Tips de seguridad para no ser víctima de vishing

Cualquiera puede caer si no tiene los recursos necesarios para identificar la calidad de las llamadas. Hay procedimientos que puedes seguir para no caer en la trampa del vishing. Cuidado con todo lo que puede sucederte por solo contestar una llamada. El vishing es una forma de estafa que se lleva a cabo a través de llamadas telefónicas o mensajes de voz que parecen ser legítimos. Los estafadores utilizan técnicas de ingniería social para hacerse pasar por una entidad de confianza, como un banco, una empresa de tarjetas de crédito o una agencia gubernamental, y obtener información personal o financiera de la víctima, como números de cuenta, contraseñas o información de identificación personal. Lea también: Cinco tareas de ciberseguridad para tener su casa protegida Ten en cuenta que los estafadores utilizan información de identificación personal previamente robada para hacer que la llamada parezca aún más legítima y persuadir a la víctima para que revele información adicional. Es importante tener precaución al recibir llamadas o mensajes de voz de desconocidos, especialmente si solicitan información personal o financiera. ¿Cómo evitar el vishing? Lógica y verificación de fuentes: contar con un buen servicio de antivirus actualizado y tener lógica al momento de proporcionar nuestra información personal deben ser vital. Nunca se deben dar datos confidenciales por ningún medio, ya que ningún banco o empresa nos pedirá estos datos. No abrir mensajes sospechosos: estos se caracterizan por peticiones o solicitudes de operaciones con links incrustados de índole sospechoso. Utilicemos nuestro sentido común, rectifiquemos las fallas ortográficas del mensaje y recordemos que las cancelaciones de pagos se realizan por medios oficiales. Desconfíe de llamadas con motivos comerciales: en caso de ser una compañía a la que estamos asociados, es recomendable llamar a los canales de comunicación oficiales y constatar la información recibida. Si no es el caso, verificar la procedencia y chequear el motivo del llamado. Bloquear a los números reincidentes: a fin de evitar las insistencias por suplantación de identidad y proceder a denunciar el número para inhabilitar sus próximas amenazas. FUENTE: Redacción Depor. »Tips de seguridad para no ser víctima de vishing» Depor.com. 16/04/23. (https://depor.com/depor-play/tecnologia/ciberseguridad-tips-de-seguridad-para-no-ser-victima-de-vishing-mexico-espana-mx-noticia/).

Ciberseguridad: Computación cuántica bajo amenaza y por qué es hora de tomarlo en serio

Hacer público que se es una empresa que enfatiza en la seguridad de su computación cuántica también demuestra el liderazgo de la industria en un área icónica de la era digital. La agenda de los consejos de administración de empresas tendrá pronto otro gran tema que tratar: el potencial de las tecnologías cuánticas. Mediante la modelización avanzada y muchos otros métodos, la computación cuántica ofrece enormes oportunidades para transformar las estrategias empresariales y la productividad. Pero, como todas las demás innovaciones tecnológicas de los últimos 50 años, también está madura para la explotación delictiva. Preocupa especialmente la posibilidad muy real de que potentes ordenadores cuánticos tengan la capacidad de romper los cálculos matemáticos en los que confiamos para proteger gran parte de nuestros datos. Contenido relacionado: Neurodatos y neurotecnología, ¿Cómo afecta a la privacidad y Protección de Datos? Por suerte, se están desarrollando soluciones. La más destacada es la implantación en toda la empresa de nuevos tipos de criptografía que los ordenadores cuánticos no puedan descifrar. Conseguirlo no es nada fácil e implica un complejo proceso de transición que probablemente dure varios años. Las organizaciones audaces y con visión de futuro se están embarcando en ello ahora. Esto garantizará una transición suave y segura a la era cuántica, cosechando los beneficios de una transición temprana, al tiempo que se mitiga el riesgo de exposición de los datos en el futuro. Para los responsables de ciberseguridad, el reto consiste en estimular el interés y el compromiso más productivos de la junta directiva. Atravesar el ruido de un tema muy técnico y a menudo incomprendido no es fácil en un consejo de administración, pero los tres consejos siguientes pueden ayudar: Hacer hincapié en la oportunidad Hable a su junta directiva en términos de oportunidades en lugar de miedo, incertidumbre y duda. Se trata de un consejo bastante acertado en todo el panorama cibernético actual, a medida que se afianza una narrativa más positiva de capacitación empresarial. Sin duda se aplica al riesgo cuántico, en el que tomar medidas positivas y tempranas puede reportar grandes beneficios a la empresa. Lea también: La brecha de competencias en ciberseguridad pone en riesgo a las empresas En resumen, la oferta de riesgo cuántico tiene tanto que ver con la oportunidad empresarial como con el control y la gestión de riesgos. Trabajar unidos Deben tomar medidas proactivas para buscar “caras amigas” en otras partes de la organización y desarrollar estrategias beneficiosas para todos. Tal vez haya un empresario que lleve tiempo trabajando con sistemas informáticos que necesitan modernizarse. O un estratega empresarial que busca nuevas formas de influir en el mercado. No se lleve el quantum en el bolsillo como el “proyecto de hobby” del equipo cibernético, sino que busque formas de crear nuevas alianzas en toda la empresa. Comprometerse en el momento adecuado Sepa cuál es el momento adecuado para plantear el tema en la sala de juntas. Si lo hace demasiado pronto, corre el riesgo de que le malinterpreten o no le presten mucha atención. Si lo hace demasiado tarde, perderá la oportunidad de dar forma y liderar. Puede que una noticia importante o un incidente interno sean el detonante decisivo.  Ser consciente del riesgo cuántico y abordar las oportunidades que ofrece ahora puede ser un importante motor empresarial. La computación cuántica ya está en la agenda de los consejos de administración y ahora es el momento de que los líderes en ciberseguridad den forma activa a esa agenda. FUENTE: Redacción Gestión. »Ciberseguridad: Computación cuántica bajo amenaza y por qué es hora de tomarlo en serio» Gestion.pe. 16/04/23. (https://gestion.pe/tecnologia/era-digital-computacion-cuantica-bajo-amenaza-y-por-que-es-hora-de-tomarlo-en-serio-empresas-cuanticas-seguridad-ciberseguridad-noticia/?ref=gesr).

Cinco tareas de ciberseguridad para tener su casa protegida

Conozca las tareas de gestión de seguridad digital que debe ejecutar en su casa para mantenerse seguro. El parque tecnológico de una casa con una familia con dos hijos (cuatro personas) tranquilamente puede constar de unos 10 aparatos, como mínimo. Hagamos cuentas: cuatro celulares, al menos dos computadores, dos televisores, al menos una tableta, una consola de juegos, un enrutador de internet y una cámara de seguridad al menos. Y cada uno de esos dispositivos es una puerta latente de entrada a un ataque informático. Según Fortinet, durante 2022 en Colombia se identificaron 20.000 millones de intentos de ataques digitales. El Centro Cibernético Policial reveló que el robo de perfiles e identidades digitales junto con los engaños y las suplantaciones para robar dinero a las personas fueron las dos modalidades más denunciadas. Otras noticias: Ciberseguridad: los 6 eslabones más débiles en la seguridad tecnológica del día a día La gran mayoría de los ciberdelincuentes buscan un objetivo en particular, que cambia año a año, por lo que entender las variaciones en sus tácticas y herramientas puede ayudar a las personas, organizaciones y casas a mejorar su seguridad. La seguridad digital es de todos en casa: Construya unas políticas básicas de ciberseguridad entre todos. Por ejemplo, no se descarga app alguna sin aprobación de papá o mamá; cada uno debe contar con contraseñas seguras, custodiadas de manera centralizada; deben existir tiempos y horarios de desconexión de redes sociales y videojuegos, entre otros acuerdos mínimos para protegerse. Aparatos actualizados Es una rutina familiar que debe contar con fecha fija y reunión general de trabajo: todos los celulares, computadores, consolas, televisores, tabletas, relojes inteligentes y aparatos que funcionen con software, que tengan un sistema operativo, deben actualizarse de manera periódica. ¿Por qué deben estar actualizados? Los fabricantes de los dispositivos constantemente mejoran los sistemas de sus equipos con la idea de hacerlos más efiOjo con los videojuegoscientes, pero sobre todo seguros. Esas actualizaciones en un 90 por ciento de las veces son para corregir alguna falla del sistema o tapar algún ‘hueco’ de seguridad. ¡Son obligatorias! Ojo con los videojuegos Dependiendo de la edad de los niños, puede desactivar en el control parental de la consola dicha función, o la opción de chatear o hablar en partidas en línea, y así evitar que los menores puedan ser contactados por desconocidos cuando juegan en línea. Podría interesarle: Ciberseguridad para padres: conoce una herramienta clave para una navegación segura​De otro lado está la clasificación de los juegos. Así como las películas, cada juego tiene especificada la edad apropiada para su uso: E, para todas las edades; T, para adolescentes (algo de violencia); M, para mayores de edad (lenguaje y escenas fuertes); A, para adultos únicamente. Es importante que investigue antes de comprar o descargar un juego cuál es su clasificación o ranking ESRB. Cuidado con las descargas Solo utilice fuentes confiables para descargar software. Las aplicaciones maliciosas y no deseadas suelen distribuirse mediante recursos de terceros, donde nadie verifica su seguridad, como sí ocurre en las tiendas oficiales, como Google Play Store o App Store. Además de no descargar apps para el celular desde lugares distintos a la tienda oficial, tampoco lo haga en el PC: prefiera las páginas oficiales de Windows y MacOS o de la empresa desarrolladora de la aplicación, para garantizar que es software legal y seguro. ¿A qué le da permiso? Siempre que usted descarga una aplicación en su celular o tableta le debe otorgar unos permisos para acceder o usar ciertas funciones del dispositivo. Es muy importante que revise con claridad dichos permisos para que evite, en primer lugar, que espíen o vean información o actividad privada y personal de su teléfono y también que no puedan hacer nada con su información o perfiles de redes sociales. En Android vaya a ‘Aplicaciones’, toque cualquiera y luego en ‘Permisos’. Allí verá qué puede hacer dicha app en su teléfono y podrá revocar la que vea sospechosa o innecesaria. En iPhone, simplemente en ‘Configuración’ busque la app que desee, toque su ícono y verá los permisos y accesos que tiene. Active controles parentales n esos controles parentales usted podrá configurar: el tiempo de uso permitido (podrá configurar horarios o tiempo máximo por día); también podrá evitar el acceso a contenidos nocivos (lenguaje adulto, imágenes violentas o explícitas); tendrá la opción de evitar descargas o compras, entre otros. Es importante, por tanto, que configure perfiles de usuario para cada miembro de la casa (en el computador si se usa de manera comunal, en Netflix, etc.), para configurar estos controles en las cuentas de los menores. FUENTE: Redacción Tecnósfera. »Cinco tareas de ciberseguridad para tener su casa protegida» Eltiempo.com. 16/04/23. (https://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/ciberseguridad-como-evitar-ciberataques-en-los-dispositivos-de-la-casa-759659).

Chatbots vs protección de datos personales

Elon Musk, CEO de Tesla ha comparado la inteligencia artificial generativa con un arma nuclear en cuanto a lo peligrosos que son. La inteligencia artificial apareció en nuestras vidas como un opción para simplificar tareas repetitivas y eficientar nuestros procesos, tal es el caso de los chatbots, que parecieran una alternativa eficaz para la atención de usuarios. No obstante, en días recientes expertos en tecnología se pronunciaron en contra de estos y pidieron «retroceder» un poco en su desarrollo porque, entre otras cosas, podrían estar vulnerando nuestros datos.  Incluso el modelo de lenguaje extenso (LLM) ChatGPT indicó que la IA generativa, como cualquier otra tecnología, tiene el potencial de plantear riesgos para la privacidad de los datos si no se usa de manera responsable. Y no hace falta mucha imaginación para ver el potencial de una empresa para dañar rápidamente una relación ganada con tanto esfuerzo con los clientes a través del mal uso de la IA generativa. Pero si bien la tecnología es novedosa, los principios de la ley de protección de datos siguen siendo los mismos, y existe una hoja de ruta clara para que las organizaciones innoven de una manera que respete la privacidad de las personas.  El CEO de la marca enfatizó que los reguladores y la sociedad deben involucrarse con la tecnología para protegerse contra posibles consecuencias negativas para la humanidad. Otras noticias: Neurodatos y neurotecnología, ¿Cómo afecta a la privacidad y Protección de Datos? Chatbots, AI y el desarrollo tecnológico como peligro potencial La advertencia se produjo cuando OpenAI lanzó la última versión de su modelo de lenguaje AI, GPT-4 , menos de cuatro meses desde que se lanzó la versión original y se convirtió en la aplicación de consumo de más rápido crecimiento en la historia. De hecho, Elon Musk, CEO de Tesla ha comparado la inteligencia artificial generativa con un arma nuclear en cuanto a lo peligrosos que son. En ese sentido, la Information Comissioner´’s Office (ICO) destacó que las organizaciones que desarrollan o usan IA generativa deben considerar sus obligaciones de protección de datos desde el principio, adoptando un enfoque de protección de datos desde el diseño y por defecto. Al respecto recomendó a los desarrolladores hacerse las siguientes preguntas en caso de estar generando inteligencia artificial que procese datos personales:  FUENTE: Corporativo. »Chatbots vs protección de datos personales» idconline.mx. 14/02/23. (https://idconline.mx/corporativo/2023/04/13/chatbots-vs-proteccion-de-datos-personales)

¿Qué significa SOC en ciberseguridad?

Con la transformación digital, las empresas necesitan una defensa proactiva e integral de sus sistemas. Conozca el significa de SOC y su importancia para la ciberseguridad. (IoT), inteligencia artificial, big data, blockchain, migración a la nube… La integración de estas tecnologías en una empresa brinda valor a la compañía y a sus clientes. Sin embargo, la transformación digital incrementa las necesidades de proteger la infraestructura TI y deben plantearse si crear o contratar un centro de operaciones de seguridad (SOC) o modernizarlo si la empresa ya dispone de uno. Porque los ataques de ciberdelincuentes aumentan y se sofistican cada año y no solo en el ámbito empresarial, también en las administraciones públicas. Pero ¿qué es exactamente un SOC en ciberseguridad? Los SOC en ciberseguridad son plataformas tecnológicas con equipos de personas altamente cualificadas en seguridad, cuyo trabajo consiste en monitorizar, detectar, analizar, defender e investigar continuamente los sistemas informáticos de la empresa para prevenir, responder y simular ataques cibernéticos. La protección se aborda de forma integral y coordinada con planes de respuesta, acciones de reparación y otras medidas, con el fin de salvaguardar toda la información que se genera en las redes, bases de datos, servidores, aplicaciones y dispositivos conectados de la compañía. Lea también: Ciberseguridad: los 6 eslabones más débiles en la seguridad tecnológica del día a día Para desempeñar esta función vigilante y defensiva, los SOC utilizan distintas herramientas de ciberseguridad, como cortafuegos, de evaluación y gestión de vulnerabilidades, soluciones SIEM y SOAR, listas de bloqueo o escaneo de las redes en tiempo real para monitorizar y analizar la red con una cobertura de 24 horas todos los días de la semana.  Funciones del SOC dentro de la ciberseguridad Cuando el SOC detecta una alerta se clasifica según su gravedad para poder priorizar y se gestiona con el fin de responder de forma inmediata a la amenaza e intentar que los ciberatacantes no causen daños o no accedan al entorno. Después de un incidente, el equipo correspondiente restaura los sistemas y recupera los datos comprometidos o eliminados. Asimismo, busca la causa y el origen de la amenaza para efectuar las modificaciones pertinentes en las herramientas y evitar así que el incidente se repita en el futuro.   Un SOC debe estar al día en las últimas tendencias de ataque de los ciberdelincuentes. Esto resulta vital para implementar mejoras de forma continua y estar prevenidos ante nuevas amenazas. De igual manera, también debe seguir unas normas de seguridad y requisitos reglamentarios, por lo que auditan los sistemas periódicamente para garantizar su cumplimiento.  Los SOC pueden ser internos (están ubicados físicamente en la empresa), subcontratados (se encarga a un proveedor externo todo el servicio o de forma parcial), híbridos (combina equipos de seguridad internos con los de soporte externos) y virtuales (alojado en la nube y administrado por empleados de la empresa o de un SOC subcontratado).  Equipos SOC: escalonados para garantizar la protección Los equipos SOC de ciberseguridad están compuestos por expertos en ciberseguridad con distintos perfiles, unos defensivos y otros ofensivos. Entre ellos, los analistas SOC que se organizan en tres niveles: Por su parte, el SOC Manager o Administrador SOC es el responsable del equipo y dirige las operaciones de seguridad, mientras que ingenieros y arquitectos SOC analizan los requisitos de seguridad y desarrollan e implementan herramientas de seguridad para controlar y defender los activos de la empresa.  Beneficios del SOC en ciberseguridad Las empresas grandes suelen contar con sus propios SOC de ciberseguridad internos, pero las pymes que no disponen de recursos recurren a uno externo para disponer de un servicio de seguridad de forma personalizada con las ventajas que esto conlleva: Algunos desafíos de los SOC en ciberseguridad Los centros de operaciones de seguridad son una apuesta eficaz y sólida para proteger a las organizaciones, pero se enfrentan a un problema (generalizado en todo el mundo) que es la escasez de talento en perfiles cualificados, al igual que sucede con otros puestos tecnológicos. El último informe (ISC) Cybersecurity Workforce Study cifra esta falta de profesionales cualificados en ciberseguridad en 3,4 millones a nivel global (y la brecha aumentó un 26% en un año).  La sofisticación y complejidad de las técnicas empleadas por los ciberdelincuentes supone otro gran desafío para los SOC que deben estar continuamente integrando herramientas que descubran nuevas amenazas. Además, con la ingente cantidad de datos generados el volumen de tráfico se multiplica y esto dificulta a los SOC el análisis en tiempo real de la red, al tiempo que dispara las falsas alarmas. Esto se traduce en que deben implementar herramientas de automatización y otras soluciones que filtren lo relevante para no saturarse. Pero no se trata de introducir muchas herramientas, sino pocas y realmente efectivas. FUENTE: Sala de Prensa. »¿Qué significa SOC en ciberseguridad?» Telefonica.com. 15/04/23. (https://www.telefonica.com/es/sala-comunicacion/blog/que-significa-soc-en-ciberseguridad/).

Ciberseguridad: los 6 eslabones más débiles en la seguridad tecnológica del día a día

¿Te has preguntado por dónde pueden vulnerar tu seguridad tecnológica? Ten en cuenta estos consejos para evitar el robo de información. La seguridad en el mundo digital o ciberseguridad es cada vez más importante, y todos estamos expuestos a riesgos en línea. Para protegernos, es fundamental conocer cuáles son los elementos más vulnerables en la tecnología que utilizamos a diario. En este artículo, te mostraremos siete aspectos clave en los que debes poner atención para mantenerte seguro en línea. Podría interesarle: La brecha de competencias en ciberseguridad pone en riesgo a las empresas Deberás tener cuidado desde a quién le prestas el celular hasta qué enlaces recibes vía WhatsApp o correos electrónicos. El ‘phishing’ es una de las formas más comunes de estafas y secuestro de datos online, así que deberás tener presente estos elementos al momento de cuidar tu seguridad online. 6 elementos vulnerables en tu seguridad tecnológica Contenido relacionado: Principales predicciones de ciberseguridad para 2023-2024, según Gartner Puedes comprar la suscripción a un antivirus en tu PC o ponerle clave PIN al chip de tu celular para evitar que alguien pueda vulnerar tu seguridad. FUENTE: Redacción, Depor. »Ciberseguridad: los 6 eslabones más débiles en la seguridad tecnológica del día a día» Depor.com. 12/04/23. (https://depor.com/depor-play/videojuegos/ciberseguridad-los-7-eslabones-mas-debiles-en-la-seguridad-tecnologica-del-dia-a-dia-app-moviles-android-ios-mexico-mx-noticia/).

Neurodatos y neurotecnología, ¿Cómo afecta a la privacidad y Protección de Datos?

Nuestra sociedad cada vez se encuentra más avanzada, sobre todo en lo que a nivel tecnológico se refiere, lo cual conlleva la existencia de Inteligencias Artificiales (IA) como el internet de los cuerpos , encontrándose dentro de este los datos cerebrales o neurodatos, que según la propia Agencia Española de Protección de Datos (AEPD) podrían llegar a identificar a los individuos, inferir estados emocionales, pensamientos o sentimientos, y revelar otras categorías especiales de datos. Aunque pueda parecer que estamos hablando de un futuro, ya existen en el mercado interfaces cerebro-computador o también conocidos como Brain Computer Interface (BCI), se trata de dispositivos que son capaces de llevar a cabo una interacción directa entre cerebro y ordenador. Lo indicado lo realizan recogiendo y midiendo tanto las señales como la actividad del cerebro, para lo cual es indispensable contar con el software adecuado de captura y procesamiento, siendo esta neurotecnología incluso capaz de extraer características de interés relacionadas con las intenciones y estado mental del usuario, pudiendo llegar incluso a ejecutar acciones en consecuencia. Contenido relacionado: La ciencia de datos, una aliada de la ciberseguridad Si bien es cierto que las primeras aplicaciones creadas a este respecto, BCI, fueron creadas para pacientes con diferentes problemas neurológicos, actualmente existen una serie de aplicaciones neuro tecnológicas en el mercado con diversos fines no clínicos (Por ejemplo: Nextmind, Neurosky, etcétera). No obstante, el mayor campo de actuación de esta tecnología (a nivel no clínico) se está centrando en el desarrollo de videojuegos, siendo el público en mayor parte de ellos menores de edad, con el tratamiento de datos especialmente protegidos que esto conlleva. ¿Entonces ha de cumplir la IA y los neurodatos, con la normativa en materia de protección de datos? El sector de la protección de datos es uno de los más afectados por el desarrollo y despliegue de estas tecnologías, principalmente porque la IA utiliza los datos de carácter personales durante todo su proceso, tanto de desarrollo como de uso. Siendo la normativa en materia de protección de datos actualmente en vigor: Se entiende por parte de la autoridad de control (AEPD) que, si es de aplicación dicha normativa, pues a parte de como ya hemos adelantado tratar datos de menores de edad, siendo estos datos especialmente protegidos (Art. 9 RGPD), también la información del cerebro es única y personal y permite la identificación personal a través de su anatomía cerebral (de manera semejante a una huella dactilar). Por lo tanto, para su tratamiento sería necesario levantar la prohibición que establece el artículo 9 del RGPD con alguna de las excepciones que dicho artículo contempla (por ejemplo, el consentimiento explícito). Los datos cerebrales o neurodatos podrían utilizarse además para inferir estados emocionales y cognitivos, procesos asociados con la personalidad, pensamientos o sentimientos. Incluso podrían revelar significativamente más información que la que es necesaria para la finalidad para la se supone se ha recogido. Lea también: Principales predicciones de ciberseguridad para 2023-2024, según Gartner Por lo indicado podemos comprobar que se realiza un tratamiento de datos de carácter personal, lo que hace que se haya de cumplir con la normativa en materia de protección de datos anteriormente referenciada (RGPD y LOPDGDD) y con los principios primordiales de dicha normativa: Principio de licitud y transparencia Como ya hemos adelantado para todo tratamiento se ha de contar con bases jurídicas en las que basar el tratamiento, si bien es cierto que en el caso concreto de las IA el uso del consentimiento puede resultar complicado teniendo en cuenta que el mismo debe ser específico, granular y libre. Por otro lado, el cumplimiento del principio de transparencia exige que la información relativa al tratamiento sea fácilmente accesible y sencilla de comprender, lo cual puede resultar complicado para los responsables del tratamiento que empleen sistemas de IA, teniendo en cuenta la dificultad a la hora de entender y explicar dicha tecnología. Principio de limitación de la finalidad El desarrollo y uso de sistemas de IA requiere el acceso a información, pero el problema viene cuando esta ha sido recabada con otros fines, esta reutilización de la información puede facilitar el análisis de los datos para los responsables de la tecnología, pero estaría contraviniendo el principio indicado. Principio de minimización de datos Tal y como ya hemos analizado, el uso de sistemas basados en IA requiere hacer uso de mucha información, lo cual podría llegar a dificultar la posibilidad de establecer desde el inicio que información será necesaria para que se pueda garantizar el cumplimiento del principio. Principio de exactitud En este sentido, resultaría necesario garantizar la fiabilidad de los datos personales tratados, así como su posible actualización. Este principio se trata de un gran reto para los sistemas de IA. Principio de responsabilidad proactiva El responsable del tratamiento ha de cumplir con los principios establecidos en la normativa y además debe contar con la capacidad de demostrar dicho cumplimiento. Podría darse cumplimiento a este principio documentando y recogiendo la información suficiente para acreditar todo lo realizado por parte del responsable (por ejemplo: Registro de Actividades del Tratamiento, procedimientos internos, etcétera). Lo invitamos a leer: Paradigmas tecnológicos sobre protección de datos personales Además, se considera de relevancia el hecho de que los datos genéticos, considerados como una categoría especial de datos de carácter personal en el artículo 9 RGPD, comparten características y cualidades con los datos cerebrales o neurodatos. Tal y como indica la AEPD “el cerebro será un identificador tan único como una huella dactilar o un genoma”. Ambos exponen aspectos únicos y personales, que en la mayoría de los casos no son observables o conocidos por el propio individuo, lo cual puede ser un arma de doble filo, pues por un lado puede ayudar en la predicción de enfermedades o de patrones de comportamiento, pero a su vez si se utiliza con finalidades que no traen consigo la buena fe pueden ser muy peligrosas para el individuo. Por lo que siempre hemos de tener en cuenta que la neurotecnología tiene el potencial de afectar no solo nuestra privacidad, sino también los derechos fundamentales ligados a ella como la libertad de pensamiento, la libertad de expresión, la

La brecha de competencias en ciberseguridad pone en riesgo a las empresas

Un informe de Fortinet señala que los ciberataques aumentaron un 53% el año pasado y que las empresas más vulnerables han sido aquellas que carecen de un equipo de profesionales de TI formados y certificados. Los ciberataques están al alza. Así lo indica el Informe sobre la brecha de competencias en ciberseguridad 2023, realizado por Fortinet. El aumento del número de organizaciones que sufrieron cinco o más brechas de seguridad fue de un 53 % el año pasado. La principal causa ha sido la falta de competencias en ciberseguridad, que ha llevado a que no se cubran puestos críticos de los equipos de tecnologías de la información (TI). El documento cita que en total harían falta unos 3,40 millones de profesionales para cubrir el déficit mundial de empleados en este campo tan crítico para el sector empresarial. Derivado de esta situación, un 68% de las compañías encuestadas se enfrentan constantemente a riesgos adicionales. Acacio Martín, director regional de Fortinet para España y Portugal, avisa de que este problema es global y tiene su raíz en que hay mayor demanda que oferta de profesionales en este ámbito. “Según datos del Instituto Nacional de Ciberseguridad (INCIBE), la necesidad de profesionales en este campo en 2024 habrá crecido un 30 % con respecto a la de 2021. Efectivamente, es un problema de formación”, explica. Los problemas de ciberseguridad aumentaron considerablemente en los últimos tres años, según Fortinet Como consecuencia directa, las intrusiones en la seguridad de las empresas aumentaron. Más de tres cuartas partes de las organizaciones encuestadas experimentaron entre 2021 y 2022 una o más intrusiones y casi la mitad de ellas sufrieron filtraciones cuyo coste de reparación superó el millón de dólares “Hay que tener en cuenta que, al igual que las compañías mejoran su protección invirtiendo en las nuevas tecnologías disponibles, los cibercriminales también se aprovechan de estas para seguir buscando cualquier resquicio por el que acceder a los recursos corporativos. Al igual que en la industria utilizamos la Inteligencia Artificial o el Machine Learning para automatizar tareas y ser más eficientes, estas mismas herramientas son conocidas y usadas por el cibercrimen para perpetrar sus ataques”, detalla el directivo.  La falta de competencias de las empresas y sus equipos es, por tanto, la mayor preocupación de los consejos de administración. El 93 % de estos órganos de gobernanza se encuentran en búsqueda de una solución ante este fatal problema para las organizaciones y un 83 % se ha abierto o va a abrir procesos de contratación. Podría interesarle: Principales predicciones de ciberseguridad para 2023-2024, según Gartner La búsqueda de talento con formación La formación y las certificaciones son una herramienta importante a la hora de buscar soluciones ante un entorno digital hostil. Un 90 % de los empresarios encuestados -10 % más que en el informe anterior- prefiere contratar a profesionales con certificaciones centradas en el ámbito tecnológico y de seguridad. Además, casi la totalidad de ellos -90 %- pagaría más para que uno de sus empleados tuviese esta formación. No obstante, un 70 % reconoce que les ha sido difícil encontrar personas con estas acreditaciones. Otra perspectiva desde donde mirar este problema es la diversidad. Al menos ocho de cada 10 organizaciones registradas en el estudio dicen tener objetivos claros en esa materia a la hora de contratar; sin embargo, el 40 % afirmó tener dificultades para encontrar candidatos cualificados que sean mujeres o pertenezcan a una minoría. En este sentido, solo hubo un aumento interanual del 1 % en el número de compañías que contrató a profesionales de estos grupos. El CEO regional de Fortinet añade que, según los datos del INCIBE, en España solo el 18% de las personas graduadas especializadas en ciberseguridad son mujeres. Los directivos y responsables de las empresas encuestados en este informe saben que tener equipos formados y certificados es una inversión necesaria. El 80 % ve favorable la profesionalización en ciberseguridad para su organización, y un 95 % afirma que sus compañías han mejorado su actividad una vez que sus equipos de TI han realizado alguna de estas certificaciones. FUENTE: Estebanez, Diego. »La brecha de competencias en ciberseguridad pone en riesgo a las empresas» Innovaspain.com. 12/04/23. (https://www.innovaspain.com/la-brecha-de-competencias-en-ciberseguridad-pone-en-riesgo-a-las-empresas/).

La ciencia de datos, una aliada de la ciberseguridad

Ciencia de datos aplicada a la ciberseguridad. Amazon vende alrededor de 280 mil dólares a escala mundial cada minuto. Si la plataforma dejara de funcionar tan sólo una hora, la compañía podría perder hasta 17 millones de dólares. Por ello, la compañía de comercio electrónico trabaja en fortalecer sus sistemas ante los potenciales ciberataques, ya que es uno de los blancos preferidos por ciberdelincuentes.   Estos ciberataques no se quedan sólo en la dimensión virtual, sino que tienen fuertes implicaciones en los ámbitos político, administrativo, legislativo y, por supuesto, el económico.  El radical aumento en el volumen y sofisticación de los ataques cibernéticos en los últimos años obliga a que empresas y organizaciones busquen las estrategias más integrales para minimizar las vulnerabilidades de sus sistemas. En ese contexto, la ciencia de datos se presenta como una herramienta importante para combatir, predecir y prevenir estos ciberataques.   Contenido relacionado: Tienda Online protegida: esta es la importancia de proteger los datos de tus clientes Ciencia de datos enfocada en ciberseguridad Al respecto habló Michele Nogueira, académica de la Universidad Federal de Minas Gerais (UFMG), durante la conferencia «Data Science for Cybersecurity: An Overview Focused on Networking«, celebrada en el Auditorio D2 del ITESO, y organizada por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, por sus siglas en inglés), a través de la red Mujeres en la Ingeniería (WIE, por sus siglas en inglés) y su Sociedad de Comunicaciones, en colaboración con el ITESO.  La académica explicó que es inminente una revolución industrial marcada por la estrecha integración de dispositivos para construir sistemas ciberfísicos que sean ubicuos y que puedan producir cantidades inmensas de información para su análisis, «lo que provocará una transformación radical de la sociedad en general».   Esta red hiperconectada hará que la cantidad de datos disponibles crezca de manera exponencial, pero también dará pie a que se multipliquen las vulnerabilidades y existan más oportunidades de ataque.  Podría interesarle: El INCIBE lanza un curso gratis de ciberseguridad: ¿Cómo puedes inscribirte? «La diversidad de dispositivos es un beneficio, pero cuando lo vemos desde el punto de vista de la ciberseguridad es algo que facilita los ataques, puesto que la vulnerabilidad de cada uno es diferente», señaló Nogueira.  La actualidad de la ciberseguridad y el por qué del avance en las técnicas y métodos de los hackers Explicó que los ataques distribuidos de denegación de servicio (DDoS, por sus siglas en inglés), que consisten en generar altos volúmenes de tráfico para colapsar una plataforma bajo ataque, han sido de mucho aprendizaje para los especialistas en ciberseguridad. En específico, recordó un ciberataque ocurrido en 2016 contra la compañía Dyn, que dejó fuera de línea durante varias horas a empresas a las que les daba soporte, por ejemplo Spotify, Twitter y Sony (a través de la red para la consola Playstation), entre otras firmas internacionales. El evento tuvo consecuencias económicas millonarias.  Sin embargo, los medios para lograr este ciberataque, el más grande hasta entonces, fueron muy básicos: por medio de una gran cantidad de dispositivos conectados a internet, como monitores para bebé y cámaras de circuito cerrado de televisión, cuya contraseña predeterminada de fábrica no fue cambiada y que después fueron organizados en botnets, es decir, en redes de equipos infectados. «Es muy difícil tener dispositivos conectados a internet cien por ciento seguros. Diría que es imposible, porque tan pronto como los atacantes evolucionen, encontrarán una manera de comprometer la seguridad del dispositivo», afirmó la ponente.   La inteligencia artificial es el futuro de la ciberseguridad, para bien y para mal Los piratas informáticos no se conforman con tomar el control de los monitores para bebé: la inteligencia artificial es una de sus más potentes herramientas. Como medio de defensa ante ciberataques de este tipo, Nogueira propone la inteligencia de seguridad, que se refiere a la información relevante para proteger a una organización de amenazas internas y externas, así como a los procesos, políticas y herramientas utilizadas para recabar y analizar esa información.   «Aquí es donde la ciencia de datos entra para evaluar continuamente el sistema y tratar de encontrar las vulnerabilidades«, dijo, y señaló que el uso de la ciencia de datos ha facilitado la predicción de cierto tipo de ataques, lo que ha derivado en la creación de herramientas que ayuden a anticipar y disipar los ataques a fin de disminuir las amenazas, utilizando filtros como criptografía, autentificación y control de acceso, entre otros.  Sin embargo, advirtió que los retos no son pocos ni tampoco sencillos. Uno de ellos es la falta de estructura y uniformidad de los datos a analizar; otro más, dijo la conferenciante, es el altísimo dinamismo de los escenarios que requieren soluciones igual de dinámicas.  Soluciones diversas «Una de las soluciones que ideamos es usar lo que llamamos machine learning autónomo, que es un tipo de técnica que evalúa y verifica cuál de las técnicas o herramientas es útil dependiendo del tipo de amenaza. El sistema lo elige por sí mismo, pero en el pasado necesitábamos que alguien calibrara y tomara este tipo de decisiones», mencionó.  Nogueira destacó que aunque los avances han sido muchos y hay varios proyectos en desarrollo, el campo para continuar las investigaciones en torno a la ciberseguridad y la ciencia de datos es amplio, por lo que invitó a los estudiantes y académicos a trabajar estos temas.  FUENTE: Muñoz, Montserrat. »La ciencia de datos, una aliada de la ciberseguridad» Iteso.mx. 10/04/2023. (https://www.iteso.mx/web/general/detalle?group_id=35680908).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!