¿Cómo cumplir con el GDPR sin complicaciones? Explorando las soluciones de Protección de Datos como Servicio en Europa

En la era digital actual, la protección de datos se ha convertido en una preocupación fundamental para las empresas en todo el mundo. Con la implementación del Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) en Europa, las compañías están obligadas a seguir estrictas pautas para garantizar la privacidad y seguridad de los datos personales. Para ayudar a las organizaciones a navegar por estas regulaciones complejas, ha surgido una nueva generación de proveedores de servicios que ofrecen soluciones de Protección de Datos como Servicio (DPaaS, por sus siglas en inglés). Los proveedores de DPaaS ofrecen una variedad de servicios diseñados para ayudar a las empresas a cumplir con el GDPR. Estos servicios incluyen cifrado de datos, almacenamiento seguro, controles de acceso y auditorías regulares para garantizar el cumplimiento continuo. Al externalizar sus necesidades de protección de datos a estos proveedores especializados, las empresas pueden centrarse en sus actividades principales y dejar las complejidades del cumplimiento del GDPR en manos de expertos. Podría interesarle: El Futuro de la Protección de Datos en Europa: Más allá del GDPR Una de las principales ventajas de las soluciones de DPaaS es su escalabilidad. Ya sea una pequeña empresa emergente o una corporación multinacional, los proveedores de DPaaS pueden adaptar sus servicios a las necesidades y presupuesto específico de cada cliente. Esta flexibilidad permite a las empresas implementar sólidas medidas de protección de datos sin necesidad de realizar grandes inversiones por adelantado en infraestructura y personal. Preguntas frecuentes sobre el GDPR (FAQ): Q: ¿Qué es el GDPR? A: El GDPR, por sus siglas en inglés, se refiere al Reglamento General de Protección de Datos. Es un conjunto de regulaciones implementado por la Unión Europea para proteger la privacidad y seguridad de los datos personales. Q: ¿Qué es Protección de Datos como Servicio (DPaaS)? A: DPaaS se refiere a la externalización de las necesidades de protección de datos a proveedores de servicios especializados. Estos proveedores ofrecen una variedad de servicios para ayudar a las empresas a cumplir con el GDPR. Q: ¿Qué servicios ofrecen los proveedores de DPaaS? A: Los proveedores de DPaaS ofrecen servicios como cifrado de datos, almacenamiento seguro, controles de acceso y auditorías regulares para garantizar el cumplimiento continuo del GDPR. Q: ¿Cómo pueden las soluciones de DPaaS ayudar a las empresas a cumplir con el GDPR? A: Las soluciones de DPaaS brindan a las empresas la experiencia y la infraestructura necesarias para implementar sólidas medidas de protección de datos, permitiéndoles centrarse en sus actividades principales mientras garantizan el cumplimiento del GDPR. En resumen, el cumplimiento del GDPR puede ser un proceso complejo y que consume mucho tiempo para las empresas. Sin embargo, con la aparición de soluciones de DPaaS, las organizaciones ahora pueden navegar fácilmente por estas regulaciones y garantizar la privacidad y seguridad de los datos personales. Al externalizar sus necesidades de protección de datos a proveedores especializados, las empresas pueden cumplir con el GDPR sin necesidad de realizar grandes inversiones por adelantado. FUENTE: Torres, Fernando. »New Article: Cómo cumplir con el GDPR sin complicaciones: Explorando las soluciones de Protección de Datos como Servicio en Europa» Metroamericas.com. 11/11/2023. (https://metroamericas.com/noticias-2/new-article-como-cumplir-con-el-gdpr-sin-complicaciones-explorando-las-soluciones-de-proteccion-de-datos-como-servicio-en-europa/395279/#gsc.tab=0).

WhatsApp y sus llamadas silenciosas: el error que pone en riesgo tu privacidad

WhatsApp ha enfrentado distintas controversias por algunos de sus riesgos en el cuidado de datos y privacidad a lo largo de los años. Por ejemplo, rumores sobre la filtración de información en conversaciones privadas han sucedido en varias ocasiones y, tan es así, que el servicio de mensajería ha tenido que crear mejoras para la protección de datos como son los mensajes cifrados de extremo a extremo, mediante el cual se garantiza que solo tú y la persona con quien te comuniques puedan leer o escuchar lo que se envía, y que nadie más, ni siquiera WhatsApp, pueda hacerlo. Sabemos que este tema no es solo un reto que WhatsApp ha enfrentado de forma aislada. De hecho, todos los servicios de Meta, incluyendo Facebook e Instagram, han tenido que enfrentar incluso situaciones legales por el mal manejo de datos personales de sus usuarios, como quizá recuerdes por ejemplos como el caso Cambridge Analytica. Por lo mismo, es muy importante que se sigan creando iniciativas para que las plataformas tengan un mayor seguro de protección de datos personales. Después de todo, si alguien conoce exactamente lo que hacemos es nuestro teléfono celular. Ahora, es el turno de un nuevo riesgo en la seguridad de la información para WhatsApp: las llamadas silenciosas. ¿Qué son las llamadas silenciosas? Las llamadas silenciosas son una manera de denominar a esas llamadas que podemos recibir de números desconocidos y que, mediante ellas, se puede obtener información sensible como la dirección IP de nuestro celular (la cual provee la localización del usuario) y también se puede rastrear la actividad en línea que tengamos; una herramienta clave para los ciberataques. El ataque funciona de la siguiente manera: el atacante emite llamadas desde un software con el cual puede analizar los datos que envía quien recibe esta llamada, incluso si no la contesta. Originalmente estos datos servirían para mejorar la calidad de la llamada, pero su mal uso puede poner en riesgo la privacidad de los usuarios. ¿Cómo protegerá WhatsApp el filtrado de datos? Para evitar la filtración de información sensible mediante llamadas silenciosas, WhatsApp ha anunciado una nueva función que permite a los usuarios ocultar su dirección IP en el momento en que realizan llamadas a través de la aplicación. Así, podrán mejorar la privacidad y seguridad cuando se comunican con personas en las que no confían o que simplemente no conocen. La función tiene el nombre de “Protección de la dirección IP de las llamadas” y como su nombre lo dice, su activación permite que las llamadas no muestren la dirección IP del usuario, para evitar que quienes tengan acceso a esta información, puedan saber la geolocalización de quien llama, así como otros datos personales como el rastreo de la actividad en línea. Podría interesarle: Ciberseguridad: ¿cómo evitar estafas en WhatsApp y Mercado Pago? El funcionamiento de esta herramienta de protección de datos establece que cuando una persona llama, en vez de entrar en contacto directo con el servidor de quien recibe la llamada, ahora tendrá que contactar con los servidores de WhatsApp como intermediarios. Así, las direcciones IP de los usuarios se ocultan entre sí y solo se comparten con WhatsApp, que asegura que no las almacena ni las utiliza para otros fines. ¿Cómo puedes activar esta nueva función? Para activar la Protección de la dirección IP de las llamadas solo necesitas entrar al Centro de Ayuda de WhatsApp y seleccionar la opción de “Ajustes”. Después, deberás seleccionar la opción de “Privacidad”, para posteriormente encontrar la última opción del menú, en donde hay que seleccionar la opción “Avanzada”, ahí se encontrará la opción de protección de IP, la cual solo tendrás que habilitar para proteger tus datos. Además, debes saber que WhatsApp, que constantemente actualiza sus posibilidades, piensa implementar esta función en todos los teléfonos a la brevedad y que también podrás desactivarla, aunque no es recomendable hacerlo pues se volvería a la exposición de información personal que se quiere evitar. Por otro lado, recuerda que WhatsApp también permite desviar las llamadas de números que no tengas registrados en tus contactos, con la opción de “Silenciar llamadas de números desconocidos”, con la misma finalidad de reducir los ataques virtuales y la exposición de tu información personal. FUENTE: González, María. »WhatsApp y sus llamadas silenciosas: el error que pone en riesgo tu privacidad» Gq.com.mx. 11/11/2023. (https://www.gq.com.mx/articulo/llamadas-silenciosas-whatsapp-consecuencias-riesgo-de-privacidad).

El Futuro de la Protección de Datos en Europa: Más allá del GDPR

En los últimos años, el tema de la protección de datos se ha vuelto cada vez más importante en Europa. Con el aumento de las tecnologías digitales y la creciente cantidad de datos personales que se recopilan, almacenan y procesan, se ha vuelto crucial establecer regulaciones sólidas para salvaguardar la privacidad de las personas. El Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), implementado en 2018, fue un paso importante en este sentido. Sin embargo, el futuro de la protección de datos en Europa va más allá del GDPR, ya que surgen nuevos desafíos y oportunidades. ¿Qué es el GDPR? El Reglamento General de Protección de Datos (GDPR) es una ley integral de protección de datos que entró en vigor el 25 de mayo de 2018. Su objetivo es armonizar las regulaciones de protección de datos en los estados miembros de la Unión Europea (UE) y fortalecer los derechos de las personas en relación con sus datos personales. El GDPR impone estrictas obligaciones a las organizaciones que recopilan y procesan datos personales, incluida la obtención de consentimiento, garantizar la seguridad de los datos y proporcionar a las personas el derecho de acceder y controlar sus datos. ¿Cuáles son las disposiciones clave del GDPR? El GDPR introduce varias disposiciones clave, incluido el derecho al olvido, el derecho a la portabilidad de los datos y el requisito de que las organizaciones nombren a un Delegado de Protección de Datos (DPO). También establece sanciones severas por incumplimiento, con multas de hasta el 4% de la facturación anual global de una empresa o 20 millones de euros, lo que sea mayor. ¿Qué hay más allá del GDPR? Si bien el GDPR ha mejorado significativamente la protección de datos en Europa, el futuro presenta nuevos desafíos. Las tecnologías emergentes, como la inteligencia artificial, el aprendizaje automático y el Internet de las cosas (IoT), plantean nuevas preocupaciones de privacidad. Como resultado, los responsables políticos están explorando formas de adaptar las regulaciones de protección de datos para abordar estos riesgos en evolución. ¿Cuáles son los posibles desarrollos futuros? Un posible desarrollo futuro es la creación de una Junta Europea de Protección de Datos (EDPB, por sus siglas en inglés), que mejoraría la cooperación entre las autoridades de protección de datos de los estados miembros de la UE. Esto facilitaría la aplicación coherente de las normas de protección de datos en toda la UE. Otra área de enfoque es la regulación de las transferencias transfronterizas de datos. La Comisión Europea está trabajando actualmente en la actualización de las Cláusulas Contractuales Estándar (SCCs, por sus siglas en inglés) para asegurarse de que se ajusten a los requisitos del GDPR y brinden protección adecuada para los datos personales transferidos fuera de la UE. Lea también: Del marketing personalizado y la protección de datos personales Además, se están llevando a cabo discusiones sobre la necesidad de una posible revisión del propio GDPR. Esto podría implicar abordar los desafíos relacionados con las tecnologías emergentes, fortalecer los derechos de las personas y agilizar los procesos administrativos. En resumen, el futuro de la protección de datos en Europa es un viaje en curso. Si bien el GDPR ha sentado una base sólida, es esencial adaptar y evolucionar las regulaciones para mantenerse al ritmo de los avances tecnológicos y los riesgos emergentes de privacidad. De esta manera, Europa puede seguir liderando en la protección de los datos y la privacidad de las personas en la era digital. FUENTE: Romo, Adriana. »El Futuro de la Protección de Datos en Europa: Más allá del GDPR» Metroamericas.com. 10/11/2023. (https://metroamericas.com/inteligencia-artificial/el-futuro-de-la-proteccion-de-datos-en-europa-mas-alla-del-gdpr/373040/#gsc.tab=0).

Del marketing personalizado y la protección de datos personales

En una economía digital, los datos son el activo más importante para las empresas. Por esta razón que las leyes que protegen los datos personales cada vez cobran más relevancia. Un ejemplo de esto es el caso de Meta, la empresa propietaria de las redes sociales Instagram y Facebook, cuyo modelo de negocio puede cambiar debido a pronunciamientos en materia de datos personales. El modelo de negocio de Meta consiste en vender espacio en sus redes sociales a anunciantes. La promesa de valor consiste en que los anuncios serán mostrados a perfiles de usuarios que puedan estar interesados en estos productos. Para garantizar esto, Meta hace uso de los datos personales de sus usuarios, incluyendo datos relacionados con su comportamiento en la web. Para el usuario, esto implica también que el contenido promocional que ve el usuario muy seguramente corresponde con sus intereses. Lea también: El precio que propone Meta para no ver anuncios en Facebook e Instagram Basado en este modelo de negocio, Meta cobra a los anunciantes por la publicidad en sus redes sociales y ofrece el acceso “gratuito” a los usuarios, los cuales terminan pagando con la entrega de sus datos personales, que son el activo más importante en este negocio. Las cuestionables prácticas en Protección de Datos Personales de Meta A pesar de las ventajas que este modelo de negocio genera tanto para usuarios como para anunciantes, existen serios cuestionamientos, particularmente desde el lado de la protección de los datos personales. Esto se debe a que para que este modelo funcione, Meta recolecta datos de los usuarios a través de los diferentes servicios que presta, tales como Instagram, Facebook, WhatsApp y sitios web de terceros y aplicaciones a través de APIs, cookies, complementos sociales y tecnologías comparables ubicadas en los dispositivos del usuario. No obstante, esta recolección debe realizarse de acuerdo con las normas que protegen los datos personales, que en la mayoría de los países requieren que el usuario autorice dicho tratamiento. Debido al nivel de intrusión que genera este modelo, el Consejo Europeo de Protección de Datos consideró ilegal la forma en la que Meta ha venido recolectando los datos personales. Si bien la compañía ha argumentado que dentro de los términos de uso de cada red social se menciona que los datos personales serán usados para enviar contenido personalizado al usuario, en criterio del Consejo, para un usuario que utiliza estas redes sociales para comunicarse con otros, compartir y recibir información, no es razonable concluir que para el usuario sea claro el tratamiento y tipos de datos que recolecta Meta, por lo cual Meta no está cumpliendo con su obligación de transparencia para el tratamiento de estos datos personales. Es por esto por lo que, el 27 de octubre de 2023, el Consejo emitió una orden a Meta prohibiendo el procesamiento de datos personales comportamentales para el envío de contenido personalizado hasta tanto esta empresa no cumpla con las normas sobre datos personales. Pagar por evitar la publicidad, la nueva estrategia de la empresa norteamericana Para dar cumplimiento a lo anterior, Meta ha propuesto ofrecer a sus usuarios de la Unión Europea la opción de acceder a una suscripción paga sin publicidad. Si bien a la fecha no se sabe si esta opción será considerada como suficiente por el Consejo, lo cierto es que se espera que esta decisión genere profundos cambios en el modelo de negocio en el que se fundamenta el marketing personalizado, particularmente en lo que se entiendo por consentimiento informado del usuario, en tanto que la aceptación de unos términos y condiciones en casos en los que se recopila masivamente datos podrían no ser suficiente. FUENTE: Runcería, Liliana. »Del marketing personalizado y la protección de datos personales» Asuntoslegales.com. 11/11/2023. (https://www.asuntoslegales.com.co/analisis/liliana-runceria-3280525/del-marketing-personalizado-y-la-proteccion-de-datos-personales-3747064).

Ciberseguridad en Latinoamérica: se avanza en las leyes, pero la educación está al deber

Los ciberataques cada vez son más comunes en el mundo y en la región, lo que ha llevado a las empresas a invertir cada vez más en ciberseguridad para evitar la sustracción de información, muchas veces a cambio de dinero.  “Esta actividad invisible e inesperada, está causando cada vez más impacto y lucro. Ya es la actividad que más genera en el crimen organizado a nivel global”, comentó a DFSUD Carlos González, director regional para Soluciones de Pago Globales de Latinoamérica en HSBC, en el marco de una conferencia de higiene digital realizada el martes por la Cámara Chileno Mexicana en Santiago de Chile. En cuanto a números, el ejecutivo señaló que a nivel global este tipo de ilícitos mueve alrededor de US$ 650 millones de millones al año y que en Latinoamérica las compañías pierden cientos de millones de dólares por los ataques. Y, si bien ya no es fácil para las empresas abordar una situación como estas, se suma el hecho de que no se resuelven rápidamente. “En Latinoamérica, una organización se demora aproximadamente 223 días en detectar que ha sido infectada, habiendo equipos de ciberseguridad. Para contener esa vulnerabilidad, cuando ya se ha identificado, son un poco más de 70 días”, explicó Carolina Pizarro, directora de Ciberseguridad en Accenture, en el foro. Desafíos de la región Una de las principales puertas de entrada para estos ataques es a través de los propios usuarios, que abren un correo electrónico o hacen click en una dirección falsa y dan entrada a los hackers. En ese sentido, González definió como prioridad en la región educar a la población para evitar caer en trampas y virus maliciosos. “Creo que tener mayor capacitación es importante, mayor entrenamiento desde la parte escolar, la parte de industria, de que los usuarios estén enterados. Es el reto que tenemos que acelerar más, capacitación, entrenamiento, conciencia”, comentó. Lea también: Cinco tendencias en ciberseguridad que marcaran el 2024 El ejecutivo mencionó que las empresas y bancos han avanzado rápido en la cultura de la ciberseguridad, pero los otros actores tienen que acompañar también esta tendencia. Una de las posibilidades que ha dejado este nuevo campo de la seguridad digital es la necesidad de fuerza laboral para el rubro. “Lo que he visto en diferentes publicaciones y diferentes actores es más de 500.000 vacantes para puestos de ciberseguridad en la región, entonces es grande la oportunidad de empleo que hay”, mencionó. FUENTE: Albuquerque, J.Antonio. »Ciberseguridad en Latinoamérica: se avanza en las leyes, pero la educación está al debe» Dfsud.com. 10/11/2023. (https://dfsud.com/america/ciberseguridad-en-latinoamerica-se-avanza-en-las-leyes-pero-la).

Cinco tendencias en ciberseguridad que marcaran el 2024

Durante 2024, la conversación será dominada por temas como la inteligencia artificial generativa o la nube soberana. Al menos así lo evidencian las cinco principales tendencias en ciberseguridad que darán forma a la industria global, según Tata Consultancy Services, quienes hicieron un cuestionario a líderes de diferentes sectores económicos y sociales. 1. La IA generativa crea oportunidades de seguridad La IA generativa y el aprendizaje automático están aumentando la frecuencia y complejidad de los ataques cibernéticos, debido a que puede permitir a los ciberdelincuentes lanzar ataques sofisticados y sigilosos, como los deepfakes o desarrollar un malware que evoluciona automáticamente, comprometiendo sistemas a gran escala. Y para enfrentar estas amenazas, la ciberseguridad impulsada por inteligencia artificial se vuelve esencial porque a medida que las amenazas se vuelven más eminentes y peligrosas, las empresas pueden considerar dos métodos distintos para mejorar sus programas de resiliencia cibernética: – Ciberseguros: Actualmente, los líderes en ciberseguridad comprenden la necesidad de prepararse para las amenazas y oportunidades generativas de la IA, y los seguros son necesarios como método de precaución fundamental. – Paneles de control de amenazas en tiempo real: Esencial para planificar, rastrear y reaccionar ante ataques y, al mismo tiempo, brindar información sobre los riesgos cibernéticos en tiempo real. Y según estas perspectivas, en el futuro, la IA y el aprendizaje automático serán usados de manera generalizada para: -Proteger datos en entornos de nube híbrida, a través de la identificación de datos ocultos, la encriptación y la detección temprana de violaciones. – Equilibrar la seguridad con la experiencia del usuario, a través de acciones como el análisis de riesgo cuando se hacen varios intentos de inicio de sesión, la verificación de usuarios a través de datos de su comportamiento, y el uso de datos biométricos o autenticación multifactorial. – Detección y bloqueo de malware, a través del análisis de las características de los archivos, el tráfico de la red, el comportamiento del usuario y otros indicadores de compromiso. 2. Seguridad cibernética con enfoque en la alta dirección Ante el aumento de ciberataques y regulaciones más estrictas, los altos directivos deberán involucrarse en la gestión de riesgos cibernéticos. Las juntas directivas se centrarán en la ciberseguridad con mayor frecuencia y podrían tomar medidas como la creación de comités de ciberseguridad dedicados, la integración de asesores externos y la solicitud de informes periódicos a los CISO. Recordemos que esta es la persona responsable de proteger y mantener la seguridad de los datos ante posibles ciberataques o robo de los mismos en una empresa. Lea también: ¿Qué podemos aprender con Taylor Swift sobre ciberseguridad? Sin embargo, los cambios legales que ya se están dando alrededor del mundo en materia de ciberseguridad, están impactando en los consejos de administración y en las inversiones en seguridad. Es por ello que rol de los CISOs, que tradicionalmente estaba enfocado en la gestión de riesgos tácticos, apagar incendios y asegurar el cumplimiento de medidas de seguridad, hoy está evolucionando hasta ser incluidos en decisiones estratégicas relacionadas con inversiones. Por otro lado, los consejos contarán con comités cibernéticos y métricas de rendimiento específicas. 3. Una nube soberana La adopción de la nube soberana aumentará debido a las regulaciones de privacidad y soberanía de datos y a la constante evolución geopolítica. Al cierre de 2023, cerca de 5 mil millones de personas, que representan cerca del 70% del PIB mundial, estarán bajo alguna regulación de privacidad. La postura estricta adoptada por algunos países en materia de privacidad, con la imposición de enormes multas a empresas que incurran en violaciones, hace que la soberanía de datos sea un imperativo clave. Al adoptar una solución de nube soberana, las organizaciones pueden reducir el riesgo de filtraciones, espionaje y sabotaje, al tiempo que mejoran la confianza de inversores, clientes y reguladores. 4. La expansión de ecosistemas digitales altera la estrategia Con la creciente complejidad de los negocios basados en ecosistemas digitales, las amenazas son inevitables. Y es por ello que las empresas deben enfocarse en una gestión constante de riesgos, incluyendo las cadenas de suministro integradas y fortaleciendo las relaciones con proveedores. A medida que evolucionan las amenazas cibernéticas y surgen nuevas y más sofisticadas formas de ataque, las organizaciones suelen responder agregando más productos y más proveedores de seguridad, pero esto podría tener un efecto contraproducente. Para resolver esto, muchas están optando por la consolidación de proveedores. De hecho, un 75% están buscando dicha consolidación, lo que representa un aumento sustancial en comparación con las cifras de 2020, cuando era solo el 29%. La racionalización de proveedores es esencial para una gestión de riesgos eficiente en el panorama de amenazas actual. 5. Brecha de talento exista, una amenaza La brecha de talento en ciberseguridad es apremiante y existe una necesidad de encontrar profesionales capacitados para prevenir, detectar y responder ante las amenazas que están en constante evolución. Y para abordar esta creciente demanda, las empresas deben considerar contratar especialistas in-house y si esto no es posible, tienen la opción de subcontratar a proveedores y firmas especializadas para reducir riesgos y costos. De acuerdo con el último estudio de TCS sobre ciberseguridad, 4 de cada 10 encuestados afirmaron tener dificultades para contratar o retener a los mejores talentos con conocimientos de riesgo y seguridad. FUENTE: Pepinosa, Jimmy. »Cinco tendencias en ciberseguridad que marcaran el 2024» Infobae.com. 10/11/2023. (https://www.infobae.com/tecno/2023/11/10/cinco-tendencias-en-ciberseguridad-que-marcaran-el-2024/).

¿Qué podemos aprender con Taylor Swift sobre ciberseguridad?

Todos los que siguen la carrera de Taylor Swift saben lo que pasó en los VMAs en 2009, pero para los que son nuevos aquí les daré un breve resumen: Esa noche, uno de los premios más esperados fue el de Mejor Video Femenino, donde Taylor, que tenía 19 años en ese momento, fue anunciada como la ganadora. Cuando subió al escenario para aceptar el premio, Kayne West irrumpió en el escenario, le arrebató el micrófono e interrumpiendo su discurso de aceptación dijo que Beyoncé era quien merecía el premio. En febrero de 2016, Kanye lanzó su álbum The Life of Pablo, y una de las canciones, titulada Famous, llamó la atención: en la letra difamaba a Taylor Swift y decía que él es quien la había hecho famosa. Taylor intervino rápidamente y afirmó que nunca había dado su aprobación para la letra, a pesar de que Ye aseguraba que tenía su consentimiento. Lea también: Ocho capacidades dinámicas para la gestión de la ciberseguridad en una fintech En julio de 2016, Kim Kardashian, la esposa de Kanye West en ese momento, compartió una supuesta grabación de una llamada entre Kanye y Taylor, en la que el cantante aprobaba la canción y alentaba al rapero a lanzarla. Sin embargo, más tarde se comprobó que la llamada había sido manipulada y editada, y que Taylor Swift no había mentido en su declaración inicial. El episodio que involucra a Taylor Swift, Kanye West y Kim Kardashian sirve como un recordatorio de los peligros de la manipulación de la información en el mundo digital, por lo que destacamos la importancia de estar siempre alerta al decidir en quién confiar en línea. El caso demuestra cómo la información puede ser distorsionada y utilizada de manera engañosa para influir en la percepción pública y dañar la reputación de una persona. La era de Internet y las redes sociales trajo consigo una gran cantidad de información y un flujo constante de contenido, por lo que es esencial adoptar un enfoque crítico y reflexivo al consumir información en línea. La verificación rigurosa de las fuentes, el análisis del contexto y la consideración de múltiples puntos de vista son prácticas clave para discernir la verdad de la falsedad. Los deepfakes, la manipulación de audio y la edición engañosa de medios digitales son solo algunos ejemplos de cómo la tecnología ha facilitado la distorsión de la realidad. La confianza ciega en fuentes no verificadas e información sin fundamento puede tener un impacto significativo en nuestra toma de decisiones, formación de opinión e incluso nuestra interacción con el mundo. ¡Ten cuidado en quién confías! Taylor Swift llamó la atención del mundo en 2019 contra la venta de Big Machine Label Group, su antiguo sello discográfico, a Ithaca Holdings. Lo sé, un poco más de  Intro a Taylor Swift para ustedes. Lo que la perturbó y la llevó a publicar un extenso comunicado fue el hecho de que el dueño de Ithaca Holdings era Scooter Braun, un conocido empresario vinculado a artistas como Justin Bieber, Ariana Grande y, sobre todo, Kanye West. En su declaración, Taylor describió las experiencias desagradables que tuvo con Scooter Braun, incluidas las acusaciones de acoso y manipulación. Mencionó que incidentes pasados, como la grabación manipulada, fueron una de las razones por las que Scooter, junto con otros de sus clientes, la atacaron en línea. También citó el episodio en el que Kanye West lanzó un polémico video musical que la expuso de manera vejatoria. Además, Taylor afirmó que no estaba al tanto del acuerdo de venta hasta que se anunció en la prensa. Podría interesarle: Cómo la ciberseguridad puede ayudar a prevenir el ciberacoso escolar La adquisición de Big Machine Label Group por parte de Scooter Braun y la situación que involucra a Taylor Swift ilustran cómo, cuando hacemos algo público en Internet, a menudo perdemos el control sobre nuestros propios datos y narrativa. Cuando se comparte información personal, grabaciones o documentos en línea, existe el riesgo de que terceros hagan un uso indebido de ella distorsionándola o explotándola de formas que no damos nuestro consentimiento. Esta vulnerabilidad subraya la importancia de un enfoque cuidadoso y consciente para administrar nuestros datos y proteger nuestra privacidad en la era digital. Incluso cuando algo se comparte con buenas intenciones, Internet puede convertirlo en un activo que puede ser utilizado en nuestra contra, lo que pone de manifiesto la necesidad de ser cautelosos y conscientes de lo que compartimos públicamente. Hoy en día, la cantante ha cambiado las cosas, con sus regrabaciones siempre alcanzando la cima de las listas de Billboard, rompiendo récords de ventas mundiales y aprovechando cada vez más su éxito mientras recorre el mundo con su «The Eras Tour» Más vale prevenir que curar Hoy en día, Taylor Swift se destaca como un ícono de seguridad de la información debido a su enfoque proactivo para proteger su privacidad digital. No solo valora la privacidad personal, sino que también comprende las amenazas a la seguridad en línea. En una entrevista con Rolling Stone, Swift reveló que guardaba la única copia completa de su álbum 1989 en su iPhone y solo la escuchaba con los auriculares puestos, por temor a ser intervenida. Además, incluso Ed Sheeran habló de las medidas de seguridad comparables a las utilizadas por la Agencia de Seguridad Nacional de Estados Unidos (NSA) en sus colaboraciones. Ed Sheeran ha explicado que una canción en la que trabajaron juntos le fue entregada en un iPad sellado, bajo estrictas medidas de seguridad. Esta revelación enfatiza lo valiosa y sensible que es la información creativa en la era digital, y la importancia de proteger sus puestos de trabajo y tomar conciencia de los riesgos cibernéticos y proteger la privacidad en un entorno digital en constante evolución. Estafas durante la compra de entradas Los fans de Taylor Swift tampoco se quedan atrás en lo que respecta a la ciberseguridad. Al anunciar la venta de entradas para su gira, los fans rápidamente comenzaron a denunciar páginas falsas y revendedores que aprovecharon la situación para aplicar estafas. Una página falsa que vendía entradas para los conciertos de Taylor Swift se promocionó a través de anuncios en Google, pero solo aceptaba pagos a través

Ciberseguridad: DevSecOps, la nueva estrategia contra los hackers en las empresas

Para avanzar en ciberseguridad y automatización, es crucial dejar atrás las técnicas tradicionales y los controles manuales que obstaculizan los procesos de desarrollo y entrega continua. Es en ese sentido que la tendencia en el mundo de la tecnología apunta a utilizar el enfoque DevSecOps, que no es más que la colaboración de tres grandes áreas dentro del proceso de construcción de aplicaciones: desarrollo, seguridad y operaciones. “El DevSecOps sigue despertando el interés en las organizaciones, ya que, al incorporar la seguridad en cada etapa del proceso de desarrollo, se garantiza la construcción de aplicaciones seguras al mismo tiempo que se reducen los costos y los impactos asociados a posibles fallas, incidencias y ataques cibernéticos”, explica Mostafa Charem Moudabbes, líder de Digitalización DevSecOps en Softtek. Lea también: Los 5 errores más comunes de ciberseguridad en las empresas Estas preocupaciones de las empresas por proteger sus operaciones guardan relación con los hallazgos de PwC en su estudio Global Digital Trust Insights 2024, que señala un aumento significativo en el porcentaje de compañías que han sufrido una vulneración de datos superior al millón de dólares, pasando del 27% en el 2022 al 36% en el 2023. “Precisamente, el DevSecOps permite a las empresas y creadores de aplicaciones automatizar, monitorear y aplicar prácticas y criterios de seguridad en todas las fases del ciclo de vida del software o aplicación. Es decir, desde las primeras etapas de planificación hasta el despliegue y operación de los productos y servicios en ambientes productivos”, agrega. Para hacer una correcta aplicación de este modelo, Softtek recomienda que cada empleado y cada equipo sea responsable de la seguridad desde el inicio del ciclo de vida del software. Es decir, que la seguridad de las aplicaciones y la infraestructura sean una responsabilidad compartida de los equipos de desarrollo, seguridad y operaciones de TI (tecnología de la información), y no sólo del equipo de seguridad de las organizaciones. Los beneficios de la automatización de DevSecOps Según Softtek, la automatización de DevSecOps aporta varios beneficios. Uno de ellos es que facilita una mayor rapidez en las tareas de desarrollo, implementación y recuperación al incluir herramientas y procesos automatizados. Asimismo, permite efectuar controles precisos de código mediante verificaciones automáticas. Otras ventajas son que elimina tareas correctivas de bajo nivel que pueden impactar los tiempos generales de entrega, y que aporta herramientas de autoservicio en términos de seguridad, los cuales ayudan a los desarrolladores a remediar vulnerabilidades sin depender de un equipo de seguridad u operaciones. Podría interesarle: «El enemigo es la desinformación»: Líderes mundiales y empresas abordan la ciberseguridad en Riad El DevSecOps mejora también la postura de seguridad, ya que se la trata como una parte integral del proceso. A esto se le conoce como Shift Left, que, en detalle, es la práctica de implementar pruebas, seguridad u otras prácticas de desarrollo temprano del ciclo de vida de desarrollo del software en lugar de implementarlas al final. “Con este enfoque, se logra un mayor porcentaje de bloqueo en los ataques cibernéticos, cada vez más comunes, reduciendo el costo de solucionar problemas de seguridad”, añade Mostafa. Debido a todas estas ventajas, la organización mejora la percepción de calidad y estabilidad de sus productos de cara al usuario final, ya que se incrementan las probabilidades de éxito de los desarrollos, y, por lo tanto, del negocio. FUENTE: Revista Economía. »Ciberseguridad: DevSecOps, la nueva estrategia contra los hackers en las empresas» 09/11/2023. (https://www.revistaeconomia.com/ciberseguridad-devsecops-la-nueva-estrategia-contra-los-hackers-en-las-empresas/).

Estos son los dos sencillos consejos de un experto en ciberseguridad para evitar hackeos y estafas cibernéticas

La embajada de Estados Unidos en Colombia organizó una charla con Beau Woods, uno de los asesores más experimentados en ciberseguridad y gestión de riesgos, en la que estuvo presente NTN24. Woods explicó de qué manera se generan las amenazas en los espacios cibernéticos y dio a conocer las distintas fases cómo se pueden evitar los riesgos. Si bien los riesgos en este campo son latentes todo el tiempo y van cambiando a una velocidad incalculable, existen diferentes maneras de evitarlos o por lo menos contrarrestarlos para que no generen daños serios. De esa manera, los mecanismos de defensa se distribuyen en distintos niveles, que van desde buenas prácticas de ciberhigiene, esto es, adquirir buenos hábitos de seguridad en el espacio cibernético, hasta la aplicación de normas cibernéticas, tratados y soluciones diplomáticas por parte de los estados nación. Dos acciones de ciberhigiene que son efectivas para prevenir hackeos y estafas cibernéticas Con respecto a las prácticas de ciberhigiene, el experto aconsejó dos acciones que son efectivas y no son de alto costo para prevenir hackeos y estafas cibernéticas. En primer lugar, Beau Woods sugirió utilizar gestores de contraseñas para los accesos a distintas aplicaciones o plataformas donde tenemos datos sensibles como cuentas bancarias, información personal, entre otros. Lea también: Los 5 errores más comunes de ciberseguridad en las empresas Estos gestores de contraseñas lo que hacen es asignar claves creadas automáticamente y de alta seguridad, la cuales no necesitan ser recordadas por los usuarios dado que quedan guardadas en cada una de las plataformas de acceso. Además, permiten que cada uno de esos accesos tengan una contraseña diferente, cuestión que muchas veces pasamos por alto los usuarios al repetir una misma contraseña en varias aplicaciones. Hay gestores de contraseñas que son pagos, pero también los hay gratuitos. No obstante, es importante cerciorarse de la confiabilidad de cada una de estas aplicaciones para evitar ser víctimas de ciberdelincuentes. Actualización, clave en la gestión de seguridad informática Otra sencilla acción de prevención que deberíamos incorporar está relacionada con las actualizaciones de los dispositivos que utilizamos a diario. Cada uno de los sistemas operativos de los teléfonos móviles, computadores y tabletas se actualizan regularmente, razón por la cual lo correcto es aceptar dichas actualizaciones e instalarlas en cada uno de nuestros dispositivos. El experto en ciberseguridad también alertó sobre la vasta oferta de videojuegos en distintos dispositivos y los cuales suelen ser instalados en su mayoría por niños o jóvenes sin verificar sus orígenes. Es importante entender que estas aplicaciones de juegos son una de las puertas más peligrosas para que los ciberdelincuentes puedan acceder a cuentas y datos sensibles. Woods recomendó el uso de antivirus y sistemas de prevención contra malwares en cada uno de los equipos que utilizamos. En el conversatorio también se habló de la inteligencia artificial y los riesgos que pueden generar en cuanto a ciberseguridad teniendo en cuenta que todavía se desconoce cómo funciona y por ende no se sabe con certeza cómo actuar al respecto. FUENTE: Cifuentes, Luis. »Estos son los dos sencillos consejos de un experto en ciberseguridad para evitar hackeos y estafas cibernéticas» 08/11/2023. (https://www.ntn24.com/noticias-ciencia-y-tecnologia/estos-son-los-dos-sencillos-consejos-de-un-experto-en-ciberseguridad-para-evitar-hackeos-y-estafas-ciberneticas-455196).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!