Alguien podría estar accediendo a su correo sin contraseña

Alguien podría estar accediendo a su correo sin contraseña. El virus estaría funcionando desde 2012 para inspeccionar y extraer los datos de las cuentas. Gmail maneja varias herramientas para la protección del servicio de correo electrónico, como el fortalecimiento de las credenciales de inicio de sesión y la verificación en dos pasos. Sin embargo, actualmente en la plataforma se ha presentado un ataque frente a sus usuarios: no se estaría requiriendo las contraseñas para revisar la información. Lea también: ¿Cómo descargar la copia de seguridad de todos los datos que Google tenga de usted? La empresa de seguridad cibernética Volexity habló con la revista ‘Forbes’ sobre el inconveniente, luego de que su grupo de investigación reportara que Sharp Tongue, un equipo de Corea del Norte, posiblemente se encuentra involucrado con el uso de ‘Sharpext’, el virus que puede robar, cifrar o borrar sus datos; incluso, espiar la actividad en el ordenador sin ningún tipo de conocimiento o permiso. En este caso, este ‘malware’ puede observar o extraer datos que se encuentran dentro de los correos electrónicos. De acuerdo con las declaraciones, el virus mayormente se está ejecutando en tres navegadores: Google Chrome, Microsoft Edge y Whale que pertenece a Corea del Sur. Lea también: ¿Podemos desaparecer de internet? El derecho al olvido La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos explicó por medio de su portal web que este tipo de virus está funcionando desde 2012 La organización federal destacó que no todos los correos electrónicos están siendo víctimas, sino los que contienen información delicada o necesaria para ellos. Aún así, se sugiere que proteja su cuenta y tenga cuidado con la información que maneja en Gmail. ¿Cómo proteger su cuenta de Gmail y saber si alguien podría estar accediendo a su correo sin contraseña? Lo primero que se recomienda es tener una contraseña que sea propia y diferente. Así no será tan sencilla de revelar. Entre más se usen números, símbolos con diferentes caracteres será mejor y más segura.Como se había mencionado anteriormente, Gmail cuenta con la verificación en dos pasos, que sugiere tener habilitada desde un principio agregando un teléfono. Esta funciona con el objetivo de autenticar cada inicio de sesión en otro dispositivo por medio de su contraseña y un aviso desde su celular. Verifique las sesiones activas de su cuenta que se encuentran en otros dispositivos por medio de la configuración del correo, así podrá administrar cada uno de los aparatos que cuentan con el uso de su correo. FUENTE: El Tiempo, Tendencias. »Gmail tendría una falla que permite leer correos de otra persona sin contraseña.» Eltiempo.com. 03/08/22. (https://www.eltiempo.com/tecnosfera/novedades-tecnologia/gmail-alguien-puede-leer-los-correos-de-otra-persona-sin-contrasena-692097?utm_content=Contenido_ET&utm_medium=Social&utm_source=Facebook&fbclid=IwAR19gKKALoU16Y5VChNMlaOvjltFY8fOYnsgOq1ZKJDT-cZ8eo7_Vyn2U20#Echobox=1659559658).

Así venden sus datos en la dark web

Así venden sus datos en la Dark Web. Una base de datos con 5,4 millones de usuarios ahora se vende en Breach Forums, un popular foro de piratería. En enero, los investigadores de ciberseguridad de HackerOne advirtieron sobre una vulnerabilidad en Twitter que podría permitir que un atacante adquiriera el número de teléfono y/o la dirección de correo electrónico asociados con las cuentas de los usuarios, incluso si el usuario hubiera ocultado esos campos en la configuración de privacidad de la plataforma. Este mes se informó que la base de datos ahora se vende en Breach Forums, un popular foro de piratería en la infame Dark Web. Según HackerOne, la base de datos supuestamente constaba de 5,4 millones de usuarios e incluía información de celebridades, políticos y empresas. Según los informes, el propietario de Breach Forums verificó la autenticidad de los datos filtrados. “Esta es solo una confirmación más de que la privacidad es una ilusión en su mayor parte”, advirtió Timothy Morris, estratega de tecnología de la firma de seguridad cibernética Tanium, a través de un correo electrónico. “Es preocupante, especialmente para quienes se encuentran en situaciones delicadas, como víctimas de delitos, activistas políticos/disidentes y quienes están bajo el yugo de regímenes opresores. Si bien en este caso, el descubrimiento se divulgó y abordó de manera responsable, esta clase de información es un producto codiciado que puede usarse para comprometer otros sistemas o causar estragos en la vida personal de alguien”, completa Morris. Y para el experto, esto sólo está comenzando. “Es probable que haya otras vulnerabilidades aún por exponer que generarán un acceso similar, por lo que es razonable esperar que esta tendencia continúe”, subraya. Lea también: Twitter sufrió un ciberataque donde se filtraron los datos de 5,4 millones de sus usuarios Facebook también fue objeto de un ataque No es solo Twitter el que está en las noticias esta semana por un problema relacionado con la ciberseguridad. Los investigadores también anunciaron que una nueva operación de malware denominada “Ducktail” ha estado dirigida a personas y empleados que tienen acceso a una cuenta comercial de Facebook. Este malware en particular es bastante insidioso ya que roba las cookies del navegador y aprovecha las sesiones autenticadas de Facebook para robar información de la cuenta de la víctima. En última instancia, puede secuestrar cualquier cuenta comercial de Facebook. “A medida que las empresas se vuelvan más conscientes y resistentes a los ataques de ransomware tradicionales, los ciberdelincuentes buscarán nuevas formas de convertir los ciberataques exitosos en ganancias financieras mal habidas”, dijo Chris Clements, vicepresidente de arquitectura de soluciones de la firma de seguridad cibernética Cerberus Sentinel. “Históricamente, hemos visto ataques similares en cuentas de redes sociales, como el hackeo de Twitter en julio de 2020 que incluyó a Elon Musk entre más de 100 otras celebridades. Pero el enfoque dirigido de apuntar a Facebook cuentas comerciales es un ángulo nuevo e interesante”, continuó Clements. “En contraste con el secuestro de redes sociales anterior que se hace evidente muy rápidamente al publicar enlaces a estafas o malware, esta campaña es más sigilosa y busca modificar los gastos publicitarios o introducir fraudes publicitarios”. Lea también: Empresas preparan a empleados a reaccionar ante eventuales ciberataques  Así venden sus datos en la dark web: ¿Qué opinan los expertos? Los expertos sugieren que las empresas que buscan protegerse deben adoptar una verdadera cultura de seguridad que considere todas las amenazas potenciales como parte de su estrategia general de gestión de riesgos de ciberseguridad, incluidas las cuentas de redes sociales. “A menudo, las cuentas de redes sociales son administradas por equipos de relaciones públicas o marketing sin aportes ni supervisión de los equipos de seguridad cibernética para garantizar que las mejores prácticas para esas cuentas incluyan contraseñas seguras, autenticación multifactor y capacidades de monitoreo en tiempo real para detectar posibles compromisos”, explicó Clements. “Aún así, es importante que las empresas entiendan que el riesgo de esta última amenaza va más allá de las cuentas de redes sociales como Facebook. El malware Ducktail roba más información de sus víctimas que solo el acceso a Facebook que podría usarse para lanzar más ataques dirigidos tanto a la persona y empresa”. Así venden sus datos en la dark web a través de Ingeniería social Al usar las redes sociales, es posible que muchos usuarios no estén pensando en las implicaciones de ingeniería social que pueden surgir con el intercambio excesivo de información personal. Sin embargo, lo que la gente comparte en las publicaciones puede pintar una imagen muy vívida de una persona, que luego puede ser explotada por piratas informáticos. “Esta historia es solo un ejemplo más del éxito de la ingeniería social utilizada por los piratas informáticos. La ingeniería social es la causa número uno de la mayoría de las violaciones de datos maliciosas“, dijo Roger Grimes, evangelista de defensa basada en datos de la firma de seguridad cibernética KnowBe4. “Nada más está ni siquiera cerca, en términos porcentuales”, advirtió Grimes. Los expertos en seguridad advierten que incluso en el contexto de las “redes sociales”, los usuarios no deben bajar la guardia. De hecho, acá es donde los usuarios deberían adoptar una postura más segura. El control de acceso inadecuado, una vulnerabilidad en cualquier sistema “Para evitar ser victimizado, es mejor operar bajo la mentalidad de que las huellas digitales existen en todas partes y nunca se pueden erradicar por completo y, por lo tanto, el anonimato en el ámbito digital es una falacia”, dijo Morris. “Para los desarrolladores, esta vulnerabilidad también muestra que todavía existe la necesidad de una validación de entrada adecuada y garantizar que cualquier solicitud esté autorizada o autenticada. La raíz de esta vulnerabilidad específica es el control de acceso inadecuado”. Estos ataques también muestran que todos deberían emplear mejores herramientas de autenticación. “Como individuos, somos conscientes de las amenazas personales que plantean los ciberataques dirigidos contra nosotros”, sugirió Erfan Shadabi, experto en ciberseguridad de los especialistas en seguridad de datos de Comforte AG. “Como miembros de empresas y organizaciones, sabemos que los datos empresariales, que son el alma de la

Mayor seguridad y protección a la cuenta de sus clientes ¿Cómo hacerlo?

Mayor seguridad y protección a la cuenta de sus clientes. Si hay algo seguro, es que ninguna relación -ya sea romántica o comercial- puede prosperar sin que exista confianza entre ambas partes. Los hackers informáticos son como ese tercero en discordia que amenaza con romper los lazos que unen a las marcas y a sus clientes. Por eso es muy importante preguntarse ¿Cómo crear mayor seguridad y protección a la cuenta de sus clientes para aumentar la fidelidad de los mismos? La respuesta es sencilla y es siempre la misma: ¡haciéndolos sentir seguros y brindar protección en todo momento! 1. Asegúrate que quienes se registran son clientes reales y no spambots o impostores Es importante saber filtrar a las cuentas fidedignas de las ficticias antes de empezar a invertir demasiado tiempo, recursos o esfuerzo en asegurar las cuentas de tus clientes. De nada vale hacer esto al 100% para una cuenta que, desde inicio, es de dudosa procedencia. Debes asegurarte de tener plena visibilidad del flujo de registro de tu marca, donde puedas controlar y monitorear el proceso que conlleva al inicio de sesión de tus usuarios. De este modo podrás analizar al detalle el comportamiento del usuario y detectar si, potencialmente, el comportamiento arrojado corresponde con el comportamiento característico de un bot o -por el contrario- de una persona real, de carne y hueso.  Garantizar una experiencia de registro que sea fluida, comprensible y sencilla es vital a la hora de aumentar la satisfacción de tus clientes, pero de nada servirá que la experiencia sea personalizada, estética y simple si no resulta segura. Puedes también involucrar un número de teléfono dentro del proceso de verificación para así añadir mayor complejidad a los hackers a la hora de hacer de las suyas. Una opción es el uso de SMS con envío de PINs o de información relevante para la validación de la identidad. Hacer uso de SMS verificados brindará mayor credibilidad y confianza a aquellos usuarios o clientes reales que deban verificar su identidad. 2. Una vez registrados, deberás aumentar la seguridad y confianza en ellos Recomendamos tener a la mano soluciones de seguridad y protocolos robustos que -muchas veces al ser silenciosos- no terminan por entorpecer o friccionar la experiencia de cara al usuario final. He aquí otros consejos u opciones a considerar:                                                                                                 Si bien las contraseñas no son garantía de nada, es bueno promover una política de seguridad de contraseñas para así asegurar que tus usuarios se vean en la obligación de (re)establecer contraseñas difíciles de transgredir. Permitir a tus usuarios crear sus contraseñas, poner como norma el uso de mayúsculas, frases más largas que incluyan números o caracteres especiales, así como fomentar el uso mínimo de cierto número de caracteres ofrecerá una capa adicional de protección a tus clientes. Haz uso los One Time Passcode (OTP) -códigos de acceso único-. El envío de esté código puede realizarse a través de SMS y brindan una capa adicional de seguridad a los usuarios. ¡No dejes a la autenticación de dos factores (2FA) fuera de tu radar! Según Verizon, hasta el 80% de los fraudes cibernéticos podrían prevenirse con el uso de 2FA, a través de dinámicas tan simples como pedir una confirmación adicional por SMS. ¡Ser precavido en tiempos digitales vale por dos! Lea también: Empresas preparan a empleados a reaccionar ante eventuales ciberataques 3. Considera las siguientes buenas prácticas en términos de seguridad de los clientes Es importante crear una cultura orientada a la seguridad, no solo internamente sino también externamente, que permita generar una mayor seguridad y protección a la cuenta de sus clientes. Es decir, promover y pregonar mejores prácticas entre tus clientes será la mejor manera de afianzar tu relación con ellos y de educarlos en pro de su propio beneficio.Te recomendamos incorporar textos o explicaciones orientadas a promover una mejor UX o CX (experiencia del cliente) al momento de llevar a cabo registros de usuario, inicios de sesión, restablecimientos de contraseñas y más. Te compartimos algunos ejemplos de las mejores prácticas a difundir: Ofrecer indicaciones claras acerca de las características de una contraseña difícil de traspasar. Promover el cambio o restablecimiento de contraseñas cada cierto tiempo. Pedir a tus clientes un número móvil y un correo electrónico dispuesto para la verificación de la identidad. Informar a tus clientes acerca de los peligros que corren al iniciar sesión haciendo uso de redes de internet públicas.  Lea también: 4. Invertir en la seguridad del cliente es primordial Invertir en la seguridad del cliente, además de tener una implicación moral y un profundo sentido de la justicia, posee un sentido comercial significativo. Según un estudio conducido recientemente por IDC, por solicitud de Infobip, en América Latina, uno de los principales factores que inhiben a los clientes a animarse a comprar en línea son: miedo al fraude (50.0%), prevención hacia el uso de datos personales (44.4%) y la falta de confianza en los canales o medios de venta en línea (41.7%). FUENTE: »¿Cómo ofrecer mayor seguridad y protección de las cuentas de los clientes?» Pcworld.com.mx. 01/08/22. (http://pcworld.com.mx/como-ofrecer-mayor-proteccion-de-las-cuentas-de-tus-clientes/).

Los medios de comunicación fueron los más sancionados en México, durante el primer semestre de 2022 por Protección de Datos Personales

Los medios de comunicación fueron los más sancionados. El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) impuso multas por más de 18 millones de pesos mexicanos, a personas físicas y/o morales por mal uso de datos personales. Por el mal uso de datos personales, el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) impuso multas por un total de 18 millones 107 mil pesos en el primer semestre de este 2022, siendo los medios de comunicación los más afectados. El órgano de transparencia precisó que entre las conductas más frecuentes por las cuales las personas físicas y/o morales fueron sancionadas se encuentra el tratamiento de datos personales en contravención a lo estipulado en la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP). A lo anterior le sigue la obstrucción de los actos de verificación y la omisión en el Aviso de Privacidad de alguno o todos sus elementos. Es así que de enero a junio del año en curso se presentaron 820 denuncias por el uso indebido de datos personales en el sector privado, de las cuales 205 se encuentran en trámite y 615 se concluyeron, mientras que del ámbito público fueron solo 47. Lea también: España suma más de 20 millones de euros en multas por Protección de Datos durante 2022 Los medios masivos, los más sancionados Como se mencionó con anterioridad, los medios de comunicación masivos fueron los más sancionados, con 103 millones de pesos. Otro de los sectores más afectados fue el de servicios financieros y de seguros, con 3.6 millones, seguido del de servicios de apoyo a los negocios y manejo de residuos y desechos, así como servicios de remediación, con 1.8 millones de pesos. Asimismo, el órgano de transparencia detalló que en el primer semestre de 2022 se concluyeron 25 Procedimientos de Imposición de Sanciones de años anteriores y se instauraron otros 67. Además, se iniciaron 106 Procedimientos de Protección de Derechos, de los cuales 71 fueron por el derecho de “acceso” a datos personales, 40 por el de “cancelación” y 16 por “oposición” al tratamiento de los mismos. Cabe recordar que de enero a diciembre de 2021, el INAI impuso multas por un total de 90 millones 193 mil 16 pesos por el mal uso de datos personales. En aquella ocasión, el sector más afectado fue el de servicios, financieros y seguros, con 45 millones 924 mil 267 pesos. ¿Qué se sanciona y qué se exige? Entre las conductas más sancionadas del año pasado destaca la transferencia de datos personal sin previo consentimiento del Titular. De igual manera, en 2021 se presentaron 1930 denuncias en el sector privado y 83 en el público. Con el fin de evitar el tráfico ilícito o la vulneración de los datos personales, las personas tienen la posibilidad de ejercer sus derechos ARCO (Acceso, Rectificación, Cancelación y Oposición) para la protección de su privacidad, los cuales otorgan la facultad de: -Conocer quién dispone de los datos personales y saber con qué fin están siendo utilizados. -Solicitar la rectificación de los datos en caso de que no sean correctos, incompletos o no estén actualizados. -Solicitar su cancelación por no cumplir con los lineamientos de la LFPDPPP. -Oponerse al uso de los datos si se obtuvieron sin el consentimiento del Titular. Además de los derechos ARCO, también se deben cumplir con los siguientes principios durante el tratamiento de datos personales: calidad, confidencialidad, consentimiento, finalidad, información, lealtad, licitud, proporcionalidad, transparencia y temporalidad. Las sanciones para quienes hagan mal uso de los datos personales se encuentran en los artículos 63 y 64 de la LFPDPPP, las cuales van de 100 a a 320,000 veces el valor de la Unidad de Medida y Actualización (UMA), que en este 2022 es de 96 pesos diarios aproximadamente. FUENTE: »Los medios de comunicación fueron los más sancionados por el INAI en el primer semestre de 2022» Infobae.com. 31/07/22. (https://www.infobae.com/america/mexico/2022/07/31/los-medios-de-comunicacion-fueron-los-mas-sancionados-por-el-inai-en-el-primer-semestre-de-2022/)

Big data en las empresas: ¿Para qué y cómo se usan los datos?

Las personas todo el tiempo están generando datos, pero es importante entender cómo se usa la big data en las empresas. El mundo está lleno de datos. Para adquirir algún tipo de seguro, para afiliarse a algún club o caja de compensación, una EPS, para pagar algo en línea, para que llegue algo a la casa, hay que dejar datos y más información. Básicamente, realizar cualquier actividad en el teléfono celular está siendo registrada por una gran central de datos que registra cuáles son las búsquedas que se hacen, qué lugares se frecuentan, qué música se escucha, qué se come, todo este tipo de cosas son información que resultan importantes y útiles para que las empresas puedan conocer a sus clientes y saber a quién ofrecerle qué. Pero como son demasiados datos, esto se conoce como ‘Big data’, que es una gran cantidad de información que permite reconocer las formas de consumo de una persona e incluso cómo es dicho individuo, es decir, cómo se comporta. Vea también: ¿Cómo Bavaria busca revolucionar el negocio cervecero con analítica de datos? Big data en las empresas – Caso Cencosud A través del uso de “Big Data”, Cencosud lanzó en Colombia su nuevo brazo de negocio, Retail Media. “Estamos trabajando muy de cerca con el equipo regional, siendo el segundo país donde tiene operaciones que lanza esta nueva unidad de negocio, aprovechando su curva de aprendizaje, con el fin de presentar a las marcas una propuesta de valor alineada y garantizar siempre un excelente servicio”,expresó Manuel Hernández, Gerente Experiencia al Cliente y Servicios Financieros. Según datos del mercado, el 80 % de los clientes desea tener experiencias más personalizadas, lo que se logra con este tipo de acciones en las que se mejora la experiencia de los clientes, con contenido relevante en el momento correcto. Luego, son los mismos clientes quienes declaran que valoran tener experiencias más personalizadas, lo que se traduce en mayores ventas. Vea también: ¿Cuál es la diferencia entre el big data y smart data? Esta nueva unidad comprende la necesidad de llegar a audiencias específicas en el momento indicado, aprovechando el ecosistema digital para tener una propuesta de valor con una mirada 360° de la inversión publicitaria. De esta manera, fortalece su estrategia digital en Colombia para conectar de manera óptima con los consumidores, mientras continúa expandiendo y consolidando su negocio en el país. Al respecto de ‘Big Data’, Cristian Chávez, matemático de la Universidad Nacional, explicó a SEMANA, cómo funciona todo el tema, haciendo claridad en que “todos los sistemas (empresas o negocios) tienen transacciones, entonces por ejemplo si un producto entra a la bodega, se hace una transacción. Si se puso a la venta, sería otra, así sucesivamente, las empresas guardan todos estos datos en unas bases que se llaman ‘transaccionales’.  Su único sentido es registrar los eventos que van sucediendo en un negocio para ser organizados con toda la información, pero su objetivo nunca es analizar la información como tal”. ¿Cómo se analizan los datos? Mientras que hay otras bases de datos que se “llaman bodegas de datos cuyo objetivo es analizar esos datos, para que, con base en esa información que se está generando, se puedan tomar decisiones. Esa información se guarda dentro y eso da luces de los datos los analistas respecto a cómo se está manejando el negocio y qué segmentos están más lentos o más rápidos, qué está dañando la cadena de valor”, agrega Chávez. Por lo que existen dos partes “muy importantes, en un lado tienes las transacciones de datos y en otro tienes las bases de datos de transacciones. Por lo que debes llevarlas a una bodega de datos para analizarlos”, añadió. De igual manera, el matemático, manifestó cómo las empresas utilizan la ‘Big Data’. “La inteligencia artificial, juego un rol muy determinante, aunque es menos demandada, ya que se dedica a tratar de hacer predicciones respecto a los datos. Entonces yo ya sé que si un cliente hace ciertos movimientos, se va a comportar de determinada manera, de acuerdo a eso, hago predicciones sobre otros clientes” generando estrategias medibles en los diversos canales. FUENTE: »Big data: La información que usan las empresas.» Semana.com 02/08/22. (https://www.semana.com/economia/empresas/articulo/big-data-la-informacion-que-usan-las-empresas/202203/utm_term=Autofeed&utm_campaign=echobox&utm_medium=Social&utm_source=Facebook&fbclid=IwAR0clr1bTFDJXlU74txQ6OxXiwh9XWJKtoIwYAOrU6ihZ1DIlAcsycrtGZk#Echobox=1659468007)

Reino Unido lidera la inversión privada de la inteligencia artificial en Europa y trabaja en su propio reglamento

Reino Unido lidera la inversión privada en inteligencia artificial en Europa y se sitúa en la tercera posición a nivel mundial. La inteligencia artificial (IA) se ha convertido en una de las grandes apuestas de Reino Unido durante los últimos años y, solo desde 2014, el Ejecutivo de la región ha desembolsado más de 2.300 millones de libras (cerca de 2.700 millones de euros al cambio actual) en este sector. A la par, Reino Unido lidera la inversión privada de inteligencia artificial en Europa y el tercero a nivel mundial. En concreto, en 2021, las empresas nacionales atrajeron 4.650 millones de dólares (4.580 millones de euros). El futuro también se anticipa halagüeño en este campo, ya que, según datos distribuidos por el Gobierno anglosajón, más de 1,3 millones de empresas utilizarán IA para 2040, lo que supondrá una inversión de 200.000 millones de libras (236.000 millones de euros) en este campo.  Con el objetivo de anticiparse a este escenario, los legisladores ingleses han presentado un proyecto con varias normas relacionadas con la IA con la que pretenden separarse de la visión europea y ofrecer «una mayor flexibilidad». Lea también: Nuevo acuerdo de datos entre Reino Unido y la República de Corea para iniciar una nueva era de comercio digital Un ahorro a las empresas de 1.000 millones de libras  La principal diferencia mencionada por los impulsores de la medida es que la de Reino Unido tiene un enfoque menos centralizado, ya que permite que «diferentes reguladores adopten un enfoque personalizado para el uso de la IA en una variedad de entornos», mientras que la AI Act, la legislación de la Unión Europea, delega la responsabilidad «en un organismo regulatorio central». La normativa se enmarca dentro del proyecto de ley Data Protection and Digital information presentado al Parlamento en el que se modificarán las leyes de protección de datos en la región con el objetivo de «impulsar la innovación en tecnologías como la inteligencia artificial».  Según explica el Gobierno de Reino Unido, aprovecharán «los beneficios del Brexit» para consolidar un «nivel alto de protección a la privacidad y la información personal de los usuarios» a la vez que impulsa la economía, «reduciendo las cargas de las empresas». En total, el Ejecutivo cree que esto supondrá un ahorro para las compañías valorado en 1.000 millones de libras esterlinas.   Así, la propuesta, publicada el pasado 18 de julio, se centra en «apoyar el crecimiento» y «evitar que se impongan barreras innecesarias a las firmas».  FUENTE: Viñas, Sandra. »Reino Unido se aleja de la visión europea sobre la inteligencia artificial y trabaja en su propio reglamento.» Elespanol.com. 01/08/22. (https://www.elespanol.com/invertia/disruptores-innovadores/politica-digital/mundo/20220801/reino-unido-europea-inteligencia-artificial-trabaja-reglamento/690681099_0.html)

3 cursos de ciberseguridad gratuitos para empresas

En tiempos donde a diario se registran miles de campañas maliciosas dirigidas a empresas que buscan robar información o acceder a sus sistemas, la ciberseguridad se ha vuelto una necesidad básica para las organizaciones, y más aún con la digitalización de los servicios y el trabajo remoto. Por eso, en esta oportunidad queremos compartir una serie de 3 cursos de ciberseguridad gratuitos y orientados a empresas, aunque no es excluyente, donde los participantes podrán explorar los pilares de la seguridad de una empresa, obtener herramientas, conocer estrategias y otros recursos de utilidad para la gestión de la seguridad de una empresa u organización. 1. Curso online de ciberseguridad para Gerentes Se trata de un curso orientado a managers y otros profesionales que ocupan cargos que involucran la toma de decisiones y gestión de recursos. Dictado por BBVA,  el objetivo de este programa es: conocer los riesgos a los que están expuestas hoy las empresas —y sobre todo quienes ocupan posiciones de liderazgo—, qué conocimientos se necesitan para proteger los dispositivos de uso laboral y personal, cómo protegerse de algunos de los ataques más comunes en la actualidad (con ejemplos de situaciones reales), qué hacer en casos de ser víctima de un ataque, cómo responder ante el impacto de un incidente, y cuáles son las medidas de seguridad más importante que las empresas deben incluir en sus procesos para prevenir y mitigar los distintos tipos de amenaza informáticas que existen en la actualidad. El curso se ofrece a través de la plataforma Coursera, tiene seis semanas de duración y es posible realizarlo a tu propio ritmo. Para más información, haga clic aquí: Ciberseguridad para Gerentes  2. Herramientas de ciberseguridad y métodos de aplicación Dictado por la Universidad Anáhuac de manera virtual a través de la plataforma Edx, es importante aclarar que este curso se ofrece gratis para quienes quieran participar como oyentes y el acceso a los materiales para quienes elijan esta opción expira en septiembre. Tiene una dirección de cinco semanas en las cuales se abordan conceptos básicos de seguridad, gestión de riesgos y estrategias para identificar vulnerabilidades y fallos de seguridad a los que está expuesta una empresa. Luego continúa con gestión de incidentes de seguridad y del acceso a la información al interior de la organización, cómo proteger los datos corporativos, qué es inteligencia de amenazas y la importancia que tiene para la seguridad de una compañía y cómo actuar ante un incidente. Por último, el módulo final propone poner el foco en el futuro de la ciberseguridad y lo que viene de la mano de tecnologías como blockchain y la inteligencia artificial. Para más información, haga clic aquí: Herramientas y métodos de aplicación 3. Curso de ciberseguridad para PyMEs Si bien los titulares de los medios de comunicación le dan mayor importancia a los ciberataques que afectan a grandes compañías, las pequeñas y medianas empresas suelen ser un blanco de interés para los cibercriminales. Lamentablemente, muchas de estas pymes no cuentan con los recursos suficientes ni los conocimientos para gestionar correctamente su seguridad. Lea también: Empresas preparan a empleados a reaccionar ante eventuales ciberataques  En este curso dictado a través de Academia ESET se exploran los aspectos más importantes de la seguridad corporativa, y en particular para una pyme. Por ejemplo, cómo gestionar la seguridad, qué infraestructura se necesita, qué estrategias llevar adelante para la prevención de incidentes de seguridad, y por último buenas prácticas de seguridad para pequeñas y medianas empresas. Para más información, haga clic aquí: curso seguridad para PyMEs FUENTE: Harán, Juan Manuel. »3 cursos online gratuitos de ciberseguridad para empresas.» Welivesecurity.com. 29/07/22. (https://www.welivesecurity.com/la-es/2022/07/29/cursos-online-gratuitos-ciberseguridad-para-empresas/)

Multa a importante empresa por violar la Protección de Datos Personales

La SIC impone una multa a importante empresa por violar la Protección de Datos Personales (Ley 1581 de 2012). El 29 de agosto de 2019, un empleado de una importante empresa de retail en Colombia envió un correo promocional a varios clientes en el que involuntariamente omitió realizar el envío en copia oculta y en tal sentido se hicieron visibles los correos electrónicos de los destinatarios. Por eso, la Superintendencia de Industria y Comercio (SIC) impuso una multa de 25.082.640 de pesos. Además, en el mensaje se vieron 14 direcciones de correo electrónico que fueron consideradas como datos personales donde se identificaban nombre y apellidos. “La Empresa ha permitido que los correos electrónicos de sus usuarios se hayan filtrado y hayan sido robados, luego muchos vendedores y compradores recibieron correos haciéndose pasar por la empresa en cuestión, y por medio de estos los están estafando”, advierte el fallo emitido por la SIC. Esta entidad también le ordenó realizar un curso de formación en datos personales con énfasis en la detección, mitigación, tratamiento y prevención de los riesgos de seguridad. Vea también: SIC abre investigación contra importante empresa de publicidad, por presunta violación al régimen de Protección de Datos FUENTE: Duarte, Mercado, Luisa María. »Millonaria multa a Mercado Libre en Colombia por error de empleado al enviar correo.» Wradio.com. 27/07/22. (https://www.wradio.com.co/2022/07/28/millonaria-multa-a-mercado-libre-en-colombia-por-error-de-empleado-al-enviar-correo/).

Sin importar si se encuentran en intervención, las sociedades deben cumplir la Ley de Protección de Datos Personales

Las sociedades deben cumplir la Ley de Protección de Datos Personales (Ley Estatutaria 1581 de 2012 y sus normas reglamentarias), incluso si se encuentran en proceso de intervención. No debe perderse de vista que una sociedad en intervención aún existe jurídicamente y su personería jurídica no ha desaparecido, por tanto, no está exenta de dar estricto cumplimiento a la regulación sobre tratamiento de datos personales y a las órdenes emitidas por la Superintendencia de Industria y Comercio. Vea también: ¿Por qué esta sanción podría afectarle a su compañía? Además, debe recordarse que las órdenes no son sanciones sino medidas necesarias para hacer efectivo el derecho de habeas data o para que los responsables y encargados del tratamiento cumplan correctamente lo previsto en la regulación, con miras a garantizar el debido manejo de los datos personales y el respeto de los derechos de los titulares.  Vea también: Resolución 15022 de 2022 FUENTE: »Una sociedad debe cumplir la Ley de protección de datos personales, aunque esté en proceso de intervención.» Sic.gov.co. 28/07/22. (https://www.sic.gov.co/boletin/juridico/habeas-data/una-sociedad-debe-cumplir-la-ley-de-protecci%C3%B3n-de-datos-personales-aunque-est%C3%A9-en-proceso-de-intervenci%C3%B3n).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!