Protección de Datos – ‘Pandemónium’

El trabajo de las autoridades de competencia durante la pandemia fue determinante para garantizar el acceso a bienes y servicios a través del monitoreo, la denuncia e investigación, así como la prevención con el fin de evitar conductas como la especulación, el acaparamiento y los precios excesivos al consumidor. Para hacer frente a este reto la Superintendencia de Industria y Comercio (SIC) desarrolló e implementó dos herramientas tecnológicas que nos permiten, además de las visitas, verificar precios, facturación y comportamiento. Esto permitió enfocarse en los productos más sensibles y así poder comparar la situación con otros Estados y advertir posibles prácticas anticompetitivas, así como informar al consumidor acerca de su oferta. Otro tema fundamental fue el comercio electrónico, determinante para garantizar el acceso a bienes y productos durante el confinamiento. En Colombia tenemos la ventaja de que la SIC es la autoridad de competencia y de comercio electrónico, lo que le garantiza una mayor efectividad en capacidad preventiva y de reacción cuando se presentan situaciones que vulneran los derechos de los consumidores. Aunque en Colombia no haya ‘gigantes tecnológicos’, si hay un mercado muy grande para estos, las redes y aplicaciones tienen millones de usuarios, lo que aunado a la juventud de su población lo hace atractivo, y por ello debemos ser vigilantes de los derechos de los consumidores y de la protección de sus datos personales. En el mundo globalizado las discusiones de competencia están asociadas a algoritmos, poder de mercado y el uso de datos personales como un activo de estos negocios, por lo que el hecho de que Colombia tenga una autoridad como la SIC es determinante para tener una visión holística de la situación, así como un liderazgo internacional como presidenta de la Red Iberoamericana de Autoridades de Protección de Datos y la presencia del Superintendente en el buró de economía digital de la Ocde. La mayoría de estos gigantes tecnológicos son estadounidenses y ante la ausencia de una legislación federal sobre protección de datos y su visión acerca de cómo desarrollan sus actividades, esto genera tensiones en muchas jurisdicciones, es así como Europa ha optado por los impuestos tecnológicos, y otras por adelantar investigaciones por posibles posiciones de dominio y asfixia de los competidores. En materia de protección de datos la SIC ha adelantado acciones frente a Facebook, Uber, TikTok y Alphabet (Google), esta última de la cual esperamos cumplimiento de la orden emitida, como se ha dado con las otras compañías. El mundo es globalizado también para la cooperación, es por ello que las empresas, gigantes o no, han optado por cumplir, mejorar y entender su responsabilidad, esto no debe obedecer solo a la acción coordinada, independiente y contundente de las autoridades de competencia, sino ojalá de una nueva ética empresarial en donde el ciudadano digital merece especial protección. Andrés Barreto González superintendente@sic.gov.co Fuente: https://www.portafolio.co/opinion/andres-barreto/pandemonium-columnista-portafolio-556269
Ciberseguridad – Entendiendo la dinámica de los incidentes de seguridad con Ransomware

El fenómeno ransomware Si hay un término que se ha ganado a pulso los primeros puestos en los titulares en medios de comunicación durante los dos últimos años, ransomware es sin duda, el claro ganador. Es rara la semana en la que los medios no nos hablan de un incidente utilizando este tipo de aproximación y es raro el sector que se ha librado de esta especie de maldición bíblica de última generación. Se entienda realmente el trasfondo o no, la ciudadanía traduce siempre este término como sinónimo de graves ataques informáticos y un nivel de daño importante para las empresas. Normalmente, la narrativa de los medios es algo confusa pues se habla del impacto (la página web que no está operativa o la fábrica que no puede abrir) y no tanto del incidente en sí mismo, que suele haber ocurrido tiempo atrás y que suele tener otras historias que contar. Esta publicación inicia una serie de cuatro artículos donde vamos a tratar de compartir nuestra visión cercana al fenómeno, narrando como se vive la dinámica de este tipo de incidentes de ciberseguridad cuando son una realidad en nuestra organización. Respuesta a incidentes Ransomware de un vistazo En un incidente de este tipo, un actor habrá conseguido acceso a la infraestructura del cliente y habrá comenzado una secuencia de pasos fácilmente previsibles donde se descargará herramientas (para analizar su entorno, detectar máquinas y direcciones IP, para enumerar sistemas y usuarios, etc.) para luego intentar ir realizando distintos movimientos laterales hacia un escalado progresivo de privilegios que optimicen culminar su actividad eliminando la resistencia propia del entorno. Las conexiones con su C2 (centro de operaciones del atacante, conocido como Command & Control) serán frecuentes en estos movimientos. Los plazos de tiempo necesarios para realizar las múltiples fases solían necesitar de varias semanas para producirse, aunque en las últimas experiencias durante 2021, hemos podido confirmar plazos más cortos (alrededor de una semana en total, en muchos casos) lo que hace, si cabe, más necesarias y urgente las plataformas de detección y respuesta (EDR, XDR, etc.). Una vez el actor tiene el nivel de conocimiento y acceso deseados, se producirá realmente el ataque, bien porque se exfiltran y cifran gran cantidad de datos, bien por filtrarse únicamente (no todos los actores que siguen esta pauta exfiltrando los datos). Sea como sea, en un plazo muy corto, una cantidad importante de carpetas y ficheros de nuestro cliente habrán sido comprometidos y cifrados, apareciendo ahora las célebres “notas de rescate” (análogas a las tradicionales cuando se trata de secuestros de personas) donde se nos suele informar del ataque, sobre sus autores (que se identificarán por algún nombre de guerra, de organización, etc.) y sobre las condiciones del “rescate”. La recuperación de los archivos cifrados en el ataque suele ser muy compleja (los mecanismos de cifrado son muy robustos) y por ello, el actor nos invitará a visitar alguna página en TOR (Darkweb) donde podremos comprobar cuanto tiempo tenemos para realizar el pago (cuenta atrás) y la forma esperada de hacerlo (normalmente, con criptomonedas, para dificultar su rastreo). Es importante resaltar el hecho de que, en los últimos meses, el enfoque RaaS (Ransomware as a service, utilizando la nomenclatura de los servicios en la nube) se han utilizado de forma muy intensa. En estos casos, un primer actor desarrolla un software para realizar ataques con Ransomware y es compartido con otro actor distinto que en base a distintos modelos (compartición de beneficios, pago mensual, etc.) realizará finalmente los ataques. En este modelo, el primer actor proporcionará soporte técnico al segundo por lo que el actor que realmente ataca no debe tener grandes conocimientos de tecnología ofensiva. Una vez la organización es víctima de un ataque con Ransomware, un número importante de equipos (suelen ser siempre servidores y colateralmente, estaciones de trabajo) serán cifrados y su funcionamiento comenzará a degradarse (los atacantes no cifran los sistemas de forma completa para permitir que se muestre la nota de rescate) o a pararse por completo. En muchos casos, los servicios de IT/Seguridad del propio cliente detectarán el ataque o al menos algunos aspectos. Quizás puedan con suerte, contener parte del ataque. En cualquier caso, la situación será obvia en cuestión de minutos el impacto en servicios será absoluto. Cuando una organización sufre un incidente de seguridad basado en Ransomware, iniciará un proceso de respuesta al incidente (IR) que normalmente sigue diversas mejores prácticas de entidades internacionales como el NIST (USA) o ENISA (Europa). Durante este proceso se intentará esencialmente cubrir tres etapas: La contención (evitar que se extienda el daño y la amenaza crezca) La erradicación (eliminar la presencia del actor/malware de forma que no se reactive en el futuro) La recuperación (de sistemas y servicios, de forma segura). Es poco frecuente que la compañía/organización tenga suficientes recursos o activados (empresas de servicios ya activas) como para afrontar este proceso de IR con solo recursos propios y es por ello que la oferta de servicios DFIR (Digital Forensics, Incident Response) de Telefónica Tech suelen ser requeridos. Como llevamos a cabo un proceso de IR-Ransomware El equipo de respuesta a incidentes de Telefónica Tech tiene recursos en varios países y ofrece diversos servicios de tipo IR a nivel global, habiendo realizado trabajos para clientes en Europa, USA y LATAM. El servicio de IR se entrega tanto en castellano como en inglés. El elemento principal sobre el que orbita todo el trabajo es una plataforma de tipo EDR (Endpoint Detection & Response). En caso de que el cliente no disponga de un sistema de este tipo ya desplegado, el equipo activa en la nube y despliega en cuestión de minutos alguna de las soluciones de nuestros aliados tecnológicos. La primera reunión con el cliente es fundamental para poder dar unas primeras pautas de orientación y para dar soporte a la toma de decisiones del cliente: cortar o minimizar las comunicaciones externas, desplegar o reutilizar alguna plataforma EDR, apagado preventivo de otros sistemas y comunicaciones, comunicación a medios, usuarios, clientes etc. Así como la correspondiente comunicación con la agencia de protección de datos que aplique en el caso concreto. Una vez el cliente toma las primeras decisiones, se conforma un equipo de trabajo mixto en el que participan distintos roles técnicos tanto de Telefónica Tech como del cliente (o
CIberseguridad – Ciberataques aumentaron 47% en el primer semestre de 2021

La compañía de ciberseguridad Trend Micro presentó este martes su informe de seguridad de la primera mitad de 2021, en el que detalla que ha bloqueado 40.900 millones de amenazas de correo electrónico, archivos y URL maliciosas para sus clientes, lo que supone un incremento interanual del 47 %. El sector bancario se ha visto “desproporcionadamente afectado” en este periodo, convirtiéndose en uno de los principales objetivos de los cibercriminales y experimentando un aumento interanual del 1.318 % en los ataques de ‘ransomware’ (un tipo de ‘malware’ que, tras comprometer un equipo, secuestra la información y exige el pago de un rescate para recuperar los datos y evitar otros daños colaterales). Según detalla el informe, el ‘ransomware’ siguió siendo la amenaza más destacada en el primer semestre del año, ya que los ciberdelincuentes continuaron apuntando a víctimas de renombre. Trabajando con terceros para obtener acceso a las redes objetivo, utilizaron herramientas y técnicas de Amenazas Persistentes Avanzadas para robar y cifrar los datos de las víctimas. Ataques a los correos de trabajo y estafas COVID El informe de Trend Micro también revela que los ataques de Business email compromise (BEC) aumentaron un 4 %, como “resultado de las nuevas oportunidades del Covid-19 para los actores de amenazas”. Por otra parte, los mineros de criptomonedas se convirtieron en el ‘malware’ más detectado, habiendo superado a WannaCry y a los ‘web shells’ (interfaz que permite acceder de forma remota a un servidor web) en los últimos meses. Una nueva amenaza que utiliza los recursos de la víctima para minar monedas. Asimismo, el programa Zero Day Initiative de Trend Micro detectó 770 vulnerabilidades, lo que supone una ligera caída (2%) respecto a la primera mitad de 2020. También se detectaron un total de 164 apps maliciosas relacionadas con las estafas de Covid-19, el 54 por de las cuales se hicieron pasar por TikTok. Mitigar los riesgos cibernéticos “El primer paso para mitigar eficazmente los riesgos cibernéticos es comprender la escala, la complejidad y las características específicas del panorama de las amenazas”, afirma Jon Clay, vicepresidente de Inteligencia de Amenazas de Trend Micro. “Además de la protección integral contra las amenazas en rápida evolución como el ‘ransomware’, el ‘phishing’ y el BEC (ataques de compromiso por correo electrónico, por sus siglas en inglés) que ofrece Trend Micro, nuestros informes semestrales ofrecen a las organizaciones globales y a las partes interesadas una visión de inestimable valor para ayudarles a construir un mundo conectado más seguro”, ha apostillado. Las conclusiones generales del informe ponen de manifiesto “la eficacia y la creciente necesidad de una solución de ciberseguridad holística y escalable a nivel empresarial”. A medida que las amenazas siguen aumentando en frecuencia y sofisticación, los equipos de los Centros de Operaciones de Seguridad (SOC) de las empresas “necesitarán una plataforma que pueda agilizar los procesos de seguridad sin sacrificar la fiabilidad”. Fuente: https://www.elespectador.com/tecnologia/ciberataques-aumentan-47-en-el-primer-semestre-de-2021/
Protección de Datos – En su lucha contra la pornografía infantil, Apple reaviva debate sobre privacidad

Las herramientas reveladas por Apple para detectar mejor las imágenes sexuales que involucran a niños reavivaron el debate sobre el cifrado de datos y la privacidad, y hay quienes temen que estas nuevas tecnologías puedan ser utilizadas por los gobiernos. Para el fabricante de iPhone, iPad e iMac, la iniciativa tiene como objetivo proteger a los más jóvenes de los depredadores que operan en Internet. Se trata sobre todo de un punto de inflexión importante para la empresa, que hasta ahora resistía cualquier esfuerzo por debilitar su sistema de encriptado que previene que terceras partes accedan a datos privados En una nota técnica, Apple aseguró que una de sus herramientas de detección de fotografías problemáticas, desarrollada por expertos en criptografía, es “segura y fue diseñada expresamente para preservar la privacidad del usuario”. Esa herramienta comparará las fotos cargadas en iCloud con las almacenadas en un archivo administrado por el Centro Nacional de Niños Desaparecidos y Explotados (NCMEC), una corporación privada estadounidense que combate la explotación sexual infantil. Apple asegura que no tiene acceso directo a esas imágenes. “Este tipo de herramienta puede ser muy útil para encontrar pornografía infantil en los teléfonos de las personas, pero imagínense lo que podría hacer en manos de un gobierno autoritario”, tuiteó Matthew Green, criptógrafo de la Universidad Johns Hopkins. Otra herramienta, que puede escanear fotos recibidas o enviadas por menores a través de la mensajería iMessage, podría ser el primer paso para abrir “puertas traseras” en iPhones que puedan ser utilizadas por piratas informáticos o gobiernos, alertan expertos. “Habrá una tremenda presión sobre Apple por parte de los gobiernos para extender esta capacidad de detección a otros tipos de contenido ‘malo’, y un gran interés de los piratas informáticos para encontrar formas de explotarlo”, tuiteó Matt Blaze, investigador informático y criptográfico de la Universidad de Georgetown. Apple no solo escaneará los datos alojados en sus servidores sino también los almacenados en el propio teléfono, denunció. Por lo tanto, “tendrá potencialmente acceso a todos nuestros datos”. Criminales y terroristas Estas nuevas herramientas estarán disponibles en Estados Unidos a medida que se actualicen los sistemas operativos de los dispositivos de la marca Apple. “Las nuevas protecciones para los niños implementadas por Apple cambian las cosas”, dijo John Clark, director del NCMEC. El grupo se había negado categóricamente a ayudar a la policía a acceder al contenido encriptado del teléfono celular de uno de los perpetradores de un ataque en el que murieron 14 personas, en 2015 en California. Para el FBI, el hecho de que los mensajes estén encriptados de un extremo a otro y solo puedan ser leídos por remitentes y destinatarios protege a delincuentes y terroristas. La red social Facebook estudia una forma de utilizar la inteligencia artificial para analizar el contenido de los mensajes sin descifrarlos, según el sitio The Information. Para Will Cathcart, director de la aplicación de mensajería WhatsApp, adquirida por Facebook, el enfoque de Apple es “malo y un revés para la privacidad de las personas en todo el mundo”. Este sistema “puede escanear todas las fotos privadas en un teléfono (…). No es confidencial”, tuiteó el viernes. Los partidarios del cifrado argumentan que las autoridades ya tienen acceso a gran cantidad de “rastros digitales” y que cualquier herramienta que pueda desbloquear el cifrado podría ser explotada por actores maliciosos. Para James Lewis, del Centro de Estudios Estratégicos e Internacionales, las nuevas herramientas de Apple permiten identificar contenido problemático sin tener que enviarlo directamente a las autoridades. “Apple ha hecho todo lo posible para lograr un equilibrio entre la seguridad pública y la privacidad”, pero para las agencias gubernamentales eso será siempre insuficiente, dijo. Fuente: https://www.elespectador.com/mundo/america/en-su-lucha-contra-la-pornografia-infantil-apple-reaviva-debate-sobre-la-privacidad/
Protección de Datos – Software de Microsoft puso en peligro datos personales de millones de personas

Debido a una mala configuración en un software de Microsoft utilizado por varias empresas y organizaciones, unos 38 millones de datos e informaciones personales, algunos de los cuales provienen de plataformas para rastrear casos de contacto de coronavirus, estuvieron vulnerables en la web. La firma de seguridad informática UpGuard publicó este lunes el resultado de una investigación que muestra que millones de nombres, direcciones, números de identificación fiscal y otras informaciones confidenciales quedaron expuestos antes de que el problema fuera resuelto. No obstante, no fueron vulnerados. Estos tienen en común que utilizaron un software de Microsoft, el Power Apps, que permite crear fácilmente sitios web y aplicaciones móviles de interacción con el público. Por ejemplo, si una institución necesita disponer rápidamente de un portal de reserva de citas para vacunas, este servicio de Microsoft proporciona tanto la fachada pública como la gestión de datos. Pero hasta junio de 2021, la configuración de software predeterminada no protegía adecuadamente ciertos datos, explican los investigadores de UpGuard. “Gracias a nuestra investigación, Microsoft ha cambiado los portales de Power Apps”, señaló. Por su parte un portavoz de Microsoft aseguró que “nuestras herramientas ayudan a diseñar soluciones a escala que satisfacen una amplia variedad de necesidades. Nos tomamos muy en serio la seguridad y la privacidad, y alentamos a nuestros clientes a configurar los productos para satisfacer mejor sus necesidades de privacidad”. Pero según UpGuard, es mejor cambiar el software en función de cómo lo utilicen los clientes en lugar de “ver la falta generalizada de privacidad de los datos como una mala configuración por parte del usuario, que perpetúa el problema y pone al público en riesgo”. “El número de cuentas en las que información sensible estuvo vulnerable muestra que el riesgo asociado con esta función -la probabilidad y el impacto de una mala configuración- no había sido tomada en cuenta adecuadamente”, añadió la firma. Mejorar la seguridad para el navegador Hace poco también se conoció que la compañía tecnológica está trabajando en un modo seguro para su navegador Edge, con el que espera poder reducir la cantidad de fallas y vulnerabilidades al inhabilitar JIT (Just-In-Time), además de poder habilitar en su lugar otras mitigaciones sin que ello afecte al rendimiento del sistema. Se trata del modo Super Duper Secure, que reduciría la explotación de vulnerabilidades mediante la inhabilitación de algunas funciones, equilibrando la seguridad y el rendimiento en un navegador basado en JavaScript. El modo se centra en la compilación JIT, que se introdujo en 2008 para acelerar algunas tareas específicas en JavaScript. Entre tanto, Microsoft está investigando las consecuencias de deshabilitar JIT, con el experimento del modo Super Duper Secure. Por el momento, el modo deshabilita JIT (TurboFan / Sparkplug) y habilita la tecnología de Intel Control-Flow Enforcement (CET) de mitigación de exploits basada en hardware. Poco a poco la compañía habilitará nuevas mitigaciones y añadirá la compatibilidad con Web Assambly. Fuente: https://www.semana.com/tecnologia/articulo/software-de-microsoft-puso-en-peligro-datos-personales-de-millones-de-personas/202138/
Protección de Datos – Los talibanes se apoderan de los datos biométricos de afganos que colaboraron con EEUU

Los datos biométricos son, desde hace años, una herramienta más para la guerra. Estados Unidos utilizó esos sistemas de registro de huellas dactilares o escaneados de retina en Afganistán para identificar a sus colaboradores, pero también para perseguir terroristas e incluso para poder asesinar a Osama bin Laden. Ahora, esa información podría haber caído en manos de los talibanes. Así lo confirmaron múltiples fuentes militares al medio estadounidense ‘The Intercept‘, donde apuntan que, con su avance por todo el país, los insurgentes fundamentalistas islámicos se habrían hecho con el control de unos sistemas y unas bases de datos que podrían poner en aún mayor riesgo a la población afgana que colaboró con las fuerzas occidentales durante casi dos décadas de conflicto estancado. «Procesamos a miles de afganos al día, tuvimos que identificarlos, registrarlos en busca de chalecos suicidas, armas, recoger información, etc.», según explicó un contratista militar estadounidense al medio. Ese sistema, conocido como Hiide, se usó «para ayudar a identificar a los locales que trabajaban para la coalición», pero también a expertos afganos que participaron en los esfuerzos diplomáticos entre ambos bandos. En manos talibanes esa información es un atajo directo hacia sus víctimas. ¿Apoyo tecnológico de Pakistán? Aunque los talibanes pueden no contar con sistemas tecnológicos lo suficientemente potentes para procesar e interpretar esos datos, las fuentes consultadas por ‘The Intercept’ alertan de que el grupo armado podría contar con la ayuda de los servicios secretos de Pakistán. La llamada «guerra contra el terror» lanzada por George W. Bush sirvió como pretexto para que EEUU desarrollase su sistema de vigilancia biométrica, un modelo que también recopila datos tan sensibles como el ADN o el reconocimiento facial y que ha exportado a todo el mundo. Según la periodista de investigación Annie Jacobsen, el Pentágono tenía el objetivo de controlar esa información del 80% de los ciudadanos de Afganistán. Ahora que Washington se bate en retirada, esas armas pasan a formar parte del arsenal enemigo. Fuente: https://www.elperiodico.com/es/internacional/20210823/talibanes-apoderan-datos-biometricos-afganos-12010157
Ciberseguridad – Joe Biden dice que ciberataques pueden provocar «un conflicto armado real»

El presidente de Estados Unidos, Joe Biden, consideró este martes (27.07.2021) que los ciberataques pueden acabar, algún día, «desencadenando un conflicto armado real». En un discurso ante la comunidad de inteligencia, Biden advirtió del riesgo de escalada por las amenazas cibernéticas y del «peligro» que -en su opinión- supone el presidente ruso, Vladímir Putin. El mandatario estadounidense aseguró que Putin «solo tiene armas nucleares y petróleo, eso es todo. Sabe que tiene problemas y eso le hace más peligroso». Biden tells U.S. intelligence community it's likely that if the U.S. ends up "in a war, a real shooting war, with a major power — it's going to be as a consequence of a cyber breach of great consequence. And it's increasing exponentially, the capabilities" https://t.co/FaIGff2lZY pic.twitter.com/rQtHAikxNd — CBS News (@CBSNews) July 27, 2021 Su intervención fue brindada ante decenas de agentes durante una visita a la oficina de la directora de inteligencia nacional, Avril Haines, en la que Biden recalcó que las amenazas cibernéticas están causando, como ya se ha visto, un importante daño en el mundo real. Además, habló del daño que genera la desinformación y en ese punto volvió a criticar a Rusia, al considerar que ese país está ya extendiendo esos datos falsos «en un intento de influir» en las elecciones de medio mandato del año que viene en Estados Unidos. Biden says in address to intelligence community that Vladimir Putin "has a real problem. He's sitting on top of an economy that has nuclear weapons and oil wells and nothing else. Nothing else." "He knows he's in real trouble — which makes him even more dangerous, in my view." pic.twitter.com/3q29KsyYhc — CBS News (@CBSNews) July 27, 2021 No se olvidó de China en ese discurso, en el que afirmó que ha pasado más tiempo con el presidente chino, Xi Jinping, que con cualquier otro líder mundial, aunque fue en su etapa de vicepresidente. El gobernante argumentó que China va camino de convertirse en la mayor fuerza militar del mundo y en la economía más grande del planeta, algo que a este paso logrará, dijo, en la década de 2040. En cualquier caso, admitió que Estados Unidos también tiene que trabajar en cooperación con Rusia y China, aunque sean «competidores mortales». ama (efe, reuters, cbs) Fuente: https://www.dw.com/es/joe-biden-dice-que-ciberataques-pueden-provocar-un-conflicto-armado-real/a-58665173
Ciberseguridad – Los sistemas de control industrial en manos de los ciberdelincuentes: el 71% de las vulnerabilidades son de riesgo alto

Según se ha notificado en el informe sobre seguridad informática del sector de la empresa estadounidense Claroty, los ciberdelincuentes ‘se frotan las manos’ a la hora de atacar los sistemas de control industrial a causa de la escasa seguridad, por ello, el 90% de las vulnerabilidades que se han ido detectando a la largo de este año no han requerido condiciones especiales para provocar una brecha debido a que son fáciles de repetir. En el informe se indica que el 71% de las debilidades son críticas o de alto riesgo, lo que podría suponer un daño profundo a la empresa debido a que existiría la posibilidad de que se parase su actividad laboral por tiempo indefinido -hace unos meses sucedió un ciberataque de este estilo que perjudicó a la compañía de oleoductos estadounidense Colonial Pipeline-. Por otro lado, el 66% de los ataques no han requerido la participación humana y el 26% no han tenido una solución. Dejando de lado los porcentajes, las vulnerabilidades más comunes están relacionadas con la gestión de operaciones, el control básico de dispositivos como sensores o bombas, y el control de supervisión. Cualquier empresa con operaciones industriales digitalizadas es ‘apta’ para ser atacada por los ciberdelincuentes, además, son interesantes de perjudicar debido al impacto económico y social que puede generar la suspensión de sus servicios. El informe también apunta que si las empresas aumentan su grado de digitalización y la migración de sistemas en la nube, tendrán más riesgos de sufrir ciberataques. Así pues, para evitarlos es recomendable que las entidades refuercen las prevenciones con la ayuda de los equipos especializados en ciberseguridad para segmentar la red y encriptar los datos. Fuente: https://www.20minutos.es/tecnologia/ciberseguridad/los-sistemas-de-control-industrial-en-manos-de-los-ciberdelincuentes-el-71-de-las-vulnerabilidades-son-de-riesgo-alto-4800375/
Protección de Datos – Luxemburgo multa a Amazon por incumplir protección de datos

La gigante tecnológica y del comercio en línea Amazon anunció el viernes que Luxemburgo le ha impuesto una multa de 746 millones de euros por incumplir en el país la normativa de la Unión Europea (UE) sobre la privacidad de los internautas. La Comisión de Protección de Datos de Luxemburgo (CNPD) “afirma que el tratamiento de datos de Amazon no cumplía con la normativa de protección de datos de la Unión Europea”, señaló la corporación estadounidense en un documento bursátil publicado este viernes. Esta condena es “infundada” reaccionó el grupo también en la nota, tras lo cual sostuvo en un comunicado separado que tiene la intención de “apelar” el fallo. “No hubo fuga de datos, y los datos de los clientes no se divulgaron a ningún tercero”, agrega el grupo. Amazon ya había sido condenada por la equivalente francesa de la CNPD, la CNIL, a finales de 2020 a pagar una multa de 35 millones de euros por el incumplimiento de la legislación sobre cookies, los trazadores publicitarios. Posteriormente, otra gigante estadounidense, Google, también fue multada con 100 millones de euros. Se les critica regularmente por la forma en que utiliza los datos personales de sus usuarios. Bruselas intentó poner orden en la jurisdicción europea imponiendo en 2018 su Reglamento General de Protección de Datos (RGPD), que se ha consolidado como un referente mundial. Las empresas deben buscar el consentimiento de los ciudadanos a la hora de solicitar sus datos personales, informarles del uso que se hará de los mismos y permitirles la supresión de los datos. Las infracciones se pueden castigar con fuertes multas. Según la nueva normativa europea sobre servicios digitales, las plataformas ya no podrán utilizar los datos recopilados a través de varios servicios para dirigirse a un usuario en contra de su voluntad. También deberán proporcionar a las empresas clientes acceso a los datos que generen. Fuera de la Unión Europea, la justicia estadounidense impuso, en 2020, una multa de 5.000 millones de dólares a Facebook por no proteger los datos personales de los usuarios. Fuente: https://www.elespectador.com/economia/luxemburgo-multa-a-amazon-por-incumplir-proteccion-de-datos/