La importancia del consentimiento de cookies y la protección de datos personales

En un mundo online cada vez más interconectado, las empresas dependen de las cookies para recopilar información valiosa sobre las preferencias de los usuarios, dispositivos y actividades en línea. Esta información se utiliza para mejorar la navegación del sitio web, proporcionar anuncios personalizados y analizar el comportamiento del usuario para ayudar en las estrategias de marketing. Sin embargo, es esencial priorizar la protección de los datos personales y respetar los derechos de privacidad de las personas. El consentimiento de las »galletas», juega un papel importante en garantizar la transparencia y dar a las personas el poder de decidir cómo se utiliza su información. Al hacer clic en «Aceptar todas las cookies», los usuarios reconocen y aceptan el almacenamiento y procesamiento de su información tanto por parte del operador del sitio web como por sus socios comerciales. Esta transparencia empodera a los usuarios para tomar decisiones informadas sobre su privacidad. Lea también: Cambio en el uso de cookies: podrás rechazarlas al inicio y quizá te exijan un pago si no las aceptas No obstante, las personas deberían tener la opción de gestionar sus preferencias. Al hacer clic en «Configuración de cookies», los usuarios pueden modificar su configuración para rechazar las que no sean esenciales. Esta función proporciona control y permite a las personas adaptar su experiencia de navegación según su nivel de comodidad. Las cookies son un elemento fundamental de responsabilidad corporativa En conclusión, el consentimiento a través de las »galletas» y la protección de datos personales son aspectos cruciales de un comportamiento responsable en línea. Al comprender las implicaciones de dar consentimiento, las personas pueden tomar decisiones informadas sobre su privacidad y asegurarse de que sus datos se manejen de forma segura. Con la gestión adecuada de la configuración de cookies, los usuarios pueden encontrar un equilibrio entre la personalización y la privacidad. FUENTE: Torres, Fernando. »La importancia del consentimiento de cookies y la protección de datos personales» Metroamericas.com. 07/10/2023. (https://metroamericas.com/noticias-2/la-importancia-del-consentimiento-de-cookies-y-la-proteccion-de-datos-personales/166341/).
Cinco recomendaciones prácticas para la implementación de Zero Trust

Muchos expertos ven a Zero Trust como la respuesta adecuada para la actualidad de las empresas en materia de ciberseguridad. A pesar de que las empresas aumentan su gasto en tecnología, infraestructura y servicios de seguridad anualmente, los ciberdelincuentes todavía encuentran formas de escapar. Hay dos razones principales. La primera, el error humano; muchos usuarios todavía no se toman en serio la protección. Visitan páginas web que no deberían, hacen clic en archivos sospechosos e introducen contraseñas en lugares no seguros. Como resultado, sus sistemas, identidades y credenciales se ven comprometidos, lo que permite a los atacantes entrar cómodamente por la puerta principal. La segunda, los ‘malos’ persiguen aplicaciones conectadas a Internet y aprovechan errores y vulnerabilidades en su código. Esto se debe a que muchas de estas aplicaciones de terceros gozan de una confianza implícita y, por lo general, las compañías no inspeccionan su tráfico. El reciente hackeo de MOVEit es un gran ejemplo en el que aprovecharon una vulnerabilidad y violaron los entornos de más de 1.000 organizaciones, robando datos de 60 millones de personas. Lea también: Octubre, pretexto perfecto para pensar en ciberseguridad Con más empleados trabajando fuera del perímetro corporativo y accediendo a datos y aplicaciones de software como servicio (SaaS, de sus siglas inglesas) en la nube, el modelo tradicional de castillo y foso de ciberseguridad ya no es relevante. Además, cada organización que ha estado expuesta a una amenaza cuenta con un firewall, por lo que no siempre es efectiva. Los actores de amenazas ahora cifran todas las cosas males y este tráfico pasa directamente a través de firewalls utilizando canales legítimos como el puerto 443. Descifrar el tráfico no siempre es factible. Los firewalls tradicionales generalmente carecen de la capacidad o el rendimiento para inspeccionar el enorme volumen de tráfico entrante de computación en la nube. Por estas razones, muchos expertos ven a Zero Trust como la respuesta adecuada. Recomendaciones y mejores prácticas de implementación de Zero Trust En el mundo físico, si los atacantes se presentan en un edificio con una identificación válida emitida por la empresa, reciben acceso general. Pueden ir a cualquier departamento, mirar cualquier habitación y acceder a, prácticamente, cualquier área, así como salir del mismo. La confianza cero (Zero Trust) se basa en el principio de que no se debe confiar implícitamente en ningún usuario, aplicación o dispositivo. Esto significa que si los atacantes aparecen en el edificio, su identidad se verifica en cada una de las salas y departamentos que visitan y no solo en la puerta principal. Los estudios muestran que, aunque el 90% de las organizaciones están adoptando la confianza cero, la mayoría tiene problemas para desbloquear todo su potencial. Esto se debe a que Zero Trust es confuso y los proveedores de seguridad lo han comercializado como tecnología que se puede comprar lista para usar. En realidad, la confianza cero es más que una arquitectura y no existe una solución milagrosa. Zero Trust consiste en minimizar o contener el radio de la explosión. A continuación se presentan recomendaciones en cuenta en su implementación: 1 Inicie de nuevo Zero Trust utilizando un enfoque moderno Cuando Blockbuster intentó burlar a Netflix, conectaron varios reproductores de DVD a la nube. Obviamente, esto no produjo la fidelidad adecuada y Blockbuster quebró. Básicamente, tomaron una decisión arquitectónica equivocada. De manera similar, con confianza cero, es importante considerar la deuda técnica y diseñar su seguridad desde el principio. Si las empresas colocan simplemente una capa de seguridad encima, causarán más daño, introducirán más lagunas y crearán más complejidades. 2 Reduzca su superficie de ataque utilizando una nube de seguridad Recuerde siempre esto: si es accesible, es vulnerable. Por lo tanto, si las aplicaciones quedan expuestas a Internet, es probable que los atacantes las comprometan. Por lo tanto, las aplicaciones y servidores siempre deben ubicarse detrás de una nube de seguridad para evitar este vector de ataque. Ahora, cuando un atacante llama a tu puerta, es una centralita y no una puerta. La centralita dice: “Está bien, ¿a dónde intentas ir? Yo conectaré esa conexión por ti. No voy a conectarte directamente con esa aplicación”. Este es un elemento importante de una arquitectura de confianza cero. 3 Utilice la segmentación para evitar el movimiento lateral Si bien la segmentación de redes no es nueva, la confianza cero fomenta la microsegmentación. Lo que esto significa es que las organizaciones deben segmentar o bifurcar redes, cargas de trabajo y aplicaciones a un nivel granular. Si los adversarios irrumpen en su entorno, la microsegmentación ayuda a limitar el movimiento lateral, contiene la amenaza y restringe la propagación del malware por todo el entorno. 4 Implementar acceso de usuario detallado El error humano es inevitable. Es la razón por la que se producen la mayoría de las infracciones de la nube y los ataques de ransomware. Si los atacantes obtienen acceso a la cuenta de un usuario privilegiado, pueden aprovecharla para robar información confidencial, desconectar sistemas, secuestrarlos o moverse lateralmente a través de la red y comprometer otros sistemas. En un mundo de confianza cero, los usuarios tienen acceso a las cosas a las que se supone que deben acceder y nada más. No es sólo una identidad lo que se verifica. Debes revisar algunos parámetros contextuales (hora de acceso, ubicación desde donde se originó la solicitud, tipo de dispositivo, etc.). Para hacer esto, las organizaciones deben hacer cumplir el principio de privilegio mínimo, aplicar permisos granulares e implementar mecanismos de autenticación que tengan en cuenta tanto la identidad como el contexto. 5 Tenga siempre en cuenta la experiencia del usuario La forma más rápida de acabar con un proyecto de confianza cero es interrumpiendo a los usuarios. Si implementa la arquitectura correctamente, la experiencia del usuario puede mejorar, lo que puede ayudar a reducir la fricción interna. Por ejemplo, si la autenticación es fluida, el acceso y la conectividad serán más fáciles; Los usuarios aceptarán felizmente la confianza cero. Las infracciones son inevitables: cerrar ventanas y puertas por sí solo no es suficiente. Lo que las organizaciones necesitan es un nivel de seguridad que escolte a los usuarios con los ojos vendados hasta el lugar donde está el edificio, luego los
Las pérdidas globales por ciberataques representarían hasta US$24 billones en 2027

Según el reporte Reforzando la Resiliencia en Ciberseguridad, hoy los ciberataques figuran como el riesgo «más relevante desplazando al narcotráfico,» con pérdidas que podrían alcanzar a nivel global los US$ 24 billones (millones de millones) a 2027, equivalente al Producto Interno Bruto (PIB) de todo Estados Unidos. La head of finance para Latinoamérica, Caroline Baes, explicó que esta cifra corresponde a la suma de las pérdidas asociadas, como el lucro cesante tras recibir un ciberataque y la posterior paralización de las operaciones, la puesta en marcha de los sistemas y el potencial daño reputacional de la empresa atacada. Si bien el informe señala que el riesgo cibernético disminuyó en los últimos dos años, este permanece como “el mayor que puede enfrentar una empresa de cualquier tamaño y de cualquier industria”. Ciberataques en Chile Si bien el informe no consideró análisis por países, Baes alertó que en Chile, no todas las industrias estarían tomando medidas en ciberseguridad y protegiendo a sus equipos. No obstante, entre las que más han tomado más acciones por su nivel de exposición, están los sectores financieros y el retail. “Es una real preocupación no solo por su exposición, pero también porque manejan dinero y saben que los hackers los pueden atacar. Han establecido protocolos para ello”, dijo. Podría interesarle: Octubre, pretexto perfecto para pensar en ciberseguridad Sin embargo, ve con preocupación a empresas industriales que, según la ejecutiva, ya comenzaron a automatizar sus sistemas, pero no han tomado las preocupaciones adecuadas. “Hemos visto a empresas grandes chilenas donde hay fallas no menores en ciberseguridad. Lo tienen muy claro, pero el problema es que esa inversión es muy cara y no necesariamente están dispuestas a hacerla porque están preocupados de otros temas que son más relevantes para ellos”, comentó. A pesar de ese escenario, proyectó que ya se comenzará a ver más inversión. “Lo veo como un ciclo: el mercado financiero estuvo muy abatido hace un tiempo con muchos ciberataques, les dolió el bolsillo y pusieron más recursos”, comentó. FUENTE: Diario Financiero. »Las pérdidas globales por ciberataques representarían hasta US$24 billones en 2027» Larepublica.co. 07/10/2023. (https://www.larepublica.co/globoeconomia/las-perdidas-globales-por-ciberataques-representarian-hasta-us-24-billones-en-2027-3723386).
Octubre, pretexto perfecto para pensar en ciberseguridad

En el vasto y siempre misterioso mundo digital, la ciberseguridad se ha convertido en una especie de guardián de la puerta electrónica a internet. Octubre llega con un recordatorio importante, es el Mes Internacional de la Ciberseguridad. Una fecha que, aunque quizás pase desapercibida para muchos, debería resonar en nuestros oídos como una llamada a la acción en este paisaje digital en constante evolución. La historia de este mes dedicado a la concienciación sobre la seguridad cibernética se remonta a 2004, cuando el entonces presidente de Estados Unidos, George W. Bush, y el Congreso estadounidense tomaron una decisión trascendental, declarar octubre como el Mes de la Concientización sobre la Seguridad Cibernética. La razón detrás de esta decisión fue clara, ayudar a todas las personas a prevenir y protegerse de las crecientes amenazas en Internet y garantizar la salvaguarda de sus datos personales, en un mundo que aunque en ese momento no se sospechaba, apuntaba para vivir una realidad tan interconectada como las que nos ha tocado vivir. Europa no se quedó atrás y en el 2012 adoptó esta buena práctica. Y así, año tras año, octubre se ha convertido en un período para reflexionar sobre la importancia de la seguridad en línea. El contexto de la Ciberseguridad en México y LATAM En mi tierra, el estado de Oaxaca, también hemos abrazado esta causa. En este 2023, la Secretaría de Seguridad y Protección Ciudadana, a través de su Unidad de Policía Cibernética, ha nombrado Octubre como el Mes Estatal de la Ciberseguridad, un momento en el que nos esforzamos por sensibilizar a la población sobre los riesgos en línea y promover el uso responsable y seguro de la tecnología Personalmente en estos días, observo con satisfacción cómo se unen esfuerzos en mi estado y en todo México para compartir conocimientos y crear entornos digitales más seguros. Sin embargo, también veo un largo camino por recorrer. Una de las claves en esta lucha por la ciberseguridad es empoderar a las unidades de policía cibernética en México y, por supuesto, en Oaxaca. Estas unidades deben ser fortalecidas, dotadas de recursos y apoyo para combatir las crecientes amenazas digitales que enfrentamos como sociedad. Podría interesarle: Gestión de personal y ciberseguridad: Estrategias para proteger a su talento y datos empresariales Hoy día, no podemos darle la espalda a la ciberseguridad. Nos damos cuenta de que sin ella, todos estaríamos expuestos a las artimañas de personas sin escrupulos que están a la expectativa a un error de usuarias y usuarios. Por esta razón, se ha convertido en una prioridad para gobiernos y empresas en todo el mundo. Actualmente, proteger los activos disponibles a través de internet, los sistemas y las redes informáticas es vital para el funcionamiento y la estabilidad de una nación, así como para el bienestar de su gente. Los ataques cibernéticos, una constante difícil de contrarrestar México, en particular, ha experimentado un aumento notable en los ataques cibernéticos. En 2022, sufrió la asombrosa cifra de 187,000 millones de intentos de ciberataques, un aumento del 20% en comparación con el año anterior. Para ponerlo en perspectiva, México lideró esta triste estadística en la región, superando a Brasil en segundo lugar con 103,000 millones, de acuerdo con datos de la firma Fortinet. Ante esta realidad innegable, la ciberseguridad se ha vuelto imperativa en nuestro país. Las organizaciones han incrementado sus inversiones en este campo y existe un consenso generalizado en el ámbito corporativo sobre la necesidad de tomar medidas sólidas para combatir estas amenazas. Pero, ¿qué hay de la población en general? ¿Están seguros los ciudadanos mexicanos? Dada la cantidad de ataques cibernéticos en nuestro territorio, tanto en 2022 como en lo que llevamos de 2023, es evidente que se necesitan medidas drásticas en materia de ciberseguridad. No obstante, no hay razón para entrar en pánico. Para los individuos que desean proteger sus activos digitales, es importante realizar tareas de prevención básicas, como mantener los equipos actualizados y utilizar buenos programas antivirus, por citar las acciones básicas a tomar en cuenta. FUENTE: Villalobos, Carlos. »Octubre, pretexto perfecto para pensar en ciberseguridad» Adiario.mx. 06/10/2023. (https://www.adiario.mx/plumas/octubre-pretexto-perfecto-para-pensar-en-ciberseguridad/).
Análisis de la nueva ley de protección de datos de India: ¿Buena, mala u horrible?

El 11 de agosto de 2023, el presidente de India, Droupadi Murmuo, firmó la ley de Protección de Datos Digitales Personal (PDDP), que lleva varios años de desarrollo. Aunque el Ministerio de Información Tecnológica opinó que la ley es “un hito importante en el marco normativo mundial del ciberderecho“, y la jefa de Meta India la llamó “un gran paso hacia el equilibrio entre la protección al usuario y la innovación“, las organizaciones civiles no están tan contentas acerca del formato final del proyecto de ley. Para entender la polaridad de las opiniones, se necesita repasar las circunstancias que llevaron al proyecto tal como es ahora. Aadhaar, la chispa El diálogo acerca de la protección de los datos en India recién tomó impulso a mitad de la última década en el marco del Aadhaar, herramienta de identificación biométrica que desarrolló el Gobierno, que fue presentada en 2009. Aunque al inicio se declaró que Aadhaar sería para identificar de forma única a cada residente de India para poder acceder a programas de bienestar, se comenzó a requerir su uso en situaciones que van desde la admisión escolar hasta la declaración de impuestos. Esto suscitó temores de que el Gobierno estuviera estableciendo un sistema de vigilancia mayor que podría rastrear a cada habitante. Además, la expansión del uso del Aadhaar ocurrió antes de que se aplicara una ley que regulara el uso y que protegiera la información que se recopilaba. Incluso, luego de que se aprobó la ley de Aadhaar en 2016, que permitió su uso obligatorio, se presentaron diversas impugnaciones legales y constitucionales a la obligación de requerir el Aadhaar en las cortes de India. La base primordial para estas impugnaciones era que dicha ley violaba el derecho a la privacidad protegido por la Constitución, aunque el Gobierno sostenía que tal derecho no estaba garantizado constitucionalmente porno se lo menciona en el capítulo de los derechos fundamentales de la carta fundamental. Finalmente, en 2017, un jurado conformado por nueve miembros de la Corte Suprema pronunció que la Constitución sí garantizaba el derecho a la privacidad en una de sus facetas en las que versa sobre “la privacidad de la información”, lo que se podía reivindicar contra el Gobierno y entidades privadas. Un comité especial para redactar la ley En respuesta a la observación de la corte, el Gobierno estableció un comité en 2017 encabezado por B.N. Srikrishna, juez retirado de la Corte Suprema de India, para elaborar un proyecto de ley para proteger la información en el país. El informe del comité, entregado en 2018, incluía un proyecto de ley de protección de datos que describía el marco legal y regulatorio que gobernaría el resguardo de la información en India y la transferencia de datos fuera del país. Lea también: Las mejores leyes del mundo en ciberseguridad Aunque el Gobierno acepto la mayor parte de las recomendaciones del comité, en diciembre de 2019 presentó un proyecto que tenía diferencias en varios aspectos. Las más notables eran las excepciones que podría obtener el Gobierno. El anteproyecto de ley se presentó en la Comisión Parlamentaria Mixta, compuesta de miembros de ambas cámaras del Parlamento y cuya tarea era hacer un estudio más detallado del proyecto. Al cabo de varias rondas de discusión y debate, en 2021, se presentó otro proyecto de ley más con modificaciones para proteger la información. Este también recibió críticas de la sociedad civil al preocuparse poco por la privacidad y mucho por la habilitación de la vigilancia estatal y por las disposiciones que obligan a que los gigantes tecnológicos guarden los datos localmente. Sin embargo, en agosto de 2022, el Gobierno retiró abruptamente el proyecto del Parlamento, con la promesa de presentar uno nuevo en un mes. Esta nueva ley, la cuarta versión, es la que finalmente se aprobó como la ley de PDDP. Entonces, ¿India logró una buena ley de protección? Con una rápida lectura, parece que la ley PDDP tiene su mérito. Ordena que los “fiduciarios de los datos“ (quienes recolectan y procesan datos de las personas) deban obtener consentimiento previa notificación antes de utilizar la información digital personal del “titular de los datos” (persona cuyos datos se recaban) y requiere que tal consentimiento sea “libre, específico, informado, incondicional y preciso”. Enumera cuatro derechos de los titulares, entre los que se incluye el de concederles eliminar datos y reparar agravios, e impone obligaciones a los fiduciarios. Sin embargo, hasta aquí llegan las buenas noticias sobre el proyecto de ley. Hay dos grandes fallas en la ley PDDP: la falta de un agente regulador fuerte y las grandes facultades que otorga al Gobierno para eximirse de las disposiciones legales. Mientras la PDDP establece los derechos de los titulares de los datos y las obligaciones de los fiduciarios, pero su cumplimiento quedan en manos de la persona afectada. A diferencia de las versiones anteriores que concebían la existencia de un agente regulador (una Autoridad para la Protección de Datos de India), la actual dispone un organismo en gran medida ineficaz: el Comité de Protección de Datos (CPD). Este no tiene el poder de crear normas que regulen la recolección de información por parte de las grandes compañías o hacerles cumplir lo que la ley estipula. En el mejor de los casos, el CPD puede recibir las quejas de los titulares, pero poco puede hacer para aplicar sus propias disposiciones o directivas sobre un gigante tecnológico. A este tipo de compañías no les preocupan las acciones de un CPD débil y desprovisto de armas. El gran problema sobre la Ley de PDDP de la India Esto nos lleva al gran problema que tiene la ley: la incapacidad total de prestar algún control sobre la vigilancia de masas. Mientras las versiones anteriores de la ley recibieron críticas por no hacer lo necesario, la ley PDDP otorga al Estado la facultad de conceder excepciones generales a cualquier Gobierno, organismo gubernamental o instrumentos estatales (que incluyen empresas del sector público, organismos controlados por el Gobierno y entidades similares) en “beneficio de la soberanía e integridad de India, la seguridad del Estado, las relaciones amistosas con Estados extranjeros, mantener el orden público o impedir la incitación a cualquier delito cognoscible que se les relacionen”. Un poder
El 91% de las empresas tuvo algún incidente de ciberseguridad en el último año, según Vodafone

El 91% de las empresas ha tenido algún incidente de ciberseguridad en el último año y el 47% de los mismos tuvo la consideración de «graves», según el informe ‘Preparadas para un futuro seguro. Por qué la ciberseguridad abarca más que la mera protección’ elaborado por Vodafone Business. A pesar de estas cifras, «solo el 33% de las empresas creen que serán víctimas de un ciberataque», ha resaltado la compañía, que considera que este dato «muestra la importancia que tiene educar y alinear todas las áreas de las compañías en una estrategia de ciberseguridad para garantizar la adaptación para el futuro». Lea también: Miles de documentos internos de Sony en manos de un grupo hacker, según una firma de ciberseguridad Por otro lado, el estudio hace hincapié en que la correcta implantación de la ciberseguridad afecta de «manera positiva» a diferentes elementos «clave» para las empresas, como aportarles mayor agilidad. «Contar con las herramientas de ciberseguridad más adecuadas permite, al mismo tiempo, una mejora de la satisfacción y del rendimiento de los empleados, generando una cultura de confianza en la empresa», han destacado los autores del estudio. Otra de las aportaciones derivadas de la implantación de la ciberseguridad es la protección y confianza que brinda a las compañías, elementos necesarios, según Vodafone, para «abordar y recoger los frutos de las tecnologías IoT (internet de las cosas, por sus siglas en inglés) u otras tecnologías emergentes como la inteligencia artificial o el ‘edge computing’». A ello se suma que, a juicio de la operadora, una ciberseguridad adecuada estimula la innovación y genera confianza entre los clientes y colaboradores. FUENTE: Forbes. »El 91% de las empresas tuvo algún incidente de ciberseguridad en el último año, según Vodafone» Forbes.es. 05/10/2023. (https://forbes.es/ultima-hora/346572/el-91-de-las-empresas-tuvo-algun-incidente-de-ciberseguridad-en-el-ultimo-ano-segun-vodafone/).
Gestión de personal y ciberseguridad: Estrategias para proteger a su talento y datos empresariales

Tras la incorporación del Centro Nacional de Seguridad Digital (CNSD) del Perú a la red de Equipos de Respuesta ante Incidentes Cibernéticos Gubernamentales (CSIRTA Americas), que engloba a los estados miembros de la Organización de los Estados Americanos (OEA), se han observado importantes desarrollos en la gestión de ciberseguridad en el país. Durante este proceso, el CNSD y sus unidades han gestionado un total de 1,141 alertas de seguridad digital, además de llevar a cabo 2,766 análisis de vulnerabilidades digitales. Lea también: ¿Qué es el PenTest y qué importancia tiene en ciberseguridad? Estas cifras reflejan la creciente importancia de proteger tanto al talento humano como a los datos empresariales en un entorno donde los ciberataques son cada vez más frecuentes, por lo que, Justine Zapata, Gerente Comercial de GeoVictoria Perú y Ecuador, empresa líder en la automatización de gestión de asistencia en más de 40 países gracias a su capacidad de innovación y adaptabilidad de nuevas tecnologías y legislación laboral, explora estrategias clave que las empresas deben considerar para mantenerse seguras y proteger a su talento y sus datos empresariales. Control de acceso y autenticación El control de acceso de GeoVictoria basado en biometría se ha consolidado como una herramienta eficaz en la protección de recursos críticos. La verificación biométrica, como la huella dactilar o el reconocimiento facial, garantiza que solo las personas autorizadas puedan acceder a sistemas y datos sensibles. La autenticación multifactor (MFA) también juega un papel vital, agregando capas adicionales de seguridad al requerir múltiples formas de verificación. Monitoreo continuo La ciberseguridad no es estática; es una batalla constante. Implementar sistemas de monitoreo continuo permite detectar y responder rápidamente a cualquier amenaza potencial. La vigilancia proactiva, la detección de anomalías y el análisis forense en tiempo real son prácticas esenciales para mantener seguros los datos y el talento de su organización. Educación y concientización El eslabón humano sigue siendo uno de los puntos más débiles en la ciberseguridad. La capacitación y la concientización son cruciales para empoderar a los trabajadores y ayudarles a identificar amenazas, ataques de ingeniería social y prácticas inseguras. Una fuerza laboral educada es la primera línea de defensa contra las amenazas cibernéticas. Gestión de vulnerabilidades y actualizaciones Mantener el software y los sistemas actualizados es una práctica esencial. La gestión de vulnerabilidades garantiza que las brechas de seguridad se aborden de manera oportuna. La actualización constante de parches y la evaluación de riesgos son elementos clave para fortalecer la ciberseguridad. La ciberseguridad es una prioridad para las empresas que quieren mantener su competitividad y reputación en el mercado. Por ello, es necesario que adopten estrategias que les permitan proteger a su talento y datos empresariales, así como a sus clientes y socios. La ciberseguridad no es solo una cuestión técnica, sino también humana y organizativa. Por eso, las empresas deben involucrar a todos sus colaboradores en este reto, desde los directivos hasta los trabajadores. Solo así podrán hacer frente a las amenazas cibernéticas con éxito. FUENTE: Revista Economía. »Gestión de persona y ciberseguridad: Estrategias para proteger a su talento y datos empresariales» Revistaeconomia.com. 04/10/2023. (https://www.revistaeconomia.com/gestion-de-persona-y-ciberseguridad-estrategias-para-proteger-a-su-talento-y-datos-empresariales/).
5 beneficios de implementar la Inteligencia Artificial en Ciberseguridad

La Inteligencia Artificial (IA) ha irrumpido con fuerza en el ámbito de la ciberseguridad, revolucionando nuestra aproximación a la protección de sistemas y activos digitales. Las empresas del sector están adoptando la IA en sus estrategias, lo que supone un salto cualitativo en la resiliencia y capacidad de respuesta ante las amenazas cibernéticas. Según un informe de Grand View Research, se prevé que el mercado global de IA en seguridad cibernética alcance los 41.160 millones de euros para 2027, con un crecimiento anual del 23,3% hasta ese año. Lea también: Las mejores leyes del mundo en ciberseguridad Para destacar las ventajas de incorporar la IA en las estrategias de ciberseguridad, los expertos de Evolutio, una empresa española especializada en servicios cloud y ciberseguridad, han elaborado un listado con los 5 beneficios de aplicar la Inteligencia Artificial en la protección de empresas y entidades gubernamentales: 1 – Detección de Anomalías La IA analiza el tráfico de red y el comportamiento de los usuarios para identificar patrones de actividad inusuales que podrían indicar ataques cibernéticos. Estos sistemas aprenden los patrones típicos del usuario y monitorean en tiempo real el tráfico de red, alertando sobre desviaciones significativas que podrían ser amenazas. 2 – Predicción de Amenazas y Adaptabilidad La IA analiza datos históricos de amenazas y tendencias de seguridad para prever posibles ataques y vulnerabilidades futuros. Además, se adapta y evoluciona con el tiempo, lo que reduce los falsos positivos y permite a los analistas centrarse en amenazas reales. 3 – Protección contra el Phishing Los sistemas de IA detectan y bloquean correos electrónicos y sitios web de phishing al analizar contenido malicioso, enlaces y archivos adjuntos. También pueden verificar la autenticidad de imágenes y logotipos en correos electrónicos y sitios web, lo que ayuda a prevenir el robo de credenciales. 4 – Mejora de la Respuesta a Incidentes La IA automatiza la respuesta a incidentes de seguridad, tomando medidas para bloquear el acceso del atacante y mitigar los daños sin intervención humana. Además, clasifica incidentes por gravedad y facilita el análisis forense digital al identificar evidencia relevante en grandes conjuntos de datos. 5 – Integración con Otras Herramientas de Seguridad La IA se integra fácilmente con otras herramientas de seguridad, como sistemas de gestión de eventos e información de seguridad (SIEM) y sistemas de prevención de intrusiones (IPS), para proporcionar una respuesta coordinada y efectiva. Ricardo Sanz, Head of Cyber Security Business en Evolutio, ha comentado: “el uso de la Inteligencia Artificial en la ciberseguridad representa una revolución en la forma en que las organizaciones protegen sus activos digitales en un mundo digital en constante evolución. La IA ha demostrado ser una solución esencial para abordar los desafíos cada vez más complejos y sofisticados que plantean las amenazas cibernéticas”. Asimismo, la IA es una aliada poderosa, pero su efectividad depende de cómo se implemente y se integre en el marco de la seguridad general de las compañías. Sanz ha concluido: “la combinación de la inteligencia humana y la artificial es la clave para una ciberseguridad sólida y adaptable en un mundo digital en constante cambio”. FUENTE: Adrados Herrero, Antonio. »5 beneficios de implementar la Inteligencia Artificial en Ciberseguridad» Silicon.es. 03/10/2023. (https://www.silicon.es/5-beneficios-de-implementar-la-inteligencia-artificial-en-ciberseguridad-2488589).
Las mejores leyes del mundo en ciberseguridad

La ciberseguridad es un tema que está cobrando mucha importancia en el mundo, ya que los ataques informáticos son cada vez más frecuentes y sofisticados. México no es ajeno a este problema, y en los últimos años ha sufrido una serie de ciberataques que han afectado a instituciones gubernamentales, empresas y ciudadanos. Ante esta situación, el gobierno mexicano ha propuesto una nueva ley de seguridad informática que busca mejorar la protección de los sistemas informáticos del país. Sin embargo, para que esta ley sea realmente efectiva, es importante que tome en cuenta las mejores prácticas internacionales en la materia. Podría interesarle: EEUU y América Latina buscan impulsar su ciberseguridad Comparamos las leyes de ciberseguridad de algunos de los países más avanzados en este tema, con el objetivo de identificar las mejores prácticas que México podría adoptar. Ley de Ciberseguridad de la Unión Europea La Reglamentación General de Protección de Datos (GDPR) de la Unión Europea es una de las leyes más avanzadas del mundo. Esta ley establece un conjunto de normas estrictas para la protección de los datos personales de los ciudadanos europeos. Entre las principales características de la GDPR, se encuentran las siguientes: Un enfoque basado en el riesgo: La GDPR exige que las organizaciones implementen medidas de seguridad adecuadas para proteger los datos personales de acuerdo con el nivel de riesgo. Otro, basado en el consentimiento: Los ciudadanos europeos deben dar su consentimiento expreso para que sus datos personales sean procesados. Transparencia: Las organizaciones deben informar a los ciudadanos europeos sobre cómo se utilizan sus datos personales. (CISA) de Estados Unidos Otorga a la Agencia de Seguridad Nacional (NSA) la autoridad para exigir a las empresas que operan infraestructuras críticas que implementen medidas de seguridad específicas, como que colaboren con el gobierno para mejorar su seguridad informática; un enfoque basado en la disuasión: la CISA establece sanciones para las empresas que no cumplan con las medidas de seguridad exigidas. Normativa de Ciberseguridad de Reino Unido Busca mejorar la seguridad digital del país. Esta ley establece un conjunto de normas para que las organizaciones implementen medidas de seguridad adecuadas para proteger sus sistemas informáticos. La misma exige que las organizaciones sean responsables de la seguridad de sus sistemas informáticos; establece un marco de cooperación entre el gobierno y las organizaciones privadas para mejorar la ciberseguridad; y promueve la educación en ciberseguridad para los ciudadanos. La nueva Ley de ciberseguridad en México Para que la nueva ley de ciberseguridad de México sea efectiva, es importante que tome en cuenta las mejores prácticas internacionales en materia de ciberseguridad, concentrándose en las siguientes características: • Un enfoque basado en el riesgo: Las leyes de ciberseguridad deben tener en cuenta el nivel de riesgo al que están expuestos los sistemas informáticos. • Cooperación: El gobierno y las organizaciones privadas deben trabajar juntos para mejorar la ciberseguridad. • La educación como prioridad: Los ciudadanos deben estar educados en ciberseguridad para protegerse de los ataques informáticos. FUENTE: López Hermosillo, Francisco Javier. »Las mejores leyes del mundo en ciberseguridad» Contrareplica.mx. 25/09/2023. (https://www.contrareplica.mx/nota-Las-mejores-leyes-del-mundo-en-ciberseguridad-202325919).