La privacidad, clave para el acceso a los datos digitales

La Agencia Española de Protección de Datos (AEPD) participa en una acción europea coordinada para conocer cómo aplican las organizaciones en la práctica el derecho de acceso y privacidad que ejercitan los ciudadanos, dentro del marco de actuaciones del Comité Europeo de Protección de Datos (CEPD) de 2024. El CEPD ha seleccionado esta temática ya que el derecho de acceso permite a las personas conocer qué datos tiene sobre ellas una organización y, en muchas ocasiones, se convierte en la puerta de entrada para ejercitar otros derechos de protección de datos como el de rectificación o supresión. Los ciudadanos identifican en la actualidad con bastante claridad los riesgos y oportunidades que el mundo de las redes ofrece a sus usuarios, pero corresponde a los poderes públicos impulsar políticas que hagan efectivos los derechos de la ciudadanía en internet promoviendo la igualdad de los ciudadanos y de los grupos en los que se integran para hacer posible el pleno ejercicio de los derechos fundamentales en la realidad digital. Lea también: La AEPD participa en una acción europea para analizar la aplicación del derecho de acceso La transformación digital de la sociedad en los últimos años es ya una práctica integración de la vida laboral y social en la red, lo que significa un cambio fundam,ental en la manera de entender el desarrollo presente y futuro de la Unión Europea. La aplicación práctica de las normativas de protección y acceso a los datos personales no solo refuerzan los derechos digitales de la ciudadanía, sino que se vuelven imprescindibles para evitar abusos como la venta de datos sin consentimiento, el acceso no permitido a información personal sensible o el control de la información, además del derecho al olvido digital. La Unión Europea ha hecho hincapié sobre empresas y administraciones de que los responsables y encargados del tratamiento de datos, así como todas las personas que intervengan en cualquier fase de proceso o gestión de los mismos, deben estar sujetas al deber de confidencialidad, ya que la privacidad es un derecho fundamental. Además, las administraciones públicas sólo podrán realizar el tratamiento de datos personales cuando pueda considerarse fundado su uso el cumplimiento de una misión realizada en interés público o en el ejercicio de poderes públicos conferidos al responsable. FUENTE: »La privacidad, clave para el acceso a los datos digitales» Atlantico.net. 02/03/2024. (https://www.atlantico.net/articulo/tecnologia/privacidad-clave-acceso-datos-digitales/202403022230391022219.html).
Empresas: cinco prácticas que ayudarán a crear una cultura de ciberseguridad

Un experto de Perú comparte 5 prácticas en ciberseguridad que fomentan una cultura de ciberseguridad en las empresas De acuerdo con un análisis realizado por Sentrix, los sectores peruanos que más se han visto perjudicados por ciberataques han sido retail, construcción y financiero; sin embargo, existen otras industrias como salud (farmacéutica) y automotriz que han sido catalogadas como vulnerables a este tipo de ataques. “Latinoamérica se ha digitalizado a gran velocidad en los últimos años; sin embargo, el evidente talento para adoptar nuevas tecnologías ha superado a las ciberdefensas de la región. Vemos que el foco de los ciberataques en nuestro país son las principales industrias y el número de incidentes cada año ha ido aumentando considerablemente”, afirmó Percy Caro, gerente de Cybersentrix. Por ello, es necesario y urgente fomentar una cultura de ciberseguridad para proteger la integridad de la información en un mundo cada vez más interconectado, identificando los riesgos emergentes, articularlos y asegurarse de que están alineados con la estrategia empresarial. El experto resalta que el periodo de verano es donde se producen más ciberataques, incrementándose hasta en un 40% en comparación con otras temporadas. El principal motivo es que más personas toman vacaciones, lo que representa escasez de personal y por ende menos seguridad de lo habitual para proteger los sistemas. En segundo lugar, está el uso de celulares fuera del trabajo. Y, tercero, la falta de conocimiento por parte de los mismos empleados sobre ciberseguridad. Para finalizar, Caro brinda cinco prácticas que ayudarán a crear una cultura de ciberseguridad, ideal para todo tipo o tamaño de empresa: Lea también: Ciberseguridad en la agenda global FUENTE: Redacción Gestión. »Empresas: cinco prácticas que ayudarán a crear una cultura de ciberseguridad» Gestion.pe. 01/03/2024. (https://gestion.pe/tecnologia/empresas-cinco-practicas-que-ayudaran-a-crear-una-cultura-de-ciberseguridad-noticia/#google_vignette).
Ciberseguridad en la agenda global

El comienzo de 2024 ha sido desafiante, con un panorama de riesgos complejo en el que se destaca la ciberseguridad, un tema que el informe de Riesgos Globales 2024 del Foro Económico Mundial enfatiza como una prioridad en la agenda de las empresas y los gobiernos durante los próximos años. El estudio de IBM sobre el costo de una filtración de datos en 2022 asegura que, en promedio, un ataque alcanzó los US$4,35 millones. No es algo menor. Autoridades como Jürgen Stock, secretario general de Interpol, han expresado su preocupación dado que aún existen países y organizaciones que no disponen de los elementos adecuados para enfrentar la situación, lo cual impide contar con una respuesta eficaz. Es cierto. Pero si bien las empresas y los gobiernos deben tener las herramientas de seguridad cibernética para proteger su negocio, la infraestructura, la administración pública y sus procesos, no todos están en posibilidad de hacerlo, principalmente por el alto costo de la tecnología y la escasez de expertos, de los cuales aún se requieren 4 millones para satisfacer la demanda. Lea también: Colombia sigue siendo el país con más ataques de ciberseguridad en Latinoamérica, según IBM Cada organización toma las medidas conforme a sus necesidades y capacidades, y sin duda, un buen lugar para comenzar es la construcción de una cultura interna de prevención en el cuidado de los datos, lo cual requiere un trabajo continuo y un alto nivel de concientización. Si no lo hemos sufrido ya, todos somos conscientes que la naturaleza de las amenazas está en continuo cambio y los piratas informáticos son muy hábiles para que los empleados y los clientes compartan inicios de sesión y otros elementos confidenciales para acceder a su información. El reto para las organizaciones es mantener un compromiso con la seguridad de los datos y con la experiencia de usuario, en donde la confianza permita interacciones digitales fluidas y seguras sin entorpecer la experiencia de colaboradores y consumidores. Para ello es necesario que las compañías adopten una estrategia de Experiencia Total (un término creado por Gartner), pues tanto la experiencia del cliente (CX) como la experiencia del empleado (EX), están íntimamente relacionadas. En este sentido, el estudio 2024 Thales Digital Trust Index, revela que el sector bancario y de salud, a nivel global, son los más confiables cuando se trata de compartir y proteger los datos personales y brindar experiencias digitales confiables. La misma investigación, asegura que el 26% de las personas encuestadas a nivel global han abandonado una marca durante los últimos 12 meses como consecuencia de sus preocupaciones sobre la privacidad. FUENTE: De Maupeou, Lionel. »Ciberseguridad en la agenda global» Portafolio.com.co. 01/03/2024. (https://www.portafolio.co/opinion/analisis/ciberseguridad-en-la-agenda-global-599524).
Documentales sobre hacking y ciberseguridad para maratonear

Con enfoques muy interesantes y personajes que han sabido ser noticia, estos son los documentales sobre hacking y ciberseguridad que no puedes perderte. La ciberseguridad es un campo muy amplio lleno de historias tan interesantes como fascinantes, y el mundillo del hacking esconde algunas tramas que superan a la ficción. Muchas de ellas fueron trasladadas a la pantalla grande en formato de documentales que abordan temáticas, problemáticas y noticias que son de interés general. Aquí, te dejamos nuestra selección de los 10 documentales sobre hacking y ciberseguridad que no te puedes perder. 1 – The Internet’s Own Boy: The Story of Aaron Swartz Aaron Swartz fue un reconocido programador considerado un prodigio de internet. Entre otras cosas, creó de Reddit, impulsó Wikipedia y participó activamente contra las leyes de control de Internet; incluso, se convirtió en una personalidad política. El documental, dirigido por Brian Knappenberger y estrenado en 2014, compila entrevistas con familiares y amigos de Swartz, mientras desanda las diversas batallas legales que enfrentó, con la posibilidad de ir a la cárcel, y su suicidio a los 26 años. A la vez, el film invita a reflexionar sobra la importancia de que existan leyes que impidan el control de Internet a gobiernos, organizaciones y empresas. 2- The great hack Al revelar los detalles del escándalo y los intrincados mecanismos de manipulación de datos, «The Great Hack» no solo investiga la influencia de Cambridge Analytica en la política, sino que también plantea cuestiones fundamentales sobre la ética y la privacidad en la era digital. Con testimonios de figuras clave en el escándalo, como Brittany Kaiser, ex directora de negocios de Cambridge Analytica, pone de relieve el inmenso valor de los datos en la era digital. Según Kaiser, empresas como Google y Facebook han ascendido al poder gracias a la creciente importancia de los datos, igualando el valor del petróleo. El documental explora los acontecimientos que rodearon a la empresa y el papel que desempeñó durante la campaña del expresidente de los Estados Unidos Donald Trump en 2018. 3 – Zero Days Imaginemos un arma digital tan poderosa que pudiera reescribir el código del mundo. Zero Days es un documental de 2016 que nos sumerge en la historia real del malware Stuxnet, un virus tan letal como un ataque nuclear. A través de entrevistas con expertos y ex agentes secretos, y animaciones que recrean el ataque, este documental dirigido por Alex Gibney nos embarca en un viaje donde las líneas entre lo real y lo virtual se difuminan. Revela los detalles de la operación encubierta, las consecuencias geopolíticas del ataque y las repercusiones de la ciberguerra para la seguridad global en la era digital. 4 – Deep Web Deep Web, dirigida por Alex Winter y estrenada en 2015, cuenta la historia que se esconde tras una de las sagas de delincuencia digital más importantes y apasionantes del siglo: la detención de Ross William Ulbricht y su condena a cadena perpetua por ser el creador y operador del mercado negro online Silk Road. Podría interesarle: Colombia sigue siendo el país con más ataques de ciberseguridad en Latinoamérica, según IBM La película explora cómo las mentes más brillantes y los líderes del pensamiento detrás de la Deep Web se encuentran ahora en el centro del fuego cruzado de la batalla por el control de un futuro inexorablemente ligado a la tecnología, con nuestros derechos digitales pendiendo de un hilo. Además de ser la única película con acceso exclusivo a la familia Ulbricht, presenta a los principales arquitectos de la Deep Web: los criptógrafos anarquistas que desarrollaron las herramientas de la Deep Web para el ejército a principios de la década de 1990; los periodistas disidentes y denunciantes que buscaron refugio inmediato en este entorno aparentemente seguro; y las figuras detrás de la aparición de Silk Road, que combinaron la seguridad de la Deep Web con el anonimato de las criptodivisas. 5 – Code 2600 Estrenado en 2011, Code 2600 no buscaba ser solo un documental informativo, sino una experiencia que nos haga reflexionar sobre el papel de la tecnología en nuestras vidas, a través de las historias y perspectivas de expertos en tecnología, activistas y figuras clave de la industria. Bajo la dirección de Jeremy Zerechak, este documental no teme meterse de lleno en temáticas que aún hoy configuran debates candentes: la privacidad, la seguridad cibernética, la libertad de expresión y la vigilancia masiva. 6 – Hacking Democracy ¿Cómo cuentan sus votos los Estados Unidos? Esa pregunta es la que abre el juego en este documental de 2006 de Russell Michaels, Simon Ardizzone, y Robert Carrillo Cohen, en el que se analizan ciertas irregularidades con el sistema de voto electrónico de las elecciones de 2000 y 2004 en suelo estadounidense. El recuento de votos en Volusia County, estado de Florida, llevó a poner la lupa en un supuesto fraude en detrimento del candidato Al Gore, que en el sufragio presidencial del año 2000 había computado -16.022 (sí, en negativo). Esta es solo la punta del ovillo de un gran interrogante: ¿qué tan vulnerable es este sistema de votación y cuán fácil puede ser hackear la democracia de un país? FUENTE: Ali Bravo, Cristian; Pires, Luiza; Waisbrod Domínguez, Sonia. »Documentales sobre hacking y ciberseguridad para maratonear» Welivesecurity.com. 29/02/2024. (https://www.welivesecurity.com/es/otros-temas/documentales-hacking-ciberseguridad-maratonear/).
Acciones clave para la protección de datos personales en las organizaciones

Las empresas deben contar con un área especializada en protección de datos y trabajar de la mano con expertos en derecho corporativo para asegurarse de cumplir las normativas nacionales e internacionales. En un mundo cada vez más digitalizado, las empresas están cada vez más expuestas a sufrir la fuga o el robo de datos confidenciales de sus clientes. A su vez, esta situación puede conducir a la imposición de sanciones de los entes reguladores, según el sector en que opera cada organización. No solo nos referimos a multas emitidas por la Autoridad Nacional de Protección de Datos Personales, sino también de la Unión Europea, en caso de incumplir su Reglamento General de Protección de Datos. Otras consecuencias derivadas son la pérdida de reputación, la fuga de clientes y las caídas en el costo de las acciones, en caso de cotizar en la bolsa de valores. Por ello, es responsabilidad de las empresas tomar las medidas necesarias para proteger al máximo los datos personales de sus clientes. Marco normativo Antes de pensar en qué medidas tomar para proteger su información confidencial, las empresas deben establecer qué tipo de datos consideran más relevantes. La Ley n.o 29733, Ley de Protección de Datos Personales, nos puede orientar al respecto, ya que el numeral 5 de su artículo 2.o considera como datos sensibles los relacionados con temas financieros, económicos, de salud, clínicos, étnicos y raciales, etc. Podría interesarle: Así es la situación de los Delegados de Protección de Datos en la Unión Europea La normativa también considera como datos sensibles los que permiten identificar al titular, como pueden ser sus nombres, apellidos, etc., los cuales suelen aparecer en el DNI. En ese sentido, y pese a que este documento se considera de carácter público, las empresas que lo solicitan a sus clientes deben resguardar toda la información recabada, ya que solo la recopilan para identificar a cada consumidor. Procesos clave Una vez que la empresa haya definido qué tipo de información se considera sensible, tendrá que establecer procesos claros para protegerla, distribuir roles entre el personal a cargo e implementar la tecnología necesaria para cumplir este objetivo. Para ello, es necesario establecer una unidad de gobierno de datos y empoderarla, a fin de que todas las medidas a tomar (encriptación, disociación, etc.) cumplan con el marco legal de la Ley n.o 29733. Otra acción importante es el discovering, que consiste en determinar dónde se almacenan los datos confidenciales. Algunos pueden hallarse en una base de datos con acceso restringido, mientras que otros pueden estar en un documento de Excel, ubicado en la computadora de algún colaborador. A partir de esta exploración, podemos determinar cuán vulnerable es cada tipo de información. El derecho corporativo es clave en este proceso para asegurar el cumplimiento de las normativas nacionales e internacionales sobre protección de datos. En ese sentido, las empresas, a través de sus unidades legales o sus áreas de cumplimiento legal, deben trabajar con asesores y evaluadores en temas legales. ¿Qué medidas toma tu empresa para proteger la información privada de sus clientes? Cuéntanos tu experiencia. Antes de pensar en qué medidas tomar para proteger su información confidencial, las empresas deben establecer qué tipo de información de sus clientes se consideran más sensibles. FUENTE: Morales Gómez, Gianncarlo Gustavo. »Acciones clave para la protección de datos personales en las organizaciones» Esan.edu.pe. 26/02/2024. (https://www.esan.edu.pe/conexion-esan/acciones-clave-para-la-proteccion-de-datos-personales-en-las-organizaciones).
La economía del dato en la UE, una apuesta férrea que precisa de nuevas revisiones para nuevos retos

La economía del dato se ha convertido en los últimos tiempos en un activo realmente valioso, pues su gestión, procesamiento y análisis adecuados generan ventajas competitivas muy importantes para todo tipo de organizaciones. Se estima que su valor actual es de 829.000 millones de euros, lo otorgaría trabajo para casi 11 millones de expertos en 2025, duplicándose las cifras de 2018. Casi cuatro años después de la publicación de ‘Una Estrategia de Datos’, emitida por la Comisión Europea, en la que si fijan las líneas generales de esta futura economía, ahora se precisa de una revisión periódica sobre su estado. Esto se recoge en el estudio reciente elaborado por la red PromethEUs1, titulado ‘La Estrategia europea del dato desde una perspectiva multidimensional’. Aquí se engloban los aspectos políticos y regulatorios, así como las claves geopolíticas, a tener en cuenta para que la economía del dato en la UE funcione perfectamente y se incremente la digitalización del sector de la salud en el sur de Europa. Regulaciones a tener en cuenta Resulta fundamental que la economía del dato facilite la configuración de un entorno fiable y seguro, materializando nuevos servicios y productos. Así pues, se apostará por la reutilización de información protegida en manos del sector público, aunque respetando la privacidad y confidencialidad en todo momento. También es necesario crear mecanismos para la cesión altruista de datos y configurar un marco para el fomento de servicios neutrales de intermediación de datos, asegurando la soberanía en su totalidad. Con el nuevo Reglamento de Datos (DA) se fijarán reglas armonizadas sobre el acceso y el uso equitativo de los datos, eliminando desequilibrios en las relaciones contractuales entre proveedores y usuarios, así como promoviendo su interoperabilidad y portabilidad eficiente. Pese a todo, hay que analizar otros textos normativos que influyen directamente en la economía del dato en la UE. Aquí entran en juego: la Directiva de Datos Abiertos (2019), la Declaración de Derechos Digitales (2022), la Ley de Mercados Digitales, la Ley de Servicios Digitales o las propuestas para la Ley de Inteligencia Artificial. Además, el Reglamento de Protección de Datos Personales (2016) y la Directiva sobre la privacidad y las comunidades electrónicas (2002). Consecuencias de la estrategia europea de datos El documento PromethEUs se basa en tres dimensiones en cuanto a los efectos de la Estrategia Europea de los Datos: política, economía y regulación. No obstante, se espera que sean efectos positivos, pese a la incertidumbre vinculada a las leyes asociadas y a su implementación práctica. Dimensión política La Comisión Europea y el Comité Europeo de Innovación en materia de Datos (EDIB), según el artículo 29 de la DGA, serán esenciales para coordinar y desplegar la economía del dato en base a los Estados Miembros y sus autoridades competentes. Así pues, se creará un marco institucional heterogéneo, el cual podría retrasar la implementación de la Estrategia. Para ello, se fijarán directrices claras y guías para evitar posibles confusiones. Dimensión económica Un estudio de la OCDE estima que el acceso y compartición de datos generará beneficios sociales y económicos por un valor de entre 0,1 y 1,5% del GDP en el sector público de datos. De igual modo, se alcanzará entre el 1 y el 2,5% en consideración con el sector privado. Todo ello puede generar hasta 196.700 millones de euros al año en 2028, propiciando 2,2 millones de empleos entre 2024 y 2028. Fundamental para la economía del dato en la UE será el impulso de la competitividad y la inversión en I+D, creando una plena confianza a nivel B2B. Se fomentará el mantenimiento interno de los datos y la creación de valor a partir de la transformación y de la combinación de datos. En relación con las pymes, es necesario reducir las barreras de acceso y los costes de cumplimiento, todo ello pese a que las pymes estén protegidas en muchos aspectos. Dimensión regulatoria Es importante fijar cuerpos regulatorios bien capacitados ante el abundante trabajo que surgirá, siendo necesario crear cuerpos efectivos ante la elevada inversión en recursos humanos y habilidades. No obstante, existe un riesgo de solapamiento de atribuciones entre administraciones públicas y reguladoras, en materia como la infraestructura de red y la ciberseguridad. En este sentido, la coordinación es fundamental en todos los niveles de la Economía del Dato en Europa. Habrá que ir intercalando nuevas normativas y la actuación armonizada de autoridades y organismos que la apliquen según sus ámbitos de competencia. Una Estrategia Europea clave para el futuro. FUENTE: Martorell Delgado, Sergio. »La economía del dato en la UE, una apuesta férrea que precisa de nuevas revisiones para nuevos retos» Larazon.es. 27/02/2024. (https://www.larazon.es/emergente/economia-dato-apuesta-ferrea-que-precisa-nuevas-revisiones-nuevos-retos_2024022765dd89fb82085c00019f4e37.html).
IBM lanza curso gratuito sobre onceptos básicos de Ciberseguridad

Conce el nuevo curso gratuito que lanzó IBM y que te permitirá afianzar tus conocimientos en ciberseguridad. Esta capacitación se encuentra alojada en la plataforma educativa EdX, es impartida por la empresa IBM, líder en tecnología, informática e investigación. Se encuentra con el nombre de «IBM: conceptos básicos de ciberseguridad», hasta el momento ha matriculado a más de 81, alumnos. Este curso se caracteriza por ser 100% online, tiene un calificación de 4.1 estrellas de 5, es gratuito, con horarios flexibles y solo requiere de 4 semanas de inversión de tiempo (se recomienda tomarlo de 4 a 8 horas a la semana). Podría interesarle: 7 cursos de ciberseguridad que puedes tomar gratis Inscripción al curso: para acceder a este curso solo debes ingresar al enlace de arriba, hacer tu registro y comenzar a aprender. Temario del curso gratuito de IBM Esta capacitación se encuentra dividida en 4 módulos o secciones, los cuales se deben completar en su totalidad para adquirir los conocimientos y habilidades que los capacitadores han planteado como objetivos del curso. Módulo 1 Historia de la Ciberseguridad: Este módulo le brindará una breve descripción general de la historia de la ciberseguridad. También aprenderá términos y funciones clave en ciberseguridad. Módulo 2 Una breve descripción de los tipos de actores y sus motivos: Este módulo le proporcionará una breve descripción de los tipos de actores y sus motivos. También comprenderá los diferentes tipos de ataques y su impacto en una organización y en individuos. También aprenderá sobre las herramientas que están disponibles para ayudarlo en cualquier investigación de ciberseguridad. Módulo 3 Una descripción general de los conceptos clave de seguridad: Este módulo describirá varios conceptos de seguridad clave que son importantes en cualquier puesto de ciberseguridad. La Tríada de la CIA se explicará con más detalle. También comenzará a aprender la importancia de la respuesta a incidentes y los marcos en torno a la ciberseguridad. Finalmente, obtendrá una descripción general de las mejores prácticas y el cumplimiento de la gobernanza de TI. Módulo 4 Una descripción general de las herramientas de seguridad clave: En este módulo, se le presentarán herramientas de seguridad clave, incluidos firewalls, antivirus y criptografía. Explorará las pruebas de penetración y la ciencia forense digital. Aprenderá dónde puede obtener recursos sobre la industria y las amenazas actuales para ayudar en futuras investigaciones sobre ciberseguridad. ¿Qué vas a aprender con este curso? FUENTE: Ladislao AT. »La IBM lanza curso GRATUITO sobre Conceptos básicos de Ciberseguridad, aprende desde casa» Ensedeciencia.com. 26/02/2024. (https://ensedeciencia.com/2024/02/26/la-ibm-lanza-curso-gratuito-sobre-conceptos-basicos-de-ciberseguridad-aprende-desde-casa/).
Estas son las 6 principales amenazas de ciberseguridad: aprendé a detectarlas y combatirlas

La creciente dependencia de la tecnología trajo aparejada el nacimiento constante de nuevos peligros, cada vez más sofisticados, que ponen en riesgo la privacidad y la integridad, no solo de los datos sino también de nuestros dispositivos. Aquí te ayudamos a identificar estos problemas de ciberseguridad y evitarlos. La ciberseguridad ya es un aspecto vital para la protección de la información personal y empresarial. Mientras más tiempo pasamos en internet, más expuestos estamos a los ataques de los ciberdelincuentes. Casi todas las actividades que realizamos online, como por ejemplo acceder a nuestros correos electrónicos, consultas y operaciones bancarias, compras y comunicaciones, tienen implicancias de seguridad. Esta creciente dependencia de la tecnología trajo aparejada el nacimiento constante de nuevas amenazas, cada vez más sofisticadas, que ponen en riesgo la privacidad y la integridad, no solo de los datos sino también de nuestros dispositivos. Las 6 principales amenazas de ciberseguridad 1. Phishing 2. Ransomware De qué se trata: es el secuestro digital del siglo XXI. Este tipo de malware captura los datos del usuario y los encripta (los hace inaccesibles para el propietario). Así, los delincuentes del ataque exigen un rescate a cambio de su liberación. Empresas e instituciones públicas son blancos predilectos de estos ataques que pueden tener consecuencias devastadoras. Cómo funciona: el ransomware se instala en el dispositivo a través de un periférico infectado, una app o un enlace malicioso, se activa y encripta la información. Cómo combatirlo: hacé copias de seguridad de la información en un disco o en un servidor, de forma regular, mantené actualizado tus equipos y las aplicaciones que usás. Los expertos también aconsejan nunca pagar el rescate, ya que solo incentiva a los ciberdelincuentes a continuar con este tipo de ataques. 3. DoS – Denegación de servicio De qué se trata: un ataque de denegación de servicio (DoS) es un intento de interrumpir o deshabilitar un servicio o recurso para que los usuarios legítimos no puedan acceder a él. Es como si un grupo de personas bloqueara la entrada a una tienda, impidiendo que los clientes entren a comprar. Puede causar graves inconvenientes, como interrupciones y pérdidas económicas. Cómo funciona: los ataques DoS pueden funcionar de diferentes maneras, pero en general se basan en sobrecargar el servidor o la red con una cantidad excesiva de tráfico, lo que provoca que se ralentice o se caiga por completo. Cómo combatirlo: utilizar un firewall para bloquear el tráfico malicioso antes de que llegue al servidor, usar un servicio de mitigación de DDoS, limitar el número de conexiones que un servidor puede aceptar y mantener el software actualizado son los consejos para estar a salvo de este ataque. 4. Ataque Man-in-the-Middle (MitM) o Intercepción en la red De qué se trata: es un ataque cibernético en el que un ciberdelincuente se interpone en la comunicación entre dos partes, sin que ellas lo sepan, para interceptar y manipular el tráfico de datos. Cómo funciona: a través de redes wi-fi públicas no seguras, phishing o un servidor infectado, un hacker se conecta en el medio de la transferencia de información entre dos personas o entre un usuario y una página web. Así, puede capturar contraseñas, información sensible, datos bancarios, etc. Cómo combatirlo: usar VPN (Virtual Private Network), que encripta el tráfico de datos y lo envía a través de un servidor seguro, hace más difícil para los atacantes interceptar las comunicaciones. El uso de firewall y asegurarse de navegar por sitios HTTPS, son también buenas medidas para evitar esta amenaza. 5. Ataques de día cero o Zero-day exploits De qué se trata: ataque que explota una vulnerabilidad de software que aún no es conocida por el fabricante ni por el usuario. Se llaman de día cero porque el desarrollador tiene cero días para solucionar la vulnerabilidad antes de que sea explotada por los atacantes. Cómo funciona: a través de diferentes técnicas, los ciberdelincuentes encuentran una vulnerabilidad en un sistema o en un soft y a partir de entonces inician el ataque. Como combatirlo: mantener los programas y sistemas operativos actualizados es fundamental para corregir vulnerabilidades. También se aconseja utilizar un sistema de seguridad informática o antivirus. 6. DNS Spoofing o envenenamiento del caché DNS De qué se trata: amenaza que tiene como objetivo modificar las entradas de un servidor DNS para redirigir el tráfico web de los usuarios hacia sitios web falsos o maliciosos. Es como si un ladrón cambiara las señales de tráfico para que los conductores terminen en un callejón sin salida en lugar de su destino real. Cómo funciona: el atacante modifica las entradas DNS en la memoria caché de un servidor DNS, que es una especie de directorio que almacena la correspondencia entre los nombres de dominio y las direcciones IP. Cuando un usuario intenta acceder a un sitio web, su dispositivo consulta al servidor DNS para obtener la dirección IP correspondiente. Si el servidor DNS ha sido envenenado, proporcionará al usuario la dirección IP de un sitio web falso en lugar del sitio web real. Cómo combatirlo: usar una VPN y estar atentos a los detalles de los sitios web para detectar páginas falsas son las principales tácticas para combatir esta amenaza. FUENTE: Tuc24. »Estas son las 6 principales amenazas de ciberseguridad: aprendé a detectarlas y combatirlas» Tucuman24.com. 25/02/2024. (https://tucuman24.com/nota/137533/estas-son-las-6-principales-amenazas-de-ciberseguridad-aprende-a-detectarlas-y-combatirlas.html).
Superintendencia Financiera impone plazo para la protección de datos personales

La Superintendencia Financiera impuso un límite de 15 días hábiles para resolver peticiones, quejas o reclamos relacionados con el derecho de habeas data por parte de las entidades vigiladas. Este anuncio se dio luego de que esta entidad detectara un aumento de quejas y tutelas vinculadas al fraude y al ejercicio de este derecho fundamental durante el 2023. Esta disposición responde a la necesidad de reforzar la protección al consumidor financiero y garantizar la adecuada gestión de sus datos personales. Para tal fin, la Superintendencia Financiera esbozó un conjunto de medidas específicas que incluyen la obligación de las entidades de obtener el consentimiento expreso de los titulares de los datos, mantener esta autorización documentada y actualizar de manera regular la información financiera reportada para evitar desactualizaciones o errores. Además, se contempla que ante cualquier inconformidad presentada por los usuarios, las entidades deben no solo atender y resolver estas directamente, sino también notificar al operador de información en un plazo de dos días hábiles, aplicando la leyenda “reclamo en trámite” al registro individual del consumidor afectado. Esta serie de acciones busca ofrecer una respuesta más ágil y eficiente a las inquietudes y problemas que puedan surgir en el manejo de datos personales dentro del sector financiero. En el documento, la Superintendencia dejó estipulado que para mitigar todo tipo acciones fraudulentas, las entidades que se encuentran bajo su vigilancia deberán: Lea también: SIC pública guía oficial de protección de datos personales Así mismo, dejó claro que el tiempo para responder las peticiones, quejas o reclamos que se encuentren directamente relacionados con el derecho fundamental del habeas data es de 15 días hábiles después de la radicación de las mismas. Del mismo modo, este tiempo se podrá prorrogar por un periodo adicional de máximo ocho días hábiles. ¿Qué es el habeas data y cuál es la importancia en el sector financiero? El derecho de habeas data es fundamental para garantizar la protección de datos personales en archivos y bancos de datos tanto públicos como privados en Colombia. Según indica la Superintendencia de Industria y Comercio (SIC), este derecho permite a cualquier ciudadano conocer, actualizar y rectificar la información recopilada sobre sí mismo. Además, la Corte Constitucional específica que incluye el acceso, inclusión, exclusión, corrección, actualización entre otros aspectos para manejar la divulgación de datos personales. Esta legislación se aplica a todas las entidades, sean estas públicas o privadas, que manejen datos personales dentro del territorio colombiano. Tal como menciona el abogado Francisco Bernate, es obligatorio para estas entidades respetar y actualizar la información personal, estableciendo políticas claras para el manejo de estos datos. La relevancia de la Ley de habeas data radica en su enfoque en salvaguardar la privacidad e integridad de los ciudadanos, asegurando así una gestión adecuada de su información personal. Lea también: ¡Prepárese para reportar ante la SIC, las peticiones que han presentado los titulares de los datos de su empresa! Los datos personales de niños y adolescentes cuentan con un nivel adicional de protección bajo esta ley, prohibiendo su tratamiento salvo en circunstancias específicas que respeten y respondan al interés superior de este grupo de edad. Este énfasis en proteger a los más vulnerables pone de manifiesto el compromiso de la ley con los derechos fundamentales. Entre tanto, los datos sensibles, que incluyen información que podría ser utilizada para la discriminación del titular, como el origen racial, las convicciones religiosas o la orientación política, tienen restricciones específicas de manejo y tratamiento para evitar abusos. La Ley 1581 de 2012 es una pieza clave en la estructura de protección de derechos en Colombia, y su adecuada aplicación e interpretación son esenciales para garantizar la dignidad y la privacidad de todos los ciudadanos. Este conjunto de reglas y principios subraya la importancia de una gestión responsable de los datos personales en la era digital, marcando un precedente en la legislación colombiana en cuanto a la protección de datos. FUENTE: Saavedra, Frank. »Superintendencia Financiera impone plazo para la protección de datos personales» Infobae.com. 27/02/2024. (https://www.infobae.com/colombia/2024/02/27/superintendencia-financiera-dio-15-dias-para-contestar-quejas-y-reclamos-por-habeas-data-por-aumento-de-casos/).