ataques ‘quishing’ con códigos QR Es en esa etapa final del proceso dónde pueden aparecer las amenazas: códigos QR que llevan al usuario a webs fraudulentas sin que éste se dé cuenta. Al escanear un código QR suele aparecer escrita una URL que puedes seguir. Pero, habitualmente, es complicado reconocer a simple vista hasta qué punto es segura esa dirección web. Y los objetivos de esos sitios creados por los hackers son los habituales en los delitos telemáticos: conseguir que descargues malware, algo que comprometa la seguridad de tus cuentas o dispositivos o que introduzcas unas credenciales de inicio de sesión.  Precauciones de seguridad La buena noticia es que las prácticas de seguridad básicas, que todo el mundo debería tener implantadas, deben servir para mantenerte protegido de esta amenaza. Al igual que con los correos electrónicos o los mensajes instantáneos, no debes confiar en los códigos QR si no estás seguro de su procedencia, ya sea porque están adjuntos a correos electrónicos sospechosos o a sitios web que no puedes verificar. Por lo general, las estafas intentan transmitir una sensación de urgencia y alarma para que el usuario actúe: mensajes del tipo “escanee este código QR para verificar su identidad o evitar la eliminación de su cuenta” o “aprovecha una oferta de tiempo limitado” Protegiendo tus cuentas digitales Tus cuentas digitales deben estar lo más protegidas posible, de modo que si en algún momento eres víctima de una estafa de código QR, dispongas de protecciones adecuadas: activa la autenticación de doble factor en todas las plataformas que la ofrezcan, asegúrate de que tus datos personales están actualizados (como direcciones de correo electrónico y números de teléfono de reserva que puedan utilizarse para recuperar tus cuentas) y cierra la sesión de los dispositivos que ya no utilices (también deberías eliminar las cuentas antiguas que ya no necesites). Mantenimiento del software y navegación segura Por último, asegúrate de mantener actualizado el software. Las últimas versiones de los navegadores móviles más populares incorporan tecnología para detectar enlaces fraudulentos. Aunque estas protecciones integradas no son infalibles, cuanto más actualizados estén tu navegador y el sistema operativo de tu móvil, más probabilidades tendrás de recibir una advertencia en pantalla si estás a punto de visitar un lugar no seguro en la Red. FUENTE: »Cómo evitar las estafas de código QR» Pandasecurity.com. 19/02/2024. (https://www.pandasecurity.com/es/mediacenter/como-evitar-estafas-de-codigo-qr/).

Microsoft Copilot prepara avances en protección de datos

Microsoft Copilot, la Inteligencia Artificial diseñada por Microsoft, tendrá mejoras en protección de datos para los usuarios que la utilicen activamente. Esta mejora, así, permitirá garantizar tanto a usuarios particulares como a empresas que la IA no recogerá datos ilícitos, ya que no los procesará y no formarán parte del aprendizaje y entrenamiento del sistema. Copilot no usará la información de sus usuarios Tal y como la compañía ha revelado a través del blog de Bing, Copilot está siendo preparado para garantizar al máximo la protección de datos de los usuarios y empresas que utilicen este sistema. Con ello, Microsoft quiere dejar claro que la compañía tiene como prioridad mostrar que no tiene interés en los datos del usuario mientras esté usando los servicios de Copilot en sus versiones 365. Podría interesarle: Microsoft Cloud permite mantener todos los datos personales dentro de la EU Data Boundary Es evidente que Copilot está convirtiéndose en una pieza fundamental de la estrategia de marca de Microsoft, y precisamente es por eso por lo que quieren alejar de ella algunos de los principales estigmas que posee la IA en la actualidad. Por su parte, Copilot ya está integrado de manera profunda en diversos servicios de Microsoft, como Bing o Teams, donde ofrece un apoyo considerable al usuario. La IA y el uso de datos Uno de los puntos que más preocupa a muchos usuarios a la hora de utilizar la Inteligencia Artificial es el mero hecho de formar parte del aprendizaje y entrenamiento por parte de la IA. Al tratarse de herramientas en constante evolución, muchos de estos sistemas aprovechaban el propio uso de los usuarios para crear variaciones y avances en diversas materias. Sin embargo, con el tiempo, se ha mostrado que, en muchos casos, eso ha terminado “atontando” a la IA. A pesar de ello, a muchos usuarios le supone un hecho bastante irónico que una IA, la cual se entrena precisamente recopilando datos masivamente de manera ilícita a través de Internet, tenga que mostrarse activamente con un sistema que garantice que Copilot no usará los datos de los usuarios para seguir mejorando. Se trata de un tema con muchas aristas, y que países como Estados Unidos ya han comenzado a regular. Asimismo, la Unión Europea también está avanzando para contar con una legislación que proteja a los usuarios de los abusos que la Inteligencia Artificial pueda llevar a cabo en todos los aspectos. FUENTE: García, Daniel. »Microsoft Copilot prepara avances en protección de datos» Softonic.com. 15/02/2024. (https://www.softonic.com/articulos/microsoft-copilot-prepara-avances-en-proteccion-de-datos).

Los ataques por correo electrónico crecen un 222% y no dejan de aumentar

La preocupación por la ciberdelincuencia continúa en aumento. Esto es debido a la constante diversificación de tácticas por parte de los piratas informáticos. En este sentido, desarrollando nuevas formas de ataque, que van desde estafas por SMS hasta el robo de identidad de marcas e incluso la utilización de códigos QR maliciosos. De ahí que los equipos de ciberseguridad y gigantes tecnológicos intensifiquen sus esfuerzos para combatir dichas amenazas, especialmente en canales como el correo electrónico. Preocupante tendencia al aumento de actividades de piratería informática Así lo transmite un reciente informe de Proofpoint, cuyos investigadores revelan la cruda realidad de este sector.. Y es que los piratas informáticos no parecen disminuir sus actividades en los últimos meses, pese a los esfuerzos de diversas empresas para combatirlos. De hecho, todo lo contrario, ya que los ciberdelincuentes siguen demostrando cambios en su comportamiento, que revelan una preocupante tendencia al aumento de sus actividades. Esto en gran parte se debe a la creciente adopción de tecnologías como la IA y otras soluciones de vanguardia. Una situación que desde hace meses despierta preocupación en las principales entidades gubernamentales del mundo, como la Unión Europea. Así pues, dedicando esfuerzos significativos para regular estas tecnologías, temiendo que se utilice con intenciones maliciosas. Tácticas de ataque más prolíficas a través del correo electrónico No obstante, a pesar de los esfuerzos para regularlas, los atacantes continúan encontrando nuevas formas de explotarla e incorporarla a sus actividades maliciosas. Sobre todo mediante los medios de comunicación como mensajes de texto, llamadas y correo electrónico, siendo este último el más prolífico y testigo de algunas de las campañas de ataques más dañinas de los últimos meses. Lea también: ¿Cuáles son las mejores medidas de ciberseguridad que pueden tomar las empresas para proteger sus activos digitales? Cabe destacar que esta no es una táctica infalible. Ya que existen múltiples formas de detectar estos ataques por correo electrónico. Pero, resulta más difícil cuando hablamos de personas sin competencias digitales, lo cual es común en muchas empresas. Y a su vez plantea un escenario preocupante que podría brindarle a un grupo de atacantes acceso potencial a la red. Una vez dentro, estospodrían moverse lateralmente, buscando infiltrarse en otros sistemas importantes de la organización. Continúan las campañas masivas de phishing Uno de los ejemplos más evidentes del mal uso de la IA son las campañas masivas de phishing en los últimos meses. Un caso destacado fue el incidente con Bizum, donde los atacantes utilizaron un mensaje que redirigía a los usuarios a una página web fraudulenta. Esto rápidamente generó preocupación y revuelo entre la comunidad de esta plataforma, y muchos usuarios se vieron expuestos a robos de información personal y financiera. Asimismo, esta tecnología tiene el potencial de expandirse aún más en diferentes formas de ataque. Ya sea a través de llamadas con sintetizadores de voz o mediante ataques de correo electrónico. Otro ejemplo reciente es el caso de Adobe, donde un grupo de ciberdelincuentes suplantó la identidad de la compañía de ofimática. Esto con el fin de llevar a cabo una campaña masiva por email que afectó a numerosos usuarios. Prevención y la concientización en la era de los ataques cibernéticos Otro aspecto preocupante en el ámbito de la ciberseguridad son las campañas de QR maliciosos. Esta nueva modalidad presenta un mayor grado de dificultad en cuanto a su detección. Básicamente, implica compartir una imagen QR a través de correo electrónico, la cual, una vez escaneada, redirigirá al usuario a un sitio web fraudulento, descargará un archivo malicioso o realizará otras acciones perjudiciales. De ahí que sea fundamental mantenerse alerta y adoptar medidas de seguridad más robustas. Todos estos peligros dejan claro cómo los ataques aumentaron drásticamente, valiéndose del correo electrónico como su principal fuente.Un caso reciente y preocupante fue el dirigido a Microsoft, donde un grupo de hackers rusos logró comprometer las cuentas de altos ejecutivos de la empresa. Aprovechando esta brecha, accedieron a datos sensibles de otros departamentos e incluso obtuvieron acceso a archivos adjuntos importantes. El hecho de que una empresa de renombre como Microsoft haya sido víctima de un ataque de este tipo, subraya la importancia de tomar todas las precauciones posibles. Asimismo, es crucial mantenerse informado sobre las últimas tendencias en malware, modalidades fraudulentas y ataques cibernéticos. Además de implementar software especializado para combatir y mitigar estos riesgos. FUENTE: Martorell Delgado, Sergio. »Los ataques por correo electrónico crecen un 222% y no dejan de aumentar» Larazon.es. 17/02/2024. (https://www.larazon.es/emergente/ataques-correo-electronico-crecen-222-dejan-aumentar_2024021765cc622582085c000169fec4.html).

Firmas y Formularios Electrónicos: La ruta al éxito para el transporte de carga en Colombia

¡Firma y Avanza! La era digital, también conocida como la cuarta revolución industrial, ha transformado los métodos y procedimientos que los sectores económicos desarrollan en sus actividades empresariales. Acorde a estos cambios, empresas dedicadas al transporte de carga y logística, se ven en la necesidad de incorporar a sus procesos herramientas tecnológicas avanzadas y eficientes, que permitan optimizar y solucionar los retos planteados por el entorno actual. El sector de carga de nuestro país es propulsor fundamental de la economía y el desarrollo industrial de nuestra sociedad, quizás el más importante desde la fundación de las ciudades, caminos y carreteras; toda esta historia también se construyó desde las oficinas de todas las empresas que integran este gran sector, dentro de las cuales se estructuraron los procesos y procedimientos que han permitido cumplir de forma eficiente con los fines de la misión que se les encargó, sin embargo, la rápida evolución tecnológica en ocasiones produce que aquellos procesos se vuelvan obsoletos de un día para el otro. Hoy podemos disponer de un sin número de herramientas tecnológicas que podrían aportar a la actualización y optimización de todos los procesos que conocemos tradicionalmente al interior de cualquier compañía, lo importante es poder encontrar de forma asertiva en ese universo de tecnologías, la adecuada para generar valor y tener la mejor experiencia en estos procesos de digitalización empresarial, motivo por el cual vamos a brindarles unos tips muy específicos para entender como una herramienta tecnológica podría aportar a su compañía los beneficios de la era digital. Podría interesarle: En el sector transporte puedes avanzar con la Firma Electrónica Certificada . El manifiesto de carga, fundamental en los procesos del sector Dentro de nuestro sector de carga todos conocemos el proceso asociado al manifiesto de carga, el cual debe ser firmado como mínimo entre los despachadores y los conductores, en este manifiesto se relaciona información muy relevante para las compañías como los datos del vehículo, del propietario, el conductor, origen y destino de la carga, entre otros, a su vez, este documento es el fundamento para la creación de otros documentos asociados a la gestión de carga, este proceso se ha mantenido de generación en generación, casi siguiendo el dicho popular: “Si algo funciona, no lo cambies”. Sin embargo, y a pesar de su historia es necesario estar a la vanguardia de la tecnología en todos los entornos de la sociedad, aún más en un ámbito empresarial y comercial donde la oferta y la demanda dependen del producto y su valor frente a la calidad y el servicio, no es una opción y menos para todo un sector el quedarse rezagado frente a la transformación digital. En este orden de ideas, este proceso asociado al manifiesto de carga, así como cualquier contrato comercial, laboral, civil o de mutuo, puede ser objeto de automatización para su mejoramiento y optimización en resultados y efectividad. Esto se puede lograr a través de una implementación muy sencilla de firmas electrónicas sobre formularios digitales. El manifiesto de carga podría ser completamente virtual y sin que medie una hoja de papel, es tan fácil como convertir ese documento físico en un formulario digital, el cual podrá ser diligenciado mediante cualquier dispositivo móvil o computacional y además firmado electrónicamente desde cualquier parte del mundo y en una misma plataforma electrónica; toda una operación simplificada a la distancia de unos simples clics. Minimiza los riesgos y optimiza tus tiempos, con el uso de las Firmas Electrónicas Certificadas Con la implementación de un portal de firmas electrónicas para la gestión de formularios como el manifiesto de carga, podrá minimizar los riesgos asociados al papel y el costo oculto de las operaciones de archivo y conservación de estos documentos físicos, entre otros beneficios podrá optimizar su gestión y evitar: Ahora bien, a estas alturas nuestros lectores se estarán preguntado, ¿qué beneficios me traería automatizar la operación de carga si paso de la firma manuscrita a una firma electrónica? Pues bien, desde nuestra experiencia, las ventajas más relevantes, entre otras son:  Lea también: Firma electrónica en la legislación de Nueva York En conclusión, los procesos tradicionales en un mundo globalizado como el actual cada vez están trasladándose a la era digital y es cuestión de tiempo para que lo que conocemos como tradicional sea lo digital. Lo anterior es efecto de un sin número de circunstancias adversas que el papel, la pluma y los enormes archivos generan en los procesos y operaciones tanto internas como externas de las compañías. Todo lo anterior nos llama la atención para cada vez adoptar dentro de los modelos de negocios distintas alternativas tecnológicas que le permitan a las empresas competir de manera innovadora en su campo económico. Más allá, de que nuestra compañía PROTECDATA COLOMBIA S.A.S., brinda al mercado una solución vanguardista que responde a las necesidades modernas frente al servicio de firmas electrónicas certificadas, como es el caso de la plataforma electrónica VOZDATA, la verdadera recomendación es arriesgarse con garantías de seguridad jurídica y tecnológica, en el mundo digital que hoy por hoy genera las mejores oportunidades para cualquier sector económico. Fuente: Ramos, Luis Francisco. Director de Proyectos para Protecdata Colombia.

Así es cómo la IA y la computación cuántica están remodelando el panorama de la ciberseguridad

En el ámbito de la ciberseguridad, las organizaciones continúan innovando en la utilización de tecnologías como la IA y la computación cuántica. Ya que esto impulsaría una evolución continua en dicho campo, brindando soluciones ideales para enfrentar las amenazas más actuales. Al facilitar el análisis y detección de comportamientos maliciosos en tiempo real, previniendo y mitigando cualquier ataque cibernético. No obstante, la creciente digitalización y el uso de herramientas llevaría a una paradoja preocupante. En la que a medida que nos adentramos en una era más digital, también presenciamos un aumento en las actividades delictivas en línea. De ahí que los expertos adviertan que este avance les brindara oportunidades a los ciberdelincuentes. Algo reflejado en el aumento en la cantidad de ataques en los últimos meses. El avance de la IA y la computación cuántica en la ciberseguridad El avance de la IA y la computación cuántica también estaría impulsando el desarrollo de herramientas de vigilancia y ciberseguridad para combatir amenazas. Ya que estas se valen de la creación de software sofisticado dirigido a sistemas, con el objetivo de detectar y neutralizar dichas actividades. Un ejemplo destacado es Microsoft Defender for Endpoint, el cual utiliza IA para identificar y aislar automáticamente actividades de ransomware, tomando las medidas necesarias para proteger los sistemas y los datos. Asimismo, el sector de la ciberseguridad está experimentando una nueva generación de soluciones que buscan allanar el camino hacia operaciones de seguridad automatizadas. Estas están diseñadas para reducir la dependencia de factores humanos, como mejorar los tiempos de reacción en la detección y respuesta ante amenazas. Así como automatizar tareas rutinarias, analizar grandes volúmenes de datos e investigar vulnerabilidades. La IA y la computación cuántica en la lucha contra piratas informáticos De hecho, una investigación de NTT Security Holdings revela que la IA demostró precisión en la identificación de sitios de phishing. Según Mihoko Matsubara (Estratega Jefe de Ciberseguridad de la Firma), quien destacó en un informe basado en la IA y la computación cuántica que esta tecnología maximizaría la eficiencia en la detección de sitios web maliciosos diseñados. Básicamente, cualquier medio destinado a engañar a los usuarios y robar información confidencial. Lea también: Cómo crear una estrategia de ciberseguridad para ahora y el futuro Según Matsubara, estos nuevos recursos surgen en respuesta a la evolución de las tácticas de los ciberdelincuentes en los últimos meses. Los cuales comenzaron a aprovechar herramientas como la IA en campañas masivas de phishing. Esto combinadas con técnicas de ingeniería social para llamar la atención de las potenciales víctimas. Asimismo, llevando a cabo estafas y robos de información confidencial. Impacto de la IA en las estrategias de ciberseguridad Los expertos de NT afirman que la IA promete impactar significativamente en las estrategias de ciberseguridad para el 2024. Esto es relevante por los movimientos de los piratas informáticos en el contexto de las elecciones presidenciales que se llevarán a cabo en diversas partes del mundo. Ante esta situación, muchas organizaciones impulsan iniciativas como el Zero Trust. Básicamente, en la implementación de todas las medidas de seguridad posibles para proteger nuestros datos, finanzas e información personal. Afortunadamente, los piratas informáticos no evolucionaron en el uso de la IA como para aplicar tácticas más complejas en sus ataques. De hecho, expertos en ciberseguridad aseguran que si los hackersutilizan esta tecnología, esto representaría un riesgo tanto para ellos como para las víctimas. Ya que la IA tiene el potencial para comprometer los datos de los delincuentes involucrados. Construyendo sistemas de seguridad más robustos Un ejemplo de la realidad que rodea a los piratas informáticos se evidencia en el caso de un ciberdelincuente. Este intentó demostrar que la IA era el futuro de la piratería y los ataques. Por lo que intentando demostrar que estaba un paso adelante de las medidas de seguridad existentes, terminó dejando que su información personal se revelara en uno de los foros clandestinos de Internet. Por todo esto, es crucial que las empresas tomen conciencia de la importancia de educar tanto a su personal interno como a sus clientes sobre el uso de la IA y la computación cuántica en el ámbito de la ciberseguridad. Es necesario comprender las prácticas de los ciberdelincuentes en el aprovechamiento de estas tecnologías, para poder así sistemas de seguridad más robustos y eficientes. Se prevé que en este 2024, tanto empresas como las entidades se enfocarán no solo en la regulación de la tecnología, sino también en fortalecer la seguridad digital. Para lograrlo, se implementarán sistemas avanzados de investigación cifrados. Esto permiten salvaguardar de manera efectiva cualquier tipo de información almacenada en la nube y, incluso, en otros dispositivos. FUENTE: Martorell Delgado, Sergio. »Así es cómo la IA y la computación cuántica están remodelando el panorama de la ciberseguridad» Larazon.es. 13/02/2024. (https://www.larazon.es/emergente/asi-como-computacion-cuantica-estan-remodelando-panorama-ciberseguridad_2024021365cb1180344c980001bedc8d.html).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!