Empresas en EEUU pagan hasta $3500 USD a víctimas de robo de datos personales

Tras recurrentes reportes de casos de robo de datos personales en Estados Unidos (EEUU), varias empresas ofrecen jugosas compensaciones a los agraviados. Uno de los más grandes retos que enfrenta la actual era digital es garantizar la seguridad y protección de las personas, y su información. Esto, sobre todo, porque cada vez hay más personas que, mediante artimañas, ingresan a bases de datos con el propósito de robarse todo tipo de datos. Lea también: ¿ChatGPT ha aprendido con tu información personal? Acusan a OpenAI de robar datos para entrenar a su chatbot Durante los últimos años, en EEUU se han registrado numerosos casos de robo de datos personales de usuarios o clientes de diferentes empresas. En consecuencia, estas se han enfrentado a serios problemas con los agraviados; quienes han acudido a instancias legales para denunciar esta violación de su privacidad. Por lo tanto, con la finalidad de resarcir el daño ocasionado, varias compañías norteamericanas han establecido acuerdos con las víctimas de estos incidentes. De esta manera, han destinado millonarias cantidades de dinero como compensación por los diferentes daños que ha generado este problema de seguridad. Empresas de EEUU que compensan a víctimas del robo de datos personales Tal como mencionamos antes, en EEUU se han registrado varios casos de empresas cuyos clientes o usuarios han sido víctimas del robo de datos personales. Como resultado, algunas de ellas han asumido acciones para reparar el daño ocasionado mediante compensaciones económicas a los afectados. Por lo tanto, te contamos cuáles son las compañías que recientemente establecieron el pago de miles de dólares, a usuarios que sufrieron violación a su privacidad. 1- Clínica de fertilidad SINCERA paga hasta $2000 USD a víctimas de robo de datos Uno de los organismos que ha enfrentado problemas en EEUU, por casos de robo o filtración de datos, es la clínica de fertilidad SINCERA. Al parecer, entre agosto y septiembre del año 2020, decenas de pacientes y clientes de este centro de salud reportaron la filtración de información personal. Como resultado, para enmendar este grave problema, los propietarios de SINCERA negociaron con las víctimas la entrega de una compensación económica. En tal sentido, se comprometieron a pagar la cantidad de 1.2 millones de dólares a las víctimas de robo de sus datos personales en EEUU. Asimismo, aseguran que dependiendo de la gravedad de cada caso los agraviados podrían cobrar desde $150 USD hasta $2000 USD. 2- Comprehensive Health Services / Acuity También, en EEUU se registraron casos de robo y filtración de datos personales entre los clientes de Comprehensive Health Services, conocido igualmente como Acuity. Según se conoció a través de medios y redes sociales, alrededor de 100.000 personas sufrieron de violación a la privacidad mediante esta compañía médica. Sin dudas, los agraviados interpusieron una demanda que prosperó a su favor, y que promete el pago de una millonaria compensación económica. Asimismo, al igual que como sucedió con SINCERA, el monto a pagar variará en función de la gravedad del daño que sufrieron las víctimas. Por lo tanto, las víctimas de robo y filtración de datos personales en esta empresa de EEUU podrán recibir entre $500 USD hasta $3500 USD. En tal sentido, quienes se hayan visto afectados por esta circunstancia, deben reportar su caso para reclamar el beneficio antes del 5 de julio de 2023. Como resultado, se sugiere a las víctimas contactar con la compañía antes de esta fecha, para poder introducir el reclamo correspondiente. FUENTE: Noticias Cuba. »Empresas en EEUU pagan hasta $3500 USD a víctimas de robo de datos personales» Dimecuba.com. 29/06/2023. (https://www.dimecuba.com/revista/noticias-cuba/eeuu-robo-de-datos-personales/).
¿ChatGPT ha aprendido con tu información personal? Acusan a OpenAI de robar datos para entrenar a su chatbot

La denuncia alega que OpenAI recopiló grandes cantidades de datos de forma ilegal para entrenar a la inteligencia artificial (IA) de ChatGPT. Además, el documento señala que recolectaron sistemáticamente 300.000 millones de palabras. El boom por ChatGPT empezó en noviembre del año pasado, y desde entonces, la compañía de Sam Altman ha estado en el punto de mira porque los usuarios querían saber de donde provenía toda la información que posee el chatbot. Sin embargo, después de varios meses, OpenAI es acusada por recopilar grandes cantidades de datos de forma ilegal para entrenar a su inteligencia artificial (IA). Los impulsores de la denuncia aseguran que la entidad utilizó la técnica ‘web scraping’ para conseguir grandes volúmenes de información, además, alegan que OpenAI violó varias leyes de privacidad. Las pruebas detrás de la denunca contra OpenAI Como se puede leer en el documento, los denunciadores señalan que «a pesar de que los protocolos establecidos para la compra y el uso de información personal, los demandados adoptaron un enfoque diferente: el robo. Recolectaron sistemáticamente 300.000 millones de palabras de Internet, libros, artículos, sitios web y publicaciones, incluida la información personal obtenida sin consentimiento. OpenAI lo hizo en secreto y sin registrarse como broker de datos, como lo exige la ley aplicable». Lea también: Reconocimiento facial y protección de datos: nuevas pautas en la Unión Europea Según el documento, ChatGPT pudo recopilar desde imágenes, texto, ubicaciones privadas en Snapchat, preferencias musicales en Spotify, información financiera, conversaciones privadas de Slack o Microsoft Teams, y registros privados de salud de MyChart. Además, la demanda menciona dos leyes de Estados Unidos que OpenAI supuestamente habría violado al recopilar información para entrenar a ChatGPT, concretamente, la Ley de Fraude y Abuso Informático y la Ley de Privacidad de las Comunicaciones Electrónicas. Por otro lado, Bloomberg señala que los demandantes permanecen en el anonimato por miedo a las posibles represalias, teniendo en cuenta que reclaman un indemnización de 2.700 millones de euros por los perjuicios y daños a una cantidad de internautas que ellos estiman en millones. FUENTE: Higuera, Ana. »¿ChatGPT ha aprendido con tu información personal? Acusan a OpenAI de robar datos para entrenar a su chatbot» 20minutos.es. 30/06/2023. (https://www.20minutos.es/tecnologia/inteligencia-artificial/openai-acusada-robar-datos-entrenar-chatgpt-5142995/).
Las amenazas de ciberseguridad más habituales durante las vacaciones

No son las únicas amenazas de ciberseguridad a las que se enfrentan los viajeros, pero sí las más típicas del verano, un momento en que el consumidor está fuera de su domicilio habitual, disfrutando de unas merecidas vacaciones y expuesto a riesgos menos habituales y, por lo tanto, menos conocidos, advierte la Organización de Consumidores y Usuarios (OCU). Top 5 de amenazas de ciberseguridad durante vacaciones 1.- Anuncios falsos de viviendas de alquiler online Desconfíe de alquileres “demasiado buenos y baratos” para ser verdad. Sobre todo, si el vendedor urge a cerrar la reserva o invita a continuar la contratación fuera de la plataforma de alquiler. En estos casos, es importante llamar para asegurarse de que realmente es el propietario, por ejemplo, preguntando por los comercios en el entorno de la vivienda. Lea también: El virus troyano que desvela a especialistas en ciberseguridad y que ataca a cualquier teléfono 2.- Redes wifi abiertas (e inseguras) Conectar el portátil o la Tablet a una red wifi abierta y gratuita, habitual en hoteles, restaurantes y aeropuertos, facilita el acceso de ciberdelincuentes al equipo. En este caso es preferible compartir la conexión con el móvil (tethering) o bien usar una red privada virtual (VPN) que mejora la privacidad, la seguridad y permite mantener el anonimato mientras se navega. 3.- Mensajes de familiares pidiendo dinero Desconfíe de llamadas o mensajes de presuntos familiares o amigos solicitando dinero urgente para resolver un problema, como un robo o la pérdida de equipaje durante un viaje. Aunque la otra parte ofrezca datos ciertos sobre su identidad, pueden provenir de un robo de información, o simplemente, de datos colgados en las redes sociales. Llame al familiar para asegurarse. 4.- Cargos no autorizados en la tarjeta de crédito. Son más habituales cuando estamos de vacaciones, sobre todo en el extranjero. Durante estos meses, hay que comprobar detenidamente el importe antes de pagar, guardar todos los recibos y, en el caso de detectar luego cargos no autorizados, denunciarlo ante la policía del lugar y a la entidad financiera, que deberá reembolsar el cargo salvo negligencia grave del usuario. 5.- Códigos QR fraudulentos Los QR son habituales (y normalmente seguros) en hostelería, donde se emplean para descargar la carta online. Pero evite usar el móvil para leerlos si su origen no está claro: por ejemplo, en anuncios en papel, pero también en falsas multas de tráfico. Los falsos QR redirigen a una web igualmente falsa que solicitará nuestros datos personales para retirar dinero. FUENTE: »Las amenazas de ciberseguridad más habituales durante las vacaciones» Laverdaddeceuta.com. 02/07/2023. (https://www.laverdaddeceuta.com/sociedad/noticias/sociedad/noticias-generales/las-amenazas-de-ciberseguridad-mas-habituales-durante-las-vacaciones).
Las razones por las que es necesario apagar tu teléfono 5 minutos para evitar un ciberataque

En la era digital actual, la conectividad es una parte integral de nuestras vidas. Los teléfonos inteligentes se han convertido en una extensión de nosotros mismos, almacenando información personal, datos financieros y detalles sensibles. Sin embargo, junto con la comodidad de estar constantemente conectados, también existe la amenaza de los ciberataques. The Guardian publicó que la recomendación que se hizo desde el gobierno a todos los ciudadanos australianos: “apagasen el móvil durante cinco minutos todos los días”. Este truco es sencillo y efectivo, ya que está comprobado que al igual que con los ordenadores, si tu smartphone está apagado es imposible que se pueda acceder a él o copiar los datos que tengas almacenados. Lea también: WhatsApp ha creado nueva actualización de protección de datos: aquí le contamos cómo activarla Un ciberataque se refiere a cualquier intento malicioso de acceder, dañar o robar información de una red o dispositivo conectado a internet. Los ciberdelincuentes utilizan diversas técnicas y herramientas para infiltrarse en sistemas informáticos y comprometer la seguridad de los usuarios. Estos ataques pueden ser perpetrados por individuos, grupos o incluso organizaciones estatales con motivaciones diversas, como robo de datos, sabotaje, espionaje o extorsión. Los tipos de ciberataques varían desde el phishing, donde se engaña a los usuarios para que revelen información confidencial, hasta el ransomware, que bloquea el acceso a archivos y exige un rescate para desbloquearlos. Los ataques también pueden involucrar la infiltración de redes sociales, el acceso no autorizado a cuentas bancarias y el robo de identidad. La importancia de apagar tu teléfono Apagar tu celular puede parecer una medida extrema, pero es una estrategia efectiva para protegerse contra los ciberataques. Los dispositivos móviles, al estar conectados a internet, son vulnerables a diversas amenazas. Por eso, aApagar el teléfono no solo cierra las posibles brechas de seguridad, sino que también minimiza el riesgo de exposición involuntaria a ataques. Un ciberataque puede tener consecuencias graves, como el robo de información personal y financiera, el acceso no autorizado a tus cuentas en línea, la propagación de malware a través de tus contactos y el compromiso de tu privacidad. Al apagar tu celular, reduces la exposición a estas amenazas y disminuyes las posibilidades de convertirte en una víctima. Medidas adicionales de seguridad Además de apagar su celular, existen otras medidas que puede tomar para fortalecer tu seguridad en línea. Algunas recomendaciones incluyen: FUENTE: El País. »Las razones por las que es necesario apagar tu teléfono 5 minutos para evitar un ciberataque» Elpais.com.co. 01/07/2023. (https://www.elpais.com.co/tecnologia/las-razones-por-las-que-es-necesario-apagar-tu-telefono-5-minutos-para-evitar-un-ciberataque-0131.html).
Ley 2157 del 2012: ¿Cómo reclamar si no me eliminan del reporte negativo en datacrédito?

La Ley 2157 del 2012 es una norma que permite eliminar todos tipo de reporte negativo de miles de colombianos ante las centrales de información y de igual manera, les regresa a varios ciudadanos en todo el territorio nacional su vida crediticia y una mayor oportunidad de adquirir mejores opciones en materia de financiación. Lea también: ¿Cómo denunciar suplantación de identidad en Colombia? Según lo determinado por esta ley, se otorgará una “amnistía por una única vez para quienes se pongan al día en los 12 primeros meses de vigencia de la ley o ya la hayan hecho con anterioridad”, es decir, que se le permite a los usuarios salir de la centrales de riesgo en un periodo máximo de seis meses. Además, esta norma establece una serie de condiciones con el propósito de eliminar el reporte de las deudas dependiendo el tiempo de mora. Pasos para poner la queja si no eliminan el reporte negativo Cabe mencionar que en algunos casos, su solicitud puede cumplir con todas las condiciones y el tiempo requerido para eliminar su reporte negativo, pero después del periodo otorgado usted puede seguir apareciendo como reportado. Por esta razón, la Superintendencia de Industria y Comercio explica cuáles son los pasos para poder salir de las denominadas “listas negras”. Primero deberá consultar su historial crediticio y verificar si las centrales de riegos efectivamente eliminaron su reporte o no. De permanecer su reporte y si usted ya cumplió con las condiciones establecidas por la nueva ley, tendrá que comunicarse con la entidad que lo reportó y realizar el reclamo. En caso de que la central o la entidad lo mantenga reportado y no de respuesta a su reclamo en un periodo de 15 días hábiles, esto dará a entender que su solicitud fue aceptada, según lo establecido por la ley 2157 de 2021. Si el reporte se mantiene luego de que se haya cumplido el periodo hábil desde donde se considera aceptada la reclamación, el usuario podrá comunicarse con la Superintendencia de Industria y Comercio para pedir que se revise a la entidad o central de riesgo. Sin embargo, en caso de que el reporte negativo provenga de un banco, la reclamación podrá interponerla a través de la Superintendencia Financiera. FUENTE: Ibáñez, Angel. »Datacrédito: Cómo reclamar si no me eliminan del reporte negativo: pasos a seguir para poner la queja» Colombia.as.com. 03/07/2023. (https://colombia.as.com/actualidad/datacredito-como-reclamar-si-no-me-eliminan-del-reporte-negativo-pasos-a-seguir-para-poner-la-queja-n/).
El virus troyano que desvela a especialistas en ciberseguridad y que ataca a cualquier teléfono

En la era digital, existen numerosos virus que pueden afectar a cualquier celular o smartphone, pero pocos de ellos generan tanta preocupación el mundo. Se trata del caso del troyano Daam, el cual llevó al gobierno de India a emitir una advertencia digital para sus ciudadanos. Se trata de un tipo de malware descubierto en 2021 que es capaz de afectar a cualquier teléfono inteligente. Enterate más detalles en la nota. El virus Daam es un tipo de malware descubierto en 2021, que es capaz de afectar a cualquier teléfono inteligente Android. Lo más preocupante de todo no es su amplio alcance, sino que las agencias de ciberseguridad desconocen su origen. ¿Qué puede realizar este troyano? Se trata de una red de bots que infecta aplicaciones de terceras compañías. El portal especializado señala que este troyano podría ocultarse en cualquier aplicación de procedencia incierta. Según la revista estadounidense Wired, “Daam usa a todos los dispositivos infectados como su propio ejército para fines particulares, como aumentar el tráfico de alguna página de internet, saturar un servicio virtual a modo de ataque o descargar alguna app que inyecte publicitad al teléfono”. ¿Cómo protegerse del virus troyano Daam? Cuando el gobierno de la India emitió sus evaluaciones de seguridad al descubrir el virus en 2021, dejó claro que era fundamental restringir las fuentes de descarga a las tiendas de aplicaciones oficiales. Además, recomendó revisar los detalles de la aplicación, el número de descargas y las opiniones de otros usuarios. Asimismo, el gobierno indio también sugirió que instalar las actualizaciones y parches de Android tan pronto estén disponibles, y evitar navegar por sitios web no confiables, ya que en internet existen millones de páginas con fuentes desconocidas. FUENTE: »El virus troyano que desvela a especialistas en ciberseguridad y que ataca a cualquier teléfono» Ambito.com. 25/06/2023. (https://www.ambito.com/tecnologia/el-virus-troyano-que-desvela-especialistas-ciberseguridad-y-que-ataca-cualquier-telefono-n5752910).
Pasos sencillos para optimizar la configuración de privacidad en Windows 10

La privacidad en el entorno digital es una preocupación creciente para muchos usuarios de Windows, pero sobre todo de Windows 10. Afortunadamente, el sistema operativo ofrece una serie de opciones y configuraciones que permiten optimizar la privacidad y proteger mejor la información personal. Es importante tener en cuenta que cada usuario tiene diferentes necesidades y preferencias en términos de seguridad y protección de datos. Por lo tanto, la optimización de la configuración en este aspecto puede variar según las preferencias individuales. Lea también: Google invierte US$20 millones para fortalecer la ciberseguridad en universidades estadounidenses De todas formas, en este artículo vamos a presentar una serie de pasos sencillos y generales que pueden ser muy útiles para la mayoría de los usuarios. Con estas indicaciones, los mismos pueden fortalecer la seguridad y minimizar la cantidad de información personal compartida con Microsoft y otras aplicaciones de Software en Windows 10. ¿Cómo acceder y entender la configuración de privacidad en Windows 10? Acceder y comprender la configuración de privacidad en Windows 10, es esencial para garantizar que quienes eligen comprar Windows 10 Argentina, tengan control sobre la información personal que comparten con el sistema operativo y las demás aplicaciones. Para acceder a esto, los usuarios pueden dirigirse al menú de «Configuración de Windows» haciendo clic en el ícono de inicio y seleccionando la opción «Configuración». Una vez allí, pueden hacer clic en la opción «Privacidad», para acceder a todas las configuraciones relacionadas con dicho ítem. Dentro de la «Configuración de Privacidad», los usuarios encontrarán una variedad de categorías que abarcan diferentes aspectos, como la ubicación, la cámara, el micrófono, las notificaciones, entre otros. Cada categoría tiene sus propias variantes que permiten habilitar o deshabilitar el acceso a determinados elementos, por parte del sistema operativo y las aplicaciones. Es importante leer detenidamente cada opción y comprender su función antes de realizar cualquier cambio. Además, en la «Configuración de Privacidad», los usuarios también pueden administrarla para las aplicaciones instaladas individualmente, lo que les brinda aún más control sobre los datos que comparten con cada una de las mismas. De todas formas, en este artículo vamos a presentar una serie de pasos sencillos y generales que pueden ser muy útiles para la mayoría de los usuarios. Con estas indicaciones, los mismos pueden fortalecer la seguridad y minimizar la cantidad de información personal compartida con Microsoft y otras aplicaciones de Software en Windows 10. Cambios importantes en la «Configuración de Privacidad»: ¿Qué debes considerar? Para asegurar que los datos estén protegidos y controlados en Windows 10, unos de los cambios clave que se debe tener en cuenta es la «Configuración de Privacidad» relacionada con la recopilación de estos datos por parte de Microsoft. Los usuarios pueden optar por desactivar la opción de «Enviar datos de diagnóstico» para limitar la cantidad de información que se comparte con Microsoft. Esto brinda un mayor control sobre los datos personales y puede ayudar a proteger su privacidad. Lo más recomendado es revisar cuidadosamente cada una de estas configuraciones y otorgar acceso solo a las aplicaciones de confianza y necesarias. Además, los usuarios también pueden desactivar la opción de «Permitir que las aplicaciones usen la identificación de publicidad», para limitar la recopilación de información sobre los intereses y comportamientos con fines publicitarios. También se pueden tomar medidas adicionales para proteger la privacidad y controlar la forma en que se utilizan los datos en Windows 10. No hay que olvidarse de revisar regularmente la «Configuración de Privacidad» y realizar los ajustes necesarios para adaptarse a las preferencias y necesidades individuales. Protección de tus datos personales en Windows 10 Como mencionamos al comienzo, la protección de los datos personales es una preocupación clave en el entorno digital actual. En Windows 10, existen diversas medidas y configuraciones que pueden ayudar a lograrlo. Una de las primeras acciones que se pueden tomar, es asegurarse de tener una contraseña segura para acceder al sistema operativo. Esto evita el acceso no autorizado a la computadora y protege la información almacenada en ella. Además, es importante mantener el sistema operativo actualizado con las últimas actualizaciones de seguridad. Las mismas contienen parches y correcciones que ayudan a cerrar posibles vulnerabilidades en el sistema y proteger los datos del usuario. También se recomienda tener un software antivirus confiable instalado en la computadora para detectar y eliminar posibles amenazas o malware, que puedan comprometer la seguridad. Siguiendo estas medidas de protección de datos, y las mencionadas anteriormente, los usuarios pueden tener mayor tranquilidad al utilizar Windows 10 y minimizar el riesgo de exposición de su información. Es importante recordar que la seguridad de los datos es una responsabilidad compartida entre el usuario y el sistema operativo, por lo que es fundamental estar informado y tomar medidas activas para lograr protección. ¿Cómo Windows 10 protege tu información? Windows 10 está diseñado para ofrecer un sólido resguardo de la información personal y garantizar la privacidad. Una de las formas en que Windows 10 lo hace es a través del uso de autenticación segura. Los usuarios pueden configurar opciones como el inicio de sesión mediante contraseña, PIN o incluso tecnologías biométricas como el reconocimiento facial o de huellas dactilares. Estos métodos ayudan a garantizar que unicamente personas autorizadas puedan acceder al almacenamiento del dispositivo. Además, Windows 10 utiliza herramientas y tecnologías de cifrado para proteger los datos almacenados. Por ejemplo, el sistema operativo incluye BitLocker, que permite cifrar unidades de almacenamiento completas para bloquear la información en caso de pérdida o robo del dispositivo. Asimismo, Windows 10 utiliza el cifrado de datos en tránsito a través de protocolos seguros como HTTPS al navegar por Internet, lo que ayuda a resguardar los datos que se transmiten entre el dispositivo utilizado y los servidores. Windows 10 también cuenta con características de seguridad avanzadas, como Windows Defender Antivirus, que ofrece protección en tiempo real contra virus y amenazas cibernéticas. El sistema operativo se actualiza regularmente para mantenerse al día con las últimas amenazas y vulnerabilidades conocidas. FUENTE: Tecnología. »Pasos sencillos para optimizar la configuración de privacidad en Windows 10» Tiemposur.com.ar. 23/06/2023. (https://www.tiemposur.com.ar/info-general/pasos-sencillos-para-optimizar-la-configuracion-de-privacidad-en-windows-10).
Cambio energético y ciberseguridad: dos caras de la misma moneda

Un jueves por la tarde, repentinamente nos alertaron sobre una posible vulnerabilidad de seguridad relacionada con el software de registro log4j. Inmediatamente tuvimos que revisar todo nuestro software, nuestras instalaciones, todos nuestros archivos de respaldo, todo. Este incidente, recordado por Tor Heiberg, director ejecutivo de Tecnologías de Información (TI) de la empresa noruega de energía renovable Skagerak Energi, ilustra el costo y el desafío diarios de la seguridad en el contexto de cambio energético de la industria en la actualidad. “Aunque no fuimos atacados, tuvimos que dejarlo todo y cerrar la vulnerabilidad. Fueron necesarios tres días completos, incluidos sábado y domingo, con todas las manos a la obra, incluidos todos nuestros socios y proveedores. Esas horas rápidamente se volvieron extremadamente caras”. Situaciones como éstas son cada vez más comunes en el sector energético y afectan a empresas de todos los tamaños y en todas las geografías. Ayudan a explicar por qué la seguridad cibernética ahora se ha convertido en un elemento habitual en la agenda de la sala de juntas para seis de cada 10 profesionales de la energía, según una investigación de la prestigiosa firma consultora DNV. El trabajo de campo fue realizado entre febrero y marzo de 2023 y cubrió a más de 600 ejecutivos del sector energético de todas partes del mundo. Ciberseguridad Las empresas de energía están actualizando y conectando su tecnología e infraestructura heredadas: para mejorar la seguridad, aumentar la eficiencia y descarbonizar la industria a través de una mayor electrificación, basada en una participación creciente de generación renovable. Para dar un ejemplo de la escala de esta actividad, DNV prevé que la inversión se duplicará desde unos $us 270.000 millones en la actualidad a unos $us 500.000 millones hacia 2030. La inversión anual alcanzará el umbral del billón de dólares para 2050. Un billón de dólares compra una gran cantidad de infraestructura conectada digitalmente, y eso es solo en la red. No obstante, es una inversión que se necesita si la industria quiere alcanzar sus ambiciones netas cero. Lea también: Google invierte US$20 millones para fortalecer la ciberseguridad en universidades estadounidenses “La transición energética se basa en redes de infraestructura inteligente, pero lo inteligente solo es bueno siempre que no sea pirateado”, afirma Swantje Westpfahl, directora del Instituto de Seguridad y Protección GmbH en Alemania “La energía limpia ha creado una superficie de ataque mucho más grande porque tenemos nueva generación de energía a cargo de pequeñas computadoras (parques solares y parques eólicos), así como medidores inteligentes que expanden la red a casas y automóviles. Hay más riesgo de que todo el sistema se vea afectado si hay un ataque exitoso”, explica. Geopolítica La guerra en Ucrania conmocionó a un sector energético cuyos recuerdos de los ataques cibernéticos de antes de la guerra contra el suministro de energía de Ucrania siguen siendo vívidos. Muchos ejecutivos en generación y distribución de energía se dieron cuenta en el momento de la guerra de que estaban confiando en el mismo tipo de sistemas SCADA que las plantas de Kiev estaban usando cuando los apagones cibernéticos tuvieron lugar en mediados de la década de 2010. El 78% de los profesionales de la energía consultados por DNV señalaron que la incertidumbre geopolítica los ha hecho más conscientes de las vulnerabilidades potenciales en su Tecnología Operativa (TO): los sistemas que administran, monitorean, automatizan y controlan las operaciones industriales. Además, dos tercios dicen que su enfoque en la cibernética se ha intensificado como resultado directo de las tensiones. El ciberataque ruso al operador de internet satelital ViaSat en la primavera de 2022, por ejemplo, tuvo el efecto de desactivar miles de turbinas eólicas en Alemania cuando sus sistemas de monitoreo dependientes del satélite quedaron fuera de línea. La preocupación no se restringe únicamente a Europa, en Asia Pacífico las cosa también se complican entre China y Taiwán, las dos coreas, Japón y sus propios desafíos. Cibercrimen El perfil de los atacantes cibernéticos viene cambiando rápidamente después de la guerra en Ucrania. Existe toda una fauna de potenciales adversarios. Hacktivistas motivados políticamente o por estados hostiles parecen estar concentrando la atención, sumándose a las ya conocidas bandas criminales e infiltrados maliciosos. Por supuesto, sería un error minimizar la amenaza de estos otros jugadores, sobre todo porque puede haber una superposición cada vez mayor entre estos grupos, como explica Tor Heiberg de la noruega enfocada en renovables Skagerak Energi. “Todavía hay motivos criminales detrás de muchos ataques cibernéticos”, dice. “Mi impresión es que se están fusionando porque la guerra cibernética entre Rusia y Ucrania probablemente ha llevado al desarrollo de nuevas herramientas, y éstas se venden en la web oscura donde pueden ser utilizadas por delincuentes económicos, y viceversa”. La innovación por parte de los ciberdelincuentes es de hecho un desafío persistente, con nuevos métodos compartidos y adoptados por diferentes adversarios. El malware sin archivos y los ataques de living-off-the-land, en los que los ciberdelincuentes explotan herramientas nativas dentro del sistema de una empresa para llevar a cabo un ataque, es un ejemplo de ello. “Vemos un aumento de ataques sin malware en los que usan una cuenta legítima y la usan de forma indebida en lugar de crear malware”, dice Lars Idland de Equinor. Seguridad La seguridad por diseño debe ser la ambición de todas las empresas: la idea de que las protecciones se integran en los activos y las redes a medida que se desarrollan, en lugar de actualizarlos. Si la industria está incorporando la seguridad cibernética en el ADN de su infraestructura, sería un gran paso hacia el tratamiento rutinario de la disciplina con la misma seriedad que la salud y la seguridad física. Claramente se han hecho algunos progresos en este sentido. Más de la mitad de los encuestados (54%) dice, por ejemplo, que considera la seguridad en cada etapa del ciclo de vida de sus activos e infraestructura. Al mismo tiempo, alrededor de siete de cada 10 (69%) dicen que la cibernética es una consideración durante las primeras fases de los nuevos proyectos de infraestructura. Parte del problema es
Actualiza ya: Apple corrige tres brechas de seguridad graves en iPhone, Mac y Watch

Apple lanzó el miércoles las actualizaciones de sus sistemas operativos para iPhone, Mac y sus Apple Watch. Algunos investigadores han analizado los cambios proporcionados y han conocido las vulneraciones de seguridad por las que el equipo ha sacado las nuevas versiones que las solucionan. El Instituto Nacional de Ciberseguridad (Incibe) ha explicado que «Georgy Kucherin, Leonid Bezvershenko y Boris Larin, de Kaspersky, han informado a Apple sobre tres vulnerabilidades que podrían permitir a un atacante ejecutar código arbitrario». El aviso provocó que Apple lanzase actualizaciones e Incibe recomienda actualizar el dispositivo para estar protegido de una brecha que ha catalogado como una alerta nivel 5, es decir, de importancia ‘crítica’. Lea también: IBM otorgará US $5 millones en especie para que las escuelas impulsen la ciberseguridad, junto con habilidades mejoradas en IA Según lo que se ha comprobado, los fallos de ciberseguridad podrían haber sido aprovechadas para realizar ataques de espionaje. Sin embargo, los investigadores no han podido determinar cuántos usuarios podrían haberse visto perjudicados. El ataque a los dispositivos Apple que detectó Kaspersky Los de Kaspersky detectaron a principios de junio »un ciberataque profesional extremadamente complejo que utiliza los dispositivos móviles de Apple». Ellos explican que el propósito era colocar discretamente un spyware (malware espía) en los smartphones de empresas y que lo intentaron entre sus propios trabajadores «tanto de mandos intermedios como superiores» El troyano llegaba a través de un iMessage oculto que aprovechaba las vulnerabilidades ya corregidas para colarse en el dispositivo y ejecutar el programa malicioso, sin necesidad de que el usuario diese permisos. «El spyware transmite silenciosamente información privada a servidores remotos: grabaciones del micrófono, fotos de mensajería instantánea, geolocalización y datos sobre otra serie de actividades del propietario del dispositivo infectado». Con la actualización de los teléfonos, ordenadores y relojes inteligentes de Apple, parece que el fallo de ciberseguridad que permitían que esto ocurriese se han resuelto. No obstante, para que los aparatos estén seguros, los internautas deben cerciorarse de que están actualizados a la última versión. FUENTE: Holgado, Raquel. »Actualiza ya: Apple corrige tres brechas de seguridad graves en iPhone, Mac y Watch» 20minutos.es. 23/06/2023. (https://www.20minutos.es/tecnologia/ciberseguridad/apple-corrige-vulnerabilidades-graves-iphone-mac-watch-actualiza-sistema-operativo-dispositivo-5140723/).