España e Italia son los países que más sancionan por no cumplir las normas de Protección de Datos

España e Italia (con 594 multas y 26 respectivamente), son los países que más multas impuestas por incumplir la normativa europea de Protección de Datos, GDPR, desde que se inició su aplicación en mayo de 2018. El importe total de las sanciones conocidas ha sido de cerca de 2.500 millones de euros, según Marsh, especialista en servicios de privacidad y la confidencialidad de los Datos Personales. En mayo de 2018 empezó a aplicarse el Reglamento General de Protección de Datos (RGPD, en sus siglas inglesas), que cambió para siempre la forma en que se tratan los datos dentro de la Unión Europea y cómo se tratan los datos de los ciudadanos de la UE fuera del bloque económico. Lea también: Así te multa la AEPD: ¿Cómo evitar sanciones millonarias? De acuerdo con Marsh, hasta la fecha se han impuesto casi 1.700 multas (se desconoce el número total de multas, ya que no todas se hacen públicas), con España a la cabeza con 594 multas, más del doble que la segunda, Italia, que ha impuesto 246 multas. Miles de millones de euros en multas y cifras históricas El importe total de las multas impuestas a organizaciones de los sectores público y privado asciende a casi 2.500 millones de euros. En 71 casos, las multas superaron el millón de euros y en más de una quinta parte de los casos, la multa impuesta fue superior a 100.000 euros. La mayor multa contra una organización individual hasta la fecha fue de 746 millones de euros, impuesta en Luxemburgo. Otras multas elevadas ascienden a 405 millones de euros, 265 millones y 225 millones, todas en Irlanda; 50 millones de euros en Francia; y 35,25 millones de euros en Alemania. Los motivos de las multas son diversos e incluyen, pero, no se limitan al tratamiento de datos personales sin una base legal, falta de seguridad informática adecuada, incumplimiento de los requisitos de protección de datos por diseño, falta de transparencia u omisión, o notificaciones de incumplimiento retrasadas. El tipo de infracción más común fue el artículo 5 (principios relativos al tratamiento de datos personales), que supuso el 57% de las multas conocidas públicamente. Aunque algunas de estas multas se han apelado con éxito o aún hay una apelación pendiente, la actividad regulatoria demuestra claramente que el incumplimiento del RGPD ya no es solo un riesgo teórico. Las multas del RGPD ya se pueden imponer en caso de negligencia y, al menos en la interpretación de algunos reguladores, sin necesidad de demostrar ninguna falta o incluso conocimiento a nivel de gestión. En este contexto, es comprensible que las organizaciones busquen cobertura de seguros contra el riesgo de una sanción. FUENTE: »España e Italia son los países que más sancionan por no cumplir las normas de Protección de Datos» Ituser.es. 15/06/2023. (https://www.ituser.es/seguridad/2023/06/espana-e-italia-son-los-paises-que-mas-sancionan-por-no-cumplir-las-normas-de-proteccion-de-datos).
4 mitos de ciberseguridad que dañan tus operaciones

Cuatro mitos comunes oscurecen el valor total de la ciberseguridad para la empresa e inhiben la eficacia del programa de seguridad, según la consultora Gartner. Los Chief Information Security Officer (CISO) deben adoptar una mentalidad de «mínima eficacia» para maximizar el impacto de la seguridad cibernética para el negocio. “Muchos CISO están agotados y sienten que tienen poco control sobre sus factores estresantes o sobre el equilibrio entre el trabajo y la vida personal”, dijo Henrique Teixeira, analista director senior de la firma. Lea también: Ciberseguridad: aumentan los ataques y el cibercrimen a sectores productivos Durante el discurso inaugural de la Cumbre de Gestión de Riesgos y Seguridad organizado por la empresa, directivos desmintieron cuatro mitos comunes sobre seguridad. Explicaron cómo los líderes de seguridad pueden crear valor nuevo a través del compromiso comercial, la tecnología y el talento. Mito 1: más datos en ciberseguridad equivalen a una mejor protección Se cree comúnmente que la mejor manera de impulsar la acción de los tomadores de decisiones ejecutivas sobre iniciativas de seguridad cibernética es a través de un análisis de datos sofisticado, como el cálculo de la probabilidad de que ocurra un evento cibernético. Sin embargo, no es práctico cuantificar el riesgo de esta manera. Además, ese enfoque no brinda responsabilidad compartida entre la seguridad cibernética y los tomadores de decisiones empresariales necesarios para reducir materialmente el riesgo comercial. La investigación de la consultora encontró que solo un tercio de los CISO informan que la acción de conducción exitosa a través de la cuantificación del riesgo cibernético. Los CISO deben utilizar un enfoque de métricas basadas en resultados (ODM) para la acción Información mínima efectiva, detalló el reporte. Los ODM vinculan las métricas operativas de seguridad y riesgo con los resultados comerciales que respaldan al explicar los niveles de protección actualmente implementados y los niveles de protección alternativos disponibles en función del gasto. Mito 2: Más tecnología equivale a una mejor protección Se prevé que el gasto mundial en productos y servicios de gestión de riesgos y seguridad de la información crezca un 12.7 % hasta alcanzar los 189 mil 800 millones de dólares en 2023. Sin embargo, aunque las organizaciones gastan más en herramientas y tecnologías de ciberseguridad, los líderes en seguridad siguen sintiendo que no están debidamente protegidos. “La seguridad cibernética a menudo se atasca en una mentalidad de adquisición de equipos, creyendo que a la vuelta de la esquina debe haber algo mejor”, dijo Leigh McMullen, vicepresidenta analista de la marca. “Los CISO deben adoptar un conjunto mínimo de herramientas efectivas: la menor cantidad de tecnologías necesarias para observar, defender y responder a las exposiciones», detalló. De esa forma, dijo, la ciberseguridad será dueña de la arquitectura. Así se reducirá la complejidad y la falta de interoperabilidad que dificultan la generación de valor a partir de las inversiones en tecnología. Mito 3: más profesionales de la ciberseguridad equivalen a una mejor protección “La demanda de talento en ciberseguridad ha superado la oferta hasta el punto de que los CISO no pueden ponerse al día”, dijo McMullen. “La seguridad es un cuello de botella masivo para la transformación digital, y mucho de eso se debe al mito de que solo los profesionales de ciberseguridad pueden hacer un trabajo cibernético serio», remcarcó. También enfatizó que la solución es democratizar la experiencia en seguridad cibernética, en lugar de intentar contratar para salir de la brecha de talento. Gartner predice que para 2027, el 75% de los empleados adquirirá, modificará o creará tecnología fuera de la visibilidad de TI, frente al 41% en 2022. Mito 4: Más controles equivalen a una mejor protección Una encuesta reciente encontró que el 69% de los empleados han pasado por alto la guía de seguridad cibernética de su organización en los últimos 12 meses. Para 2027, el 50% de los CISO de grandes empresas habrán adoptado prácticas de diseño de seguridad centradas en el ser humano. Eso con el fin de minimizar la fricción inducida por la ciberseguridad y maximizar la adopción del control. En tanto, el 74% de los empleados estarían dispuestos a pasar por alto la guía de seguridad cibernética si les ayudara a ellos o a su equipo a lograr un objetivo comercial. FUENTE: Juárez, Carlos. »4 mitos de ciberseguridad que dañan tus operaciones» 15/06/2023. (https://thelogisticsworld.com/tecnologia/4-mitos-de-ciberseguridad-que-danan-tus-operaciones/).
Ciberseguridad: aumentan los ataques y el cibercrimen a sectores productivos

La naturaleza de la ciberseguridad y el cibercrimen es muy dinámica y evoluciona de forma constante, por lo que pueden surgir nuevas amenazas a medida que avanzan las tecnologías. En 2023, la protección frente al malware continúa siendo una preocupación crítica para las personas y las organizaciones. Recientemente, Unit 42, la unidad de inteligencia e investigación de amenazas de Palo Alto Networks, líder mundial en ciberseguridad, publicó el informe Network Threat Trends Research Volume 2, que comparte las tendencias actuales del malware y la evolución del panorama de amenazas, incluyendo un análisis de los tipos más comunes y cómo se distribuyen. «Las empresas están destinando más recursos financieros para fortalecer su postura de ciberseguridad», explica Darío Opezzo, Regional Sales Manager de Palo Alto Networks y agrega: «Esto incluye invertir en soluciones de seguridad avanzadas, como firewalls de próxima generación, tecnologías de acceso basadas en ZTNA 2.0 (por sus siglas en inglés Zero Trust Network Access), sistemas de protección de infraestructura como código en nubes públicas y nuevas tecnologías como XDR». Aunque Linux es conocido por su robustez y seguridad, no es inmune a las ciber amenazas. El malware para este tipo de sistema operativo va en aumento y se dirige a los dispositivos de carga de trabajo en la nube. Se calcula que el 90% de las instancias de nube pública funcionan con Linux y las principales amenazas que señala la encuesta son las redes de bots (47%), los coinminers (21%) y las denominadas puertas traseras (11%). También está aumentando el malware dirigido a industrias que utilizan tecnología OT (Tecnología Operativa). La cifra promedio de ataques de malware sufridos por sectores productivos, servicios públicos y energía aumentó un 238% (entre 2021 y 2022), mientras que la proporción de sectores de impacto de malware que utilizan tecnología OT aumentó un 27,5% Cuál es el rol de la Inteligencia Artificial y ChatGPT en el cibercrimen Otro dato que llama la atención es el aumento de las estafas a través de ChatGPT. La Unit 42 registró un aumento del 910% en los registros mensuales de dominios, tanto benignos como maliciosos, relacionados con el Chatbot. Entre noviembre de 2022 y principios de abril de 2023 se pudo observar un crecimiento del 17,82% en dominios de ataque relacionados con registros de seguridad DNS en este periodo de tiempo. Los investigadores de la Unit 42 también registraron hasta 118 intentos al día de URL maliciosas relacionadas con ChatGPT capturadas a partir del tráfico visto en el sistema de filtrado avanzado de URL. También se ha descubierto que los PDF son el tipo de archivo más popular para distribuir programas maliciosos como adjuntos de correo electrónico, ya que son muy utilizados y a menudo se consideran seguros. Los piratas informáticos pueden aprovechar las vulnerabilidades de los lectores de PDF o insertar scripts maliciosos en el interior de los documentos para infectar los sistemas de los usuarios. «En el pasado, los archivos ejecutables, como los que tienen extensión .exe, se utilizaban habitualmente para distribuir programas maliciosos. Sin embargo, con el aumento de las medidas de seguridad y la concientización de los usuarios, los ciberdelincuentes se han adaptado y han empezado a explotar otros formatos de archivo , incluidos los documentos de Microsoft Office (por ejemplo, .doc, .xls, .ppt) y aplicando novedosas técnicas que usan como vectores de ataque a las redes sociales, nube y herramientas de colaboración», añade Opezzo. Además, es más probable que las amenazas se dirijan a personas que visitan sitios web para adultos (20,2%) y sitios web de servicios financieros (13,9%) con dominios recién registrados (NRD). FUENTE: »Ciberseguridad: aumentan los ataques y el ciberdelito a sectores productivos» Ambito.com. 15/06/2023. (https://www.ambito.com/tecnologia/ciberseguridad-aumentan-los-ataques-y-el-ciberdelito-sectores-productivos-n5747041).
Nueva tendencia en ciberseguridad: Seguridad por diseño y por defecto

La guía “Shifting the Balance of Cybersecurity Risk: Principles and Approaches for Security-by-Design and -Default” fue publicada recientemente por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), junto con la Agencia de Seguridad Nacional (NSA) de los EE.UU., el FBI y las autoridades de ciberseguridad de Nueva Zelanda, Países Bajos, Alemania, Reino Unido, Canadá y Australia. Fue presentada como referencia, especialmente dirigida a los fabricantes de tecnología de la información, para incorporar la seguridad desde las primeras etapas del desarrollo de software, con el objetivo de entregar productos más seguros a los clientes. Fluid Attacks, compañía especializada en realizar pruebas de seguridad integrales y continuas en aplicaciones y otros sistemas informáticos, nos explica la importancia de ejecutar lo sugerido en dicha guía. Lea también: Mejores prácticas para proteger los entornos OT Felipe Gómez, Director Regional de Fluid Attacks, señala que “muchos proveedores de tecnología todavía están rezagados en lo que respecta a asegurar o proteger los productos que desarrollan y comercializan; incluso se desentienden de esta responsabilidad. Por esta razón, suelen ser los clientes quienes deben responsabilizarse de monitorear su seguridad y de reducir y responder a los riesgos cibernéticos. La guía a la que nos referimos hace un llamado a los fabricantes de tecnología para que renueven sus programas de diseño y desarrollo, y así permitan que solamente sean enviados a los clientes productos seguros por diseño y por defecto. Estos productos tendrían la seguridad de los clientes como objetivo fundamental y no requerirían cambios de configuración ni pagos adicionales por funciones en pro de la seguridad”. Seguridad por diseño La seguridad por diseño implica que los fabricantes reconozcan desde un principio a qué tipo de ciberamenazas se enfrentarán sus productos y que en función de ellas apliquen buenas prácticas de desarrollo e implementen los controles de seguridad necesarios. Esto requiere que la seguridad sea una prioridad empresarial y que se inviertan recursos en características y mecanismos básicos que ubiquen la protección del cliente por encima de todo. Si bien esto podría aumentar los costos en las fases iniciales del ciclo de vida de desarrollo de software, a largo plazo se reducirían los costos de mantenimiento y remediación de vulnerabilidades. De acuerdo con la guía, para la seguridad por diseño es útil recurrir a publicaciones como la “Secure Software Development Framework” de NIST (Instituto Nacional de Estándares y Tecnología) que sugieren prácticas que permiten a las empresas identificar, eliminar y prevenir vulnerabilidades de seguridad, así como mitigar los riesgos que estas representan. Algunas prácticas recomendadas son las siguientes: Seguridad por defecto En este punto, las agencias de ciberseguridad en su guía hacen un llamado a los fabricantes para que suministren productos que los usuarios finales no tengan que esforzarse en proteger contra riesgos conocidos y prevalentes. Por defecto, sus productos deberían poseer configuraciones suficientemente seguras, como ocurre por ejemplo con los cinturones de seguridad en los automóviles nuevos, y sus clientes no tendrían que pagar sumas de dinero adicionales por otros controles de seguridad. Además de las prácticas de seguridad por diseño, la guía sugiere que los fabricantes de tecnología informática den prioridad a las configuraciones de seguridad por defecto para su software, y proporciona recomendaciones como las siguientes: FUENTE: Editor 3. »Nueva tendencia en Ciberseguridad: Seguridad por diseño y por defecto» Newsinamerica.com. 14/06/2023. (https://newsinamerica.com/pdcc/tecnologia/2023/nueva-tendencia-en-ciberseguridad-seguridad-por-diseno-y-por-defecto/)
Más del 90% de las empresas en España sufrieron un ciberataque en 2022

Los ciberataques siguen multiplicándose y alcanzando cada día cifras históricas. La pandemia, el teletrabajo, la guerra de Ucrania o el uso masivo de la red han disparado el número de sitios fraudulentos y ataques. Casos de ataque como el vivido por parte de centros hospitalarios como el Hospital Clínic de España, tiene consecuencias graves. Un ejemplo es que, debido al ciberataque que sufrió el hospital, se tuvieron que desprogramar hasta 3.000 consultas externas y 150 cirugías, y que podría haber supuesto el robo de investigaciones punteras del centro, así como de información financiera y médica crucial de sus empleados y pacientes. Lea también: Cerca de un 10% de los menores españoles ha sido víctima de ‘phishing’ durante el último año Esta situación no es anecdótica, sino un mal común que aqueja a los expertos en ciberseguridad. Según Datos101, los ataques ransomware en 2022 han crecido más de un 50% en comparación con las cifras registradas en 2021 y, lo que es más preocupante, se prevé que 2023 venga cargado de actividades maliciosas. Un escenario este que deja a las empresas en una situación más vulnerable. Actualmente, las pequeñas y medianas empresas están en el centro de la diana de los ciberataques, que asaltan sus servidores y plataformas y hacen que el 60% de ellas no se recuperan tras sufrirlos. El 68% de las empresas de España y Europa no tienen un plan antiataque “Aunque en 2022 muchas empresas se han puesto al día con soluciones de ciberseguridad y con backups, nos encontramos en un mundo cada vez más abierto y digitalizado donde el robo de datos resulta más sencillo para los ciberdelincuentes. Muchas empresas aún no son conscientes del riesgo. Por ejemplo, el 68% de las empresas españolas no cuentan con soluciones de respaldo anti incidentes y reconoce no tener un plan de continuidad de negocio”, afirma un experto. “Para garantizar la seguridad de los datos ‘sensibles’ y críticos de una empresa es importante que éstas realicen copias de seguridad en varias ubicaciones y en diferentes soportes. Entre todas las posibilidades, la mejor práctica es tener al menos una copia fuera de las instalaciones, offline e inmutable. Además, es fundamental que las empresas controlen el acceso y los privilegios de los usuarios”, explica el experto que además añade “con los backups, las compañías estarán prevenidas en casos de ciberataques, pero también de deterioros del dispositivo o de posibles errores humanos”. Podría interesarle: 7 claves para cumplir la protección de datos en tu web El backup se ha convertido en una herramienta esencial para proteger los datos, sin embargo, solo un 35% de las pymes realizan copias de seguridad. En la empresa mediana española, no hay conciencia de la necesidad de hacer backup de los PC usuarios y, según Datos101, cuando se realizan, no se hacen adecuadamente. La pérdida de datos por ciberataques puede suponer pérdidas de entre 2.000 y 50.000 euros para las pymes; mientras que esta cifra asciende a 5 millones de media en empresas grandes. FUENTE: Interempresas, Redacción. »Más del 90% de las empresas en España sufrieron un ciberataque en 2022» Interempresas.net. 12/06/2023. (https://www.interempresas.net/Ciberseguridad/Articulos/483125-Mas-del-90-por-ciento-de-las-empresas-en-Espana-sufrieron-un-ciberataque-en-2022.html).
Los 7 trucos que utilizan los cibercriminales para robarte los datos de tus tarjeta de crédito

Con el crecimiento exponencial del comercio electrónico y las transacciones en línea, la ciberseguridad nunca ha estado más en peligro. Los piratas informáticos pueden intentar invadir nuestra privacidad de varias maneras, pero un área que les resulta especialmente atractiva es la información de la tarjeta de crédito. Las tarjetas de crédito robadas pueden afectar negativamente no solo vuestras finanzas, sino también vuestra identidad personal y privacidad. Protegerlos eficazmente y los datos que están conectados es esencial al mundo en línea. La gran cantidad de correos electrónicos enviados cada día significa que es un vector de ataque evidente para los ciberdelincuentes. Cada día se envían más de 300.000 millones de correos electrónicos y se cree que al menos tres mil millones de ellos son correos electrónicos fraudulentos. A partir de este ejemplo y otras maneras de acceder, los estafadores encuentran el camino perfecto. 1.- Evitar el phishing La mayoría de la gente simplemente no tiene tiempo para analizar esmeradamente cada mensaje que llega a su bandeja de entrada. Algunos estafadores apuntan a consumidores exponenciales. El asunto de su correo electrónico estará diseñado para llamar la atención de la víctima. Las técnicas habituales de campañas de pesca incluyen ofertas de premios ganados en competiciones falsas, como loterías o concursos de comerciantes que ofrecen uno vale ganador. Eso se llama phishing. Podría interesarle: Lo que podemos aprender de la nueva estrategia de ciberseguridad de la Casa Blanca Para recibir el premio, se pide a las víctimas que introduzcan sus datos como el nombre, la fecha de nacimiento, la dirección y los datos bancarios, así como su nombre de usuario y contraseña, para poder reclamarlo. Evidentemente, no hay premio y lo único que han hecho es poner sus datos personales en manos de los estafadores. 2.- Vigila los correos de instituciones financieras Otros correos electrónicos de pesca afirman ser de un banco u otra institución financiera que buscan verificar detalles, tiendas en línea que intentan verificar compras inexistentes o, a veces, todavía más descaradamente, atacantes afirmarán que ha habido un comportamiento sospechoso en vuestra cuenta e iniciáis sesión para comprobarlo. Lea también: Protección de datos personales en el uso de aplicaciones bancarias A veces, incluso afirmarán ser representantes de empresas tecnológicas o de ciberseguridad y que necesitan acceso a la información para mantener a sus clientes seguros. Otras estafas, generalmente más sofisticadas, apuntan a los usuarios empresariales. Aquí los atacantes pueden hacerse pasar por alguien de la misma organización o de uno de sus proveedores y os pedirán que bajéis un fichero adjunto que dicen que contiene información sobre un contrato o un acuerdo. 3.- No abrir documentos, tampoco de Office Una técnica habitual es entregar un documento de Microsoft Office que requiera que el usuario habilite las macros para ejecutarse. El mensaje que viene con el documento pretende engañar a la víctima potencial para que habilite macros para permitir que el documento se vea correctamente, pero en este caso permitirá que los delincuentes entreguen en secreto su carga útil de software malicioso. Es difícil calcular el coste total del fraude que deriva de las estafas de pesca, porque las pérdidas pueden ir desde unos pocos dólares por un ataque de pesca contra una persona hasta ataques de pesca con éxito contra grandes organizaciones que pueden costar millones de dólares. 4.- Sistema spray and pray El spray and pray es el tipo de ataque de pesca menos sofisticado, mediante el cual mensajes básicos y genéricos se envían por correo masivo a millones de usuarios. Estos son los mensajes «Mensaje URGENTE» que tienen el objetivo de asustar a las víctimas para que cometan un error o las ciegan de avaricia. Algunos correos electrónicos intentan utilizar el miedo, sugiriendo que hay una orden de detención de la víctima y que serán lanzadas en la prisión si no clican. 5.- Compras con código de confirmación para cargar la compra a tus tarjetas de crédito El comercio electrónico es una buena manera de acceder a las tarjetas de crédito. Demasiado a menudo, incluso páginas de compra conocidas y certificadas, no incluyen un código de confirmación antes de realizar la transacción bancaria. Este sistema, menos encriptado, permite en los ciberdelincuentes acceder y, por lo tanto, es recomendable no comprar de forma en línea si no se incorpora este sistema de seguridad. 6.- No compartas el wifi ni utilices tus tarjetas de crédito en sitios públicos Cuando se está fuera de casa, puede resultar tentador navegar por la web utilizando puntos de acceso wifi públicos, ya sea a aeropuertos, hoteles, cafeterías y otros espacios compartidos. Incluso si se tiene que pagar para unirse a la red, es posible que no sea seguro si los ciberdelincuentes han hecho lo mismo, ya que se puede utilizar el acceso a una red para espiar los datos de terceros a medida que son ingresadas. Es igual de peligroso compartir nuestro wifi como acceder a otro que desconocemos el origen o su verificación. 7.- Malware Son diferentes tipos de malwares diseñados para robar información, algunos pueden registrar las pulsaciones del teclado de la víctima; por ejemplo, mientras escribís los detalles de la tarjeta en un lugar de comercio electrónico o bancario. Los ciberdelincuentes colocan programas maliciosos en los dispositivos mediante correos de phishing, mensajes de texto, o también a través de anuncios maliciosos. En otros casos, se compromete un sitio web que recibe muchas visitas y se espera que los usuarios ingresen para infectarlos. Ciertos malwares se descargan automáticamente, y se instalan en el equipo nada más el usuario visita el lugar comprometido. FUENTE: Casas, Nuria. »Los 7 trucos que utilizan los cibercriminales para robarte los datos de la tarjeta de crédito» Elnacional.cat. 11/06/2023. (https://www.elnacional.cat/oneconomia/es/economia/7-trucos-utilizan-cibercriminales-robarte-datos-tarjeta-credito_1041426_102.html).,
Cómo concientizar en ciberseguridad a partir de videojuegos

Está comprobado que las emociones juegan un papel protagonista frente al comportamiento humano tanto en los videojuegos como en materia de ciberseguridad. La tecnología, y sus herramientas, son un elemento más en la cadena de defensa y protección y, por ello, los usuarios debemos trabajar en articular métodos, regulaciones y capacitaciones frente al flagelo del ciberdelito. ¿Cuál es la parte más difícil? El factor humano, el eslabón más débil de la cadena. Nuestra conciencia, nuestra percepción del riesgo, nuestra capacidad de resiliencia y el cambio de conductas mecánicas y repetitivas para las que nos tiene entrenados el medio digital. Lea también: Charlotte, el chatbot especializado en ciberseguridad Todo el mundo tiene algún tipo de relación con la ciberseguridad. Mejorar eso es la clave para que las personas se interesen y se involucren en el avance de sus conocimientos y habilidades de seguridad. Para hacer esto a escala, necesitamos encontrar un terreno común que inicie la conversación. En el contexto de la postpandemia, con la irrupción del teletrabajo y el auge de las nuevas tecnologías, está dado el escenario propicio para la GAMIFICATION. Los videojuegos, un arma de concientización en el mundo de hoy Hoy es considerada como la “nueva estrella de la concientización”, como técnica de aprendizaje que traslada la mecánica de los juegos al ámbito educativo-profesional con el fin de absorber mejor algunos conocimientos, trabajar alguna habilidad o bien, recompensar acciones concretas. Son muchos los objetivos que pueden abordarse a través de los videojuegos, incluyendo el manejo de las emociones. La gamificación es una estrategia que ya está probada en el ámbito del aprendizaje organizacional, y es una práctica que se utiliza para atraer y motivar a las personas a aprender. Hoy es el momento de los videojuegos y, en ese sentido, este tipo de aprendizaje gana terreno en las metodologías de formación debido a su carácter lúdico, que facilita la interiorización de conocimientos de una forma más divertida, generando una experiencia positiva en el usuario. Podría interesarle: Quiénes son los responsables de proteger mis datos personales en internet Con la aceleración de la transformación digital, sumado al auge del “gaming” a nivel global, los videojuegos se presentan como la opción ideal para aprovechar. Los ratios de finalización de aquellos con fines educativos son del 97%, mientras que el índice de aplicabilidad ronda el 95%. El poder del gaming y su alance en los usuarios a escala global Numerosos estudios científicos han demostrado que la utilización de videojuegos favorece el aprendizaje experiencial (learning by doing), aumenta los niveles de motivación de los estudiantes y reduce los costos de la formación. Muchos hemos jugado y conocemos personas adictas a Candy Crush o Call of Duty. Nuestras mentes anhelan logros y recompensas tan intensamente que cuando tenemos éxito en un juego, los receptores en nuestro cerebro se activan y envían señales positivas. Es por eso que querremos jugar más al día siguiente. La industria de los juegos móviles ha logrado que las personas se enganchen a los videojuegos. Por ello, el aprendizaje gamificado, puede maximizar la participación y la retención de los usuarios. Esta herramienta disruptiva también se puede considerar una estrategia para hacer que la capacitación sea más exigente mediante el uso de elementos en el diseño. La “fijación” mejorada ayuda con el aprendizaje ya que las personas siguen volviendo para aprender más sin dificultad, lo que, en la experiencia de campo, es clave a la hora de mejorar los indicadores respecto de nuestra percepción del riesgo y la exposición ante las amenazas y el cibercrimen. Todos los indicadores y estadísticas en cibercrimen sugieren que esta industria crecerá cada vez más. Considerando un volumen aproximado de 8.5MM de usuarios y dispositivos en línea al mismo tiempo, se hace imprescindible informar, prevenir y concientizar de manera que las personas puedan capitalizar los beneficios del entorno digital y prevenir los fraudes en el eslabón más débil de la cadena: las personas. FUENTE: Queimaliños, Javier. »Cómo concientizar en ciberseguridad a partir de videojuegos» Ambito.com. 09/06/2023. (https://www.ambito.com/opiniones/como-concientizar-ciberseguridad-partir-videojuegos-n5742298).
7 claves para cumplir la protección de datos en tu web

En la era digital actual, la protección de datos se ha convertido en un tema de vital importancia para las empresas y usuarios por igual. A medida que las transacciones online y la recopilación de información personal continúan en aumento, garantizar la seguridad y la privacidad de los datos se ha vuelto primordial. Podría interesarle: Quiénes son los responsables de proteger mis datos personales en internet Si tienes un sitio web o estás planeando lanzar uno pronto, es crucial comprender las claves para cumplir con la protección de datos. En este artículo, exploraremos siete claves fundamentales que te ayudarán a salvaguardar la información confidencial de tus usuarios y cumplir con las regulaciones vigentes. 7 medidas que debes adoptar para cumplir la protección de datos personales, el RGPD y la LOPDGDD Las normativas vigentes sobre protección de datos han endurecido las medidas que las empresas han de adoptar con el fin de proteger la identidad de los individuos y garantizar la seguridad e integridad de sus datos personales. Veamos cuáles son algunas de las más importantes, enfocándonos sobre todo en lo referente a webs, tiendas online y negocios a través de internet. 1. Registrar las actividades de tratamiento Las páginas web o tiendas online están obligadas a llevar un registro de todas las actividades de tratamiento realizadas, incluyendo diferentes ficheros en función de la naturaleza del tratamiento. Por ejemplo, una tienda online estará obligada a tener ficheros distintos para clientes, proveedores o empleados. 2. Solicitar consentimiento expreso Otro punto que señalamos desde Grupo Atico34 es la necesidad de obtener el consentimiento expreso del usuario para tratar sus datos personales. Este consentimiento debe ser explícito, voluntario e inequívoco y ya no se puede otorgar de forma tácita o por omisión. 3. Contratar un DPO Todas aquellas empresas, páginas web, tiendas digitales o negocios online que realicen un tratamiento masivo de datos, o que manejen datos especialmente sensibles, están obligadas a asignar un Delegado de Protección de Datos. También lo están todas las empresas pertenecientes a los sectores de actividad citados en el artículo 34 de la LOPDGDD. 4. Aviso legal Toda página web o tienda online que realice un tratamiento de datos personales de los usuarios debe incluir un Aviso Legal dentro de sus textos legales web. Básicamente, este aviso debe incluir los datos de la empresa (denominación social, domicilio, número de teléfono o correo electrónico). También se ha de incluir el NIF de la empresa y su número de inscripción en el registro mercantil. 5. Política de Privacidad Otro de los textos legales que se debe redactar es la Política de Privacidad. En este apartado se informa a los usuarios sobre el tratamiento que se realiza de sus datos personales. Esto incluye la identificación de responsables y encargados del tratamiento, finalidad del tratamiento, plazo de conservación de los datos, cesión de datos a terceros o vías para ejercer los derechos de acceso, rectificación, supresión, limitación del tratamiento, portabilidad y oposición. 6. Política y aviso de cookies Desde Grupo Atico34 también avisamos de que se ha de incluir una Política de cookies en la que se informe al usuario de las cookies que se van a instalar en su navegador. Asimismo, es necesario crear una Aviso de Cookies que saltará la primera vez que un usuarios ingresa a la página. En este aviso, el usuario debe tener la opción de aceptar todas las cookies, elegir las que va a permitir o, directamente, rechazarlas. 7. Condiciones de contratación Por último, las tiendas online también deben informar sobre las condiciones de contratación. Se trata de cláusulas que regulan la relación contractual entre una empresa y sus clientes a la hora de adquirir sus productos o contratar sus servicios. Incluyen el precio de los productos o servicios, impuestos, gastos de envío, forma de entrega, política de devoluciones, etc. Lea también: 10 mejores prácticas de seguridad de datos Estos son solo 7 puntos fundamentales, pero también existen otros como la necesidad de realizar auditorías periódicas o la obligación de notificar a la AEPD cualquier brecha de seguridad en un plazo máximo de 72 horas. FUENTE: Tablado, Fernando. »7 claves para cumplir la protección de datos en tu web» Marketing4ecommerce.net. 07/06/2023. (https://marketing4ecommerce.net/7-claves-para-cumplir-la-proteccion-de-datos-en-tu-web/).
Quiénes son los responsables de proteger mis datos personales en internet

La protección de datos personales es un objetivo por el que deberían luchar todos los actores involucrados: usuario, empresas y Estado. Cada uno juega un papel fundamental en la construcción de un entorno seguro, que minimice las posibilidades de riesgo para evitar que la información personal caiga en manos de ciberdelincuentes. Según el informe LATAM CISO 2023, creado en Estados Unidos, en Latinoamérica suceden 1.600 ciberataques por segundo y el 11% de las empresas encuestadas no evalúan los riesgos que corren por estos hechos; además, un tercio de ellas hace la valoración respectiva una vez al año. En consecuencia, se han creado leyes de protección de datos con más de una década de antigüedad que están diseñadas en su mayoría para la reacción y no la prevención. Apenas al 67% de los latinoamericanos les preocupa su ciberseguridad, a pesar de que el 83% de las organizaciones de la región se han visto involucradas en alguna vulneración de datos. Con este panorama, se crea un gran interrogante: ¿Qué están haciendo los actores para cuidar los datos personales? La capacidad de las leyes en protección de datos personales A diferencia de Europa, donde existe una ley llamada Data Protection Regulation (GDPR) en la Unión Europea, en Latinoamérica la protección de datos depende de cada país. Solamente en Ecuador y Brasil se han aprobado nuevas reglamentaciones en los últimos dos años, el resto de países tienen normativas con más de una década de vigencia. Por ejemplo, en Colombia la legislación de protección de datos fue creada en 2012, en México en 2017, en Argentina en 2000 y Chile en 1999, años en los que el mundo digital era otro. Si bien gran parte de los países han hecho modificaciones a sus reglamentaciones, las posibilidades de un cambio general en las políticas públicas de protección dependen de un gobierno que quiera hacerlo y proponga ese nuevo camino. A pesar de que debería ser una política de Estado. Además, la mayoría de las leyes actuales tienen una función reactiva, es decir, actúan cuándo sucede una vulneración de datos o cuando se presenta un ataque. Pero todo el proceso previo está desamparado. ¿Qué sucede en las empresas? Hoy gran parte de las compañías tienen datos de sus usuarios y empleados, desde información que recolectan en la entrada de un edificio hasta números de tarjetas de crédito por compras en línea. De ahí se desprende un dato que va ligado al punto anterior del estado actual de las leyes, y es que las compañías tienen un marco amplio por el cual moverse en el que saben que las sanciones son laxas. Lea también: Protección de datos personales en el uso de aplicaciones bancarias Como el caso que sucedió en Colombia en 2020, en el que una empresa de telecomunicaciones accedió a la base de datos de portabilidad, que compartía con otras compañías, para tomar los correos de esos usuarios y enviarles promociones de sus productos. Lo que llevó a una sanción económica, aunque solamente después de que alguien presentó una denuncia por la irregularidad. ¿Y qué hacemos como usuarios? Hoy cada persona es un dato, es una oportunidad de construir información para potenciar un negocio. Por eso es fundamental conocer los derechos que tenemos, como: pedir que nos eliminen de bases de datos, requerir a las empresas la información que tienen de nosotros, solicitar permiso para el tratamiento de los datos y presentar quejas en caso de un mal tratamiento. Pero también es deber nuestro conocer qué términos y condiciones estamos aceptando al acceder a una red social, realizar una compra o crear cualquier cuenta. FUENTE: Ríos, Juan. »¿Quiénes son los responsables de proteger mis datos personales en internet?» Infobae.com. 05/06/2023. (https://www.infobae.com/tecno/2023/06/05/la-proteccion-de-datos-en-latinoamerica-es-baja/).