¿Los electrodomésticos son un riesgo para la ciberseguridad de tu hogar?

¿Cómo pueden los electrodomésticos ser un riesgo a la ciberseguridad? Las botnets suponen un gran peligro porque sus operadores son capaces de usar una red de computadoras infectadas para ejecutar virtualmente cualquier tarea, y dañar a los usuarios de los equipos infectados y a terceros. Esto lo logran mediante el envío de spam, distribuyendo engaños y amenazas escondidas en archivos adjuntos o ejecutando ataques de denegación de servicio distribuido (DDoS). “Hay una amenaza silenciosa frente a nuestros ojos y que, muchas veces, pasa desapercibida. Las víctimas, en general, ni siquiera saben que fueron infectadas, y los atacantes tienen una tasa de éxito muy cercana al 100%”, advierte Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica. Lea también: Un ataque DDoS (denegación de servicio distribuido, en español) intenta desbordar la capacidad computacional de procesamiento de los “objetivos” del ataque, a través de la sobrecarga de peticiones para saturarlos. La historia de ataques a la suite de electrodomésticos que hoy recobra fuerza En agosto de 2016 se descubrió una botnet que solo par de meses después sorprendería al mundo entero con un ataque DDoS. Debido al ataque DDoS sostenido del que fue víctima el proveedor de servicios del Sistema de Nombres de Dominio Dyn se evidenciaron cortes en sitios y servicios de diversa índole: Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros. Ese no fue el único gran golpe de la botnet Mirai ese año: OVH, la empresa francesa de alojamiento web, evidenció interrupciones significativas en sus servicios y en el de sus clientes y el ataque alcanzó un récord de tráfico DDoS para la época, ya que superó los 1,1 terabits por segundo. Podría interesarle: La particularidad de la botnet Mirai es que su gran red se componía de dispositivos digitales conectados a internet (IoT – internet de las cosas) que fueron infectados por no contar con protección, estaban mal configurados o contaban con contraseñas débiles. Routers domésticos, grabadoras de video, cámaras de vigilancia y cualquier otro tipo de dispositivos inteligentes fueron aprovechados por Mirai para perpetrar sus ataques. Según se calcula esta botnet estaba compuesto por más de 600.000 dispositivos domésticos inteligentes conectados a internet. La expansión de Mirai y el peligro que significa para los hogares Eso no fue todo porque el código fuente de Mirai se publicó en foros de código abierto, lo que produjo que esta técnica sea utilizada en otros proyectos de malware. De hecho, durante 2023 año hubo varios ataques en donde se implementaron algunas de sus variantes. Cualquier persona que instale un router, una cámara, una TV o cualquier otro dispositivo IoT y no cambie la contraseña predeterminada, está favoreciendo a que los cibercriminales realicen este tipo de ataques. »Sucede que los que efectúan los ataques DDoS tienen conocimiento de las contraseñas predeterminadas de muchos dispositivos IoT y, si el fatídico 21 de octubre de 2016 nos enseñó algo, es que cualquier cosa que se conecta a Internet supone un riesgo”, concluye Gutiérrez. ¿Qué se puede hacer al respecto? Considerar a los dispositivos IoT del mismo modo que a una computadora personal, por lo que se deben tener iguales cuidados como cambiar de inmediato la contraseña predeterminada y comprobar regularmente los parches de seguridad. Utilizar la interfaz HTTPS siempre que sea posible y, cuando el dispositivo no se usa, apagarlo. Si contiene otros protocolos de conexión que no están en uso, lo mejor es deshabilitarlos. FUENTE: Estrategiaynegocios.net. »¿Cómo pueden los electrodomésticos ser un riesgo a la ciberseguridad?» Estrategiasynegocios.com. 23/08/2023. (https://www.estrategiaynegocios.net/tecnologia-cultura-digital/como-pueden-los-electrodomesticos-ser-un-riesgo-a-la-ciberseguridad-PF14994182).

3 claves para un marketing digital más responsable con los usuario

En una era marcada por el continuo desarrollo de Internet y las nuevas tecnologías, el marketing se está moviendo cada vez más hacia el mundo digital, por lo que no cabe la menor duda de que el valor del marketing digital es inmenso. Por otra parte, podemos observar que los nativos digitales de hoy demandan contenidos personalizados, y así, la personalización se ha convertido en una de las principales necesidades de la nueva época. No obstante, el modelo publicitario vigente ha tenido una aproximación táctica y cortoplacista, anteponiendo los intereses de las empresas a los de los individuos, y abordando la privacidad desde un punto de vista meramente normativo. Teniendo en cuenta el papel que Internet está empezando a jugar en el mundo comercial, debemos esforzarnos por remodelar el marketing digital que conocemos hoy en día. ¿Cómo podemos desarrollar campañas eficaces y a la vez responsables? 1. La privacidad como “activo”: las empresas que prioricen la privacidad y la protección de datos conseguirán una ventaja competitiva  La personalización ya no es opcional, los consumidores quieren ser tratados de forma única y para ello, las marcas deben conocerlos. Por ello, el mundo del marketing está cada vez más ligado a la gestión de información personal, y es el deber de toda compañía velar constantemente por su seguridad. Para evitar la filtración de datos y el acceso no autorizado, el ecosistema digital debe contar con robustas medidas de protección, lo que significa mantenerse al día de las últimas novedades en tecnologías de seguridad para proteger los datos personales de forma eficaz. También, deberíamos recopilar únicamente los datos completamente necesarios, y reducir así el sobre procesamiento de información. Hoy en día, es posible obtener datos de segmentación muy exactos sin renunciar a la privacidad de las personas, y tenemos que aprovecharlo. Lea también: Según Statista (2022), el 85% de los consumidores españoles encuestados se mostraron muy preocupados por el hecho de que sus datos personales pudieran ser utilizados para otros fines que los indicados o de que no supieran con quién podrían ser compartidos. Además, al 81% de los que participaron en la investigación, les preocupa que sus datos se recopilen sin su conocimiento cuando no hayan tenido la oportunidad de dar su consentimiento de manera explícita. Las marcas deben escuchar a sus consumidores. Las que sean capaces de tomar las medidas necesarias para abordar sus necesidades en materia de privacidad, contarán con una ventaja competitiva.  2.  La transparencia como pilar de la confianza: el consentimiento explícito, informado y consciente De igual forma, los profesionales del marketing deben asegurarse de obtener el consentimiento explícito, informado y consciente, antes de procesar cualquier información personal. Para ello, debemos implementar políticas de privacidad claras y fácilmente comprensibles que permitan a los usuarios estar bien informados sobre cómo se recopilan, almacenan y utilizan sus datos. Esto permitirá a las marcas tener unos modelos comerciales eficientes, basados en la construcción de relaciones a largo plazo con sus clientes actuales y potenciales. Así, adoptando un modelo publicitario centrado en el usuario, podremos generar más confianza entre el consumidor y la marca ya que la confianza se gana con una comunicación transparente. 3. Crear relaciones con el consumidor: Dándole el control Otro punto a tener en cuenta es la recuperación del control del usuario. La industria ha de crear métodos que permitan a los internautas ver a qué páginas han dado su consentimiento para el tratamiento de sus datos y poder retirarlo cuando quieran. Actualmente, estos mecanismos no suelen estar disponibles, y aunque dar el consentimiento es fácil, revocarlo no lo es tanto. Por eso, tenemos que apoyar la soberanía digital de los usuarios y facilitarles las opciones de conocer y gestionar su privacidad en todo momento.  Podría interesarle: El Comité Europeo de Protección de Datos aconseja recurrir a la renovación del consentimiento a intervalos apropiados, es decir, volver a pedir consentimiento al usuario para el uso de sus datos cada cierto tiempo. Además, señala lo importante que es proporcionar a los usuarios información clara sobre cómo pueden revocar su consentimiento y permitirles desactivar los servicios de recolección de datos, siempre que lo deseen.  Estas son las premisas principales que conforman el servicio Utiq, dado que el usuario tiene acceso a un portal de privacidad donde podrá consultar sus consentimientos activos por página web y modificar sus preferencias, con un solo clic. Asimismo, el consentimiento se borra automáticamente cada 3 meses, para que el usuario tenga plena libertad de elección sobre el servicio.  FUENTE: Rodríguez, Mónica. »3 claves para el marketing digital más responsable» Dirigentesdigital.com. 22/08/2023. (https://dirigentesdigital.com/opinion/monica-rodriguez-utiq-3-claves-para-marketing-digital-responsable).

Protección contra el Phishing: 5 claves para la seguridad post-vacaciones

La suplantación de identidad, o phishing, destaca como la técnica principal empleada por ciberdelincuentes, y los empleados que regresan de sus vacaciones son blanco fácil, al estar inundados por la necesidad de ponerse al día rápidamente. ¿Por qué los trabajadores son vulnerables? Las empresas enfrentan riesgos significativos, con estimaciones que sugieren que un 91% podría sufrir un ataque de phishing en 2023. Los ciberdelincuentes han perfeccionado sus métodos, llegando a imitar correos corporativos y hasta personificando a colegas o jefes. Para muchos empleados, discernir estos correos falsificados puede ser un desafío monumental, especialmente al regresar de vacaciones con cientos de correos pendientes. Estrategias de prevención: FUENTE: Carrero. »Protección contra el Phishing: 5 claves para la seguridad post-vacaciones» Diariodelamancha.com. 22/08/2023. (https://diariodelamancha.com/proteccion-contra-phishing-claves-vacaciones/).

Herramientas esenciales en Ciberseguridad: potencia tus habilidades

La ciberseguridad es una preocupación creciente en el mundo digital de hoy, ya que las amenazas cibernéticas continúan evolucionando y volviéndose más sofisticadas. Para aquellos que desean especializarse en Ciberseguridad, es crucial conocer las herramientas esenciales que pueden ayudarte a proteger sistemas y redes, realizar pruebas de penetración efectivas y monitorear la seguridad en tiempo real. En este artículo, exploraremos algunas de las herramientas más importantes en estas áreas. ¡Vamos allá! Herramientas para pruebas de penetración en ciberseguridad: el pentesting Las pruebas de penetración, o pentesting, son prácticas esenciales para evaluar la seguridad de sistemas y redes al simular ataques cibernéticos. Podríamos decir que funcionan como una especie de simulacro en el que testear nuestras defensas y ensayar los procesos a seguir cuando realmente se produzca un ciberataque real. Podría interesarle: Las herramientas de pruebas de penetración son fundamentales para identificar debilidades y vulnerabilidades antes de que los ciberdelincuentes puedan aprovecharlas. Metasploit Metasploit es una de las herramientas de pruebas de penetración más conocidas y utilizadas. Ofrece una amplia gama de módulos y exploits que permiten a los profesionales de la seguridad simular ataques y evaluar la resistencia de sistemas y aplicaciones. Nmap (Network Mapper) Nmap es una herramienta de código abierto que se utiliza para el escaneo de redes y la detección de dispositivos y servicios en una red. Es especialmente útil para identificar sistemas vulnerables y puertos abiertos que podrían ser objetivos de ataques. Wireshark Wireshark es un analizador de protocolos de red que permite a los expertos en seguridad capturar y analizar el tráfico de red en tiempo real. Esto es esencial para detectar posibles amenazas y actividades maliciosas en una red. Herramientas de análisis y monitoreo de seguridad Las herramientas para protección y seguridad de sistemas son programas, aplicaciones o dispositivos diseñados para salvaguardar sistemas informáticos, servidores, redes y datos contra amenazas cibernéticas y ataques maliciosos. Lea también: Estas herramientas son esenciales para mantener la integridad, confidencialidad y disponibilidad de la información en un entorno digital. Estos son su propósito y funcionalidades: Firewalls Los firewalls, como iptables en sistemas Linux y Windows Firewall en sistemas Windows, actúan como barreras de seguridad que controlan el tráfico entrante y saliente. Establecen reglas para permitir o bloquear ciertas comunicaciones. Intrusion Prevention Systems (IPS) Los IPS, como Suricata y Snort IPS, detectan y previenen intrusiones en tiempo real. Pueden tomar medidas automáticas para bloquear el tráfico malicioso o sospechoso. Antivirus y antimalware Las soluciones antivirus y antimalware, como Kaspersky y Malwarebytes, escanean y eliminan software malicioso y amenazas conocidas en sistemas y archivos. Sistemas de Detección de Malware (MDM) Los MDM supervisan dispositivos móviles y portátiles dentro de una organización para prevenir la instalación de aplicaciones maliciosas o no autorizadas. Permiten a las empresas establecer políticas de seguridad para dispositivos, controlar actualizaciones de software y, en algunos casos, bloquear o eliminar datos de forma remota en caso de pérdida o robo del dispositivo. FUENTE: Teijeiro, Iago. »Herramientas esenciales en Ciberseguridad: potencia tus habilidades» Cursos.com. 22/08/2023. (https://cursos.com/blog/herramientas-ciberseguridad/).

¿Podrías confirmar que tus datos personales no se encuentran en la ‘dark web’?

Google lanzó en España una herramienta capaz de monitorizar la llamada dark web para facilitar la búsqueda de posibles datos robados y alojados en los confines de Internet a la espera de ser monetizados. En los confines de Internet, allá donde la mayoría de usuarios terrenales no llegan a alcanzar, e incluso a imaginar, es donde se levanta la puerta de entrada a la dark web, la red oscura. Un espacio donde prolifera la ilegalidad, un hervidero criminal donde hackers y traficantes ofrecen sus servicios al mejor postor. Aquí, los datos robados sirven de moneda de cambio. Precisamente por ese motivo Google ha lanzado en España una herramienta capaz de monitorizar este ecosistema criminal para facilitar la búsqueda de posibles datos sustraídos antes de que sean comercializados. Podría interesarle: Datos filtrados y contraseñas vulneradas en internet ¿Qué debo hacer? Hoy en día, en un contexto en el que la digitalización campa a sus anchas en cualquier esfera vital, mantener un completo control de nuestros datos resulta prácticamente imposible. Cada servicio al que se accede en línea, cada aplicación que se emplea, los websites en los que se navega… Todos ellos recogen datos, algunos más críticos o sensibles que otros. Es por ello que la facilidad con que alguno de estos datos termine en la dark web no deja de crecer exponencialmente. Aunque los estándares de seguridad han mejorado mucho en los últimos años, y la información importante ya se suele cifrar, sigue siendo un problema que Google pretende atajar. Rastrea tus datos La nueva herramienta del gigante tecnológico Google puede servir de ayuda a la hora de protegerse frente a los peligros de la dark web o, al menos, conocer si debemos reforzar la protección de datos y medidas de seguridad. Y es que la compañía por fin ha lanzado su herramienta de monitorización de la dark web en España, capaz de avisar a los usuarios si sus datos están siendo compartidos por extraños. En realidad, esta no es una función nueva; fue presentada junto con la VPN de Google, otra medida de seguridad de vital importancia hoy día. Quienes quieran utilizar la monitorización de la dark web necesitarán una suscripción a Google One. En este sentido cabe destacar que sirve cualquiera de los planes independientemente del precio, siempre y cuando sea de pago. Por lo tanto, la manera más barata de conseguirlo es mediante el plan basic, que además de la monitorización incluye 100 GB de almacenamiento en Google Drive, acceso a Google VPN y a funciones exclusivas en otras aplicaciones de Google como Google Fotos. Lea también: LinkedIn bajo la mira de ciberdelincuentes: la plataforma fue víctima de prácticas maliciosas por dos semanas Así, se pueden configurar los datos que se revisarán, como la dirección de correo electrónico, el nombre, apellidos y fecha de nacimiento, o el número de teléfono. Una vez indicados estos datos, Google realizará una búsqueda inicial en su base de datos, y brindará una respuesta si los ha encontrado; además, a partir de entonces, Google enviará un correo en caso de que encuentre los datos en otro sitio, permitiendo observar la cantidad de veces que la información se ha filtrado y los datos concretos.  FUENTE: Álvarez Iglesias, Irene. »¿Podrías confirmar que tus datos personales no se encuentran en la ‘dark web’?» Cso.computerworld.es. 21/08/2023. (https://cso.computerworld.es/proteccion-de-datos/podrias-confirmar-que-tus-datos-personales-no-se-encuentran-en-la-dark-web).

El futuro de la ciberseguridad del sistema energético

El futuro de la ciberseguridad del sistema energético se encuentra en una encrucijada crítica, ya que el mundo se vuelve cada vez más interconectado y dependiente de las tecnologías digitales. A medida que los sistemas energéticos se vuelven más complejos e integrados, aumenta exponencialmente el potencial de amenazas y vulnerabilidades cibernéticas. En este panorama en constante evolución, adoptar tecnologías de inteligencia artificial (IA) ya no es un lujo, sino una necesidad para garantizar la seguridad y la resiliencia de nuestra infraestructura energética. El sector energético ha sido durante mucho tiempo un objetivo para los ciberdelincuentes, dado su papel crítico en la economía y la sociedad. Con la llegada de las redes inteligentes, las fuentes de energía renovable y el Internet de las cosas (IoT), el sistema energético se ha vuelto más vulnerable a los ciberataques. Estos ataques pueden tener consecuencias de gran alcance, desde interrumpir el suministro de energía hasta causar daños físicos a la infraestructura e incluso plantear riesgos para la seguridad pública. Podría interesarle: La ciberseguridad automotriz alcanzará los 6000 millones de dólares para 2028 En respuesta a estas crecientes amenazas, la industria energética ha comenzado a adoptar tecnologías de IA para fortalecer sus defensas de ciberseguridad. La IA tiene el potencial de revolucionar la forma en que abordamos la ciberseguridad, permitiendo a las organizaciones predecir, detectar y responder a las amenazas cibernéticas de manera más eficaz y eficiente que nunca. La IA, un aliado ideal para la ciberseguridad del sector energético Uno de los principales beneficios de la IA en la ciberseguridad es su capacidad para analizar grandes cantidades de datos de manera rápida y precisa. Esta capacidad es particularmente valiosa en el sector energético, donde el volumen de datos generado por sensores, dispositivos y sistemas puede ser abrumador para los analistas humanos. Al aprovechar los algoritmos de IA, las compañías energéticas pueden examinar rápidamente estos datos para identificar patrones y anomalías que puedan indicar una amenaza cibernética. Por ejemplo, los sistemas de detección de intrusos impulsados por IA pueden monitorear el tráfico de red en tiempo real, identificando actividades sospechosas y alertando a los equipos de seguridad sobre posibles violaciones. Este enfoque proactivo permite a las organizaciones responder a las amenazas de manera más rápida, reduciendo el potencial de daño y interrupción. Otra ventaja de la IA en la ciberseguridad del sistema energético es su capacidad para aprender y adaptarse con el tiempo. Las medidas tradicionales de ciberseguridad a menudo se basan en reglas y firmas estáticas, que pueden volverse rápidamente obsoletas a medida que surgen nuevas amenazas. En cambio, los algoritmos de IA pueden aprender continuamente de los datos que analizan, perfeccionando sus modelos y mejorando su precisión a medida que se encuentran con nuevas amenazas. La adaptabilidad como clave para afrontar amenazas en constante evolución Esta capacidad de adaptación es particularmente importante en el contexto del sector energético, donde el panorama de amenazas está en constante evolución. A medida que se introducen y se integran nuevas tecnologías en el sistema energético, inevitablemente surgirán nuevas vulnerabilidades y vectores de ataque. La capacidad de la IA para adaptarse y evolucionar en respuesta a estos cambios la convierte en una herramienta poderosa para mantenerse a la vanguardia de las amenazas cibernéticas. Además, la IA también puede desempeñar un papel en la automatización y optimización de los procesos de ciberseguridad, liberando recursos valiosos para las compañías energéticas. Al automatizar tareas como el escaneo de vulnerabilidades, la recopilación de inteligencia de amenazas y la respuesta a incidentes, la IA puede ayudar a las organizaciones a reducir el tiempo y el esfuerzo necesarios para mantener defensas sólidas de ciberseguridad. Sin embargo, la adopción de tecnologías de IA en la ciberseguridad del sistema energético no está exenta de desafíos. Garantizar la privacidad y seguridad de los datos utilizados para entrenar los algoritmos de IA es crucial, al igual que mantener la transparencia y la responsabilidad en los procesos de toma de decisiones de la IA. Además, las organizaciones deben estar preparadas para invertir en la infraestructura, experiencia y capacitación necesarias para aprovechar plenamente el potencial de la IA en la ciberseguridad. FUENTE: Zamora, Alonso. »El futuro de la ciberseguridad del sistema energético» Zbr.com.mx. 20/08/2023. (https://zbr.com.mx/noticias/the-future-of-energy-system-cybersecurity-embracing-ai-technologies/27053/).

5 tipos de ataques cibernéticos más comunes y cómo la IA está siendo utilizada para perfeccionarlos

Recientemente, la IA (inteligencia artificial) ha sido una de las tecnologías más comentadas en todos los sectores de negocio; y su interés por conocerle se ha visto en aumento. Desde el sector de salud hasta la educación, la IA ha demostrado su potencial para transformar y mejorar diversos ámbitos de la vida humana. Sin embargo, hay un sector en particular que está siendo cada vez más consciente de la necesidad de incorporar la IA en su estrategia: La ciberseguridad. Lea también: Bitdefender Lab revela las amenazas digitales más desafiantes de la ciberseguridad global Para comprender la magnitud del tema, el experto José Amado, gerente de la Práctica de Identidades Digitales de SISAP, nos presenta los cinco tipos de ataques cibernéticos más comunes y cómo los ciberdelincuentes están haciendo uso de la inteligencia artificial para mejorar y aumentar la efectividad de los mismos. Los cinco tipos de ataques más comunes y cómo la IA está siendo utilizada para perfeccionarlos Podría interesarle: Este nuevo malware puede robar tus datos y dinero si usas Windows FUENTE: Redacción elDinero. »5 tipos de ataques cibernéticos más comunes y cómo la IA está siendo utilizada para mejorarlos» Eldinero.com.do. 20/08/2023. (https://eldinero.com.do/243099/5-tipos-de-ataques-ciberneticos-mas-comunes-y-como-la-ia-esta-siendo-utilizada-para-mejorarlos/).

La ciberseguridad automotriz alcanzará los 6000 millones de dólares para 2028

El mercado de la ciberseguridad automotriz alcanzará los 6000 millones de dólares para 2028 a una CAGR del 18,5%, según ResearchAndMarkets.com. La creciente demanda de vehículos conectados ha llevado a un mayor contenido electrónico por vehículo, lo que hace que los vehículos sean más susceptibles a los ataques cibernéticos. Esto ha resultado en un aumento en la demanda de soluciones de ciberseguridad automotriz en todo el mundo. Además, se espera que la aparición de vehículos definidos por software y el aumento de las ventas de vehículos eléctricos contribuyan al crecimiento de los ingresos del mercado de ciberseguridad automotriz a nivel mundial en los próximos años. Además, se espera que el mercado reciba un impulso significativo debido al aumento en la producción de vehículos en varios países, el lanzamiento del reglamento UNECE WP.29 y varias regulaciones gubernamentales que han obligado a los OEM automotrices a instalar sistemas de seguridad adicionales para mejorar la seguridad del vehículo. Crecimiento del segmento de seguridad de redes inalámbricas Durante el período de pronóstico, se prevé que el segmento de seguridad de redes inalámbricas sea el segmento de tipo de seguridad de más rápido crecimiento del mercado mundial de ciberseguridad automotriz. Se espera que este crecimiento sea sustancial en la región de Asia Pacífico , seguida de Europa y América del Norte . La incorporación de la tecnología V2X en los vehículos y la creciente demanda de vehículos conectados están impulsando el crecimiento de este segmento. Las soluciones de seguridad de redes inalámbricas desempeñan un papel fundamental en la protección de las redes inalámbricas frente a intentos de acceso no autorizado. Estas soluciones generalmente se entregan a través de dispositivos inalámbricos como conmutadores y enrutadores inalámbricos que encriptan y protegen las comunicaciones inalámbricas. Lea también: La Importancia de la Ciberseguridad en los Servicios Financieros Se espera que los factores mencionados anteriormente impulsen el crecimiento de los ingresos del segmento de seguridad de redes inalámbricas en el mercado de ciberseguridad automotriz durante el período de pronóstico. Dominio del segmento de sistemas de seguridad y ADAS Es probable que el segmento de ADAS y sistemas de seguridad domine el mercado de ciberseguridad automotriz durante el período de pronóstico. La demanda de ADAS está aumentando rápidamente, especialmente en economías emergentes como India y China , impulsada por estándares de seguridad vial mejorados, legislación de apoyo y una mayor conciencia del consumidor. Varios países de Europa , América del Norte y Asia Pacífico han introducido regulaciones que exigen la incorporación de varios tipos de ADAS en automóviles de pasajeros y vehículos comerciales. Por ejemplo, la Comisión Europea presentó el nuevo «Reglamento de seguridad general de vehículos» en julio de 2022 , que exige una gama de sistemas avanzados de asistencia al conductor obligatorios para mejorar la seguridad vial y permitir vehículos totalmente autónomos en la Unión Europea. Podría interesarle: Por qué los expertos en ciberseguridad no recomiendan las cerraduras inteligentes Como resultado, se espera que los mandatos gubernamentales y la creciente conciencia sobre la seguridad de los vehículos impulsen la demanda de ADAS y sistemas de seguridad, lo que impulsará aún más la necesidad de soluciones de ciberseguridad automotriz en todo el mundo durante el período de pronóstico. El alto potencial de crecimiento de Asia Pacífico Se prevé que Asia Pacífico tenga la mayor participación en el mercado mundial de ciberseguridad automotriz durante el período de pronóstico. Se espera que países como China , Japón y Corea del Sur lideren la tecnología de conducción autónoma en los próximos años. Los principales fabricantes de automóviles de la región, como Toyota, Honda y Hyundai, han hecho que las características esenciales de seguridad sean estándar en todos sus modelos. El aumento anticipado en la penetración de vehículos autónomos y la creciente adopción de vehículos equipados con ADAS respaldarán aún más el crecimiento del mercado de ciberseguridad automotriz en la región de Asia Pacífico . Esto presenta oportunidades para las partes interesadas en el ecosistema de ciberseguridad automotriz, lo que contribuye al crecimiento de los ingresos del mercado en la región durante el período de pronóstico. FUENTE: Omeñaca, Juan Luis. »La ciberseguridad automotriz alcanzará los 6000 millones de dólares para 2028» Valenciacars.blogspot.com. 20/08/2023. (https://valenciacars.blogspot.com/2023/08/ciberseguridad-automotiz-2028-mercado.html).

LinkedIn bajo la mira de ciberdelincuentes: la plataforma fue víctima de prácticas maliciosas por dos semanas

Durante un lapso de dos semanas, una serie de ciberataques afectaron la plataforma social LinkedIn. Los usuarios experimentaron pérdidas y eliminación de cuentas, además de enfrentar demandas de pago para recuperar el acceso. LinkedIn bajo el ataque de ciberdelincuentes LinkedIn, la plataforma de conexión profesional, atravesó una seria crisis de seguridad. Especialistas en ciberseguridad de Cyberint detectaron una campaña masiva de ciberataques que apuntaba a las cuentas de los usuarios. Pese a los esfuerzos de la compañía por controlar esta ola de ataques, la situación parecía estar escapando de su dominio. Según TechSpot, esta campaña de ciberataques se caracterizó por su duradera actividad y su alcance global.  Las cuentas de LinkedIn a nivel internacional fueron impactadas, sufriendo la usurpación y eliminación de cuentas, además de pagos de rescate para recuperar el acceso. A lo largo de varias semanas, el ataque generó un notorio incremento en las solicitudes de soporte de LinkedIn. El grupo de atención al cliente de la plataforma estuvo abrumado por la avalancha de requerimientos. Las búsquedas en Google también dieron cuenta del impacto generado por esta vulnerabilidad. Las búsquedas vinculadas a la recuperación de cuentas comprometidas tuvieron un marcado incremento, sugiriendo que los usuarios perjudicados buscaban soluciones para solucionar sus inconvenientes. Los especialistas en seguridad reconocieron dos enfoques predominantes empleados en este ataque. En una de las situaciones, los ciberdelincuentes burlaron las medidas de seguridad de la cuenta, lo que ocasionó un bloqueo de dicha cuenta. Por otro lado, en una segunda situación, los hackers consiguieron tomar el control absoluto de la cuenta, modificando directamente la dirección de correo electrónico vinculada y apoderándose del mando del usuario. Ofertas de trabajo falsas Esta reciente amenaza se sumó a las habituales propuestas laborales fraudulentas. Los delincuentes se aprovechan de la plataforma para proponer empleos lucrativos. Mediante solicitudes de tarifas iniciales o mediante enlaces y archivos adjuntos malignos, los ciberdelincuentes buscan apropiarse de información confidencial de los usuarios. La extensión y duración de esta campaña cibernética en LinkedIn generó serias inquietudes en torno a la seguridad en línea. La enseñanza radica en que los usuarios deben ser precavidos, examinar minuciosamente cualquier oferta o comunicación inusual en sus cuentas de LinkedIn y permanecer en alerta frente a cualquier actividad que despierte sospechas. Tips simples para evitar ser víctima de un ataque FUENTE: IproUP. »LinkedIn bajo la mira de ciberdelincuentes: la plataforma fue víctima de prácticas maliciosas por dos semanas» Iproup.com. 19/08/2023. (https://www.iproup.com/innovacion/42310-hackers-al-acecho-linkedin-fue-victima-de-un-ataque-malicioso).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!