Cómo activar y usar la Protección de Dispositivos Robados en tu iPhone

Si eres usuario de iPhone, sabes lo importante que es proteger tu dispositivo y tu información personal de los ladrones. Por eso, Apple ha lanzado una nueva función en la versión beta de iOS 17.3 que te ofrece una mayor protección en caso de que tu teléfono sea robado. Se llama Protección de Dispositivos Robados y consiste en tres medidas de seguridad adicionales que te explicamos a continuación. Nuevas medidas de protección para iPhone La primera medida es que tu iPhone requerirá tu Face ID antes de que puedas acceder a las contraseñas guardadas en tu dispositivo, a menos que estés en un lugar geográfico familiar, como tu casa o tu oficina. De esta forma, si alguien te arrebata tu teléfono, no podrá acceder a tus cuentas de correo, redes sociales, bancos, etc. La segunda medida es que si alguien intenta cambiar las credenciales de tu ID de Apple, habrá un retraso de seguridad que te dará tiempo para rastrear la ubicación de tu iPhone usando la red de Encontrar, o borrar de forma remota todo el contenido almacenado en tu iPhone. Así, podrás evitar que el ladrón se haga con tu identidad digital y tus datos personales. Podría interesarle: Actualiza ya: Apple corrige tres brechas de seguridad graves en iPhone, Mac y Watch La tercera medida es que si borras tu iPhone de forma remota, se mostrará un mensaje en la pantalla de bloqueo que indicará que el dispositivo está protegido y que se necesita el ID de Apple original para activarlo de nuevo. Esto significa que el iPhone quedará inutilizado para el ladrón y que solo tú podrás recuperarlo si lo encuentras o si te lo devuelven. Para habilitar esta función, debes seguir estos pasos: Estsa funciones son una forma de aumentar la seguridad de tu iPhone y de disuadir a los ladrones de arrebatar tu teléfono. FUENTE: Marín, Anneth. »Cómo activar y usar la Protección de Dispositivos Robados en tu iPhone» Hoycripto.com. 18/12/2023. (https://www.hoycripto.com/tecnologias/2023/12/18/como-activar-y-usar-la-proteccion-de-dispositivos-robados-en-tu-iphone/).
Colombia: pionera en estrategias de protección financiera frente al riesgo de desastres

Desarrolladas a lo largo de varios años por el Ministerio de Hacienda y Crédito Público (MHCP) en colaboración con el Departamento Nacional de Planeación (DNP) y la Unidad Nacional para la Gestión del Riesgo de Desastres (UNGRD), estas estrategias buscan fortalecer la capacidad financiera de Colombia para enfrentar los desastres y proteger su estabilidad económica. La primera Estrategia Nacional de Protección Financiera fue emitida en 2013 con el respaldo técnico del Banco Mundial y el financiamiento de la Embajada de Suiza – Cooperación Económica y Desarrollo (SECO), marcando un hito en el país. Lea también: La Unión Europea prohíbe a Meta el uso de datos personales para publicidad Hoy Colombia consolida su posición como referente al implementar estrategias territoriales de protección financiera en: el Área Metropolitana del Valle de Aburra, Cundinamarca, Departamento Archipiélago de San Andrés y Providencia, Putumayo, Huila y Bogotá. Estas estrategias han jugado un papel esencial para fortalecer la gobernanza del riesgo y en la implementación efectiva de medidas de protección financiera adaptadas a las particularidades de cada región, señaló Olmedo López Martínez, director general de la UNGRD. La estrategia en Colombia La estrategia, actualizada en 2021 para abordar la relación entre el riesgo de desastres, epidemias, pandemias y el cambio climático, refleja la evolución constante y el compromiso continuo del Gobierno nacional en fortalecer la reducción del riesgo para contar con recursos oportunos en la ejecución de la respuesta y la recuperación ante situaciones adversas. Esta versión 2.0 refleja la evolución constante en la comprensión de los riesgos emergentes, abordando de manera integral desastres, epidemias y pandemias y ampliando su alcance al nivel territorial y sectorial. Su lanzamiento demuestra el compromiso continuo del Gobierno nacional en anticiparse y responder de manera efectiva a las amenazas que puedan afectar la estabilidad financiera y el desarrollo sostenible del país. Colombia, al consolidar la Estrategia Nacional de Protección Financiera, se sitúa como líder global en la gestión de riesgos, estableciendo un modelo ejemplar que contribuye no solo a la protección de sus ciudadanos sino también al fortalecimiento de la prosperidad del país. Al respecto, Olmedo López indicó: “La colaboración entre el Ministerio de Hacienda, la UNGRD y el DNP, respaldada por el apoyo del Banco Mundial y la Cooperación Económica y Desarrollo – SECO, evidencia el compromiso conjunto en mejorar los riesgos y disminuir la vulnerabilidad financiera del país frente a los desastres, epidemias y pandemias”. FUENTE: »Colombia: pionera en estrategias de protección financiera frente al riesgo de desastres» Portal.gestiondelriesgo.gov.co. 18/12/2023. (https://portal.gestiondelriesgo.gov.co/Paginas/Noticias/2023/Colombia-pionera-en-estrategias-de-proteccion-financiera-frente-al-riesgo-de-desastres.aspx).
Estas son las estrategias que puedes usar para reducir riesgos de seguridad en tu movil

En un mundo cada vez más conectado, la seguridad de nuestros dispositivos móviles es una prioridad indiscutible. La amenaza de la infiltración de malware, el phishing y el robo de datos es cada vez mayor. Pero existen estrategias efectivas para reducir estos riesgos y garantizar una experiencia de navegación más segura. Estas son las 6 estrategias más efectivas para una navegación segura en todos nuestros dispositivos: 1. Evolucionando con la ciberseguridad: Navegación aislada y virtualización Tradicionalmente, los usuarios ejecutaban aplicaciones localmente en sus escritorios, almacenando datos en una unidad de red. Con la evolución de la ciberseguridad y la computación en la nube, la navegación aislada y la virtualización se han convertido en estrategias clave. Al ejecutar navegadores en un entorno virtualizado, las aplicaciones se separan completamente del sistema operativo subyacente, brindando una capa adicional de seguridad. 2. Aplicaciones basadas en web: Más seguras, pero no exentas de riesgos Si bien las aplicaciones basadas en web, como Office 365 o Gmail, son consideradas más seguras, los ciberataques aprovechan vulnerabilidades basadas en navegadores. El aislamiento de navegación, al cerrar el entorno virtualizado, asegura que el código malicioso no pueda acceder al sistema operativo, ofreciendo una mayor protección contra amenazas sofisticadas. 3. Superficie de ataque y aislamiento de navegación: Clave para la seguridad La navegación abierta por Internet aumenta la superficie de ataque, pero el aislamiento de navegación reduce drásticamente la exposición a amenazas como descargas no autorizadas, publicidad maliciosa, ataques man-in-the-middle y phishing. Al agregar una capa de seguridad adicional al filtrado de contenido web estándar, se mejora significativamente la protección. 4. Estrategia alternativa de filtros de contenido web Los filtros de contenido web, basados en listas de sitios maliciosos, ofrecen una estrategia alternativa. Sin embargo, esta opción tiene limitaciones, ya que debe actualizarse continuamente y puede generar falsos negativos. Lea también: Pinchas en el resultado promocionado de Google, pero acabas infectado por malware: así es el malvertising Los ciberdelincuentes crean constantemente sitios fraudulentos para eludir estas protecciones, lo que hace que la estrategia de aislamiento de navegación sea más efectiva. 5. Niveles de protección con aislamiento de navegación El aislamiento de navegación proporciona tres niveles distintos de protección. En el aislamiento remoto, todo se ejecuta en un servidor cloud, inaccesible a los recursos locales. El aislamiento local replica esta configuración, pero con un servidor ubicado en la red local. Por último, el aislamiento del lado del cliente permite que el navegador y las aplicaciones web se ejecuten de manera tradicional, pero en un entorno virtualizado. 6. Herramientas adecuadas para una navegación óptima y plena seguridad Contar con herramientas adecuadas es fundamental para mitigar los riesgos del mundo real. Redirigir el tráfico de sitios web o aplicaciones maliciosas a sesiones aisladas fuera de los entornos y dispositivos críticos es una estrategia efectiva sin bloquear accesos ni comprometer la privacidad del usuario. En resumen, la seguridad móvil es una responsabilidad compartida entre los usuarios y las soluciones que nos facilita la tecnología hoy en día. Adoptar enfoques avanzados, como la navegación aislada y la virtualización, junto con herramientas de seguridad eficientes, es crucial para garantizar una experiencia de navegación segura en nuestros dispositivos móviles. FUENTE: La Vanguardia Barcelona. »Estas son las estrategias que puedes usar para reducir el riesgo de que se infiltren en tu móvil» Lavanguardia.com. 20/12/2023. (https://www.lavanguardia.com/tecnologia/20231220/9460600/son-estrategias-puedes-reducir-riesgo-infiltren-movil-pmv.html).
Pinchas en el resultado promocionado de Google, pero acabas infectado por malware: así es el malvertising

El buscador de Google muestra a menudo resultados promocionados que ahora los ciberatacantes están aprovechando para distribuir malware. Buscas algo en Google, y el primer resultado, normalmente promocionado parece claramente el bueno. Y entonces haces clic en él. Y entonces te metes en un lío. Es lo que llevan tiempo avisando los expertos en ciberseguridad de Malwarebytes, que primero detectaron el problema con falsos anuncios de la plataforma de videoconferencia Webex, y que luego han revelado que aquello solo era el principio de una nueva amenaza de ciberseguridad que ya tiene nombre: malvertising. La técnica consiste en publicar falsos anuncios que suplantan la identidad de empresas y que logran colocar como el primer resultado gracias al funcionamiento de Google Ads. Según el análisis de estos expertos, hay servicios especializados que permiten que estos ataques tengan éxito y que sirvan para «infectar» a los usuarios con una nueva familia de malware llamada PikaBot que inició su actividad a principios de 2023. Aunque inicialmente la distribución de Pikabot se realizaba mediante un mensaje de correo malicioso, ahora su distribución también se realiza mediante malvertising. Un investigador de ciberseguridad llamado Colin Cowie ya observó hace unos días este problema con los anuncios del software AnyDesk. La estrategia de malware que ha infectado cientos de equipos, usando la marca AnyDesk Si uno no presta atención y pincha en el botón «Download Now» lo que hace es descargarse un malware a través de un instalador MSI que ni siquiera era detectado por VirusTotal según Malware Bytes. Estos expertos explicaban el complejo mecanismo para evitar la detección, y aunque es de esperar que esas descargas acaben siendo también detectadas por esa y otras plataformas antivirus, el verdadero problema está en Google Ads. La firma explicaba cómo los ciberatacantes que hacen uso de estas técnicas han logrado superar los controles de seguridad de Google a través de una plataforma de marketing legítima que les permite redirigir los anuncios a dominios especiales —y peligrosos— a través de Cloudflare. Estos incidentes ya han sido reportados a Google, pero como revelan en Malware Bytes, el malvertising se convierte así en un «potente vector de entrega [de malware] que no hace necesario que el usuario visite un sitio web comprometido. En lugar de eso, las amenazas se aprovechan de los motores de búsqueda y simplemente compran anuncios a los que saben que estarán expuestos sus objetivos». Para esta empresa una buena solución es ofrecer aplicaciones solo «a través de repositorios de confianza», mientras que otros expertos en ciberseguridad como Will Dormann daban dos consejos. El primero, no hacer click nunca en un enlace de publicidad de Google Ads. El segundo, «usar un adblocker es buena higiene de seguridad. No hay nada de lo que sentirse culpable». En Xataka nos hemos puesto en contacto con Google pero la empresa ha declinado hacer comentarios. FUENTE: Pastor, Javier. »Pinchas en el resultado promocionado de Google, pero acabas infectado por malware: así es el malvertising» Xataka.com. 18/12/2023. (https://www.xataka.com/seguridad/malvertising-nuevo-peligroso-metodo-ciberdelincuentes-ahora-publicidad-amenaza).
7 tendencias en ciberseguridad para el 2024

La industria de la ciberseguridad ha seguido en desarrollo, porque las empresas cada vez invierten más en ella. Para el 2024, se espera que 215 mil millones de dólares sean destinados en todo el mundo a la seguridad y administración de riesgos, señala Mauricio Gómez, cofundador de Fluid Attacks. Gómez plantea que “el costo del cibercrimen a nivel mundial nunca había sido tan alto como hoy, y se espera que para el próximo año alcance unos 9,5 billones de dólares. Puede ser beneficioso para las empresas conocer cómo se espera que sea el panorama de amenazas para el año que viene y qué medidas de seguridad deberían tomar para proteger sus servicios y su información y la de sus clientes”. A continuación, las tendencias en ciberataques y en medidas de ciberseguridad esperadas para el próximo año: Lea también: Ciberataques con IA, una de las grandes amenazas financieras para 2024 4. Aprovechamiento de la IA en la remediación de vulnerabilidades: Las soluciones en ciberseguridad que detectan fallas en la tecnología ofrecerán funcionalidades cada vez más sofisticadas haciendo uso de la IA para, por ejemplo, sugerir formas de remediación de las vulnerabilidades o porciones de código seguro con las cuales reemplazar aquellas con las que hay problemas. De hecho, “eso es algo en lo que ya hemos incursionado dentro de nuestra solución Hacking Continuo en Fluid Attacks, y los resultados se han mostrado bastante prometedores,” comenta Gómez. 5. Seguridad de la cadena de suministro de software: Las ofertas en seguridad de la cadena de suministro de software seguirán en aumento en el mercado, pero hay que recordar que no se trata solo de generar SBOMs (inventarios de componentes y dependencias) o hacer escaneos tipo SCA (software composition analysis). Adicionalmente, hay que tener en cuenta acciones como verificar la procedencia de las librerías u otros componentes y evaluar las políticas de seguridad de los proveedores y qué tan bien están cumpliendo estos con estándares reconocidos internacionalmente. Podría interesarle: Estas fueron las contraseñas menos seguras y más usadas en 2023, ¿está la tuya? 6. Regulaciones de divulgación en ciberseguridad y mayor responsabilidad de los CISOs: Se espera que entren en acción y se vayan fortaleciendo regulaciones internacionales en ciberseguridad que requieran que las empresas avisen prontamente cuándo han sufrido ciberataques y, además, den información exacta sobre el estado de su seguridad y el conocimiento que sus juntas directivas poseen respecto al tema. Así mismo, se espera que los CISOs de las empresas que fallen en seguir los requisitos de ciberseguridad sean tratados como legalmente responsables. 7. Etiquetas para reconocer dispositivos seguros: En 2024 se lanzará el programa Cyber Trust Mark en EE. UU., el cual busca certificar y etiquetar como seguros los dispositivos IoT. Estos dispositivos, que van desde refrigeradores hasta relojes inteligentes, no suelen ser protegidos lo suficientemente bien, por lo que son bastante atractivos para los cibercriminales. Debido a la necesidad de fortalecer la seguridad en estos productos, se busca exigir a productores y distribuidores la implementación de controles de protección de la información y de detección de incidentes, así como el suministro de actualizaciones continuas de software. De no cumplir con requisitos como estos, sus productos no serían etiquetados como seguros, lo cual afectaría enormemente su reputación. FUENTE: Redacción Tekios. »7 tendencias en ciberseguridad para el 2024» Tekiosmag.com. 18/12/2023. (https://tekiosmag.com/2023/12/18/7-tendencias-en-ciberseguridad-para-el-2024).
Marketing y digitalización 2024: protección de datos, innovaciones tecnológicas y humanos al centro

En el vertiginoso mundo del marketing y la digitalización, en el 2024, promete ser un año de transformación marcado por nuevas perspectivas, enfoques y legislaciones. Para Alejandra Ravera, Gerente General de la Asociación de Marketing Digital y Data de Chile (AMDD), este año el foco no solo será cómo conquistar a los clientes y a través de qué canales, sino en cómo conectar con los consumidores como humanos, cómo ganarse su confianza y proteger sus datos a través de buenas prácticas. Al respecto, una de las tendencias más destacadas en el último tiempo es la transición del “Consumer Centric Approach” al “Human Centric Approach“, fusionando datos, personas y marcas para comprender las motivaciones detrás de las acciones del consumidor. La evolución hacia el “Human Centric Approach” implica una integración más profunda de fuentes de información e investigación. Las grandes marcas reconocen la importancia de conectar datos de analítica con investigaciones cualitativas y escucha social, ubicando a las personas en el centro de las estrategias. En el corazón del “Human Centric Approach” se encuentra el first party data, un activo estratégico clave. Su optimización permite mejoras en la atención al cliente, oportunidades de cross-selling, entre otras cualidades. Sin embargo, aún existen retos como la falta de confianza en su naturaleza. Al respecto, Ravera comenta que “las crecientes restricciones legales, como la desaparición de cookies de terceros y regulaciones sobre inteligencia artificial, plantean desafíos éticos y operativos. El equilibrio entre el conocimiento del usuario y el respeto a la privacidad será fundamental, y las empresas deberán actualizarse al respecto”. La inteligencia artificial, otro de los puntos fuertes en marketing para 2024 En otro punto, se encuentra la inteligencia artificial (IA) que se erige como un pilar esencial en las estrategias de marketing digital, trascendiendo su papel como herramienta eficiente para transformarse en un impulsor clave de la experiencia del cliente. Su capacidad de personalización y automatización no solo potencia la eficiencia, sino que también eleva la relevancia de las interacciones. Sin embargo, el vertiginoso avance de estas tecnologías plantea la necesidad imperante de una regulación legislativa que salvaguarde su aplicación. Lea también: Tendencias en ciberseguridad 2024: la IA generativa desencadenará una nueva era de amenazas Respecto a esto, Macarena Gatica, Abogada y Vicepresidenta del Consejo de Ética y Autorregulación de AMDD, comenta que “consciente de estos desafíos, Chile se destaca en la región al presentar un proyecto de ley que busca regular los sistemas de IA, robótica y tecnologías conexas. El objetivo primordial de esta legislación es garantizar que la inteligencia artificial, en todas sus facetas, contribuya al incremento del bienestar humano, marcando un hito significativo en la búsqueda de un equilibrio entre avance tecnológico y responsabilidad social” Sumado a lo anterior, Gatica recomienda poner foco también en el Privacy-Centric Marketing o enfoque en la protección de los datos personales y privacidad del usuario. Con regulaciones en aumento, las marcas y empresas deben adaptarse al futuro sin cookies y centrarse en prácticas transparentes y seguras. El marketing y la digitalización en 2024 se caracterizan por abrazar la diversidad, centrarse en lo humano y adoptar innovaciones tecnológicas éticas. Aquellas marcas y empresas capaces de equilibrar la tecnología con la autenticidad estarán mejor posicionadas para construir conexiones significativas y duraderas en un mundo digital en constante evolución. FUENTE: e-press. »Marketing y digitalización 2024: protección de datos, innovaciones tecnológicas y humanos al centro» Mediabanco.com. 15/12/2023. (https://www.mediabanco.com/marketing-y-digitalizacion-2024-proteccion-de-datos-innovaciones-tecnologicas-y-humanos-al-centro/).
El secuestro de datos provoca pérdidas millonarias: qué pueden hacer las empresas para estar preparadas

Los ataques ransomware, también conocidos como secuestro de datos, aumentaron más del 37% en el último año, mientras que las demandas de rescate son superiores a los 5 millones de dólares en promedio. Así lo detalla un informe de Check Point Software, un proveedor especializado en ciberseguridad a nivel mundial, que detalló que los sectores más amenazados por este tipo de ciberataques son la educación, el gobierno/militar y la sanidad. Según detalla la empresa, en 2022 la demanda media por rescate que los ciberdelincuentes pedían a los gobiernos era de 2,07 millones de dólares, cifra que ahora se elevó a los 5 millones. Ataques de ransomware: ¿Qué pueden hacer las empresas para prevenir el secuestro de datos? Check Point Software explica que es cada vez más fundamental que exista una preparación proactiva a nivel empresarial en materia de ransomware para limitar el impacto que pueda tener. Una de las mejores prácticas para lograrlo es la puesta en marcha de simulacros, en la que los miembros de un equipo aprenden cómo actuar en caso de ataque según su puesto asignado y se presentan como una estrategia clave para estar preparados. Estos son los puntos clave para llevar a cabo correctamente un simulacro: Educación de base: los empleados involucrados en los simulacros deben conocer las razones por las que hay que enfrentarse a estos incidentes y, sobre todo, las herramientas para hacerles frente. Si el simulacro se hace con todo el equipo, los coordinadores deben facilitar toda la información relativa a la terminología clave y su propósito. Crear un ambiente de colaboración: un aspecto que a menudo se pasa por alto cuando se realizan los simulacros es configurar un entorno agradable, en el que todos se sientan libres de expresarse y aportar ideas. Los facilitadores deben explicar que este proceso tiene el objetivo de mejorar la ciberseguridad de la empresa. Crear un «ataque» realista: que la situación sea lo más realista posible es la clave. Se podría comenzar con un correo electrónico de phishing que lleve al cifrado de datos sensibles de los clientes. Este escenario continuaría con el descubrimiento de la brecha, la notificación a la policía, una demanda de rescate y la restauración de sistemas desde copias de seguridad. También podría ocurrir que los llevase a tomar una decisión sobre el pago del rescate. Lea también: 6 recomendaciones para mitigar los riesgos de ciberseguridad en la red 5G Variaciones del escenario: los coordinadores deben idear diferentes obstáculos para incorporarlos al ejercicio. Por ejemplo: plantear un primer escenario en el que la demanda de rescate es exorbitante. En otra posibilidad, aparece una cepa diferente de ransomware para la que hay que actuar en un máximo de 24 horas. Contar con diferentes opciones de simulacro permite que los equipos estén preparados para circunstancias inesperadas. Evaluación final: una vez concluido el ejercicio, hay que realizar una evaluación y tener en cuenta las fortalezas y debilidades del equipo, además de revisar los planes de respuesta. Hay que considerar aquello que funcionó bien durante el ejercicio, cómo fue la comunicación en el equipo, si cumplieron con los procedimientos establecidos y cómo reaccionaron ante los cambios inesperados. FUENTE: Ciberseguridad. »El «secuestro de datos» provoca pérdidas millonarias: qué pueden hacer las empresas para estar preparadas» Cronista.com. 16/12/2023. (https://www.cronista.com/infotechnology/mundo-cio/el-secuestro-de-datos-provoca-perdidas-millonarias-que-pueden-hacer-las-empresas-para-estar-preparadas/).
¿Qué datos personales extrae de tu móvil Threads, la nueva red social de Meta?

¿Puede Threads, la nueva red social de Meta, violar tu privacidad? El gigante tecnológico estadounidense anunció el jueves la lllegada a la Unión Europea (UE) de la aplicación con la que pretende imponerse a X, anteriormente conocida como Twitter. Su aterrizaje europeo llega cinco meses después que en el resto del mundo porque las sospechas de que podía suponer una violación de las leyes de protección de datos comunitarios lo bloquearon. Ese temor sigue ahí. Parte del retraso de Threads se explica porque la ‘app’ se nutre de datos de los usuarios de Instagram, también aquellos que revelan su comportamiento y que se usan para vender publicidad. Ese tipo de extracción y explotación comercial no está permitido por el Reglamento General de Protección de Datos (RGPD) de la UE. Esta pionera regulación llevó, en mayo, a imponer un multa récord a Meta de 1.200 millones de euros. Lea también: La Unión Europea prohíbe a Meta el uso de datos personales para publicidad En julio, poco después del lanzamiento de Threads, se informó que Meta debía esperar a la aprobación de la Comisión Europea para poder desplegar su nueva plataforma en los países europeos. Por ahora, se desconoce si Bruselas le ha dado luz verde. «Tomamos nota de la decisión de Meta de ofrecer Threads a los consumidores y empresas de la Unión», se ha limitado a responder un portavoz del brazo ejecutivo de la UE en declaraciones a EL PERIÓDICO. ¿Qué datos utiliza Threads? Cada vez que aceptas sin leer los términos y condiciones para acceder a una red social cedes tus datos. Pasa lo mismo con Threads. Además de todos los contenidos que compartas, la nueva red social de Meta también recopila tu nombre, dirección, número de teléfono, datos de salud, información confidencial y financiera, localización y tu historial de navegación y de compras, según se especifica en las tiendas digitales de aplicaciones como App Store o Google Play. Threads es una ‘app’ vinculada a Instagram, con lo que comparte una política de privacidad común. En este documento se detalla que, previo consentimiento, Meta puede usar información sensible como tu orientación sexual, creencia religiosa, ideología política u origen racial para «mejorar» sus servicios. También precisa que tu actividad, tu comportamiento, tus transacciones y los metadatos que se desprenden de ellos pueden ser explotados para mandarte publicidad personalizada. Esta es el principal motor de su milmillonario negocio. La novedad de Meta será compatible con un protocolo descentralizado que le permitirá ser interoperable con otras plataformas. A la práctica, eso supone que los usuarios de Threads podrán compartir mensajes con una cuentas de otras ‘apps’ similares como Mastodon. Aunque esa función aún no está operativa, su política de privacidad complementaria ya explicita que «también recogemos y tratamos información sobre los usuarios externos aunque no tengan una cuenta en Threads«. ¿Es legal? La lógica extractiva del gigante tecnológico capitaneado por Mark Zuckerberg hace temer que Threads pueda violar las leyes que garantizan la privacidad de los europeos. El pasado viernes, el Comité Europeo de Protección de Datos reiteró su decisión vinculante y de urgencia que prohíbe a Facebook e Instagram rastrear los datos personales de sus usuarios para usarlos con fines publicitarios. Este jueves, el abogado austríaco Max Schrems, célebre por sus enfrentamientos legales con grandes empresas tecnológicas como Meta, ha compartido una sentencia del Tribunal de Justicia de la Unión Europea en la que aclara algo que bien podría aplicarse en el caso de Threads: «El temor que experimenta un titular ante un posible uso indebido de sus datos personales por parte de terceros como consecuencia de una infracción del RGPD puede constituir, en sí mismo, un daño moral». FUENTE: Planas Bou, Carles. »¿Qué datos personales extrae de tu móvil Threads, la nueva red social de Meta?» Elperiodico.com.co. 15/12/2023. (https://www.elperiodico.com/es/tecnologia/20231215/datos-extrae-threads-aplicacion-meta-privacidad-red-social-instagram-twitter-95849309).
6 recomendaciones para mitigar los riesgos de ciberseguridad en la red 5G

La tecnología 5G promete mejoras en la velocidad de banda ancha móvil, conectividad masiva para el Internet de las cosas (IoT) y comunicaciones ultra confiables de baja latencia que, a su vez, beneficien el acceso a Internet inalámbrico fijo, el impulso de industrias conectadas y el desarrollo de ciudades inteligentes. Sin embargo, aunque ofrece una simplificación en la gestión de infraestructura y la automatización de servicios, también introduce riesgos significativos. Los avances tecnológicos y las nuevas capacidades que permite la arquitectura 5G amplía la superficie de amenazas y abre la puerta a los adversarios que intentan infiltrarse en la red. “La colaboración entre gobiernos e industria es clave para fortalecer la ciberseguridad en la infraestructura 5G, no solo para proteger servicios críticos, sino también para maximizar su potencial social y económico. Es así como la adopción proactiva de medidas de seguridad sólidas es esencial para mitigar riesgos y garantizar un despliegue exitoso del 5G”, comentó Joshua Sibaja, gerente de cuentas del sector público de Cisco. En este sentido, Cisco ha identificado riesgos en la implementación de 5G que han modificado el enfoque en seguridad: Ciberseguridad en la era 5G De acuerdo con Pablo Herrera, especialista en ciberseguridad de Cisco, los riesgos de ciberseguridad en la red 5G se derivan de su arquitectura descompuesta y virtualizada, que presenta nuevos puntos de ataque y desafíos en la implementación de controles de seguridad. Por esta razón, las implementaciones de 5G deben basarse en estándares maduros de ciberseguridad empleados en entornos empresariales y en la nube. Así pues, Cisco ofrece recomendaciones simples para para mitigar las amenazas en la implementación de 5G son: Lea también: 3 áreas claves para una estrategia de ciberseguridad exitosa, según Dell Technologies “En el ámbito de la tecnología 5G, donde todo está en constante cambio y hay muchas preguntas sin respuesta, la seguridad cibernética es fundamental. En este sentido, es importante que los reguladores y las compañías de telecomunicaciones trabajen juntos desde el principio, implementando medidas sólidas en la infraestructura”, comentó Herrera. »Frente a amenazas en constante cambio, es crucial adoptar la mentalidad de confianza cero, además de garantizar la integridad, visibilidad y protección de datos para construir servicios 5G confiables y resilientes”, puntualizó. FUENTE: Revista Summa. »6 recomendaciones para mitigar los riesgos de ciberseguridad en la red 5G» Revistasumma.com. 14/12/2023. (https://revistasumma.com/6-recomendaciones-para-mitigar-los-riesgos-de-ciberseguridad-en-la-red-5g/).