Spam telefónico: Protección de Datos (España) te explica cómo evitar las llamadas comerciales no solicitadas

Las empresas acostumbran a bombardear a llamadas los teléfonos de los usuarios con propuestas de cambios de servicio o simplemente información promocional. La Agencia Española de Protección de Datos recuerda cómo evitar este tipo de comunicaciones, ya que desde el 29 de junio hay nuevas garantías para los usuarios en este aspecto. Lo primero es restringir la publicidad no deseada inscribiendo tus datos de forma gratuita y voluntaria en un sistema de exclusión publicitaria como es la Lista Robinson. Al inscribirte en estas listas puedes elegir el medio o canal de comunicación a través del cual no deseas recibir publicidad (correo postal, llamadas telefónicas, correo electrónico u otro medio). Si deseas inscribirte en las listas de exclusión publicitaria puedes hacerlo a través de estos del siguiente enlace: Lista Robinson. Utiliza las fórmulas Algunas empresas ofrecen sistemas para que puedas rechazar el uso de tus datos con fines publicitarios, como marcar una casilla que prevea expresamente tu rechazo o aceptación. Si recibes publicidad a través del correo electrónico o a través de medios electrónicos equivalentes (spam), como los mensajes SMS o de WhatsApp, debes tener en cuenta que te pueden enviar publicidad por estos medios si existe una relación contractual previa, siempre que tus datos de contacto se hayan obtenido de forma lícita y se trate de publicidad de productos o servicios similares a los que tienes contratados. Ahora bien, deberán ofrecerte la posibilidad de oponerte a recibir publicidad a través de un medio sencillo y gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones que te dirijan. Evita dar tu consentimiento En muchas ocasiones cuando participamos en un concurso o aprovechamos ofertas o descuentos nos solicitan el consentimiento para enviarnos publicidad. Si no deseamos recibirla, hay que estar atento para evitar dar nuestro consentimiento y no aceptar sin más todos los términos del concurso, oferta o promoción. Lea también: Curso gratuito de ciberseguridad, impartido por la Universidad Carlos III de Madrid También hay que prestar atención cuando navegamos por internet, ya que es probable que al registrarnos en algunas páginas web nos soliciten el consentimiento para el envío de publicidad. Retira tu consentimiento Si diste tu consentimiento para que utilizaran tus datos con fines publicitarios y no deseas seguir recibiendo publicidad, puedes revocar el consentimiento prestado en cualquier momento y a través de un medio sencillo, como puede ser la llamada a un teléfono gratuito o a los servicios de atención al público que la persona responsable del tratamiento hubiera establecido. En caso de no saber a dónde dirigirte para revocar tu consentimiento y esta información no está contenida en el documento a través del cual prestaste dicho consentimiento o no dispones del mismo, puedes solicitar la información a la persona responsable que esté tratando tus datos con fines publicitarios o consultar la información que este ofrece en su página web sobre protección de datos. Ejerce tu derecho de oposición Para evitar que una empresa trate tus datos con fines publicitarios, puedes ejercer tu derecho de oposición ante esa persona responsable para que te excluya de las campañas publicitarias que realice. En estos casos, las personas responsables pueden incluir tus datos en un tratamiento para evitar que recibas publicidad. Podría interesarle: Todo lo que sabe TikTok sobre ti cuando compartes un vídeo (y la info que envía sin que lo sepas) Cuando ejerzas tu derecho de oposición indica claramente en la solicitud que no deseas que traten tus datos con fines publicitarios e informa del canal por el que estás recibiendo la publicidad y los datos que no deseas que se traten. Si por ejemplo recibes publicidad telefónica no deseada, puedes indicar tu número de teléfono para que no lo utilicen con fines comerciales. Ejerce tu derecho de supresión Con el fin de evitar que una entidad que te envía publicidad tenga tus datos personales, puedes ejercer tu derecho de supresión. Si eres cliente de la entidad que te envía publicidad es preferible que ejerzas el derecho de oposición o retires el consentimiento prestado para que no continúe tratando tus datos con fines publicitarios, ya que la finalidad última del derecho de supresión es la eliminación de los datos de los tratamientos de la entidad. Si no sabes ante quién debes dirigirte para ejercer este derecho puedes solicitar información a la persona responsable que esté tratando tus datos con fines publicitarios o consultar la información que aquel ofrece sobre protección de datos en su página web. Desaparece de las guías telefónicas Tienes derecho a no figurar en las guías telefónicas. Para ello, puedes dirigirte a la operadora con la que tienes contratado el servicio telefónico y comunicarle que no deseas que tus datos personales sean publicados en las guías de personas abonadas. Tus datos serán retirados de la versión online de las guías telefónicas y de aquellas que se editen en papel o en algún otro soporte físico, en la siguiente edición. Si prefieres figurar en guías telefónicas pero no recibir publicidad, puedes solicitar a tu operador que tus datos no sean utilizados con fines publicitarios. Sistemas de mediación La Asociación para la Autorregulación de la Comunicación Comercial (en adelante, AUTOCONTROL) ha diseñado un sistema de mediación voluntaria, en funcionamiento desde enero de 2018, para obtener una respuesta ágil en reclamaciones que puedan afectar al tratamiento de datos de carácter personal de la ciudadanía, como puede ser la recepción de publicidad no deseada. De este modo, los ciudadanos y ciudadanas que hayan reclamado contra empresas como Telefónica, Orange, Yoigo o Vodafone y no hayan obtenido una respuesta satisfactoria pueden recurrir a Autocontrol. FUENTE: Rosa, Alberto. »Spam telefónico: Protección de Datos te explica cómo evitar las llamadas comerciales no solicitadas» 26/09/2023. Consumidorglobal.com. (https://www.consumidorglobal.com/noticias/noticias-servicios/spam-telefonico-proteccion-datos-te-explica-como-evitar-llamadas-comerciales-no-solicitadas_7383_102.html).

Las nuevas tecnologías transforman el panorama de la regulación de datos personales colombiana

En octubre del 2023, se cumplen 11 años de expedición de la Ley 1581 del 2012, eje central del régimen de protección de datos personales en Colombia. Sin embargo, después de más de 10 años de aplicación y tras haber sido fundamental en la generación de conciencia sobre la protección de datos, vale la pena preguntarse si las herramientas y los mecanismos previstos en la normativa colombiana han empezado a quedarse desactualizados y perdido efectividad para la protección de nuestra información personal, particularmente, teniendo en cuenta el desarrollo de nuevas tecnologías cuyo funcionamiento se basa precisamente en el uso de datos. ¿Cómo han afectado las nuevas tecnologías la protección de nuestros datos? Los neurodatos son la información recogida directamente del sistema neurológico de una persona (cerebro y sistema nervioso), con el objetivo de hacer inferencias sobre el individuo. En los últimos años, se han venido desarrollado dispositivos y procedimientos de consumo, empresariales y sanitarios, tanto invasivos como no invasivos, que registran y procesan neurodatos con fines de recopilación de información, control de dispositivos y modulación de la actividad neuronal. Estas neurotecnologías son una realidad en el sector de la salud desde hace algunos años. Sin embargo, en la actualidad, se están desarrollando rápidamente para uso en los sectores del bienestar personal, el deporte, el mercadeo y la publicidad, incluso para monitorear a las personas en su lugar de trabajo. Particularmente, el Information Commissioner’s Office del Reino Unido predice que el uso de la neurotecnología se masificará en la próxima década. Riesgos a los datos personales, en aumento Este tipo de tecnologías, junto con las nuevas plataformas de inteligencia artificial y el desarrollo de nuevos productos inteligentes, entre otras, ha impactado de forma significativa la velocidad con la que se recolectan y tratan datos personales. A su vez, el surgimiento de nuevos actores cuyos procesos se apoyan en tecnologías disruptivas que típicamente involucran intercambio de información a nivel global y la evolución de las herramientas que manejan y consumen grandes cantidades de datos mediante la aplicación de algoritmos complejos aumentan el riesgo de que nuestros datos personales sean tratados para usos no autorizados e, inclusive, accedidos por agentes externos para fines ilegales. Como ejemplo, el pasado 20 de marzo, la empresa OpenAI sufrió el primer incidente de seguridad en su famosa aplicación ChatGPT. Según OpenAI, aproximadamente, el 1,2 % de los suscriptores de ChatGPT Plus que estaban activos en ese momento (alrededor de 1,2 millones de usuarios) habría visto sus datos expuestos. Durante ese tiempo, algunos usuarios pudieron ver nombres, apellidos, direcciones de correo electrónico, direcciones de pago y cierta información de la tarjeta de crédito de otros usuarios. A raíz de lo anterior, y debido a la preocupación por la privacidad en estas aplicaciones, tanto empresas del sector privado como autoridades de protección de datos en ciertos países han adoptado medidas sobre el uso de estas herramientas. JPMorgan Chase, por ejemplo, restringió el uso de ChatGPT por parte de sus empleados. Por su parte, la Comisión Federal de Comercio abrió una investigación en contra de OpenAI para determinar si la empresa infringió normas de protección de los consumidores al poner en peligro la privacidad de sus datos, mientras que la autoridad de datos en Italia decidió bloquear temporalmente el uso de la aplicación en todo el país. Proyecto de ley En el caso colombiano, el pasado 22 de agosto, se radicó el proyecto de ley estatutaria “por la cual se dictan disposiciones para el Régimen General de Protección de Datos Personales”, que busca desarrollar y ampliar el alcance del derecho fundamental al habeas data, reconociendo y protegiendo el derecho fundamental a la privacidad mediante el establecimiento de nuevas obligaciones para asegurar que los datos personales sean tratados adecuadamente, acorde con la era digital. En primer lugar, el proyecto de ley que actualmente cursa en la Comisión Primera Constitucional Permanente de la Cámara de Representantes tiene como objetivo establecer reglas claras sobre escenarios que hoy no están previstos en las normas vigentes. Por ejemplo, los neurodatos y los tratamientos realizados por neurotecnologías estarían sujetos a parámetros específicos de conducta que buscan garantizar la seguridad y la privacidad de los titulares, teniendo en cuenta los riesgos inherentes. Así mismo, la iniciativa establece obligaciones de suministrar información clara y transparente sobre procedimientos que involucren perfilamiento. Estos tratamientos generan riesgos significativos para los individuos, quienes típicamente no son conscientes de sus implicaciones. Seguridad de la privacidad Finalmente, entre otras disposiciones, el proyecto busca presentar una solución al problema de la seguridad de la privacidad en el contexto actual, “donde la información personal circula indiscriminadamente en sistemas informáticos interconectados cuya característica principal es su ubicuidad”. Podría intersarle: SIC pública guía oficial de protección de datos personales De este modo, la regulación establece numerosas disposiciones encaminadas a garantizar la seguridad de los datos, entre ellas: la protección de datos desde el diseño y por defecto; la obligación de realizar evaluaciones de impacto ante situaciones que puedan generar un riesgo a la privacidad; la figura del oficial de cumplimiento (que ahora es obligatorio para ciertas organizaciones); el procedimiento de consulta previa en el que la autoridad prestará un servicio de asesoría frente a tratamientos que supongan un alto riesgo para los derechos y garantías de los titulares, y la figura de los códigos de conducta, los cuales serán parámetros claros establecidos por la Superintendencia de Industria y Comercio para la correcta aplicación de la ley. Estos últimos teniendo en cuenta las características específicas de los distintos sectores de tratamiento y las necesidades concretas de las micro, las pequeñas y las medianas empresas. FUENTE: Castilla, Nathalia. »Las nuevas tecnologías transforman el panorama de la regulación de datos personales colombiana» Ambitojuridico.com. 27/09/2023. (https://www.ambitojuridico.com/noticias/informe/las-nuevas-tecnologias-transforman-el-panorama-de-la-regulacion-de-datos).

EEUU y América Latina buscan impulsar su ciberseguridad

Los países de todo el hemisferio occidental están tratando de eliminar las debilidades de sus infraestructuras cibernéticas que podrían dar a adversarios potenciales en ciberseguridad, incluidos China y Rusia, con la capacidad de causar grandes daños explotando una sola vulnerabilidad. Estados Unidos y 20 países socios de toda América se reúnen en la Organización de los Estados Americanos (OEA) en Washington el miércoles y jueves para lo que los funcionarios estadounidenses llaman una cumbre única en su género, diseñada para fortalecer su defensa a nivel individual y colectivo. «Necesitamos asociarnos unos con otros para fortalecer la ciberseguridad de la región, así como la de cada país individualmente», dijo el martes a la prensa el secretario de Seguridad Nacional de Estados Unidos, Alejandro Mayorkas, añadiendo que muchos países todavía se encuentran en las «etapas de formación» en lo que respecta a desarrollar y desplegar ciberdefensas. Otros contenidos: La OEA y MinTIC instruyen a mujeres colombianas para protegerlas en asuntos de ciberseguridad Al menos un puñado de países latinoamericanos ya han sido víctimas de ciberataques. Apenas el mes pasado, funcionarios de Ecuador dijeron que los ataques cibernéticos se dirigieron a los sistemas de votación utilizados por los ecuatorianos mientras votaban en el extranjero, en China, India y Bangladesh. Y en 2022, Costa Rica se vio acosada por una serie de ciberataques atribuidos a la banda de secuestro de datos, o ransomware, Conti, con sede en Rusia, que provocaron un estado de emergencia. La cooperación entre Estados Unidos y Costa Rica «Fuimos atacados, afectando la columna vertebral del funcionamiento del Estado», dijo el presidente costarricense Rodrigo Chaves Robles ante una audiencia en Washington el mes pasado. «Nuestro sistema fiscal, nuestro sistema aduanero, la electricidad, incluso los servicios meteorológicos… Nuestro sistema de salud fue atacado», dijo. «Fue feo». Podría interesarle: ¿Qué es el PenTest y qué importancia tiene en ciberseguridad? Estados Unidos ya ha prometido 25 millones de dólares a Costa Rica para ayudar al país a crear un centro de operaciones para detectar y mitigar mejor los ataques. Pero funcionarios, como Mayorkas, advierten que acechan más peligros. «Estamos viendo una explotación cada vez mayor de la infraestructura», dijo el secretario de Seguridad Nacional, señalando específicamente a China. «Lo que estamos viendo es una República Popular China asertiva que busca ganar una posición cada vez mayor en la infraestructura de ciertos países latinoamericanos», dijo Mayorkas. La creación de un centro regional de ciberseguridad, dentro de las posibilidades Los funcionarios estadounidenses dicen que uno de los temas que se discutirán durante la cumbre de dos días es la posible creación de un centro regional de ciberseguridad para facilitar las mejores prácticas y compartir advertencias de amenazas. También se espera que los paneles de discusión se centren en la protección de los sistemas cibernéticos críticos y los sectores bancario y de transporte. Otros grupos se centrarán en desarrollar la capacidad de los organismos encargados de hacer cumplir la ley para perseguir a los ciberdelincuentes. Los funcionarios estadounidenses dijeron que también esperan alguna discusión sobre las campañas de influencia chinas y rusas que a veces acompañan a los ciberataques por parte de actores vinculados a ambas naciones. FUENTE: Seldin, Jeff. »EEUU y América Latina buscan impulsar su ciberseguridad» Vozdeamerica.com. 27/09/2023. (https://www.vozdeamerica.com/a/eeuu-america-latina-buscan-impulsar-ciberseguridad-/7287707.html).

¿Qué es el PenTest y qué importancia tiene en ciberseguridad?

Garantizar el normal funcionamiento de una organización, prevenir incidentes cibernéticos como ataques de ransomware o denegación de servicio (DoS, por sus siglas en inglés) y evitar el robo de información debe ser una prioridad. Para ello, es fundamental que se analicen los sistemas informáticos y se identifiquen los riesgos y las vulnerabilidades asociados a su uso. Algo que se consigue a través del denominado PenTest. ¿Qué es el PenTest y para qué sirve? Hablar del PenTest es hacerlo de pentesting –fruto de la unión de los términos ingleses penetration (penetración) y testing (pruebas)–, esto es, de un test de penetración o un test de intrusión. En lo referente a su definición y para qué sirve, el Instituto Nacional de Ciberseguridad (Incibe) de España, a través del Glosario de términos de ciberseguridad, observa lo siguiente: En definitiva, el pentesting sirve para determinar la viabilidad de un ataque cibernético y el impacto que podría tener en una organización. Además, permite conocer si se está cumpliendo una estrategia o política de ciberseguridad o los requisitos de un estándar o una certificación. ¿En qué consiste el trabajo de un ‘pentester’? La persona que lleva a cabo un PenTest se conoce como pentester. Este profesional realiza una serie de labores con el fin de determinar cómo se encuentran los sistemas que soportan la información de una organización. A grandes rasgos: ¿Qué pruebas de penetración existen? Por lo que respecta al primero de los pasos que debe considerar un pentester («Evaluación de datos y elección de la prueba de penetración»), la información recopilada inicialmente es la que permitirá establecer qué clase de test de intrusión es el más conveniente: ¿Cuáles son las fases del ‘pentesting’? Llegado el momento de hacer un PenTest, los profesionales especializados en pruebas de intrusión tienen en consideración una serie de etapas que llevan a la práctica progresivamente. A saber: ¿Cuándo es aconsejable realizar un PenTest? En lo relativo a cada cuánto tiempo es recomendable realizar un PenTest, los expertos sugieren llevar a cabo, al menos, dos pruebas de intrusión al año: Gracias a los test de penetración periódicos, una organización estará más tranquila sabiendo que se han analizado las vulnerabilidades que podrían ser aprovechadas por un atacante cibernético y que se han implementado las medidas necesarias para prevenir ciberincidentes o mitigar sus consecuencias en caso de producirse. ¿Qué consideraciones legales deben tenerse en cuenta? Para finalizar, un asunto trascendental que no puede pasarse por alto en un pentesting es el que compete a las consideraciones legales. En este capítulo, es imprescindible: En resumen, el PenTest es esencial para identificar vulnerabilidades, saber a qué riesgos está expuesta una organización y qué medidas han de implementarse para prevenir ciberataques o atenuar sus efectos en caso de llegar a producirse. FUENTE: Noticia. »Qué es el PenTest y qué importancia tiene en ciberseguridad» Segurilatam.com. 28/09/2023. (https://www.segurilatam.com/actualidad/pentest-que-es-importancia-ciberseguridad_20230928.html).

Protección de datos: leyes internacionales enfrentan retos

La protección de datos se ha convertido en un tema crítico a medida que la recopilación, el almacenamiento y el uso de información personal se han vuelto ubicuos en la sociedad global. El crecimiento exponencial de la tecnología y la interconexión de redes han llevado a un flujo constante de datos personales a través de las fronteras, lo que ha generado la necesidad de un marco normativo internacional sólido para garantizar la privacidad y seguridad de los individuos.  La protección de datos son los procesos y prácticas para salvaguardar la información personal de usos no autorizados o indebidos. Los datos personales incluyen información como nombres, direcciones, números de teléfono, direcciones de correo electrónico, números de seguridad social y cualquier otro dato que pueda identificar a una persona. Hoy en día, los datos personales también pueden incluir información biométrica, registros de actividad en línea, ubicación geográfica y más. Partiendo de la idea de que cada individuo tiene el derecho fundamental a la privacidad y al control sobre su propia información personal, esta gestión es esencial para evitar que los datos personales sean utilizados para fines ilícitos, como el robo de identidad, el fraude o el acoso: una sólida protección de datos fomenta la confianza en la tecnología y promueve la adopción de servicios digitales. El marco normativo internacional para la protección de datos se ha desarrollado gradualmente en respuesta al crecimiento de la tecnología, así como a la necesidad de abordar cuestiones transfronterizas respecto al uso de datos.  Podría interesarle: Los servicios de Protección de Datos para Empresas se convierten en uno de los más demandados Por otro lado, en el enfoque estadounidense, la Ley de Privacidad de California (CCPA) de 2020 es un ejemplo de legislación que incluye el derecho a saber qué datos se recopilan y el derecho a optar por no participar en la venta de sus datos. Además de estos marcos, varias organizaciones internacionales, como la Organización de las Naciones Unidas (ONU) y la Organización de Cooperación y Desarrollo Económicos (OCDE), han emitido directrices y recomendaciones sobre la protección de datos. A pesar de estos avances en la protección de datos a nivel internacional, todavía existen desafíos importantes. La rápida evolución de la tecnología, como la inteligencia artificial (IA) y el Internet de las cosas (IoT), plantea nuevas cuestiones de privacidad. La capacidad de las organizaciones y gobiernos para acceder a grandes cantidades de datos personales también ha generado preocupaciones sobre la vigilancia masiva y el uso indebido. El futuro de la protección de datos dependerá de la capacidad de los marcos normativos internacionales para adaptarse a estas cambiantes realidades tecnológicas y sociales. Asimismo, la colaboración internacional será esencial para garantizar una protección efectiva del derecho a la privacidad. A medida que la tecnología continúa avanzando, la evolución de estas regulaciones deberá evolucionar al tiempo que los desafíos futuros, lo que promoverá una mayor y mejor participación en espacios digitales. FUENTE: Ramírez Uresti, Arelene. »Protección de datos: leyes internacionales enfrentan retos» Forbes.com.mx. 29/09/2023. (https://www.forbes.com.mx/proteccion-de-datos-leyes-internacionales-enfrentan-retos/).

Los servicios de Protección de Datos para Empresas se convierten en uno de los más demandados

La entrada en vigor del Reglamento General de Protección de Datos (RGPD), en mayo de 2016, marcó un hito en España y Europa. En concreto, este nuevo reglamento supuso un antes y un después en la forma en la que tanto autónomos como empresas y otras organizaciones tratan y manejan la información personal de sus clientes y empleados. En el panorama empresarial actual, la protección de datos se ha convertido en una prioridad para empresas de todo tipo y tamaños. Cumplir con las rigurosas regulaciones de dicho reglamento no solo es una responsabilidad, sino una importante obligación legal. Sin embargo, adaptar todos los procesos empresariales al RGPD y asegurarse de que en ningún momento se produce una brecha de seguridad en cuanto a la protección de los datos personales no es fácil. Por este motivo, algunas empresas y autónomos han comenzado a contratar los servicios de protección de datos a empresas especializadas. De hecho, en los últimos meses hemos podido ver cómo el aumento de la demanda de estos servicios no ha dejado de crecer hasta situarse entre los servicios especializados más solicitados por empresas y autónomos. Por eso, en este artículo te contamos todo sobre estos servicios, qué tipos de empresas y negocios los requieren, en qué consisten, cómo se contratan y cuál es su garantía y fiabilidad. Servicios de Protección de Datos Especializados La complejidad y el alcance del RGPD puede hacer que muchas empresas (especialmente aquellas que, por su tamaño, no cuentan con un departamento especializado) se vean perdidas ante este tema. Esto puede ocasionar contratiempos como denuncias de clientes, sanciones por incumplimiento de la protección de datos o brechas en el sistema de seguridad. Podría interesarle: Protección de datos personales ante desastres naturales Sin embargo, ante estos problemas, la solución no ha tardado en salir a la luz. En la actualidad, ya existen empresas que ofrecen el servicio de gestión de Protección de Datos. La labor de empresas como esta es garantizar la protección adecuada de la información y evitar que empresarios y autónomos tengan que asumir sanciones por incumplimiento del RGPD. Importancia del Cumplimiento del RGPD y otras normas globales El incumplimiento del RGPD puede tener consecuencias graves para las empresas y autónomos. Dependiendo de la gravedad del incumplimiento, las multas pueden llegar a ser de hasta el 4% de la facturación anual global de la empresa o 20 millones de euros, la mayor cantidad de las dos.Además, estas situaciones también pueden dañar la reputación de la empresa o afectar las relaciones comerciales con proveedores y clientes. Incluso, en algunos casos extremos puede resultar en litigios legales y pérdida de clientes. Por lo tanto, contratar los servicios profesionales de datos personales a empresas especialistas puede salir más que rentable. FUENTE: Redacción. »Los servicios de Protección de Datos para Empresas se convierten en uno de los más demandados» Elmundofinanciero.com. 29/09/2023. (https://www.elmundofinanciero.com/noticia/112395/empresas/los-servicios-de-proteccion-de-datos-para-empresas-se-convierten-en-uno-de-los-mas-demandados.html).

Curso gratuito de ciberseguridad, impartido por la Universidad Carlos III de Madrid

Debido a que prácticamente todas las formas de comunicación se hacen de manera digital, la protección de datos en los medios de comunicación como lo son los correos electrónicos, nubes de almacenamiento, carpetas de archivos, mensajes de redes sociales e información bancaria, deben estar protegidos con varias capas de seguridad para evitar su robo y mal uso de estos. Los ciberdelincuentes siempre están buscando nuevas maneras de estafar a la gente, mediante distintos métodos que pueden ir desde el contacto directo vía mensajes o correos hasta la duplicación y sustracción de datos sin que el usuario se de cuenta. Podría interesarle: Octubre: Mes Europeo de la Ciberseguridad Ante estas situaciones, siempre es bueno contar con personas capacitadas en temas de ciberseguridad para salvaguardar los datos sensibles y asegurar el correcto funcionamiento de las instituciones. Hoy te compartiremos información sobre un importante curso sobre ciberseguridad impartido por la prestigiosa Universidad Carlos III de Madrid. ¿A qué se le conoce como ciberseguridad? La ciberseguridad, también conocida como seguridad informática o seguridad de la información, es un campo de la tecnología de la información que se dedica a proteger sistemas informáticos, redes y datos contra amenazas, ataques y accesos no autorizados. Su objetivo principal es garantizar la confidencialidad, integridad y disponibilidad de la información y los sistemas de una organización o individuo. La ciberseguridad es esencial en un mundo cada vez más digitalizado y conectado, donde la información y los datos son activos valiosos. Curso sobre ciberseguridad Esta capacitación está alojada en la plataforma edX, lleva por nombre “Fundamentos de Ciberseguridad: un enfoque práctico”, es impartido por la Universidad Carlos III de Madrid y hasta el momento se han inscrito 63,799 alumnos. Se pretende que los alumnos terminen esta capacitación en 6 semanas. Lea también: Ciberseguridad en casa: 7 trucos para mantener tu red wifi a salvo de intrusos y hackeos Esta curso tiene como ventajas que se imparte en español y no requiere de tantos conocimientos para tomarse, además de que los alumnos pueden organizar sus tiempos para ajustarlo a sus actividades diarias. Temario del curso (resumido) Esta capacitación esta organizada en los siguientes módulos, los cuales se recomiendan ser estudiados en un rango de 5 a 7 horas por semana para poder cumplir con el tiempo solicitado. Tema 1- Ciberseguridad: una visión general Lección 2- Informática forense Topic 3- Ingeniería inversa Lección 4- Ciberdefensa Tema 5- Malware y amenazas persistentes avanzadas (APT) Lección 6- Vulnerabilidades y exposiciones Inscripción al curso: para inscribirte al curso solo debes INGRESAR A ESTE ENLACE DIRECTO. ¿Qué aprenderás con este curso? Es importante tener claro cuáles serán las competencias que vas a adquirir con esta capacitación, los ponentes pretenden los siguientes objetivos primordiales: Como puedes notar, esta capacitación enseña los temas indispensables para aprender sobre esta imprescindible rama de la informática. FUENTE: LaoATZ. »Curso GRATUITO especializado en ciberseguridad, impartido por la Universidad Carlos III de Madrid» Ensedeciencia.com. 30/09/2023. (https://ensedeciencia.com/2023/09/30/curso-gratuito-especializado-en-ciberseguridad-impartido-por-la-universidad-carlos-iii-de-madrid/).

Cuáles son los ciberataques más comunes a lavadoras, televisores y más dispositivos IoT

El crecimiento exponencial de la Internet de las cosas (IoT) ha transformado nuestra vida cotidiana, conectando una variedad de dispositivos, desde electrodomésticos hasta sistemas de seguridad. Sin embargo, este auge también ha abierto una puerta para los ciberdelincuentes, quienes están constantemente buscando nuevas formas de explotar vulnerabilidades en estos productos. Tras un informe de Kaspersky quedó en evidencia cuáles son los tipos de amenazas más comunes a estos dispositivos, que no solo afectan a aquellos que tenemos en casa, sino también a los que usan las empresas para sus negocios. “El mundo IoT está lleno de peligros cibernéticos, que incluyen ataques DDoS, ransomware y problemas de seguridad, tanto en dispositivos inteligentes para el hogar como industriales. Ante esto, es necesario contar con un enfoque responsable de la seguridad de IoT, que obligue a los proveedores a mejorar la seguridad del producto desde el principio y proteger a los usuarios”, aseguró Yaroslav Shmelev, experto en ciberseguridad de la empresa. Botnets DDoS Uno de los tipos de ciberataques más usuales dirigidos a dispositivos IoT es el uso de botnets para llevar a cabo ataques de denegación de servicio distribuido (DDoS). Estos ataques involucran el secuestro de una red de dispositivos IoT comprometidos y su uso para inundar un objetivo con tráfico malicioso, lo que provoca una interrupción en los servicios en línea. Lea también: Ciberseguridad en casa: 7 trucos para mantener tu red wifi a salvo de intrusos y hackeos Según la investigación de Kaspersky, la web oscura alberga una economía próspera de servicios relacionados con IoT, especialmente aquellos que ofrecen ataques DDoS. Los ciberdelincuentes pueden acceder a estos servicios por un precio que varía según la protección y otros factores, oscilando entre los 20 dólares por día y 10.000 dólares por mes. Ransomware El secuestro de datos no es ajeno a los dispositivos IoT. Este tipo de malware cifra los archivos de un hardware y exige un rescate para devolverlos. En particular, los dispositivos que almacenan datos sensibles de los usuarios, como las cajas NAS, son objetivos atractivos para los ciberdelincuentes. Los usuarios de dispositivos IoT deben ser conscientes de la importancia de mantener sus dispositivos actualizados y seguros para protegerse contra el ransomware. Cambiar contraseñas predeterminadas y aplicar parches de seguridad de manera consistente puede ser fundamental para evitar convertirse en víctima de este tipo de ataque. Minería de criptomonedas Aunque los dispositivos IoT tienen capacidades de procesamiento limitadas en comparación con las computadoras tradicionales, algunos ciberdelincuentes intentan utilizarlos para la minería de criptomonedas. Estos “mineros” aprovechan la capacidad de cómputo de los dispositivos IoT para extraer criptomonedas sin el conocimiento o consentimiento del propietario. La minería puede ralentizar significativamente un dispositivo IoT y aumentar los costos de energía para el usuario, afectando las operaciones en empresas o el uso diario. Cambiadores de DNS Este tipo de malware altera la configuración de DNS en routers Wi-Fi, redirigiendo a los usuarios a sitios web maliciosos en lugar de sus destinos legítimos. Podría interesarle: Este es el malware que está alertando a especialistas en ciberseguridad Estos ataques pueden tener graves consecuencias, ya que pueden exponer a los usuarios a estafas en línea y al robo de información personal. Para protegerse contra los cambiadores de DNS, es crucial mantener el firmware del enrutador actualizado y utilizar contraseñas seguras para acceder a la configuración del dispositivo. Bots Proxy Los dispositivos IoT infectados también pueden utilizarse como servidores proxy para redirigir el tráfico malicioso, lo que dificulta la identificación y mitigación de los ataques. Esto significa que los ciberdelincuentes pueden ocultar sus actividades detrás de una red de dispositivos IoT comprometidos, haciendo que sea más difícil rastrear su origen. La detección y eliminación de estos bots proxy requiere un esfuerzo concertado por parte de los expertos en ciberseguridad. Sin embargo, los usuarios pueden contribuir a prevenir este tipo de ataques manteniendo sus dispositivos IoT seguros y actualizados. FUENTE: Ríos, Juan. »Cuáles son los ciberataques más comunes a lavadoras, televisores y más dispositivos IoT» Infobae.com. 30/09/2023. (https://www.infobae.com/tecno/2023/09/30/cuales-son-los-ciberataques-mas-comunes-a-lavadoras-televisores-y-mas-dispositivos-iot/).

El ransomware desafía a la ciberseguridad mundial

La empresa S2 Grupo, especializada en ciberseguridad y gestión de sistemas críticos, ha publicado un informe titulado «El Estado Actual del Ransomware». En el informe se destaca que el ransomware, un tipo de software malicioso, representa una amenaza equiparable a las Amenazas Persistentes Avanzadas (APT). Las APT se caracterizan por ataques prolongados en el tiempo realizados por delincuentes cibernéticos en sistemas tecnológicos, y presentan un riesgo considerable en infraestructuras críticas. El informe resalta que los criminales en el ciberespacio demuestran habilidades para invertir en herramientas adaptables que generan mayores beneficios con un menor riesgo, y el ransomware se presenta como una inversión sólida en este contexto. Podría interesarle: A finales de 2023 el mercado de ciberseguridad alcanzará los 175 mil millones de dólares Sin embargo, una de las conclusiones más destacadas sugiere que, a pesar del aumento en los ataques de ransomware en años recientes, sus ganancias no han seguido la misma tendencia ascendente. Entre finales de 2022 y principios de 2023, se han observado cambios sustanciales en la disminución de los rescates pagados, lo cual puede contribuir a reducir el número de participantes en este campo. Se mencionan posibles razones para esta disminución, como una mayor concienciación sobre la ciberseguridad, la adquisición de seguros contra ciberataques por parte de las empresas y la evolución de la ciberdelincuencia hacia un enfoque de extorsión que no requiere encriptación de datos. El ransomware y su impacto geopolítico, según el informe Por otro lado, el informe también analiza el impacto geopolítico del ransomware, destacando cómo ciertos grupos APT lo utilizan como un instrumento para desestabilizar economías rivales. Desde 2021, las bandas de ransomware han alcanzado un nivel de influencia comparable al de los grupos APT respaldados por Estados, convirtiéndose en una parte integral de la ciberguerra. Finalmente, el informe subraya la preferencia de los delincuentes cibernéticos por atacar objetivos de gran envergadura, como empresas que tienen un fuerte impacto en la cadena de suministro y en el sector de servicios. También se abordan otros aspectos relacionados con el ransomware, como sus motivaciones, variantes, incidentes notables, estrategias, técnicas y tácticas utilizadas por los grupos de ransomware, junto con el estado actual de la protección contra este tipo de malware y recomendaciones para abordar esta situación y las tendencias futuras. FUENTE: Ciberseguridad. »El ransomware desafía a la ciberseguridad mundial» Zonamovilidad.es. 30/09/2023. (https://www.zonamovilidad.es/el-ransomware-desafia-a-la-ciberseguridad-mundial).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!