Japón tiene una agencia de ciberseguridad para proteger al país. La hackearon y se han enterado nueve meses más tarde

El Centro Nacional de Preparación para Incidentes y Estrategia para la Ciberseguridad (NISC) de Japón es el organismo encargado de formular y coordinar la estrategia de seguridad cibernética de la nación. Se trata de un elemento clave de la nación asiática para mantener protegidas las infraestructuras más importantes a nivel gubernamental y empresarial. Pero vivimos tiempos en los que ni siquiera quienes forman parte del escudo digital que pretende hacer frente a las amenazas digitales están a salvo. Es que el NISC, según recoge Financial Times, ha sido víctima de una brecha de seguridad que ha comprometido información interna que no estaba autorizada a circular fuera de la organización. Cuando descubres la brecha nueve meses después La agencia admitió a principios de este mes que descubrió actividad no autorizada en su sistema de correo electrónico, aunque no brindó demasiados detalles y anunció una serie de medidas. En el comunicado dijo que existía la posibilidad de que ciertos datos, incluida información personal, “podría haberse filtrado al exterior”. Después de las tareas de peritaje y tras asegurar que fortalecerían sus medidas de seguridad trabajando en conjunto con tras organizaciones, los especialistas de ciberseguridad estimaron que la brecha podría haber tenido origen en una vulnerabilidad de un sistema de terceros, que también afectó a usuarios fuera de Japón. Lo que las fuentes oficiales no dejaban claro en ese momento era quién estaba detrás del hackeo. Ha sido el mencionado periódico estadounidense el que ha brindado un poco más de luz sobre este tema. Sus fuentes sugieren que sería el ejército chino el que había estado detrás de estas maniobras que afectaron al NISC. Si bien las autoridades japonesas no han brindado precisiones al respecto, también se cree que la actividad no autorizada en los sistemas de la agencia comenzó en octubre de 2022 y que fue detectada a mediados de junio de este año. En otras palabras, el organismo tardó nueve meses en descubrir que parte de su seguridad había sido comprometida. Una brecha de seguridad que ha hecho saltar las alarmas en Estados Unidos Uno de los aspectos más notables del asunto es que han saltado las alarmas en Estados Unidos. Como aliados cercanos, ambos países comparten información de inteligencia y defensa. Ahora bien, la brecha de seguridad podría traducirse en cambios e incluso una pausa en la forma en la que las naciones comparten información sensible. Lea también: Los piratas informáticos de Corea del Norte saquean más de $200 millones en criptografía en 2023, por un total de $ 2 mil millones en cinco años: Informe Ante esta realidad, los nipones tienen el enorme desafío de sacar músculo a nivel de ciberseguridad. La idea de conseguir esto, no obstante, viene circulando desde antes de que saliera a la luz la mencionada brecha de seguridad. El país está considerando aumentar drásticamente su presupuesto de seguridad cibernética. Los nuevos fondos servirán para cimentar una nueva organización para complementar el trabajo del NISC y luchar contra ataques cibernéticos. El enfoque, señala The Japan Times, es que el país adopte una postura de “defensa cibernética activa” para prevenir ataques. Toca esperar para saber si esto finalmente se hará realidad. FUENTE: Márquez, Javier. »Japón tiene una agencia de ciberseguridad para proteger al país. La hackearon y se han enterado nueve meses más tarde» Xataka.com. 30/08/2023. (https://www.xataka.com/seguridad/japon-tiene-agencia-ciberseguridad-para-proteger-al-pais-hackearon-se-han-enterado-nueve-meses-tarde).

Los lenguajes de programación más utilizados en ciberseguridad

El aniversario del nacimiento de John William Mauchly, creador del primer lenguaje de programación, es la excusa ideal para repasar cuáles son los más utilizados en el ámbito de la seguridad de la información. El 30 de agosto de 1907 no es una fecha cualquiera para el campo de la informática. En Cincinnati, Estados Unidos, nacía John William Mauchly, quien, entre otros grandes aportes al campo tecnológico, también fue el creador del primer lenguaje de programación de la historia. Bajo el nombre de Short Code, Mauchly presentó, en 1949, el primer ejemplo de un lenguaje de programación de alto nivel, para que pueda ser utilizado en una computadora electrónica. Desde aquel momento, la programación ha ido evolucionando y son muchos los lenguajes que tenemos disponibles en la actualidad. A continuación, repasaremos los lenguajes de programación más empleados en ciberseguridad, destacando los principales beneficios de cada uno. Python La gran cantidad de herramientas y bibliotecas disponibles, la facilidad en su uso, la posibilidad de interactuar con otras tecnologías y el hecho de poseer una de las comunidades más activas de desarrolladores hacen de Phyton uno de los lenguajes más utilizados en el ámbito de la ciberseguridad, ya sea para la auditoría de ciberseguridad, la automatización de tareas, el análisis forense o el análisis de malware. Lea también: Las herramientas y métodos para la protección de redes informáticas han seguido una larga evolución desde los años 70. Al ser considerado un lenguaje de Scripting, nos puede resultar muy útil cuando necesitamos solucionar un problema puntual. Por ejemplo, cuando se requiere analizar una pieza de malware y extraer información de este, desencriptar su configuración, o realizar otros tipos de análisis de bajo nivel. Es un lenguaje de programación directo y fácil, con una curva de aprendizaje mucho más corta, y, a su vez, en muchas ocasiones requiere de mucho menos código en comparación con lenguajes de programación. Al ser de código abierto, abunda información al respecto. PHP Si bien PHP es más usado en el desarrollo web, también hay diversas formas de aplicarlo al ámbito de la ciberseguridad. Por ejemplo, en el análisis de aplicaciones web programadas con este lenguaje, la búsqueda de vulnerabilidades, como la inyección de SQL o el cross-site scripting (XSS). PHP también puede ser útil para identificar el comportamiento sospechoso de alguna aplicación o servidores web analizando sus registros (logs), en busca de aquellos patrones que pueden dar indicios de un compromiso o brecha de seguridad. Por último, y si bien las posibilidades de desarrollar herramientas de seguridad en otros lenguajes son muy amplias, PHP también permite crear interfaces de usuarios web de manera personalizada o bien integrar en el panel de control diferentes funcionalidades de seguridad. JavaScript, de los más conocidos en Programación JavaScript, también conocido como «JS», es un lenguaje de programación interpretado, orientado a objetos, y del tipo scripting (secuencia de comandos). Es ampliamente utilizado de forma legítima en el desarrollo de distintas aplicaciones, como aplicaciones web, aplicaciones para celulares, juegos, entre otros. Podría interesarle: Los primeros virus informáticos: Un viaje a los orígenes de la ciberseguridad Una de las posibilidades de uso de este lenguaje es el análisis de malware, que es recomendable hacerlo dentro de una máquina virtual o un ambiente aislado para evitar una posible infección sobre la computadora física. JavaScript también permite la creación de funciones que van a ser invocadas de forma inmediata, apenas se ejecute el script. Los ciberatacantes suelen propagar códigos maliciosos desarrollados en JavaScript con un alto nivel de ofuscación para complicar el trabajo de un analista de ciberseguridad, e intentar evadir alguna solución antivirus. SQL Tener una buena compresión del funcionamiento de las bases de datos relacionales junto con SQL es una habilidad muy útil para aquellos que realizan auditorias de seguridad de código, pentesting o pruebas de intrusión. SQL es un lenguaje de programación utilizado ampliamente en este tipo de bases de datos y su conocimiento puede ayudar a encontrar fallas de seguridad en el código de una aplicación, las cuales en el peor de los casos pueden generar un acceso no autorizado en una aplicación o sistema, así como también exfiltrar información sensible de manera no autorizada. Tanto administradores como desarrolladores escriben consultas en SQL con diversos objetivos: recuperación, actualización o eliminación de información almacenada en tablas de bases de datos, entre muchas otras. A su vez, una inyección de SQL representa uno de los ataques más frecuentes en aplicaciones web, para los cuales es necesario hacer pruebas de penetración con el objetivo de identificar y corregir estas vulnerabilidades. PowerShell, de los más comunes en el mundo de la programación Windows Recurrentemente, PowerShell es utilizado para la gestión de la configuración y la automatización de tareas, y representa una muy buena opción para quienes se desenvuelven en sistemas operativos Windows. En lo que refiere al análisis forense, PowerShell puede ser de gran utilidad a la hora de recuperar información y conocer cómo los atacantes ingresaron a un sistema durante una brecha de seguridad. Un sólido conocimiento de PowerShell también puede ser aprovechado en pruebas de PenTesting, en las diversas etapas que se involucran durante el proceso, como la ejecución de exploits, escaneo de servicios, y análisis de malware. Por supuesto que existen otros lenguajes de programación que también son muy usados como C and C++, Java, Bash, Go y Ruby, pero eso será tema para otro posteo. FUENTE: Bravo, Cristian Ali. »Los lenguajes de programación más utilizados en ciberseguridad» Welivesecurity.com. 30/08/2023. (https://www.welivesecurity.com/es/otros-temas/los-lenguajes-de-programacion-mas-utilizados-en-ciberseguridad/).

Prácticas de los trabajadores que ponen en peligro la ciberseguridad de una empresa

A medida que el mundo se adentra aún más en la era digital, la ciberseguridad se ha convertido en una prioridad para las empresas en todo el mundo. Sin embargo, las compañías constantemente se centran en averiguar nuevas formas de protegerse con sistemas tecnológicos, pero también es clave el enfoque de desarrollar una educación y concientización cibernética entre sus empleados. Según una encuesta realizada a más de 8.000 empleados de compañías de todo el mundo en 2021, por ThycoticCentrify, los empleados adoptan prácticas de ciberseguridad que podrían poner en riesgo la seguridad digital de su empresa, a pesar de conocer los peligros. Podría interesarle: Expertos en ciberseguridad de Kaspersky comparten consejos cruciales para crear contraseñas y evitar estafas «No basta con destinar una parte importante del presupuesto de tecnología informática para implementar herramientas y establecer políticas sólidas de contraseñas, autenticación de dos factores y establecer directrices y controles claros para el uso seguro de dispositivos personales e intercambio de información con terceros, si bien dichas acciones son pasos cruciales, deben complementarse con grandes esfuerzos para promover la educación en ciberseguridad mediante constante concientización que permita permear el conocimiento sobre la importancia de la ciberseguridad en todos los niveles de la organización», explicó el experto, Daniel Rodríguez, líder de Tecnología. Según un sondeo realizado por LR, estas son prácticas comunes que cometen los trabajadores en su empresa y que se deben evitar a toda costa. Contraseñas Débiles y Compartidas dentro de las prácticas de Ciberseguridad empresarial Uno de los problemas más comunes que plantean los trabajadores es el uso de contraseñas débiles o compartidas. A pesar de las advertencias y políticas de seguridad, los empleados eligen contraseñas fáciles de adivinar o las comparten con colegas, lo que abre la puerta a accesos no autorizados a sistemas cruciales. Clicks en enlaces y Archivos no verificados Otra amenaza recurrente es la falta de precaución al hacer clic en enlaces o abrir archivos adjuntos en correos electrónicos no verificados. Esto deja a las empresas vulnerables a ataques de phishing y a la introducción de malware en sus sistemas. Conciencia Limitada sobre Ciberseguridad La falta de conciencia sobre Ciberseguridad sigue siendo un problema importante. Muchos trabajadores no están completamente informados sobre las mejores prácticas de seguridad y no reconocen los riesgos potenciales, lo que los convierte en presas fáciles para tácticas de ingeniería social. La responsabilidad Compartida Para abordar este desafío, las empresas deben comprender que la ciberseguridad es una responsabilidad compartida. Además de la inversión en tecnología de seguridad avanzada, es fundamental proporcionar capacitación y concienciación continua a los empleados. Las políticas de contraseñas fuertes y la promoción de una cultura de ciberseguridad son esenciales. FUENTE: Tecnología. »Prácticas de los trabajadores que ponen en peligro la ciberseguridad de una empresa» Larepublica.co. 29/08/2023. (https://www.larepublica.co/alta-gerencia/practicas-de-los-trabajadores-que-ponen-en-peligro-la-ciberseguridad-de-una-empresa-3690130).

Las herramientas y métodos para la protección de redes informáticas han seguido una larga evolución desde los años 70.

Llegados los 90, durante los primeros pasos de Internet, los manuales de los administradores de sistemas se centraban en el filtrado del tráfico entrante, tratando de hacer énfasis en que no todos los internautas eran fiables. Así que los responsables de ciberseguridad (Chief Information Officer o CIO) empezaron a dotar sus redes con todos los dispositivos que podían conseguir para protegerse de ese tráfico entrante (también conocido como tráfico INGRESS). A raíz de las primeras campañas masivas de phishing a principios de la década de 2010 se hizo cada vez más evidente que alguien tenía que ocuparse también de la seguridad de los empleados y, más concretamente, de cómo los hackers se aprovechan de los errores y engaños (ingeniería social) para que un trabajador haga clic en los enlaces que recibe. El filtrado del tráfico saliente (también conocido como EGRESS) se convirtió entonces en una obsesión; la seguridad de los navegadores, los proxies y otras modalidades de software antivirus se convirtieron en productos imprescindibles que todas las consultoras de seguridad recomendaban a sus clientes. El supersoldado Una respuesta adaptada a un riesgo real, que contribuyó a crear la imagen de la empresa como una fortaleza que un “supersoldado” debía defender contra múltiples enemigos. Para la defensa, eran necesarios una variedad de programas informáticos para proteger el terreno. El problema es que con el tiempo esa fortaleza a defender se convirtió en un blanco móvil: SaaS, TI en la sombra, la nube pública, subcontratas, asesores y teletrabajo desde el hogar eliminaron esos muros y ampliaron el perímetro. Lea también: Expertos en ciberseguridad de Kaspersky comparten consejos cruciales para crear contraseñas y evitar estafas Así que, a medida que la flexibilización de los puestos de trabajo avanzaba, los conceptos de “interior” y “exterior” se diluyeron. La idea de empresa como fortaleza de ciberseguridad ya no servía porque no se podía erigir una muralla alrededor de todos los puestos y terminales, cada vez más descentralizados y complejos y no se podían defender todas las áreas simultáneamente. Además, se enfrentaba a un ejército cada vez más nutrido de ciberdelincuentes, bien entrenados y financiados. En este contexto, a finales de la década de 2010 y principios de la de 2020 llegó el ransomware; un método muy eficiente para que los hackers rentabilicen al máximo su inversión técnica y maximicen las ganancias ampliando sus ataques. Esas mismas técnicas de hackeo alcanzaron un nivel aún superior años después gracias al auge de las criptomonedas. La gestión del tráfico de entrada dejó entonces de ser una prioridad en esta época: los cortafuegos y la monitorización periódica se convirtieron en el elemento más importante. Estrategias de ataque y el desarrollo de la ciberseguridad Ahora bien, en la última década se ha visto en repetidas ocasiones que comprometer la seguridad de una empresa o una institución gubernamental puede hacerse utilizando una de estas tres estrategias principales: atraer a los usuarios, usar explotación masiva (como ataques de 0day o contraseñas débiles) o recurrir a ataques dirigidos, muy similares a los anteriores, pero apuntando sólo a una vulnerabilidad o entidad específica, en lugar de grandes campañas indiscriminadas de phishing. Podría interesarle: Ciberseguridad y tecnología: el futuro de las smart cities Según informes publicados por IBM X-force, aproximadamente el 47% de las agresiones iniciales actuales están relacionadas con la explotación de vulnerabilidades, mientras que el phishing representa el 40%. Si a eso se añade un 3% de credenciales robadas y un 3% de ataques de fuerza bruta, el resultado es que las agresiones relacionadas con el tráfico entrante pesan hoy un 53% en el total de las vulneraciones de seguridad. Por otro lado, es importante tener en cuenta que una vez que un usuario está infectado con malware, la clave consiste en evitar que sus puestos de trabajo se conviertan en una puerta de entrada o base de operaciones para los ciberdelincuentes. Aquí es donde entra en juego el filtrado de salida. Aunque lo ideal es evitar la intrusión, existen métodos para mitigar las consecuencias y evitar que la fuente de la infección contamine a otros equipos en la red y que los criminales tengan acceso a ella. FUENTE: Mobile News. »La evolución de la ciberseguridad de las redes a lo largo de los años» Pandasecurity.com. 30/08/2023. (https://www.pandasecurity.com/es/mediacenter/seguridad/evolucion-ciberseguridad-redes/).

Protección de datos en Perú: Conoce la normativa actual, sanciones y las principales obligaciones que las empresas deben cumplir en esta materia

En un escenario global caracterizado por la creciente digitalización, la protección de datos personales emerge como un tema de profunda relevancia, enfrentando a gobiernos, empresas y ciudadanos a nuevos desafíos en la salvaguarda de la información confidencial y sensible. En este contexto, el Perú ha tomado medidas significativas para adaptarse a este panorama en evolución, aunque subsisten retos importantes en el cumplimiento y aplicación de las normativas de protección de datos. Podría interesarle: Perú impone multa millonaria a Google: 430 mil soles por no eliminar datos personales en sus búsquedas Desde la promulgación de la Ley de Protección de Datos Personales N° 29733 en el año 2011 y su Reglamento en el 2013, la legislación peruana ha experimentado una evolución constante con el objetivo de sincronizarse con los cambios dinámicos del entorno digital. No obstante, se evidencia que las empresas aún se encuentran en un proceso de adaptación para asegurar el pleno cumplimiento de estas normativas. Esta situación puede atribuirse a diversos factores, como la compleja naturaleza de las regulaciones, la carencia de recursos o conocimientos especializados en materia de protección de datos, o incluso a una percepción equivocada de que las regulaciones no tienen relevancia directa para su respectiva industria. Fiscalizaciones, sanciones y multas hasta el día de hoy en el Perú De acuerdo a los registros de la Autoridad Nacional de Protección de Datos Personales (ANDP), durante el período comprendido entre los años 2020 y 2022, esta institución ha realizado un total de 957 fiscalizaciones, derivando en 360 procesos administrativos sancionadores. Estos esfuerzos se tradujeron en una recaudación que superó los S/ 17.6 millones. Es relevante destacar que, si bien el número de fiscalizaciones disminuyó en 2022 en comparación con el año precedente, el monto recaudado experimentó un incremento notable. Autoridad Nacional de Protección de Datos Personales (ANDP) Año 2020 2021 2022 N° entidades fiscalizadas 305 335 317 Procedimientos administrativos sancionadores (PAS) 100 132 128 Total Multas (S/.) S/ 3,564,700.00 S/ 6,084,113.00 S/ 8,000,000.00 Vale precisar que las multas se aplican de acuerdo a la gravedad, por lo que pueden ser: leves, graves y muy graves. Y los montos van desde S/ 2,475.00 hasta S/ 495,000.00 Alexandra Egas, asociada de Dentons Perú, destaca que a pesar de los avances logrados en la implementación de un marco normativo para la protección de datos, aún subsiste un cierto rezago en comparación con otras jurisdicciones. La legislación peruana, si bien evoluciona, no alcanza aún los estándares de la normativa europea en esta área. En el contexto latinoamericano, México se destaca por contar con normativas avanzadas en ciberseguridad, mientras que Colombia y Brasil son referentes en la región. En este contexto, el Perú presenta similitudes con la regulación colombiana, mientras que Chile muestra un menor grado de desarrollo normativo en esta esfera. Principales obligaciones Egas enfatiza la labor actual de la ANDP, que no solo realiza fiscalizaciones, sino que aplica sanciones a las organizaciones que incumplen con las normativas. En este sentido, identifica las principales obligaciones que las empresas deben cumplir en esta materia: A pesar de los desafíos, existe un claro interés en asegurar la privacidad y seguridad de la información personal en un mundo cada vez más digitalizado. La cooperación entre las empresas y la autoridad es fundamental para un cumplimiento efectivo de la normativa y la promoción de una cultura de protección de datos en el país. FUENTE: Business Empresarial. »Protección de datos en Perú: Conoce la normativa actual, sanciones y las principales obligaciones que las empresas deben cumplir en esta materia» Businessempresarial.com. 28/07/2023. (https://www.businessempresarial.com.pe/proteccion-de-datos-en-peru-conoce-la-normativa-actual-sanciones-y-las-principales-obligaciones-que-las-empresas-deben-cumplir-en-esta-materia/).

Expertos en ciberseguridad de Kaspersky comparten consejos cruciales para crear contraseñas y evitar estafas

En el panorama actual de amenazas cibernéticas, la seguridad en línea es esencial para proteger nuestros datos y evitar posibles estafas. Una de las medidas fundamentales para mantener seguras nuestras cuentas en línea es la elección de contraseñas fuertes y seguras. Los expertos en ciberseguridad de la compañía Kaspersky brindan consejos clave para ayudar a los usuarios a crear contraseñas efectivas y prevenir riesgos potenciales. Aunque existen diversas formas de asegurar nuestras cuentas en línea, las contraseñas continúan siendo una barrera crucial para evitar intrusiones no autorizadas y el robo de datos. Sin embargo, la elección de contraseñas débiles y su reutilización siguen siendo un problema común en la actualidad. Podría interesarle: Kaspersky destaca la necesidad de revisar y fortalecer las contraseñas existentes, ya que un preocupante 35% de usuarios latinoamericanos aún utilizan las mismas contraseñas para proteger sus cuentas, según una encuesta realizada por Kaspersky y Corpa. La compartición de datos personales y el uso de contraseñas débiles siguen siendo errores frecuentes, lo que pone en riesgo la seguridad en línea. Marc Rivero, investigador de seguridad en Kaspersky, advierte sobre la evolución de los ataques para obtener contraseñas y cómo los ciberdelincuentes han empleado estrategias más avanzadas y variadas en los últimos años. Desde hackeos de servicios hasta programas maliciosos y sitios web de phishing, las contraseñas débiles se han convertido en objetivos fáciles para los atacantes. Los datos robados a menudo se venden en la dark web, afectando tanto la vida en línea como la offline de los usuarios. Para fortalecer la seguridad de las contraseñas, Kaspersky recomienda seguir estos consejos: La elección y gestión adecuada de contraseñas es fundamental para proteger nuestros datos personales y prevenir posibles estafas cibernéticas. Con la continua evolución de las amenazas en línea, seguir estos consejos puede marcar la diferencia en la seguridad de nuestras cuentas y datos personales. FUENTE: Ecos del Combeima. »Expertos en ciberseguridad comparten consejos cruciales para crear contraseñas y evitar estafas» Ecosdelconbeima.com. 26/08/2023. (https://www.ecosdelcombeima.com/entretenimiento-y-cultura/nota-226257-expertos-en-ciberseguridad-comparten-consejos-cruciales-para).

Ciberseguridad: tres estafas impulsadas por inteligencia artificial a tener en cuenta

Las herramientas impulsadas por IA también son utilizadas por los ciberdelincuentes para realizar estafas en la red. Los avances en los últimos meses de la inteligencia artificial en campos como la educación, salud, industria o entretenimiento no ha dejado indiferente a nadie. Tampoco lo ha hecho con los ciberdelincuentes, que están realizando nuevos tipos de estafas para sacar provecho personal y hacer daño a los usuarios. Como se recuerda, aplicaciones como ChatGPT o Midjourney son herramientas impulsadas por la inteligencia artificial generativa, y que permiten, a su vez, crear a petición del usuario toda clase de textos e imágenes. Estas pueden ser utilizadas de manera maliciosa por personas para aprovecharse de los más. Las recomendaciones de los expertos para evitar las estafas en línea « La IA puede utilizarse para ayudar a los profesionales de ciberseguridad a tratar la cada vez mayor complejidad de los sistemas modernos, así como la gran cantidad de datos creados por ellos, e intentar estar por delante de los ciberatacantes », expresa Willy Ugarte, docente de la maestría en Data Sciencie de la Escuela de Postgrado UPC. « Mi recomendación es estar siempre atentos a las últimas noticias sobre estafas virtuales y, al encontrase con alguna, no acceder a ningún enlace, no brindar información secreta como claves de tarjetas de crédito y hacer caso omiso a las llamadas desconocidas». Aquí te dejamos tres estafas impulsadas por herramientas IA que debemos tener en cuenta, de acuerdo al docente en la UPC: Podría interesarle: Ahora bien, ¿qué debemos hacer para evitar caer en estas estafas? FUENTE: El Comercio/Perú. »Ciberseguridad: tres estafas impulsadas por inteligencia artificial a tener en cuenta» Eleconomista.net. 24/08/2023. (https://www.eleconomista.net/tecnologia/Ciberseguridad-tres-estafas-impulsadas-por-inteligencia-artificial-a-tener-en-cuenta-20230824-0023.html).

Los primeros virus informáticos: Un viaje a los orígenes de la ciberseguridad

Los primeros virus informáticos marcaron un hito en la historia de la tecnología, dejando una profunda huella en la ciberseguridad moderna. Estos códigos maliciosos pioneros se infiltraron sigilosamente en sistemas informáticos, desatando el caos y la preocupación en una época en la que el mundo digital estaba en sus primeros pasos. ¿Qué Eran los Primeros Virus Informáticos? Los primeros virus informáticos fueron programas maliciosos creados para infiltrarse en sistemas informáticos sin el consentimiento de los usuarios. A diferencia de los virus biológicos, estos códigos nocivos se propagaban de manera silenciosa a través de disquetes y programas compartidos, buscando aprovechar vulnerabilidades en los sistemas operativos y programas de la época. Creeper: El Primer «Virus» En la década de 1970, Bob Thomas, un programador informático, creó el primer programa conocido como «Creeper«. Aunque técnicamente no era un virus, ya que no se replicaba, «Creeper» se considera el precursor de los virus informáticos modernos. Este programa se propagó a través de la ARPANET (antecesora de Internet) y mostraba un mensaje en las computadoras infectadas que decía: «Soy Creeper, ¡atrápame si puedes!». El primer Virus Real: Elk Cloner En 1982, apareció el primer virus real conocido como «Elk Cloner«. Creado por Richard Skrenta, infectaba las computadoras Apple II a través de disquetes y mostraba mensajes humorísticos al llegar al 50º arranque del sistema. Aunque no causó daños graves, marcó el comienzo de una era en la que los virus informáticos comenzaron a preocupar a la comunidad tecnológica. La Era de los Virus MS-DOS A finales de la década de 1980 y principios de la década de 1990, los virus MS-DOS comenzaron a extenderse rápidamente. Los virus como «Brain«, «Jerusalem» y «Cascade» se convirtieron en notables amenazas, propagándose a través de disquetes compartidos y afectando sistemas DOS en todo el mundo. Los Efectos del Virus «Morris» En 1988, el virus «Morris» sacudió la incipiente comunidad de Internet. Creado por Robert Tappan Morris, este virus se propagó a través de la ARPANET y afectó a miles de computadoras. Si bien no tenía intenciones maliciosas, su rápida propagación dejó al descubierto la necesidad de fortalecer la ciberseguridad en un mundo digital cada vez más interconectado. Legado de los Primeros Virus Informáticos Los primeros virus informáticos marcaron el inicio de la ciberseguridad como disciplina esencial. A medida que los códigos maliciosos evolucionaban y se volvían más sofisticados, se desarrollaron soluciones de seguridad para proteger los sistemas informáticos. Hoy en día, la lucha contra el malware y los ataques cibernéticos sigue siendo una prioridad, y la herencia de los primeros virus informáticos continúa inspirando a los expertos en ciberseguridad a mantenerse un paso adelante de las amenazas digitales. FUENTE: Computación. »Los primeros virus informáticos: Un viaje a los orígenes de la ciberseguridad» Noticiasdelaciencia.com. 25/08/2023. (https://noticiasdelaciencia.com/art/47737/los-primeros-virus-informaticos-un-viaje-a-los-origenes-de-la-ciberseguridad).

Ciberseguridad y tecnología: el futuro de las smart cities

La implementación de plataformas de seguridad integral y la incorporación de tecnologías avanzadas como la Inteligencia Artificial (IA) han impulsado el desarrollo de smart cities y smart buildings más eficientes, seguros y adaptables a las necesidades de las comunidades en constante evolución. En Dorlet entendemos la importancia de invertir en tecnología para optimizar los procesos y garantizar la ciberseguridad en las instalaciones. La inversión en tecnología no solo ahorra tiempo y esfuerzo, sino que también incrementa los niveles de productividad y conlleva un ahorro significativo de costes. Por ello, nuestras soluciones están diseñadas para hacer más eficientes los procesos de gestión de edificios, automatizando tareas y simplificando operaciones que de otro modo requerirían mucho tiempo para completarse. Podría interesarle: La integración entre los diferentes sistemas es realmente lo que nos va a diferenciar y donde vamos a poder obtener grandes beneficios en cuanto a tener una instalación segura, a la vez que eficiente y ágil en la toma de decisiones. Ciberseguridad y privacidad Para garantizar la seguridad y confianza en los entornos urbanos inteligentes, la ciberseguridad y la protección de datos son cruciales. La figura del CISO desempeña un papel fundamental en la protección de la información frente a posibles ciberataques y fugas de datos, ya que la interconexión de dispositivos y sistemas en estas ciudades requiere de medidas sólidas para prevenir ataques cibernéticos y preservar la integridad de la información. Esto incluye la adopción de estándares de seguridad reconocidos, como el cifrado de datos en todas las comunicaciones, la gestión adecuada de claves de encriptación y el uso de elementos seguros para el almacenamiento de información. Además, los sistemas de control de accesos, gestión de visitas y control horario, junto con la integración con sistemas de terceros, fortalecen la seguridad de los smart buildings y generan ahorros de costes y energía. La concienciación y educación de los usuarios sobre buenas prácticas de seguridad digital son fundamentales, por su parte, para crear una cultura de ciberseguridad en las ciudades inteligentes. Proteger los datos y fortalecer la ciberseguridad promueve un entorno seguro y confiable para los ciudadanos, impulsando el desarrollo exitoso de las smart cities del futuro. Optimización de recursos en las ‘smart cities’ Dorlet es una empresa nacional con amplia experiencia en el diseño, fabricación e integración de soluciones de seguridad para entornos de alta exigencia. Desarrollamos y fabricamos todos nuestros productos en nuestras instalaciones o con proveedores nacionales, garantizando así la calidad y fiabilidad de nuestras soluciones. Especializada en soluciones avanzadas de seguridad y adaptadas a las necesidades de nuestros clientes, en nuestro ADN llevamos la integración con plataformas de terceros como algo que nos diferencia, además de poder aportar soluciones ad-hoc amoldándonos a las necesidades concretas de cada uno de nuestros clientes. En resumen, en Dorlet estamos comprometidos con el desarrollo de soluciones de seguridad integral para una gestión inteligente de edificios en smart cities. Nuestro enfoque en la ciberseguridad, la protección de datos y la eficiencia nos ha llevado a diseñar y fabricar soluciones a medida del cliente, con un alto nivel de integración con sistemas de terceros. Comunicaciones protegidas en los ‘smart buildings’ y las smart cities Un Physical Security Information Management (PSIM) es una plataforma de software que integra diferentes subsistemas de seguridad física y muestra la información de manera centralizada a través de una interfaz única. Permite recibir y unificar la información de sistemas de control de accesos, CCTV, sistemas de intrusión e incendios, entre otros, y no solo se limita a recibir eventos, sino que también configura acciones automáticas y workflows para tomar decisiones ante incidentes. Lea también: Por otro lado, un Building Management System (BMS) es un conjunto de herramientas, dispositivos y software utilizados para controlar y gestionar de manera centralizada los sistemas y servicios de un edificio. Esto incluye el control de la iluminación, climatización, suministro de agua, seguridad y ascensores, entre otros. El BMS ofrece beneficios como la reducción del consumo y costos de energía, así como medidas de seguridad y protección, y proporciona información valiosa sobre el rendimiento y mantenimiento del edificio. En cuanto a la seguridad y protección de datos, es crucial elegir soluciones certificadas que cumplan con estándares europeos y homologaciones correspondientes. Dorlet, como empresa, se enorgullece de contar con certificaciones como el Esquema Nacional de Seguridad y con soluciones certificadas según las normativas UNE-EN relativas a sistemas electrónicos de seguridad en Grado 3 de Intrusión y Grado 4 de Accesos. Además, se prepara para cumplir con la futura Ley de Resiliencia Cibernética en Europa, ofreciendo productos y servicios que cumplen con los estándares más exigentes en ciberseguridad. De este modo, los smart buildings, mediante la implementación de soluciones integrales de seguridad, la gestión eficiente y el uso de tecnologías como la IA brindan un entorno seguro y mejorado para los usuarios en entornos urbanos. Inteligencia Artificial El ritmo acelerado de la transformación digital ha generado una escasez de profesionales en ciberseguridad, pero la IA puede ayudar a cubrir esta demanda. Mediante algoritmos avanzados y análisis de datos, la IA puede prevenir y detectar ataques cibernéticos, proteger infraestructuras críticas y mejorar los procesos de control y seguridad. Esto incluye la vigilancia y control preventivo, el análisis de patrones de comportamiento, la vigilancia mediante cámaras de seguridad y la protección de infraestructuras. Sin embargo, también se debe tener en cuenta su regulación, como la Artificial Intelligence Act en Europa, que establece medidas para regular su desarrollo y uso. La inversión en tecnología, como soluciones tecnológicas certificadas, puede ahorrar tiempo, esfuerzo y costos, al tiempo que aumenta la productividad y la eficiencia de los procesos. En Dorlet nos enfocamos en soluciones adaptadas a las necesidades específicas de cada cliente y nos comprometemos con la seguridad cibernética y las certificaciones necesarias. FUENTE: García, José Miguel. »Ciberseguridad y tecnología: el futuro inteligente para las ciudades» Seguritecnia.es. 25/08/2023. (https://www.seguritecnia.es/tecnologias-y-servicios/ciberseguridad/ciberseguridad-y-tecnologia-el-futuro-inteligente-smart-cities_20230825.html).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!