Estudio analiza la protección de datos personales en Chile: ¿En qué nivel se encuentra y qué falencias existen?

El Observatorio de Sociedad Digital de la Universidad de Chile y la empresa CustomerTrigger (compañía que ayuda a mejorar las relaciones entre empresas y sus clientes), publicaron el estudio “El Ciudadano y su Privacidad”. Este sondeo registra la percepción de los chilenos frente a la protección de su privacidad y el traspaso de sus datos personales. “La verdad, yo creo que la gente no comprende el alcance que puede tener la filtración de los datos personales. No siente que sea un tema que le puede afectar. (…) El corazón del riesgo está en la confección, creación y manejo de las bases de datos”, expresa Jaime Silva, docente de la Facultad de Derecho de la Universidad del Desarrollo, y experto en protección de datos personales. ¿Cómo es actualmente la seguridad y percepción de los chilenos frente al manejo de su información personal? Según Cristián Maulén, CEO de CustomerTrigger y director del Observatorio de Sociedad Digital Unegocios FEN de la U. Chile, los resultados del estudio muestran que la percepción de los chilenos sobre el uso y protección de sus datos personales, por parte de las organizaciones, es bastante negativa. De acuerdo con Maulén, el 92% de los encuestados señaló que el compartir su información personal con un tercero es un tema que les preocupa y, a su vez, el 93% manifestó sentirse “muy preocupado” de que las organizaciones usen sus datos para otros fines diferentes a los que fueron solicitados en su origen. “Estas altas cifras evidencian que, para los ciudadanos, el tratamiento de sus datos personales es importante y, a la vez, una preocupación latente que está creciendo cada día”, manifiesta. Además, el estudio indica que: La voz de los expertos respecto a los resultados del estudio Por su parte, Jaime Silva asevera que no existe información detallada sobre un manejo adecuado de los datos personales frente a la ciudadanía. Sin embargo, sostiene que hay carencia de información al respecto. Podría interesarle: Datos personales: Argentina adhirió al Convenio 108+ Ante esto, el académico recomienda identificar qué comprende la expresión “datos personales”, enfatizando en la importancia de educar a la gente. Es por esto, que el experto sugiere que la ciudadanía debe ser muy cuidadosa a la hora de entregar datos como: el número de cédula de identidad, números telefónicos, direcciones de correos electrónicos, domicilios, entre otros. “La gente no sabe decir que no a la información sobre sus datos. Todo se entrega sin mayor cuestionamiento. Por otra parte, la normativa actual no ayuda para nada. El proyecto de ley está detenido en el Congreso, aunque es fruto de un acuerdo muy transversal y desde luego, un compromiso del Estado con la OCDE, no meramente una decisión de una línea política de un gobierno de turno”, señala Silva. ¿Qué dice la ley sobre protección de datos personales en Chile? La ley Nº 19.628 sobre la Protección a la Vida Privada, garantiza el derecho a la privacidad y protección de los datos personales de las personas naturales. Cristián Maulén señala al respecto de esta normativa, que el deber de las empresas es garantizar el cumplimiento de las obligaciones que contiene, lo que implica notificar a los titulares de los datos sobre la recolección y el tratamiento de información, y a la vez respetar sus derechos. “Esto significa que las organizaciones deben informar a sus clientes sobre la finalidad del tratamiento, el plazo de conservación de los datos, la existencia de derechos y cómo ejercitarlos. En caso de que estas condiciones no se cumplan, la normativa establece que el titular de los datos deberá ser indemnizado monetariamente por la empresa responsable, procediendo a eliminar, bloquear o modificar los datos según lo requerido por el titular”, explica Maulén. Algunas conclusiones Además, el director del Observatorio de Sociedad Digital de la U. de Chile, señala que el principal problema de esta normativa es que el sistema de fiscalización en Chile no es lo suficientemente fuerte como para llevarlo a la práctica, y argumenta que esto lleva a que las organizaciones no cumplan, y reciban menos sanciones por parte de la autoridad. “La normativa vigente hoy es muy limitada. Las multas son muy bajas y las herramientas legales entregadas son poco efectivas. Sin embargo, el proyecto de Ley puede generar un cambio importante en este escenario. Se establece la creación de un órgano autónomo y con capacidades de fiscalización relevantes. La futura Agencia de Protección de Datos podrá recibir denuncias y solicitar informes sobre la administración y tratamiento de datos personales”, aclara Jaime Silva. Lea también: Marruecos lanza una plataforma para datos personales y protección de la privacidad También, el académico indica que este proyecto de ley extiende la definición de datos de salud y eleva la responsabilidad en caso de tratamiento de datos no autorizados de niños, niñas y adolescentes. Junto con la responsabilidad de los establecimientos educacionales. ¿Qué organizaciones son las que más intercambian datos personales en Chile? Además del 89% de los ciudadanos que considera que son las organizaciones las que más se benefician del intercambio de datos personales, el sondeo arroja que sólo el 4% opina que es el Estado. Por otro lado, señala Cristián Maulén, esto también se refuerza con que solo el 10% de los encuestados está de acuerdo con el intercambio de información entre las organizaciones privadas, lo que refleja desconfianza frente a ellas, mientras que el 52% está de acuerdo en el caso de organizaciones públicas, afirma el experto. “El Estado claramente está al debe en esta materia, sobre todo porque la Ley de Protección de Datos Personales lleva más de 10 años en el Congreso, buscando una actualización efectiva acorde al uso que hoy las organizaciones pueden dar a los datos personales. (…) Respecto a las empresas, la verdad es que la mayoría de ellas está trabajando bajo esta misma línea porque en Chile, a nivel corporativo, no existe una cultura de protección de los datos personales”, expresa Maulén. De acuerdo con el CEO de CustomerTrigger, algunas empresas ya se están adaptando a los estándares normativos
Cómo borrar tus datos personales de los resultados de Google

En este artículo te enseñamos a borrar fácilmente y desde tu dispositivo Android todos tus datos personales de los resultados de Google. Si hay algo que Internet no hace es olvidar. Es bastante común que en algún momento hayamos introducido alguno de nuestros datos en un portal como nuestro número de teléfono, y como es lógico este no desaparecerá por arte de magia a no ser que nosotros pongamos remedio. Además, los buscadores como Google pueden arrojar estos datos o esta información en sus búsquedas, algo que puede llegar a ser hasta peligroso. En este artículo os vamos a enseñar como podéis hacer para que vuestros datos estén a salvo de las búsquedas de Google, todo gracias a lo que se conoce como derecho al olvido. Qué es el derecho al olvido y qué tipo de datos puedes borrar de Google Explicar el derecho al olvido es, en realidad, bastante sencillo. Hace algunos años se aprobó este derecho a nivel de la Unión Europea, y explicado en pocas palabras viene a ser el derecho que tenemos todos los ciudadanos de que en Google (y en otros buscadores también) no aparezca cierta información o ciertos datos sobre nosotros. Hay que tener en cuenta que el derecho al olvido no borra nuestros datos de internet, sino que lo que hace es que se limite o se impida la difusión de estos datos a través de los buscadores de Internet, ya que estos suelen ser la vía de acceso a este tipo de datos. Si quieres ejercer tu derecho al olvido lo puedes hacer sin ningún tipo de problema, pero como decimos esto no hará que se borren de Internet aunque si nos servirá para, en esencia, desaparecer de Google. Será responsabilidad de la página web que alberga nuestra información personal el eliminarla, ya que en ese ámbito la empresa californiana no podrá hacer nada. Podría interesarle: Quién sabe más de mí, ¿Google o mi madre? En cuanto al tipo de contenido que puedes borrar de los resultados de Google, debemos de tener en cuenta que no podremos eliminar de los resultados cualquier tipo de información o datos, sino que únicamente lo podremos hacer frente a aquellos que no tendrían que haber abandonado una esfera privada y frente a cualquier información que pueda afectarnos públicamente. En ese sentido, estaríamos hablando de datos como nuestro número de DNI, números de tarjetas de crédito, documentos personales como historiales médicos, números de teléfono o imágenes sensibles que, como decimos, no deberían de haberse hecho públicas. Cómo quitar tu información de contacto y número de teléfono del buscador Como hemos dicho anteriormente, eliminar nuestros datos de las búsquedas de Google es un proceso sencillo que podemos hacer cómodamente desde nuestro ordenador o desde nuestro dispositivo Android, ya que realmente todo pasa por rellenar un formulario que podemos encontrar en la propia página de Google. Para eliminar nuestro número de teléfono de Google y otros datos o fotos, tan solo tienes que seguir los siguientes pasos: Pasos para eliminar nuestros datos de las búsquedas de Google Google deberá revisar la solicitud, ya que no se trata de un proceso automático. Una vez transcurrido el tiempo pertinente, la compañía nos contactará directamente en nuestra dirección de Gmail y nos informará de si efectivamente nuestra información dejará de aparecer en los resultados del buscador. FUENTE: Lorente, Juan. »Cómo borrar tus datos personales de los resultados de Google» Malavida.com. 13/12/2022. (https://www.malavida.com/es/guias-trucos/como-borrar-tus-datos-personales-de-los-resultados-de-google-017481).
Estos son los desafíos de la ciberseguridad en la Nube

Existen tres desafíos de ciberseguridad en la nube que deben enfrentar las empresas: gestionar la identidad y la autenticación de acceso; la responsabilidad por parte de las empresas de almacenar y cifrar la información confidencial y anticiparse a los incidentes de seguridad. Para profundizar en ello, se ha ha analizado la evolución de la percepción de las aplicaciones de la nube en el mundo empresarial y los desafíos a los que se enfrentan las compañías para alcanzar un correcto gobierno y gestión de riesgos ciber en el cloud. “Cuando una empresa ejecuta y administra su infraestructura de TI en sus instalaciones y centros de datos, es responsable de la seguridad. Sin embargo, cuando cambia a un modelo de computación en la Nube, transfiere algunas, pero no todas, estas responsabilidades de seguridad de TI a su proveedor de la Nube”, explica Roger Pérez, director en el área de Risk Advisory de BDO. Ciberseguridad en la nube La Nube ofrece importantes ventajas de simplicidad y seguridad, pero sus servicios no son seguros de forma predeterminada, por lo que es necesario que las entidades apliquen planes y medidas, tanto preventivas como reactivas, además de implementar las medidas que proporciona el proveedor, con el fin de asegurar la infraestructura alojada en Cloud. Lea también: El futuro del trabajo depende de la ciberseguridad Se ha analizado diferentes iniciativas y acciones que deben tener en consideración las entidades para una correcta gestión de ciber riesgos en el Cloud y lograr un correcto gobierno: FUENTE: García, Vanesa. »Estos son los desafíos de la ciberseguridad en la Nube» Revistabyte.es. 09/12/2022. (https://revistabyte.es/actualidad-it/ciberseguridad-nube-2/).
Protección de Datos y comunicación corporativa

La obtención, selección, análisis y el uso de datos con interés legítimo es cada vez más importante para que las empresas puedan formular su estrategia corporativa, optimizar sus operaciones del día a día, tomar decisiones de forma efectiva y oportuna y alcanzar sus objetivos de negocio utilizando, entre otros, una buena estrategia de comunicación corporativa. Gran parte de la información que utilizan en ese proceso es sensible, por lo que deben realizar una evaluación exhaustiva de riesgos y de cumplimiento regulatorio pues la protección de los datos y la privacidad de las personas ha sido objeto de amplia discusión y reforma legislativa y administrativa, tanto a nivel nacional como internacional. Siempre hemos indicado que la mejor gestión de crisis es la anticipación y la preparación. Es claro que existe un alto riesgo de reputación en caso de vulneraciones, hackeos, infracciones o disconformidades en las bases de datos de las organizaciones y empresas. Por eso, antes de un enfrentar un suceso de ese tipo hay que tomar medidas para tratar de evitarlo y prepararse para implementar una estrategia de comunicación si surgiera una crisis de reputación corporativa para gestionar y mitigar el incidente. Podría interesarle: Ciberabogados, nueva necesidad para el mundo jurídico ¿Cómo trabajar la comunicación corporativa de la mano con la protección de datos personales? Se deben también crear políticas claras sobre cómo y porqué la organización protege la privacidad de sus partes interesadas, la manera en la que trata los datos personales (storytelling) y un programa periódico de capacitación y evaluación en esta área (storydoing). Las políticas deberán incluir disposiciones especiales cuando los datos son recopilados, actualizados o administrados por un tercero externo. Al crear instrumentos de comunicación y de cumplimiento para nuestros clientes hemos combinado esfuerzos desde nuestro conocimiento y experiencia con las capacidades y know how de los equipos del área legal y de recursos humanos internos de las empresas. Un reto siempre es escribir políticas de privacidad claras, comprensibles y apegadas a la normativa vigente, que superen la jerga y técnica legal que en ocasiones no es fácilmente comprensible por todas las partes interesadas, lo cual puede generar riesgos adicionales. El giro de algunas empresas es el almacenamiento de información de las personas. En estos casos especiales es preciso poder comunicar de manera efectiva y transparente las razones por las cuáles la información se recopila, procesa y almacena, el tipo de datos, su origen y cuánto tiempo se planea conservarlos. Es importante indicar que una solicitud de acceso puede crear problemas de reputación si no se atiende correctamente. Algunas empresas han tenido que afrontar situaciones complejas cuando no han podido explicar la pertinencia de almacenar ciertos datos como, por ejemplo, la religión o la etnia de las personas. Lea también: Inteligencia Artificial y el tratamiento de Datos Personales Una gestión integral La existencia de políticas y buenas prácticas en esta área respaldarán una estrategia de comunicación en caso de una situación de crisis. Una reputación sólida y debidamente comunicada a las partes interesadas, que sea reconocida por una gestión adecuada de la privacidad y la protección de datos facilitará la admisión y acuerdo en las audiencias de que ha existido un incidente que era difícil de prever y que la empresa trabajará tanto en la mitigación del evento como en la implementación de medidas correctivas para evitar su recurrencia. Sobre todo, se deben evitar malas prácticas de ocultación y mentira. El compromiso ético corporativo y los cambios normativos implican contar con un plan de comunicación de crisis que incluya la forma en la que la empresa cumplirá con su obligaciones éticas y legales de informar de manera estratégica y transparente en el caso de un incidente. Ante un evento de esa naturaleza se deberá activar un protocolo específico partiendo de una investigación efectiva, oportuna y de carácter técnico que permita un entendimiento suficiente de la vulnerabilidad o incumplimiento de previo a generar los mensajes claves, las primeras comunicaciones «sin demora indebida» a las autoridades correspondientes y a otras personas interesadas en el tanto la violación les cree un riesgo directo. En este punto, la conversación con las autoridades conlleva el riesgo de fuga de información, por esto la asesoría en comunicación corporativa debe involucrarse desde el inicio de la gestión de crisis para evaluar el peligro de filtraciones y preparar las declaraciones proactivas o reactivas correspondientes según el caso. Con la asesoría legal y de comunicación de la empresa se deberán realizar recomendaciones sobre el momento, la forma y los canales para socializar las medidas preliminares adoptadas. Conclusiones Podemos concluir que por imperativo ético y legal es fundamental contar con buenas prácticas y disciplina en el uso apropiado de los datos personales y empresariales. Una buena comunicación interna y externa es esencial para lograr estos objetivos, por lo que las organizaciones deben contar con una asesoría profesional y experimentada para implementar las medidas adecuadas para anticipar los riesgos, promover el cumplimiento regulatorio y estar preparados para gestionar de forma estratégica una crisis reputacional. FUENTE: Duncan, Pablo. »Protección de datos y comunicación corporativa» Larepublica.net. 08/12/22. (https://www.larepublica.net/noticia/proteccion-de-datos-y-comunicacion-corporativa).
Ciberabogados, nueva necesidad para el mundo jurídico

Internet ha generado una revolución que brinda nuevas y amplias oportunidades en casi todos los aspectos de la vida, pero a la vez deja más vulnerables a las personas, empresas y organizaciones que interactúan en el ciberespacio. Es allí donde el rol de los ciberabogados es y será cada vez más importante. Este panorama, en el que millones de datos viajan todo el tiempo por el mundo a la velocidad de la luz hace que surja la demanda de nuevos roles que enfoquen su atención en los novedosos intercambios sociales y comerciales. En este caso, podemos hablar del ciberabogado como ejemplo de un profesional que afronta esta nueva realidad y los retos de la tecnología. ¿Qué es el ciberderecho? Esta disciplina busca detectar y actuar frente a los nuevos problemas que afectan a las personas y empresas desde el ciberespacio, los cuales se traducen en retos para los profesionales del Derecho. La falta de regulación global de internet, qué derechos y responsabilidades surgen de un ciberataque, ante quién se puede reclamar el secuestro de información por ransomware, qué hacer si se suben contenidos a una plataforma cuyos servidores están en un tercer país, cómo configurar jurídicamente un sistema de connected car y la lucha contra la ciberdelincuencia son algunas de las problemáticas actuales a las que el abogado debe dar solución. Por esta razón, surge la necesidad de obtener una formación académica y especializada que, además de actualizar de manera sólida al jurista, lo prepare para enfrentar de manera eficaz las actuales problemáticas del manejo de la información. Podría interesarle: Inteligencia Artificial y el tratamiento de Datos Personales ¿Por qué estudiar un máster en ciberderecho y convertirse en ciberabogado? Los ciberabogados deben conocer y comprender cómo se regula internet y las tecnologías que convergen a su alrededor, para poder enfrentarse a esta nueva realidad con las competencias profesionales necesarias. Por otro lado, debe despertar su espíritu crítico ante los retos jurídicos que traen los nuevos ciberproblemas, las cambiantes ciberamenazas y las nuevas tecnologías. Así, dentro de los objetivos que se buscan alcanzar al iniciar esta nueva dinámica están conocer la organización de las relaciones en el ciberespacio; entender la estructura técnica de internet y la problemática jurídica; identificar desde el punto de vista práctico algunas de las amenazas que existen en internet; conocer las estrategias y mecanismos supranacionales, nacionales e individuales para combatir la ciberdelincuencia; detectar los problemas de identificación en el ciberespacio y, así mismo, las ventajas y desventajas de los sistemas utilizados. Así mismo, busca conocer blockchain y sus principales usos; entender los principales aspectos del crowdfunding; desarrollar un conocimiento crítico que permita discernir la evolución del mercado, valorar la viabilidad de proyectos y nuevos modelos de negocio y conocer los principales sujetos que intervienen en el desarrollo de eSport. ¿Qué aprenden los ciberabogados? El abogado que decide capacitarse en esta disciplina ve durante algo más de un año asignaturas relacionadas con la introducción y el entendimiento del ciberderecho (filosofía del derecho); regulación del ciberespacio; ciberseguridad, ciberdelincuencia y ciberproblemas; identificación no presencial y contratación electrónica; blockchain; internet de las cosas (loT) e inteligencia artificial (AI); eSport (sector del juego online); modelos de negocio y financiación del emprendimiento digital y tributación en el ciberespacio. Lea también: El futuro del trabajo depende de la ciberseguridad ¿Cuál es la importancia del máster para los abogados? Internet es un espacio virtual donde las normas del juego han cambiado y donde han aparecido nuevos problemas que van más allá de la seguridad de la información como los bulos, las noticias falsas, el cyberbullying o la ciberextorsión, entre otros. Además, nuevas tecnologías como blockchain o la inteligencia artificial (AI) requieren de una reflexión jurídica, y por ende, ciberabogados expertos. Los abogados necesitan tomar conciencia del ciberespacio, formarse y adquirir técnicas orientadas a entender las nuevas reglas del juego y las implicaciones legales que traen las nuevas tecnologías. Solo de esta manera pueden ofrecer a sus clientes, personas físicas o empresas soluciones jurídicas adaptadas al ciberespacio. FUENTE: Abril Cruz, Sara Milena. »Ciberabogados, nueva necesidad para el mundo jurídico» Ambitojuridico.com. 22/02/2019. (https://www.ambitojuridico.com/noticias/informe/educacion-y-cultura/ciberabogados-nueva-necesidad-para-el-mundo-juridico).
Ciberseguridad y democracia electrónica

La incorporación tecnológica en el ámbito electoral no es antojadiza, es una demanda que emana del contexto globalizado y vanguardista de la época actual, que hoy permea todos los espacios de la vida diaria y nos vuelve cada día más dependientes de la misma, lo cual hace necesario pensar en una democracia electrónica. La ciberseguridad como práctica destinada a la protección de la seguridad en las TICs en los sistemas y equipos a través de la internet, se enfrenta a grandes retos; pero mayor reto presenta su aplicación y/o implementación para aquellos que no depositan su fe en la misma. El uso de los medios electrónicos, independientemente de que el proceso se refiera a una consulta popular o elecciones presidenciales, ofrece grandes ventajas como: celeridad del proceso, ahorro de recursos en logística y material gastable, menos carga laboral para los funcionarios electorales, y rápida obtención y difusión de resultados. Con esta democracia electrónica también pudiesen presentarse ciertas desventajas como aquellas relativas al alto coste de los equipos, la probabilidad de manipulación si no se toman las medidas de seguridad idóneas, y la escasa confianza de los electores y los partidos políticos. Podría interesarle: Estados Unidos y España desarrollan herramienta contra el ransomware El caso de República Dominicana es otro de los tantos que evidencia la necesidad de una democracia electrónica Esta última se produce con mayor frecuencia en países donde, estos sistemas electrónicos no son usados de manera convencional en determinados ámbitos como el electoral, pero que, poco a poco tratan de ser implantados. Un caso reciente que podemos citar es el de República Dominicana, fue la consulta popular efectuada por uno de los partidos mayoritarios, realizada con el objetivo de definir a un posible candidato presidencial, de cara a los comicios del año 2024 en república dominicana. Aunque previamente se ha verificado el correcto funcionamiento de los equipos electrónicos, hubo un incidente en una de las mesas de votación, producido al parecer por una simple cuestión técnica -la impresora estaba desconectada-, la cual, tras posterior revisión y conexión, arrojó los votos que se habían tratado de realizar. Al respecto, una de las autoridades involucradas en el proceso explicó, que como medida de seguridad habían utilizado un sistema de información de líneas cruzadas, el cual daba un vértice de seguridad al dato que se había enviado al sistema. Una medida que consideramos oportuna, pues refuerza la ciberseguridad de la logística electoral y del ejercicio democrático. Lea también: Las cinco principales tendencias de ciberseguridad para 2023 No solo se trata de inversión en tecnología Cabe destacar que, inclusive teniendo tecnología de punta, siempre cabe posibilidad de que ocurra algún imprevisto asociado a riesgos del sistema o equipo electrónico que se utilice. Ante estas situaciones es imperante contar con un plan de respuesta eficaz, que contemple por ejemplo, un mapa de riesgos que en el momento permita solucionar y continuar con el proceso sin que los incidentes alteren el normal desarrollo o resultados del mismo. Este plan debería contemplar al menos, con un equipo de comunicaciones que aclare lo sucedido ante la opinión pública, y forenses tecnológicos que atestigüen los hechos, haciéndose acompañar de las autoridades que tengan a su cargo la observación electoral. Inversión, revisión y automatización, claves en el proceso Otro aspecto a considerar en la automatización de los sistemas de votación, sin importar en la escala que se trate, y en harás de garantizar la confidencialidad, neutralidad e integridad del proceso; consiste en utilizar como medida de seguridad la revisión, auditoría y la encriptación, para que tras su validación no pueda ser alterado; para lo cual, -entre otras cosas- se necesitará instalar softwares confiables, y certificados. Los medios tecnológicos no sustituirán la mano del hombre, sin embargo, cabe señalar que hoy son indispensables y hacen más fácil el desarrollo de ciertas tareas. Hay que reconocer que estos pueden arrojar fallos, y que ello no implica necesariamente que sea por acciones u omisiones de un ente determinado, que tenga intenciones maliciosas. Es menester buscar una mayor transparencia en el proceso que contribuya a elevar la confianza de los electores y elegibles, y a desalentar el “fraude” que sigue impregnado en el inconsciente del ciudadano. Así mismo, se debe acoger las bondades que nos proporcionan los medios electrónicos mediante la tecnología, pues cada día somos más dependiente de la misma, -y siendo realistas-, con las debidas medidas de seguridad, auguran éxito en cada ámbito de la vida en que son insertados. FUENTE: Coronado, Luissannia. »Ciberseguridad y democracia electrónica» Hoy.com.do. 05/12/2022. (https://hoy.com.do/ciberseguridad-y-democracia-electronica/).
Los bancos deben invertir en estrategias de ciberseguridad

Es un hecho que las medidas de ciberseguridad ayudan a proteger los datos confidenciales en varios entornos, incluyendo el entorno de los bancos y el sector financiero, además de que cumplen con las normativas de privacidad y simplifican la complejidad operacional. La visión actual de la mayoría de los bancos en materia de ciberseguridad, es que tienen que avanzar en sistemas tecnológicos que les permitan blindar la protección de sus datos, y operaciones para evitar los fraudes o robos, pero no están viendo la parte de capacitación tanto a usuarios de la banca, como a sus áreas internas jurídicas y tecnológicas, además de invertir en softwares y programas de ciberseguridad. Las cifras son alarmantes y van al alza, durante 2021, los bancos del país recibieron 1.362 millones de ataques cibernéticos. Para combatir esa problemática, las entidades han recurrido a la inteligencia artificial, la analítica de datos, el factor de doble autenticación y la educación de sus clientes. Lea también: Revolut ha sido hackeada: han robado los datos personales de miles de clientes Ejemplos de bancos vulnerados Uno de los mecanismos más usados en la ciberprotección es la Autenticación multifactor, (MFA), para cuentas de empleados y clientes, en la práctica quienes no lo usan, pueden pasar por un trago amargo, como el caso que sucedió a fines de 2016, en un banco en Brasil; en un ciber ataque, su información de banca online fue redirigida, por un hacker, a un servidor falso. Ellos no tenían habilitada la autenticación multifactorial. “Una simple autenticación de un solo paso, podría haber alterado los administradores (DNS) y evitado la violación de seguridad, antes de que los hackers fueran capaces de tomar control de todos los sistemas”. JPMorgan Chase es otro ejemplo de una institución financiera que fue atacada porque no tenía implementada la MFA en uno de sus servidores. “Los atacantes robaron las credenciales de registro a un empleado de JPMorgan y fueron capaces de acceder al servidor”, reporta Secure Link. “Eventualmente, fueron capaces de obtener acceso a más de 90 servidores en el banco”. Los métodos de autenticación deben ser cada vez más robustos Las contraseñas ya no son un método válido para proteger la información bancaria de los clientes, ni para combatir potenciales violaciones de datos, hay que utilizar autenticación multifactor para todas las cuentas en las organizaciones. En lugar de hacerlo optativo, implementarlo como un nivel obligatorio de protección, será mucho más difícil de hackear y comprometer. El phishing sigue siendo una de las formas más frecuentes de comprometer la información confidencial de una empresa. Solo un e-mail malicioso puede generar un riesgo financiero muy alto, si se tiene en cuenta que el costo global de una filtración de datos es de un promedio de $3 millones de dólares. Con una adecuada ciberseguridad, las filtraciones generadas mediante el phishing son totalmente evitables. Algunos de los riesgos a los que se enfrentan los bancos son: la continua digitalización de los servicios financieros, la obsolescencia de determinados sistemas de información bancaria, y la interconexión con sistemas de información de terceros, que podrían no estar tan bien protegidos como el banco, y, por extensión, la migración a la nube. La gran mayoría (91%) de las aplicaciones de banca móvil contienen al menos una vulnerabilidad de seguridad de riesgo medio. Los sistemas de información del sector financiero a menudo se basan en sistemas múltiples y descentralizados dentro de grupos grandes y ampliamente interconectados, lo que aumenta los riesgos cibernéticos. Así se espera que los bancos implementen una estrategia de ciberseguridad integral, es una demanda necesaria y que cumplan con estándares de seguridad digital. FUENTE: Barba Aduna, Esther. »Es urgente que los bancos inviertan en programas y estrategias de ciberseguridad» Merca20.com. 03/12/2022. (merca20.com/es-urgente-que-los-bancos-inviertan-en-programas-y-estrategias-de-ciberseguridad/).
5 amenazas que sufren las empresas a causa de la ciberseguridad

Si bien para muchas empresas, principalmente de comercio, diciembre es sinónimo de mayores ventas y mejores resultados, también es una temporada de alto riesgo en términos de seguridad informática, ya que aumentan las vulnerabilidades dentro del ecosistema. Esto, teniendo en cuenta que las transacciones comerciales y el comercio electrónico crecen durante este tiempo. De hecho, según datos del Departamento Administrativo Nacional de Estadística (DANE), por ejemplo, en el último año, Colombia registró un aumento de sus ventas online en un 47,8 % durante el mes de diciembre. Pero, ¿Cuáles son las amenazas de ciberseguridad que más sufren las compañías a causa de los hackers y ciberdelincuentes en la temporada de fin de año? Ransomware Si nunca ha oído hablar de él, es importante que sepas que este es uno de los problemas más comunes para las empresas y personas del común. Ransomware es un tipo de software malicioso de cripto virología que amenaza con publicar los datos de la víctima o bloquear perpetuamente el acceso a ellos a menos que se pague un precio. Podría interesarle: Diez pronósticos en ciberseguridad para 2023 Cryptomining Los programas de software y componentes de malware son desarrollados para apropiarse de los recursos de un ordenador y utilizarlos para la extracción de cryptocurrency, sin el permiso explícito de un usuario. Por ejemplo, según la firma de análisis Crystal Blockchain, entre 2011 y lo que va de 2022, las estafas y ataques a la industria de los activos digitales han generado pérdidas de 14.000 millones de dólares. Los ataques de phishing a las empresas El phishing es el intento fraudulento de obtener información confidencial como nombres de usuario, contraseñas y datos de tarjetas de crédito disfrazándose de entidad de confianza en una comunicación electrónica. En otras palabras, el hacker envía un correo electrónico o un mensaje a la empresa, fingiendo ser una persona de su confianza, google o un sitio web de confianza. En esta modalidad, uno de los sectores más afectados es el comercio. Botnets, nueva herramienta para afectar la ciberseguridad de las empresas Según la definición del Oxford Dictionary, una cadena de bots es “una red de ordenadores privados infectados con software malicioso y controlados como grupo sin el conocimiento de sus propietarios”. ¿Cómo funciona? Primero, un hacker crea un malware para tener el control de miles de ordenadores. Luego, esclaviza a su ordenador y a otros miles, utilizando su potencia para realizar ataques a gran escala. Lea también: 7 conceptos de ciberseguridad que debes saber para minimizar riesgos en la red Los virus y gusanos A pesar de que los virus y gusanos han existido durante mucho tiempo, siguen representando una gran amenaza para todos los que tienen un ordenador. Con cada año nuevo y los nuevos softwares de seguridad que aportan innovación y mejora, estos se vuelven más peligrosos y resistentes que nunca. De hecho, el virus informático más caro de todos los tiempos se conoce como MyDoom, que causó $38 mil millones en daños. En 2004, se estimó que este virus afectaba al 25 % de todos los correos electrónicos. Según un estudio de Comparitech, Colombia ocupa el puesto número 39 en el ranking de ciberseguridad mundial. Es decir, el país está en el rango medio de la seguridad en la red. Asimismo, se estima que el 12,52 % de los dispositivos móviles en el territorio nacional están infectados por algún tipo de malware, mientras que, para el caso de los computadores, la cifra de infecciones llega al 16,4 %. FUENTE: Palacios, Katherine. »Ciberseguridad: 5 amenazas que sufren empresas» America-retail.com. 02/12/2022. (https://www.america-retail.com/colombia/ciberseguridad-5-amenazas-que-sufren-empresas/).
Diez pronósticos en ciberseguridad para 2023

La proliferación de los ataques cibernéticos en 2022 generó una continua alerta en las industrias; para el 2023, este desafío deberá ser asumido como una prioridad desde los diferentes niveles de las organizaciones, sin importar su vertical o tamaño. Bajo un contexto hiperconectado y global, entre más dispositivos vinculados haya, mayor será la superficie de ataque que tendrán los delincuentes. Según reportó la consultora Gartner, para el próximo año existirán más de 43.000 millones de terminales conectados a la internet de las cosas (IoT) en el mundo. Cualquier empresa o persona que interactúe con la red es susceptible de sufrir una vulneración, sin importar el tipo de dispositivo que utilice. Hoy la seguridad ocupa un rol protagónico en los procesos digitales y en la adopción tecnológica de las organizaciones; de su postura de ciberresiliencia depende, en gran medida, la capacidad que tengan para responder en tiempo y forma a las crecientes escaladas delictivas. Podría interesarle: El futuro del trabajo depende de la ciberseguridad Diferentes expertos de la industria de la ciberseguridad, con presencia activa en Latinoamérica, analizaron cómo ha sido el panorama de los ciberataques durante el presente año y cuáles serán los desafíos para el 2023. Estos fueron sus principales hallazgos: Multiplicación del ransomware Esta modalidad seguirá afectando a las organizaciones, especialmente a empresas cercanas a procesos industriales de manufactura, construcción, transporte, gobierno, educación y salud. Su evolución a una versión 2.0 tendrá gran impacto en las infraestructuras críticas y representará un doble cobro, tanto por la liberación de los sistemas, como por la no publicación de información interna de las empresas. Incremento de ataques en redes sociales Según destacó Appgate, para el próximo año se espera un aumento del 50 % en el número de incidentes relacionados con aplicaciones como Instagram, Facebook y Twitter, apps que tendrán un nivel elevado de exposición al ser las más usadas en Latinoamérica. Apps y dispositivos móviles en riesgo El desarrollo de nuevas apps y el uso masivo de teléfonos inteligentes, tabletas y hasta relojes inteligentes trae consigo un aumento en los incidentes relacionados con dispositivos móviles, ya que suelen tener menos controles de seguridad y son objetivo de aplicaciones móviles maliciosas como smishing y vishing. Contenido relacionado: 10 términos de ciberseguridad para que parezca un experto Phishing geodirigido Esta práctica consiste en engañar y manipular personas para conseguir robar información o instalar malware en sistemas empresariales. Para el 2023, se espera una evolución en la cual los mensajes sean cada vez más elaborados, dirigidos a grupos poblacionales específicos y con clickbaits más relevantes, con lenguajes característicos de distintas industrias o marcas, haciéndolos más difícil de detectar que el phishing tradicional. Deepfake, una ‘realidad’ engañosa El uso de la inteligencia artificial (IA) se ha popularizado para distintos fines; sin embargo, su uso indebido también prendió las alarmas de los equipos de ciberseguridad, ya que sirven para crear, modificar o falsificar contenido de audio y visual con resultados bastante creíbles. Según Fluid Attacks, su evolución ha logrado que circulen narraciones creíbles y engañosas que producirían ataques de ingeniería social aún más efectivos. Lea también: Inteligencia Artificial y el tratamiento de Datos Personales Medidas preventivas Esta práctica seguirá evolucionando para fortalecer la forma de mantener las redes, software y dispositivos seguros desde el inicio de su desarrollo, con la implementación de DevSecOps (Desarrollo más Seguridad más Operaciones). También se verá una mayor acogida de mecanismos de autenticación multifactor para mejorar la seguridad en los accesos de los sistemas. El análisis diferenciará las soluciones La innovación en la capacidad de proporcionar conocimiento sobre la situación, con confianza y verificación, liderará el futuro de la ciberseguridad en el próximo año. Muchas organizaciones presentan herramientas para recopilar y almacenar datos, pero no logran analizarlos. Almacenar montones de datos no es especialmente útil a la hora de mitigar los riesgos. Revisión y control Los gobiernos, las asociaciones público-privadas, los proveedores de seguros y las relaciones internacionales se resisten a aceptar la importancia de proteger las infraestructuras críticas y crear resiliencia en los sectores hiperconectados. La confianza y la verificación son más importantes que nunca para proteger los sistemas operativos. El informe de Nozomi Networks sobre el estado de la ciberseguridad de ICS/OT en 2022 destacó que los adversarios tienen un conocimiento claro de los componentes de los sistemas de control, pero el 2023 será el año en el que los adversarios demostrarán una mayor capacidad para vigilar y modificar los sistemas ICS y OT en sectores claves. La regulación sentará un nuevo precedente Hasta la fecha, los aspectos normativos han adoptado un enfoque tipo ‘acordeón’, estirándose para atender los sectores de infraestructuras crítica que tienen en común, y replegándose para magnificar la seguridad más crítica en sectores específicos. Una nueva dirección y una mayor participación de la industria generarán un mejor conocimiento de la situación, con más confianza y mayor determinación en la industria. La seguridad de la información es una industria que está en constante evolución, tanto por parte de los delincuentes que no se detienen en su objetivo de impactar a las organizaciones, como por las empresas que cada vez son más conscientes de los peligros a los que están expuestos. El 2023 será un año con grandes desafíos, donde la prevención y la respuesta inmediata ante cualquier vulneración será una prioridad para todo el ecosistema de la ciberseguridad. FUENTE: Osores, Melissa. »Diez pronósticos sobre el futuro de la ciberseguridad para el 2023» Computerweekly.com. 02/12/22. (https://www.computerweekly.com/es/cronica/Diez-pronosticos-sobre-el-futuro-de-la-ciberseguridad-para-el-2023).