Secuestro de datos: Ciberataques se duplicaron en seis meses

Ya no hace falta ser un ‘hacker’ experto para dirigir un virus informático; en la internet oscura se ofrece ese servicio a cambio de una cuota. La modalidad de ‘ransomware’ o secuestro de datos se está popularizando, según un informe anual de amenazas cibernéticas El secuestro de datos o ransomware es una de las ciberamenazas más temidas, sobre todo en el ámbito profesional, donde la información es más sensible y muchas veces fundamental para el funcionamiento del organismo o de la empresa (cuando no determinante para su seguridad). Durante los últimos seis meses, las variantes de esta técnica, que consiste en que los ciberdelicuentes cifran los datos y piden un rescate para liberarlos, prácticamente se han duplicado. Eso es lo que determina el Índice Global de Amenazas elaborado por los laboratorios FortiGuard, el equipo de inteligencia de amenazas de Fortinet. “El ransomware sigue siendo una de las principales amenazas y los ciberdelincuentes continúan invirtiendo importantes recursos en nuevas técnicas de ataque”, explica en el informe. En medio año la compañía ha registrado 10.666 variantes frente a las 5.400 del semestre anterior. Al crecimiento de este tipo de ataque ha contribuido el teletrabajo desde el inicio de la pandemia de covid-19. Un experto de Fortinet Iberia, explica: “Teletrabajamos mucho y, en la mayoría de las ocasiones, los dispositivos que utilizamos están conectados a redes mal protegidas. El móvil, la tablet o el ordenador del trabajo que utilizas en casa no están conectados a la red del trabajo, que también podría sufrir un ataque, pero en casa estos dispositivos son más fáciles de atacar y por eso concentran ahí sus esfuerzos los ciberatacantes”. Lea también: Ingeniería social, la amenaza más peligrosa según los profesionales de la seguridad El auge de las variantes del secuestro de datos Al auge de las variantes de secuestros de datos también contribuye, según la compañía, el modelo de ransomware como un servicio (ransomware-as-a-Service, Raas), que ha ido ganando popularidad en la internet oscura o dark web. Como si de Netflix se tratase, los desarrolladores ofrecen modelos de suscripción que permiten a los delincuentes con menos experiencia (o nula) llevar a cabo un ciberataque dirigido y convertirse en consumidores. “Tal y como tu servicio de suscripción favorito te ofrece series, pedir comida a domicilio o visitar un lugar, los Raas permiten a los criminales el acceso a ransomware y a otros programas maliciosos por un pago mensual o una comisión”, detalla. A pesar de los esfuerzos y de las acciones a nivel internacional que se llevan a cabo para hacer frente a estos delitos, siguen constituyendo una amenaza importante para las organizaciones, independientemente de su tamaño. “En vez de atacar a lo loco, los ciberdelincuentes se están haciendo más sofisticados y sus esfuerzos están más dirigidos. En lugar de mandar un ransomware a quien sea y confiar en que vaya a pagar,ahora deciden a quién quieren atacar”, insiste Laguna. Ataques para robar datos… y hacer la mayor cantidad de daño posible También se ha multiplicado en la primera mitad del año la cifra de borrados de disco, que, según el representante de la compañía, no tiene como objetivo una extorsión, sino “hacer el máximo daño posible”. Fortinet ha identificado siete grandes amenazas de borrado de disco en la primera mitad del año. Aunque a priori puede resultar una cifra diminuta, es el mismo número de variantes de borrado identificadas desde 2012 hasta el pasado año. Lo que ha desencadenado tal crecimiento en este caso ha sido la invasión de Ucrania. Aunque resulta difícil para los investigadores determinarlo con total confianza, los perpetradores suelen ser simpatizantes de Rusia con objetivos militares y una clara intención de sabotaje. Las víctimas de estos borrados suelen ser organismos gubernamentales o militares y organizaciones ucranianas. Eso sí, lo llamativo de estos ataques es que, desde que comenzó la invasión el pasado febrero, se han detectado más amenazas fuera de Ucrania que allí, aunque también relacionadas con la guerra. ¿Cómo hacer frente a estas ciberamenazas? Frente a las amenazas cibernéticas, que no hacen más que evolucionar y tratar de esquivar los mecanismos de defensa de los sistemas, el análisis constata la importancia de la inteligencia artificial para poder abordar los peligros de una forma más eficiente: “Las organizaciones necesitan operaciones de seguridad que puedan funcionar a la velocidad de la máquina para mantenerse al día con el volumen, la sofisticación y el ritmo de las ciberamenazas actuales”, resume el texto, que también insiste en lo necesarias que resultan la concienciación y la formación en ciberseguridad para que tanto los empleados como los equipos de seguridad estén al día de los peligros. “Los cibercriminales nunca van a dejar pasar una oportunidad. Ya sea una vulnerabilidad o una guerra, siempre va a haber alguien tratando de hacer daño para obtener un beneficio”, concluye el documento. FUENTE: Rebollo, Clara. »Los ciberataques para secuestrar datos se duplicaron en los seis últimos meses» Elpais-com-cdn.ampproject.org. 18/08/22. (https://elpais-com.cdn.ampproject.org/c/s/elpais.com/tecnologia/2022-08-18/los-ciberataques-para-secuestrar-datos-se-duplicaron-en-los-seis-ultimos-meses.html?outputType=amp)
Reclamo a Tik-Tok por violación de seguridad de datos de los usuarios

Tik-Tok es un objetivo atractivo para piratas informáticos que pueden intentar secuestrar cuentas populares o revender información. TikTok, la sensación de videos cortos que se encuentra entre las aplicaciones más descargadas del mundo, está siendo objeto de un mayor escrutinio sobre la seguridad de sus datos, ya que protege la información personal de más de 1.000 millones de usuarios. El lunes, varios analistas de ciberseguridad tuitearon sobre el descubrimiento de lo que supuestamente fue una violación de un servidor inseguro que permitió el acceso al almacenamiento de TikTok, que creen que contenía datos personales de los usuarios. Solo unos días antes, Microsoft Corp. dijo que había encontrado una «vulnerabilidad de alta gravedad» en la aplicación de Android de TikTok, «que habría permitido a los atacantes comprometer las cuentas de los usuarios con un solo clic». Tik-Tok de ByteDance Ltd. superó los 1.000 millones de usuarios mensuales hace un año y ahora se ubica como la aplicación favorita de muchos jóvenes. Eso lo convierte en un objetivo atractivo para los piratas informáticos que pueden intentar secuestrar cuentas populares o revender información confidencial. La administración Trump la identificó como una amenaza a la privacidad en 2020 y casi la prohibió debido a la preocupación por los posibles vínculos entre su empresa matriz con sede en Beijing y el gobierno chino. Lea también: Instagram no respeta los datos personales de los menores en Europa, según la DPC Tik-Tok se pronuncia Tik-Tok dijo que las afirmaciones de una violación descubierta durante el fin de semana eran incorrectas. “Nuestro equipo de seguridad investigó esta declaración y determinó que el código en cuestión no tiene ninguna relación con el código fuente del backend de TikTok”, dijo un portavoz. Troy Hunt, un consultor de seguridad web australiano, revisó algunas de las muestras de datos enumeradas en los archivos filtrados y encontró coincidencias entre los perfiles de usuario y los videos publicados con esas identificaciones. Pero algunos detalles incluidos en la filtración eran «datos de acceso público que podrían haberse construido sin vulneración«. La vulnerabilidad identificada por Microsoft es un problema más limitado que podría haber afectado a los teléfonos móviles con Android. Es posible que haya permitido a los atacantes acceder y modificar «perfiles de TikTok e información confidencial, como publicar videos privados, enviar mensajes y cargar videos en nombre de los usuarios«, escribió Dimitrios Valsamaras del Equipo de investigación de Microsoft 365 Defender. Un portavoz de TikTok dijo que la compañía respondió rápidamente a los hallazgos de Microsoft y solucionó la falla de seguridad, que se encontró «en algunas versiones anteriores de la aplicación de Android«. Por inconclusos o pequeños que sean los problemas, habrá un intenso enfoque en Tik-Tok y su empresa matriz en un momento en que EE. UU. puede intensificar sus medidas contra las empresas con vínculos con China. En junio, nueve senadores estadounidenses escribieron una carta pública al director ejecutivo de TikTok para pedirle que explicara las supuestas violaciones de seguridad. Podría interesarle: Brasil multa a Facebook por 1,3 millones de dólares Reacciones políticas Se espera que el presidente Joe Biden firme una orden ejecutiva que restringiría la inversión de EE. UU. en empresas tecnológicas chinas y existe la posibilidad de una acción separada dirigida a TikTok, con la administración prestando mucha atención a si el gobierno chino tiene acceso a los datos de los clientes estadounidenses. La compañía les ha dicho a los legisladores estadounidenses que ha tomado medidas para proteger esos datos a través de un contrato con Oracle Corp. “Hay mucha atención en la forma en que opera TikTok y hay una gran brecha entre cómo opera y cómo dice que opera”, dijo Robert Potter, codirector ejecutivo de la firma de ciberseguridad australiano-estadounidense Internet 2.0 Inc. Se espera que el presidente Joe Biden firme una orden ejecutiva que restringiría la inversión de EE. UU. en empresas tecnológicas chinas y existe la posibilidad de una acción separada dirigida a TikTok, con la administración prestando mucha atención a si el gobierno chino tiene acceso a los datos de los clientes estadounidenses. La compañía les ha dicho a los legisladores estadounidenses que ha tomado medidas para proteger esos datos a través de un contrato con Oracle Corp. “Hay mucha atención en la forma en que opera TikTok y hay una gran brecha entre cómo opera y cómo dice que opera”, dijo Robert Potter, codirector ejecutivo de la firma de ciberseguridad australiano-estadounidense Internet 2.0 Inc. FUENTE: Bloomberg. »Analistas le reclaman a TikTok por violación de seguridad de datos de los usuarios» Larepublica.co. 05/09/22. (https://www.larepublica.co/globoeconomia/analistas-le-reclaman-a-tiktok-por-violacion-de-seguridad-de-datos-de-los-usuarios-3440159).
Colombia: una de las tres principales potencias fintech de Latinoamérica

Latinoamérica y el Caribe se han convertido en un territorio fuerte para el desarrollo de potencias fintech, el emprendimiento y la innovación. Actualmente hay 2.482 plataformas y están distribuidas en Brasil, donde se encuentra el 31 por ciento del total, seguido por México con el 21 por ciento, Colombia con el 11 por ciento, Argentina que tiene otro 11 por ciento y Chile con el 7 por ciento. Este crecimiento fue impulsado por una creciente demanda de servicios que no están siendo cubiertos por el sector financiero tradicional, lo que pudo apalancar un aumento de la demanda por servicios digitales. Además, la pandemia de la covid-19 generó varios cambios regulatorios que aumentaron la transparencia y la seguridad para los inversores en estas plataformas, de acuerdo con el estudio hecho por el Banco Interamericano de Desarrollo junto a Finnovista. Diferentes opciones al alcance de un clic Por otro lado, se pudo determinar que aunque el segmento más importante en cuanto al número de plataformas vinculadas continúa siendo el de pagos con un 25 por ciento del total, los Préstamos Digitales y Crowdfunding empiezan a ser mayoría en la región, ya que representan un 19 y un 5,5 por ciento, respectivamente. Lea también: Latinoamérica, cada vez más importante en el mapa del desarrollo tecnológico Por su parte, el sector financiero también creció y, en este contexto, el número de plataformas fintech en la región se elevó en un 35 por ciento entre 2020 y 2021. En cuanto a la presencia de pagos digitales y el posicionamiento de este tipo de herramientas en la región, actualmente el 42 por ciento se realizan con pagos Móviles y Billeteras Electrónicas, luego están las pasarelas y agregadores de pago que tienen una participación del 33 por ciento, siguen los puntos de venta móviles con 9 por ciento, luego están las plataformas de envíos de remesas y transferencias internacionales con el 7 por ciento para darle paso a los pagos con criptomonedas, un sector que está emergiendo y que ya tiene un 5 por ciento de participación en el mercado. Plataformas de entidades bancarias: Potencias Fintech que más crecen Entre tanto, se detalla que el número de plataformas que hoy se consideran potencias fintech y que ofrecen servicios bancarios digitales ha crecido significativamente. En la primera edición de este informe, la cual fue publicada en 2017, solo existían 10 bancos digitales en América Latina, mientras que al recoger la información para el 2021, este número asciende a 60, lo cual evidencia que estas herramientas crecen anualmente un 57 por ciento. Al analizar temas de género se evidencia también un aumento en el promedio de iniciativas fintech que tienen a una mujer en el equipo fundador. Desde el último informe, el promedio de fintech con una mujer fundadora o cofundadora en la región creció del 35 por ciento en 2018 al 40 por ciento en 2020. Le podría interesar: Transformación digital en Colombia Colombia, país con más potencias fintech detrás de Brasil y México Héctor Aponte, emprendedor y experto en el ecosistema, explicó que desde su punto de vista Colombia es un país muy bien posicionado debido a que por encima de él solo están Brasil y México, que a su parecer son dos potencias enormes. Por lo tanto, que el país esté creciendo junto a ellos hace que el futuro tenga grandes retos con una capacidad de crecimiento enorme. Por otro lado, él identifica que los usuarios han tenido un gran apetito por la tecnología y la adopción de nuevas herramientas digitales, lo que genera que las empresas puedan encontrar un mercado próspero para crecer y ganarse un lugar. Asimismo, el 36 por ciento de startup fintech encuestadas presentan soluciones que implican a los segmentos de población total o parcialmente excluidos del sistema financiero, de allí su éxito, según Aponte. FUENTE: Redacción, Tecnósfera. »Colombia se mete en el ‘top 3’ de potencias ‘fintech’ en Latinoamérica» Eltiempo-com.cdn.ampproject.org. 02/05/22. (https://www-eltiempo-com.cdn.ampproject.org/c/s/www.eltiempo.com/amp/tecnosfera/novedades-tecnologia/colombia-se-mete-en-el-top-3-de-potencias-fintech-en-latinoamerica-699296)
Ecopetrol entra al mundo del metaverso

La presencia de Ecopetrol en el metaverso es una realidad y marca un antecedente para la industria colombiana y su digitalización. Hasta hace unos años era impensable que alguien realizara labores netamente industriales sin estar en su puesto de trabajo. Pues bien, ese es uno de los principales revolcones que se avecina para la economía con el metaverso. Muchos todavía no acaban de comprender de qué se trata este concepto. Pero aun así, desata euforia y curiosidad. Al menos, eso fue lo que se observó en Andicom 2022, el congreso de las telecomunicaciones que reúne a los jugadores más duros de este sector y que se celebra hasta hoy en Cartagena. ¿Qué es el metaverso? En Andicom los estand comerciales son cientos. Sin embargo, hay uno que resalta: el de Microsoft. Allí los curiosos hacen fila para ponerse unos lentes futuristas y tener un acercamiento con ese complejo concepto del metaverso. Abraham Martínez, director de operaciones para la región sur de esta icónica casa tecnológica, habló con el periódico EL COLOMBIANO para aterrizar las ideas y contarnos cómo las empresas generarán valor a través de esta herramienta. “La palabra metaverso aparece por allá en 1992 en una novela que se llama Snow crash. Es futurista. De hecho, dicen que anticipó muchas cosas que están pasando ahora. El metaverso, dentro de esa novela es la representación virtual de todo lo que existe en el mundo físico en que vivimos”, narró Martínez. Inclusive, dicen que de esa obra salió el concepto del avatar, que es la representación virtual de un humano en ese mundo digital. Aunque se debe dejar claro que el metaverso es mucho más que eso, pues Martínez explicó que las empresas buscan monetizarlo desde la perspectiva gaming (juegos) e industrial. Lea también: Transformación digital en Colombia El cirujano opera a distancia Aquí viene lo interesante, en esa carrera tecnológica, Microsoft le está apuntando al desarrollo de los gemelos digitales: “esto se refiere a una copia digital de tu ambiente productivo. Puede ser la copia de un motor, de una turbina, de un proceso o de una tarea”, detalló Martínez. Un gemelo digital, según explicó, ofrece la posibilidad de simularlo todo en un ambiente digital: “Ahí puedo hacer simulaciones para saber qué tanto desempeño puede tener un motor bajo determinadas condiciones”. “En una fila —añadió— puedo simular cuáles son los tiempos de espera para pagar en una caja y no lo tengo que hacer en el mundo real”. También, se pueden realizar trabajos a distancia como las cirugías médicas o la reparación de máquinas ¿Cómo? Sencillo: una persona en sitio usa los lentes y el especialista que está lejos ve la escena a través del primero y va dando instrucciones. Ecopetrol en el metaverso: Un hito para la compañía La petrolera colombiana fue testigo del poder que tiene el metaverso aplicado a la vida real. En la refinería de Barrancabermeja, un especialista llevó a cabo una Asistencia de Mantenimiento Remoto (AMR) desde EE. UU. Este caso tuvo lugar en la planta Hidrotratadora, una de las más críticas de la refinería. Pero con la AMR el mantenimiento se realizó en tiempo récord a través de los dispositivos de realidad aumentada. Esta tarea, según las compañías, hubiera tomado hasta ocho días y habría exigido el desplazamiento del personal técnico. No obstante, las herramientas del metaverso generaron un ahorro por el orden del millón de dólares. Lea también: Colombia es el cuarto país con mayor nivel de madurez digital en América Latina El ejemplo de Ecopetrol en el metaverso marca una necesidad para su desarrollo: ¡Debe ser asequible! Los lentes que permiten ver el mundo a través del gemelo digital, son costosos. Por ello, Martínez apuntó que muchas empresas quieren apostarle a una realidad aumentada más asequible. “Cuando hablamos de realidad virtual tu necesitas un casco y no todo el mundo tiene acceso a esta tecnología. Un instrumento de estos puede costar hasta US$400, por eso muchas empresas se están volcando a la realidad aumentada en la que necesitas solo un celular, apuntas tu cámara al espacio y vas a tener información en ese metaverso”, indicó Martínez. En Colombia hay un ejemplo de esta realidad aumentada asequible. El Grupo Coomeva la implementa en algunos centros médicos de alta complejidad. Allí los usuarios pueden usar sus móviles para encontrar información relevante en todo el espacio. Las tareas Abraham Martínez señaló que Colombia debe instruir a sus habitantes en temas de la web 3.o, toda vez que esa será la plataforma en la que se desarrollará el metaverso. Y sin la adecuada instrucción, los demás países de la región tomarán ventaja en capital humano. “Todos debemos educarnos en web 3.0, que tiene varios pilares fundamentales. El primero es el de blockchain, una tecnología tan revolucionaria como lo fue la Internet en su momento y eso va a cambiar toda la estructura de la economía”, puntualizó. FUENTE: »Las fabricas se trasladan a casa con el metaverso» Elcolombiano.com. 02/09/22. (https://www.elcolombiano.com/negocios/el-metaverso-se-extiende-a-la-economia-en-colombia-NK18563806)
Proyecto de Ley 066 de 2022

El pasado 26 de julio de 2022, se radicó en el Senado de la República de Colombia el proyecto de Ley 066 de 2022, por medio del cual se busca fortalecer la protección de datos personales respecto al envío de mensajes publicitarios, a través de SMS, correo electrónico y otros medios por parte de las empresas que prestan servicio de comercio. Entre otros, el proyecto promueve la creación de un registro de números en donde los titulares puedan habilitar o cancelar su información en las bases de datos de las diferentes empresas. Así mismo, las empresas tendrían la obligación de actualizar las bases y excluir a aquellos usuarios que así lo soliciten. Lea también: Transformación digital en Colombia De igual manera, el proyecto prevé que la Superintendencia de Industria y Comercio determine las sanciones para aquellas empresas que no cumplan con las peticiones de sus usuarios a través de la plataforma del registro de números excluidos. Como fundamento legal del proyecto de ley se encuentra la Ley 1581 de 2012, en la cual se regulan las disposiciones generales para la protección de datos personales; el derecho fundamental de habeas data, consagrado en el artículo 15 de la Constitución Política; y las Resoluciones 4458 de 2014 y 3011 de 2011, concernientes al derecho del titular de solicitar la exclusión o confidencialidad de sus datos personales. Vea el documento completo aquí: Proyecto de Ley 066 de 2022
Nueva ley de protección de datos en Suiza

La Ley de Protección de Datos en Suiza, completamente revisada y las disposiciones de aplicación de las nuevas Ordenanzas de Protección de Datos (OPDo) y las Certificaciones de Protección de Datos (OCPD) entrarán en vigor el 1 de septiembre de 2023, de conformidad con la decisión del Consejo Federal el 31 de agosto de 2022. Este plazo dejará tiempo suficiente para que la comunidad económica tome las medidas necesarias para implementar la nueva ley. La revisión total de la Ley de Protección de Datos (LPD) y las disposiciones de las ordenanzas garantizarán una mejor protección de los datos personales. Se adapta la legislación a los avances tecnológicos y se mejoran los derechos de las personas frente a sus datos, así como la transparencia sobre cómo se recogen. El Consejo Federal ha adaptado el proyecto de OPDo en varios puntos para tener en cuenta las opiniones expresadas durante la consulta sobre las disposiciones de aplicación. Así, se ha revisado en profundidad el capítulo relativo a las obligaciones del responsable del tratamiento: se libera a los responsables privados de determinadas obligaciones relacionadas con el deber de información en la comunicación de datos personales. Las modalidades del derecho de acceso se simplifican gracias a la supresión de la obligación de documentar los motivos por los que se deniega, restringe o difiere la comunicación. Debido a comentarios críticos sobre la seguridad de los datos, el Consejo Federal también ha adaptado su plan original en esta área. Lea también: ¿Qué trae la nueva Ley de Protección de Datos Personales de Cuba? Importancia del calendario para la implementación de la nueva ley de protección de datos en Suiza Al fijar la entrada en vigor de la nueva legislación de protección de datos el 1 de septiembre de 2023, el Consejo Federal responde a las preocupaciones del mundo económico. Este plazo de un año permitirá suficiente tiempo para que los oficiales de protección de datos hagan lo necesario para la implementación de la nueva ley. Fortalecimiento de Suiza como lugar de negocios El Parlamento de ese país aprobó la revisión total de la ley de protección de datos el 25 de septiembre de 2020. La nueva ley garantiza la compatibilidad con la legislación europea y permite a Suiza ratificar la versión revisada del Convenio 108 del Consejo de Europa sobre protección de datos. Esta modernización es importante para que la UE siga reconociendo a Suiza como un tercer país con un nivel adecuado de protección de datos y que el intercambio de datos transfronterizo siga siendo posible sin requisitos adicionales. Estos son puntos cruciales para la posición económica y la competitividad de Suiza. La UE ha reconocido el nivel de protección de datos de Suiza desde 2000. Este reconocimiento está siendo revisado actualmente. FUENTE: »Nouveau droit de la protection des données à partir du 1er septembre 2023» Admin.ch. 31/08/22. (https://www.admin.ch/gov/fr/accueil/documentation/communiques/communiques-conseil-federal.msg-id-90134.html)
Redes sociales para empresa: ¿Cómo preparar una política de ciberseguridad?

La firma ESET ofrece hasta 7 consejos sobre una política de ciberseguridad en las Redes sociales para empresa con el objetivo de proteger su marca, sus datos y sus activos. Las redes sociales puede ser beneficiosas para su marca en muchos aspectos, pero cuando se utilizan mal, pueden representar un grave problema de seguridad digital. Por ello, para sacar el máximo provecho del uso de las redes sociales, es imprescindible preparar una política que te ayude a mantener tu ciberseguridad en un nivel alto mientras promociona su marca online. ESET, empresa experta en ciberseguridad, ha preparado siete consejos para alcanzar este cometido: 1. Designar a los responsables de los perfiles: Tu política de redes sociales debe definir claramente quién tiene derecho a publicar en estas o a iniciar sesión en tus perfiles. El número de empleados con esos privilegios debe ser reducido, con el objetivo de limitar las personas con acceso a información sensible y evitar la posibilidad de una brecha de seguridad. En cuanto a los empleados que no pueden publicar en las cuentas de tu empresa, puedes utilizar esta política para proporcionarles sugerencias sobre cómo participar en los perfiles de tu marca a nivel digital. 2. Exigir la autenticación de dos factores y crear contraseñas seguras: Su política de redes sociales debe especificar las medidas de seguridad básicas que se exigen para que la marca funcione en el plano digital. Debe explicar cómo establecer correctamente contraseñas seguras para cualquier dominio existente o nuevo. Los empleados responsables de estos perfiles también deberían utilizar la autenticación de dos factores para iniciar sesión en las plataformas. En combinación, la autenticación multifactor y las contraseñas seguras pueden ayudar a evitar que los ciberdelincuentes entren en su perfil, roben datos sensibles y se apoderen de sus perfiles, constituyendo así un muro de hormigón armado para su seguridad digital. Lea también: Recomendaciones sobre Ciberseguridad 3. No deje ninguna cuenta abandonada: Cuando un perfil en las principales redes sociales es abandonado sin ser eliminado previamente, puede ser controlado por los ciberdelincuentes. Pueden explotar estos perfiles no supervisados para compartir información perjudicial (incluyendo contenido explícito, datos privados no eliminados o el contenido de conversaciones antiguas) o para suplantar su marca y compartir programas maliciosos a través de la comunicación digital. En consecuencia, manténgase alerta ante las cuentas falsas que intentan utilizar su nombre para estafar a la gente. Combata los ataques de los ciberdelincuentes borrando las cuentas antiguas o que no utilice. Lo ideal es mantener un único perfil en una sola red social, centrándose en su crecimiento para tratar de ser verificado. Esto hace que sea más complicado que los autores de las amenazas se hagan pasar por su empresa. 4. Redes sociales para empresa: Cuando cambie de cuenta, compruebe dos veces: Es muy probable que las personas que se encargan de los perfiles de las redes sociales de su marca tengan también sus propios perfiles personales. Existe una gran diferencia entre lo que es adecuado compartir en la cuenta de una marca y en la personal, y lo mismo se aplica al comportamiento del usuario en la plataforma: observar perfiles desconocidos, seguirlos y abrir sus publicaciones puede ser menos problemático para un individuo, pero puede constituir un acto muy arriesgado cuando se trata de una marca. Cuando el Community Manager cambia entre sus perfiles personales y profesionales, siempre debe comprobar dos veces antes de publicar para proteger tanto la reputación de su marca como su propia ciberseguridad. 5. Considere el contenido que comparte: Parte de su política de redes sociales debería centrarse en el tipo de contenido que quiere publicar. En primer lugar, piense en las razones por las que ha decidido crear perfiles en las redes sociales para su marca. A continuación, personalice las directrices en consecuencia. Debe evitar publicar cualquier información que sea sensible y que pueda dañar la ciberseguridad de su empresa, del personal o incluso de los clientes, como fotos que capturen a sus profesionales (sin su consentimiento), planes de negocio indefinidos, detalles de seguridad o documentos confidenciales. 6. Permanezca atento a las posibles estafas: Aparte de la cuestión mencionada anteriormente de que los delincuentes puedan llegar a apropiarse de sus perfiles antiguos o abandonados, la política de redes sociales también debe tener en cuenta otros problemas comunes de piratería informática. Por ejemplo, los ciberdelincuentes pueden intentar suplantar a personas influyentes o famosas y ponerse en contacto con su marca en su nombre, pidiendo colaboración o productos gratuitos. Por lo tanto, su política de ciberseguridad para redes sociales debe proporcionar directrices claras sobre cómo colaborar con los influencers y verificar su identidad. También para determinar el enfoque de su marca ante los comentarios de spam bajo sus publicaciones, que podrían atraer a tus seguidores, incluido sus empleados, para que hagan clic en enlaces peligrosos. 7. Las revisiones periódicas son esenciales en las redes sociales para empresa: Por último, su política de ciberseguridad para redes sociales debe estar al día y tener la capacidad de reaccionar ante las amenazas más actuales. La política en cuestión debe especificar qué aspectos tienen que actualizarse periódicamente. Entre ellos se encuentran, por ejemplo, los controles de privacidad de las redes sociales, ya que estas pueden actualizar su configuración u ofrecer nuevas opciones de protección, o la lista de empleados que pueden publicar en sus perfiles. Para asegurarse de que no pasa por alto ninguna posible amenaza, coopere con su equipo de IT y considere la posibilidad de organizar formaciones recurrentes para sus administradores, con el objetivo de que sepan cómo reaccionar en caso de encontrarse con algún peligro cibernético. FUENTE: »Cómo preparar una política de ciberseguridad para tu empresa» Cibersecuritynews.es. 29/08/22. (https://cybersecuritynews.es/como-preparar-una-politica-de-ciberseguridad-en-redes-sociales-para-tu-empresa/)
Apple: La empresa no encuentra una solución a una fuga de datos de sus dispositivos a través de una VPN

El uso de una red privada virtual (VPN, por sus siglas en inglés) en dispositivos iOS ha dado lugar a una fuga de datos que Apple conoce, al menos, desde 2020 y aún no ha solucionado, según se desprende de distintas investigaciones. Una VPN es una herramienta que redirige el tráfico en Internet de un dispositivo a través de un túnel seguro en el que oculta su dirección IP al mismo tiempo que encripta sus datos. Los usuarios suelen recurrir a esta alternativa para proteger su privacidad ante posibles ciberataques, entre otras ventajas. La fiabilidad de estas VPN en iOS está en duda. El investigador Michael Horowitz ha publicado un informe en su web en el que ha asegurado que el uso de estas herramientas en el sistema operativo de iPhone está «roto». Lea también: Ingeniería social, la amenaza más peligrosa según los profesionales de la seguridad La explicación al problema de fuga de datos en IOS Horowitz reconoce que al principio «parecen funcionar bien». Esto implica que el dispositivo iOS recibe una nueva dirección IP y servidor DNS. A continuación, los datos del usuario llegan al servidor de la VPN. Sin embargo, este investigador explica que «una inspección detallada» muestra fugas en el túnel seguro de la VPN. Esto se debe a que las sesiones y conexiones establecidas en el dispositivo antes de activar la VPN no se cierran, y pueden seguir retransmitiendo sus datos. Horowitz ha afirmado que se trata de una «fuga de datos» que ha confirmado mediante el uso «múltiples tipos de VPN y software de múltiples proveedores de VPN». El investigador ha señalado que la última versión de iOS en la que ha puesto a prueba la fiabilidad de una VPN es en la 15.6. Además, ha recordado que la firma ProtonVPN alertó sobre esta misma fuga de datos en marzo de 2020. ProtonVPN identificó en aquel entonces esta fuga en la versión 13.3.1 de iOS, según su blog. Al igual que Horowitz, la compañía señaló que las VPN eran incapaces de cerrar las sesiones abiertas previamente y reabrirlas dentro de su túnel seguro. La firma observó que la mayoría de sesiones y conexiones «se reestablecían eventualmente dentro del túnel de la VPN, pero otras, como el servicio de notificaciones emergentes de Apple, podían seguir enviando datos »durante minutos u horas« fuera del túnel VPN. Apple no ofrece soluciones al usuario final ProtonVPN trasladó sus preocupaciones a Apple antes de revelar sus hallazgos públicamente sin obtener a cambio ninguna solución. Por su parte, Horowitz informó a la compañía a finales del pasado mes de mayo sin obtener respuesta. El investigador volvió a intentar contactar más tarde con Apple, que reconoció el pasado 19 de agosto ser consciente de esta problemática. FUENTE: Ehacking. »APPLE NO OFRECE NINGUNA SOLUCIÓN A UNA FUGA DE DATOS EN LOS DISPOSITIVOS IOS A TRAVÉS DE UNA VPN» Blog.ehcgroup.io. 22/08/22. (https://blog.ehcgroup.io/2022/08/22/17/16/58/13795/apple-no-ofrece-ninguna-solucion-a-una-fuga-de-datos-en-los-dispositivos-ios-a-traves-de-una-vpn/noticias-de-seguridad/ehacking/)
Latinoamérica, cada vez más importante en el mapa del desarrollo tecnológico

Durante décadas, el crecimiento económico de la región mantuvo un ritmo constante que dependía principalmente de industrias tradicionales como la minería y la agricultura, llegando a ser bien conocida en los países desarrollados por ofrecer una fabricación de bajo coste. Sin embargo, en los últimos años, América Latina experimentó un desarrollo tecnológico exponencial que impulsó sus industrias de software y hardware a niveles sin precedentes, convirtiéndose en la región preferida por los capitalistas de riesgo (VC) de todo el mundo que buscan invertir en nuevas empresas tecnológicas locales. En 2017, América Latina tenía sólo dos unicornios. Cuatro años después, en 2021, ese número saltó a 34. A finales de febrero de 2022, subió a 42. Brasil lidera la tabla con 21, seguido de Argentina (8) y México (7). América Latina experimentó un desarrollo tecnológico exponencial que impulsó sus industrias de software y hardware Uno de los principales resultados de esta ola de inversiones de VC es un aumento significativo del talento técnico, específicamente en el desarrollo de software. Año tras año, el número de ingenieros de software en América Latina crece a un ritmo más rápido. Sólo Brasil produce 227.000 graduados STEM al año, mientras que México aporta 130.000 ingenieros y técnicos cada año. Según Stack Overflow, hay más de un millón de ingenieros de software senior en la región, y un alto número de ellos tiene experiencia previa trabajando a distancia para empresas estadounidenses. Paralelamente, el número de desarrolladores junior y de nivel medio se está convirtiendo rápidamente en la principal reserva de talento de software, creando una nueva era en la industria nearshore. Lea también: La importancia de que las empresas implementen la Ley de Protección de Datos en Latinoamérica Uno de los aspectos más impresionantes de esta nueva revolución tecnológica es la diversidad de tecnologías y especializaciones que vemos de estos talentosos ingenieros. Se pueden encontrar desarrolladores en prácticamente todas las tecnologías que existen. Desde lenguajes bien establecidos hasta nuevas pilas tecnológicas de alto nivel, encontrará a la persona que está buscando. Algunas de las tecnologías más comunes buscadas por las corporaciones estadounidenses que están fácilmente disponibles en América Latina son PHP, .NET, RoR, Python y Node.js para el backend; frameworks y librerías de Javascript como React.js, Vue.js y Angular para el frontend; React Native, Flutter, Swift y Java para el desarrollo móvil; y un amplio espectro de tecnologías blockchain, entre recursos como QA, DevOps, diseñadores UX/UI y Scrum Masters, por nombrar algunos. FUENTE: Ugueto Liendo, Carmen Luisa. »Latinoamérica, cada vez más importante en el mapa del desarrollo tecnológico» America-retail.com. 10/08/22. (https://www.america-retail.com/transformacion-digital/latinoamerica-cada-vez-mas-importante-en-el-mapa-del-desarrollo-tecnologico/?utm_source=mailup&utm_medium=email&utm_campaign=transformacion-digital-agosto2022)