Retos en ciberseguridad para los ambientes educativos para 2024

El sector de educación superior e investigación se ha consolidado como uno de los principales objetivos de ciberataques a nivel global, encontrándose incluso por encima de otros sectores que pudieran parecer víctimas más atractivas para los actores maliciosos como las agencias gubernamentales, la industria sanitaria e, incluso, la industria bancaria. Conoce los retos en ciberseguridad para este sector en 2024. Los ataques a este rubro se mantienen en constante crecimiento, siendo también el sector que más ataques internos sufre (aproximadamente el 70%), probablemente ocasionado por su naturaleza de red que ofrece conectividad a dispositivos móviles que se encuentran fuera de su control, desde los cuales se llevan a cabo campañas de forma intencional por parte de estudiantes, empleados y terceros, que buscan tener acceso a zonas de acceso restringido poniendo en juego la confidencialidad, integridad y disponibilidad de la información. Lea también: Las 4 predicciones de ciberseguridad de Palo Alto Networks para 2024 De igual forma, los ataques también se ejecutan de manera inconsciente ya que los equipos personales llegan a formar parte de una botnet o se encuentran infectados con malware que se distribuye de forma lateral a otros dispositivos conectados a la red, complicando de manera significativa los esfuerzos de los equipos de seguridad para poder detectar y contener amenazas en tiempo real. Esto ha forzado a las instituciones de educación superior a mantener un complejo equilibrio en una ecuación con factores como la prestación de servicios de conectividad para los estudiantes y maestros, la seguridad de la información y el presupuesto asignado para defender los activos digitales. La pandemia, punto de inflexión en la ciberseguridad global para el sector educativo Y es que con la pandemia de COVID-19,  se desencadenaron desafíos significativos para las instituciones de educación superior, que forzaron a las universidades a adoptar la enseñanza en línea, obligando a los estudiantes a tomar cursos a distancia y, en algunos casos, a asumir roles de enseñanza autodidacta, en modelos que hoy perduran y generan retos para las CISOs. Las universidades están tomando medidas para reducir costos y mejorar la experiencia estudiantil, como brindar un mayor apoyo a estudiantes remotos, implementar medidas de seguridad en línea y presenciales, ofrecer acceso continuo a recursos y servicios, proteger los datos estudiantiles, acelerar el uso de la computación en la nube y promover el aprendizaje alternativo en línea. Todas estas iniciativas buscan aumentar el acceso a la educación superior y acelerar la transformación digital. Esto ha generado una enorme necesidad de reforzar la ciberseguridad en todas las universidades para proteger los datos e infraestructuras de la institución y de los estudiantes. FUENTE: Technocio. »Retos en ciberseguridad para los ambientes educativos para 2024» Technocio.com. 25/12/2023. (https://technocio.com/retos-en-ciberseguridad-para-los-ambientes-educativos-para-2024/).

Las 4 predicciones de ciberseguridad de Palo Alto Networks para 2024

Con el cierre de año, es fundamental prepararnos para los cambios o tendencias que puedan tomar fuerza durante el 2024. La ciberseguridad, sin duda, es un tema que las empresas y personas deben fortalecer cada día más, puesto que, en un mundo en donde las tecnologías de la información y plataformas como la Inteligencia Artificial avanzan a pasos agigantados, proteger la información es esencial. De acuerdo con Mauricio Ramírez, Country Manager Chile de Palo Alto Networks, lograr una identificación concreta y precisa de las principales tendencias en ciberseguridad para el 2024, les dará a las empresas la oportunidad de anticiparse, tomar decisiones informadas y precisas para proteger sus operaciones. “Una vez más y como sucede año tras año, las empresas deben blindarse ante la proliferación de ataques y amenazas a través de los distintos canales y plataformas digitales. En Chile, es esencial reforzar los controles en las empresas de todos los sectores y estar cada vez más preparados porque el panorama de la ciberseguridad será bastante volátil en 2024 y enfrentarlo requiere acciones rápidas, efectivas y estratégicas”. Considerando lo anterior, Palo Alto Networks, presentó 4 predicciones y tendencias en ciberseguridad que marcarán el panorama de las tecnologías corporativas 2024: La IA hace que el panorama del director de Seguridad de la Información sea más desafiante: Los departamentos empresariales y de TI lucharán por definir la verdadera propiedad de la IA. Mientras tanto, las mejores prácticas de ciberseguridad en torno a la IA se quedarán atrás, y los atacantes aprovecharán los modelos de grandes lenguajes (LLM) y la IA generativa para mejorar significativamente los correos electrónicos de phishing selectivo, combinándolos con deepfake y otros ataques habilitados por IA para aumentar las tasas de clics. Lea también: ¿Cómo están cambiando los roles de ciberseguridad y qué esperar? Ante esto, los directores de Seguridad de la Información o CISO, por sus siglas en inglés, deben centrarse en facilitar y comunicar a la empresa los riesgos de los proyectos basados en IA. Deben priorizar los proyectos que respalden las capacidades de mayor valor y en los que la ciberseguridad tenga el mayor impacto empresarial. Estos tendrán que aprovechar las plataformas habilitadas para IA para reducir la complejidad y aumentar la eficacia de la seguridad. La IA Generativa acelera la Ciberseguridad como habilitador: A medida que los modelos de IA generativa maduren hasta 2024, el aumento de los copilotos de seguridad incrementará la productividad de las operaciones de seguridad (SecOps). Esto cambia significativamente el enfoque dentro del equipo hacia una mentalidad proactiva frente a reactiva, con un mayor énfasis en la creación de plataformas de inteligencia de amenazas que aprovechan la IA como sistemas de alerta temprana. En este sentido, el papel del CISO evolucionará hacia un Jefe de Seguridad de la IA (CAISO), utilizando modelos de IA para ayudar a predecir amenazas de forma proactiva a través de sistemas autónomos y en tiempo real.  Esta evolución del rol del CISO tendrá una oportunidad única para reunir a los líderes empresariales y utilizar la ciberseguridad como la base clave para construir con confianza proyectos digitales habilitados para IA. La definición de métricas que puedan rastrearse, como la resolución de incidentes y la protección de la IA contra el envenenamiento o la degradación de datos, aumentará significativamente. La consolidación de plataformas de trabajo mejorará significativamente los resultados de la seguridad: Como principal prioridad empresarial para 2024, la consolidación de la ciberseguridad promete una disminución de los costos y la complejidad, pero no necesariamente una mayor cibereficacia. Las empresas aprenderán que la consolidación no equivale a desarrollo de plataformas, y los proyectos centrados en la eficiencia de costes sin un enfoque en la optimización y mejores resultados de seguridad se quedarán cortos. Bajo este panorama, los equipos de seguridad deben ofrecer un desarrollo de plataformas que sea modular y sistemático como elemento diferenciador para la empresa, reduciendo significativamente el número de proveedores de más de 30 a 2-3 socios de ciberseguridad de confianza que trabajen dentro de un ecosistema. Así mismo, las empresas deben aprovechar un socio cibernético innovador que pueda ayudar a consolidar, pero también centrarse en los resultados de seguridad autónomos y en tiempo real, mientras paralelamente se mejora la simplicidad y la integración. Las organizaciones alinearán la seguridad estrechamente con el proceso de desarrollo de software La proliferación de la IA Generativa aplicada a la ingeniería de software conducirá a un peak de software autodesarrollado con errores, así como a una aceleración de los ataques contra esas aplicaciones. Junto con el creciente riesgo de ataques a la cadena de suministro y una explosión del uso de código abierto, al menos el 30% de las empresas priorizarán la seguridad de las aplicaciones como su principal riesgo cibernético en 2024. De manera tal que, los esquemas de seguridad se construyen a la misma velocidad a la que se diseñan las aplicaciones. Para esto, evalúe su postura de seguridad en, de y en torno al proceso de ingeniería de software y construya un plan para ejecutar la seguridad a la velocidad de la ingeniería. Ejecute estrategias de medidas de seguridad acordes con la experiencia del desarrollador (DevEx), como la integración sin fricciones en el ecosistema del desarrollador, el contexto entre código-construcción-ejecución, los controles-como-código y la alta automatización, utilizando herramientas de seguridad de infraestructura-como-código. FUENTE: TRENDTIC. »LAS 4 PREDICCIONES EN CIBERSEGURIDAD PARA EL 2024 DE PALO ALTO NETWORKS» Trendtic.cl. 26/12/2023. (https://www.trendtic.cl/2023/12/las-4-predicciones-en-ciberseguridad-para-2024-de-palo-alto-networks/).

Ciberseguridad: ¿Qué es el pharming y cómo prevenirlo?

Con el avance de la tecnología, especialistas en seguridad informática también alertan que surgen nuevas modalidades de delitos en línea. Uno de ellos es el pharming, una forma cada vez más frecuente de robo de identidad. Un estudio de Kaspersky Lab, empresa experta en ciberseguridad, explica que esta sofisticada forma de fraude en línea puede hacer que la información privada caiga en manos de los ciberdelincuentes sin que se sospeche lo más mínimo. El pharming, una combinación de phishing y farming, es una técnica de robo de identidad en línea que altera el tráfico web para desviar datos confidenciales. Este astuto ciberataque redirige discretamente a los usuarios de Internet poco sospechosos que intentan acceder a determinados sitios web a páginas engañosas de aspecto idéntico. Datos personales Según el análisis de Kaspersky, estos sitios web engañosos tienen un objetivo singular y maligno: cosechar la información de identificación personal (IPI) y los datos de inicio de sesión de la víctima. También pueden intentar cargar malware (programa malicioso) de pharming en el ordenador de la víctima. Los ciberdelincuentes suelen atacar sitios web del sector financiero con la intención de robar identidades para sus actividades ilícitas. Los ciberdelincuentes explotan los principios básicos de la navegación por Internet. Cuando se introduce una dirección web como www.google.com, los servidores DNS (sistema de nombres de dominio, por sus siglas en inglés) transforman esta secuencia de texto en una dirección IP para establecer la conectividad. Modalidades de ataques Para empezar, un ciberdelincuente puede difundir un código malicioso a través de un correo electrónico que implanta un virus o troyano en el ordenador de un usuario. Este código manipula el archivo host del ordenador, redirigiendo el tráfico a un sitio web falso. Lea también: Las amenazas de ciberseguridad más relevantes en el segundo semestre del 2023 En la segunda técnica, el delincuente utiliza un método conocido como envenenamiento DNS, modificando la tabla DNS de un servidor para guiar a los usuarios insospechados a sitios fraudulentos en lugar de a los legítimos. Esto puede conducir a la instalación de virus o troyanos o a la recopilación de información personal y monetaria para el robo de identidad. La potencia de los ataques pharming, de acuerdo con la investigación de Kaspersky, radica en su capacidad para afectar a un número considerable de víctimas, lo que reporta beneficios a los ciberdelincuentes. Además, estos ataques requieren una acción mínima por parte de las víctimas, lo que los convierte en una forma silenciosa pero potente de robo de identidad en línea. Diferencias entre el phishing y el pharming Aunque ambas estafas guardan similitudes, no son idénticas. El phishing consiste generalmente en que los ciberdelincuentes distribuyen correos electrónicos falsos de organizaciones reputadas que contienen enlaces maliciosos que dirigen a sitios web falsos. En cambio, el pharming es un fraude en dos fases: los delincuentes instalan inicialmente un código dañino en su ordenador o servidor, que luego le redirige a un sitio web engañoso. A diferencia del phishing, el pharming no requiere que haga clic en un enlace o mensaje engañoso para aterrizar en un sitio fraudulento; el usuario es redirigido allí automáticamente. Recomendaciones Para protegerse contra el pharming, es recomendable que utilice un servidor DNS seguro, seguir únicamente los enlaces que empiecen por HTTPS (la letra “s” denota que el sitio cumple con el protocolo de seguridad y, por ende, de protección de datos). Especialistas en delitos cibernéticos recomiendan evitar hacer clic en enlaces o archivos adjuntos de fuentes no verificadas, buscar errores ortográficos en las URL y desconfiar de las ofertas que parezcan demasiado favorables. Además, se recomienda utilizar soluciones antimalware y antivirus actualizadas y de primera calidad. FUENTE: Redacción. »Ciberseguridad: qué es el pharming y cómo prevenirlo» Eltiempolatino.com. 25/12/2023. (https://eltiempolatino.com/2023/12/25/tecnologia/ciberseguridad-que-es-el-pharming-y-como-prevenirlo/).

Reconocen a 50 mujeres latinoamericanas por su impacto en ciberseguridad

La cuarta edición de los premios Top Women in Cybersecurity – Americas reconoce el trabajo en ciberseguridad de 50 mujeres latinoamericanas, desde el impacto social y el crecimiento profesional que han logrado en la industria. Womcy, Latinas in Cyber (LAIC) y Women in Security & Resilience Alliance (Wisecra) anunciaron la cuarta edición del Top Women in Cybersecurity – Americas 2023, en el que reconocen la labor en ciberseguridad de 50 mujeres latinoamericanas que viven en la región o son residentes en Estados Unidos. Se nominaron a 300 mujeres, de las cuales 50 se convirtieron en el Top Women in Cybersecurity Americas 2023, luego de que un panel de jueces, integrado por diez ejecutivos del continente, evaluara el impacto social y profesional de los aportes en ciberseguridad de cada candidata. La selección de este año tuvo en cuenta la influencia de cada mujer en el reconocimiento y el impacto generado, el crecimiento profesional, el aporte significativo a sus comunidades y ser una persona referente e influyente en la región. Se espera que más mujeres latinoamericanas se sumen a los entornos STEM Paula Bogantes Zamora, ministra del Micitt (Ministerio de Ciencias, Innovación, Tecnología y Telecomunicaciones) de Costa Rica, fue una de las mujeres reconocidas, por su liderazgo e influencia en este tema, convirtiéndose en la primera vez que una funcionaria de Estado recibe este reconocimiento. “Es un verdadero honor ser parte de este selecto grupo de mujeres que cambian el mundo día a día con su ingenio y capacidad de innovación en un área como la ciberseguridad. Espero que sigamos juntas construyendo espacios ciberseguros para el desarrollo de todos los sectores”, agradeció la ministra. Como Bogantes, se espera que cada vez más mujeres se sumen a entornos STEM que les permitan imaginar y tener una vida profesional en estas áreas. Sobre esto, Cybersecurity Ventures predice que las mujeres representarán 30 por ciento del total de personas trabajando en el sector para 2025 y alcanzarán 35 por ciento en 2035. “Womcy está más comprometida que nunca con la promoción de la diversidad en ciberseguridad, la cual ha sido nuestra prioridad desde el lanzamiento, en 2019. Estamos encantadas de expandir esta importante premiación este año y colaborar con Latinas in Cyber para destacar a las mujeres latinas en las Américas”, señaló Leticia Gammill, presidenta y fundadora de Womcy. Por su parte, Angela Hill, presidenta y fundadora de LAIC, señaló que “la alianza con Womcy tendrá un impacto social transformador para las latinas en las Américas a través de la identificación y nominación de las principales líderes latinas en ciberseguridad”. FUENTE: Durán, Sharon. »Reconocen a 50 mujeres latinoamericanas por su impacto en ciberseguridad» 24/12/2023. (https://dplnews.com/reconocen-a-50-mujeres-latinas-lideres-en-ciberseguridad/).

¿Cómo están cambiando los roles de ciberseguridad y qué esperar?

La inteligencia artificial, la automatización y la creciente necesidad de profesionales de la ciberseguridad con buenas habilidades sociales son algunas de las cosas a tener en cuenta a la hora de contratar. A nivel mundial, las empresas están tratando con el impacto de los constantes cambios tecnológicos y la necesidad de mantenerse al día con la evolución continua de las capacidades de ciberseguridad. Esto afecta directamente a las personas que ya están empleadas en la industria, así como a las habilidades que se buscan para contratar a nuevo personal de respuesta de incidentes, gobernanza, riesgo y cumplimiento y análisis de Centro de Operaciones de Ciberseguridad (SOC, de sus siglas inglesas). La IA y la automatización impulsan el cambio en algunas funciones La experimentada jefa de TI y ciberseguridad, Sameera Bandara, le dice a CSO que uno de los factores más importantes que impulsan un cambio en las habilidades que las empresas buscan en los profesionales de la ciberseguridad, especialmente en los últimos dos años, es la creciente prevalencia de la inteligencia artificial y las herramientas de automatización. De hecho, el informe Tines Voice of the SOC encontró que nueve de cada 10 equipos de seguridad están automatizando al menos parte de su trabajo. «Proveedores como Microsoft y otros proveedores de seguridad como Splunk y CrowdStrike, básicamente han introducido IA en sus conjuntos de herramientas, lo que luego elimina la necesidad de que, digamos, un analista de seguridad tenga un cierto conjunto de habilidades, porque en lugar de tener que hacer en los patios difíciles, básicamente pueden conseguir la herramienta para hacerlo por ellos», dice Bandara. Algunas de esas habilidades a las que se refiere son las de codificación y secuencias de comandos. «Las cosas que antes necesitaban un script de Python ahora se pueden consultar utilizando lenguaje natural gracias a que los proveedores integran la IA en sus herramientas», afirma. Lea también: Las amenazas de ciberseguridad más relevantes en el segundo semestre del 2023 David Vaughn, analista senior de ciberseguridad de Datacom, ha experimentado este cambio de primera mano y describe cómo su función ha cambiado «significativamente» en los últimos dos años. «En el pasado, mi trabajo se centraba en identificar y responder a los ciberataques», expresa. «Con Datacom operando a la vanguardia de la ciberseguridad, mi función ha avanzado para incorporar una búsqueda de amenazas más proactiva. Ahora dedico una cantidad significativa de tiempo a buscar activamente amenazas a nuestra organización, tanto interna como externamente; implementando casos de uso de anomalías y basados en el comportamiento. en comparación con casos de uso más estándar basados en firmas; y más automatización con la introducción de la plataforma de orquestación, automatización y respuesta de seguridad (SOAR). Vaughn añade que el acceso a nuevas herramientas de automatización también ha significado una reducción en los tiempos de clasificación y respuesta, así como una oportunidad cada vez mayor de centrarse en responsabilidades más estratégicas y complejas. «Hemos visto cómo la naturaleza de la industria cambia de un enfoque reactivo a uno proactivo y esto debería reflejarse a nivel personal. Ya no espero a que ocurran amenazas para tomar medidas», dice. ¿Cómo está evolucionando el papel del especialista de GRC? Como ocurre con la aparición de cualquier tecnología nueva, existen ventajas y desventajas. Bandara advierte que, si bien la IA se puede utilizar para el bien, también se puede utilizar para crear nuevos ataques y mayores riesgos, algo que todos los profesionales de la ciberseguridad deben conocer. «Si tienes un especialista en gobernanza, riesgos y cumplimiento y tiene un proyecto particular que llega a su bandeja de entrada para realizar una evaluación de riesgos, anteriormente no habrían tenido que considerar los riesgos basados en IA. Por ejemplo, si un empleado está utilizando una plataforma abierta de inteligencia artificial para generar una oferta o que alguien copie y pegue la propiedad intelectual de la empresa en ChatGPT», afirma. Los especialistas de GRC deben estar equipados con ciertos conocimientos jurídicos para poder asesorar con éxito a las organizaciones sobre el diseño de planes y marcos de gobernanza y las mejores prácticas de ciberseguridad, por ejemplo. Al reconocer esta necesidad, Vizza, un especialista en GRC, está terminando sus estudios de derecho. «En los últimos años, desde esta perspectiva, hemos visto el requisito de que es necesario comprender el espacio regulatorio, más allá de ‘es una cuestión de la Ley de Privacidad’. Hay que explicar cuando se trabaja con organizaciones. específicamente cómo les afectará si sufren una violación de datos», dice. «No es necesario ser abogado, pero sí tener suficiente conocimiento y estar realmente en ese panorama legal y regulatorio». El personal de respuesta a incidentes ahora necesita buenas habilidades de comunicación No sólo se espera que los especialistas de GRC brinden sus consejos. Los equipos de respuesta a incidentes, normalmente valorados por sus habilidades técnicas, se encuentran cada vez más interactuando directamente con los clientes. Según David Ulcigrai, investigador senior de análisis forense digital y respuesta a incidentes de CyberCX, se requiere que los respondedores de incidentes repasen sus habilidades de comunicación oral y escrita. «Lo que estamos notando es que el cliente no necesariamente quiere esperar a que alguien revise un correo electrónico o revise un informe antes de enviarlo, y eso es lo que solía ser, veníamos a hacer la investigación, encontrábamos algunos resultados y al final les entregábamos un informe escrito», afirma. «Ahora, el cliente está más involucrado y quiere saber más durante ese proceso, por lo que todos tienen que responder, todos tienen que estar disponibles para levantar el teléfono y tener una conversación. Mi experiencia era muy técnica y la gente técnica no lo es. necesariamente los mejores comunicadores para simplificar las cosas. Pero es una habilidad que se aprende, así que en eso estamos tratando de centrarnos ahora». ¿Qué deben tener en cuenta los CISO a la hora de contratar? Cuando busca nuevos empleados, Ulcigrai, cuya experiencia se encuentra en aeródromos militares, dice que siempre está buscando personas técnicas con capacidad de aprender. «No necesariamente me importa de qué corriente técnica vienes… siempre y cuando esté en algún lugar de ese ámbito cibernético o técnico, especialmente en la respuesta a incidentes…

Las amenazas de ciberseguridad más relevantes en el segundo semestre del 2023

ESET, compañía líder en detección proactiva de amenazas, analiza en su último ESET Threat Report el panorama de las amenazas de ciberseguridad más significativas durante la segunda mitad del año basado en los datos de su telemetría y la perspectiva de los expertos de la organización. Se destaca la adaptabilidad de los ciberdelincuentes y su búsqueda incesante de nuevas vías para lograr sus objetivos, sea explotando vulnerabilidades, obteniendo accesos no autorizados, comprometiendo información confidencial o defraudando a las víctimas. Ransomware  El segundo semestre de 2023 fue testigo de importantes incidentes de ciberseguridad. Cl0p, un famoso grupo de ciberdelincuentes conocido por llevar a cabo ataques de ransomware a gran escala, llamó la atención por su extenso “hackeo MOVEit”. El ataque se dirigió a numerosas organizaciones, incluidas corporaciones globales y agencias gubernamentales estadounidenses. Un cambio clave en la estrategia de Cl0p fue su decisión de filtrar la información robada a sitios web abiertos en todo el mundo en los casos en los que no se pagaba el rescate, una tendencia que también se observó con el grupo de ransomware ALPHV. Otras nuevas estrategias en el panorama del ransomware, según el FBI, han incluido el despliegue simultáneo de múltiples variantes de ransomware y el uso de wipers tras el robo y ci frado de datos. Lea también: 7 tendencias en ciberseguridad para el 2024 Internet de las cosas (IoT) En el panorama del IoT, los investigadores de ESET han hecho un descubrimiento notable. Han identificado un interruptor de desactivación que se había utilizado para dejar fuera de servicio a la botnet IoT Mozi, una de las mayores de su clase que han monitorizado en los últimos tres años. La naturaleza de la repentina caída de Mozi plantea la cuestión de si el interruptor de desactivación fue utilizado por los creadores de la botnet o por las fuerzas de seguridad chinas. Una nueva amenaza, Android/Pandora, apareció en el mismo escenario, comprometiendo dispositivos Android como televisores inteligentes, cajas de TV y dispositivos móviles, y utilizándolos para ataques DDoS. Inteligencia Artificial En el marco del debate sobre los ataques basados en IA, ESET ha identificado campañas específicas dirigidas a usuarios de herramientas como ChatGPT. “También hemos observado un número considerable de intentos de acceder a dominios maliciosos con nombres parecidos, aparentemente en referencia al chatbot ChatGPT. Las amenazas encontradas a través de estos dominios también incluyen aplicaciones web que manejan de forma insegura las claves de la API OpenAI, enfatizando la importancia de proteger la privacidad de tus claves de la API OpenAI.”, señala Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. Software espía Otro tipo de amenazas en los que se registró un aumento significativo son los casos de spyware para Android, atribuido principalmente a la presencia del spyware SpinOk. Este software malicioso se distribuye como un kit de desarrollo de software y se encuentra dentro de varias aplicaciones legítimas de Android. Una de las amenazas más registradas en el segundo semestre es un código JavaScript malicioso de tres años de antigüedad detectado como JS/Agent, que se sigue cargando en sitios web comprometidos. Del mismo modo, Magecart, una amenaza que persigue datos de tarjetas de crédito, ha seguido creciendo durante dos años atacando sitios web sin parches. En estos tres casos, los ataques podrían haberse evitado si los desarrolladores y administradores hubieran aplicado las medidas de seguridad adecuadas.< /span> Criptomonedas Por último, el aumento del valor del bitcoin no ha ido acompañado de un aumento correspondiente de las amenazas contra la criptomoneda, lo que supone una divergencia con las tendencias anteriores. Sin embargo, los ladrones de criptomonedas han experimentado un notable aumento, causado por el auge del infostealer de malware como servicio (MaaS) Lumma Stealer, cuyo objetivo son los monederos de criptomonedas. Estos acontecimientos muestran un panorama de ciberseguridad en constante evolución, con actores de amenazas que utilizan una amplia gama de tácticas. FUENTE: TECNO. »Las amenazas de ciberseguridad más relevantes en el segundo semestre del 2023» Genteba.com. 22/12/23. (https://www.genteba.com/2023/12/22/las-amenazas-de-ciberseguridad-mas-relevantes-en-el-segundo-semestre-del-2023/).

Brecha de género: Un desafío de la ciberseguridad global

En el mundo en el que vivimos, la importancia de la ciberseguridad no puede ser subestimada. A medida que nuestras vidas se vuelven cada vez más interconectadas y dependientes del mundo digital, la necesidad de expertos en este campo ha crecido exponencialmente: según la OEA, se requieren unos 700 mil especialistas en ciberseguridad para cubrir la necesidad que hay en Latinoamérica y el Caribe. Dentro de esta necesidad de especialistas, existe otro desafío subyacente que lo hace aún más retador: la brecha de género. De acuerdo con información del Consorcio Internacional de Certificación de Seguridad de Sistemas de Información (ISC), las mujeres solo representan el 24% de la fuerza laboral en ciberseguridad a nivel global, con porcentajes mucho más bajos en algunas partes del mundo. La subrepresentación de mujeres en el campo de la ciberseguridad es el resultado de múltiples factores, que incluyen sesgos de género arraigados, falta de modelos femeninos a seguir en el campo, escasez de oportunidades educativas y de mentoría, y culturas laborales no inclusivas. A menudo, las mujeres enfrentan obstáculos en la adquisición de habilidades técnicas necesarias, así como en procesos de contratación y selección sesgados. Pero lo cierto, es que las mujeres aportan habilidades que impulsan el sector. Sus perspectivas únicas pueden conducir a enfoques innovadores frente a los desafíos cibernéticos en constante evolución. Además, las habilidades de comunicación efectiva de muchas mujeres son clave en un campo en el que la claridad es crucial. Asimismo, su capacidad para gestionar riesgos desde múltiples ángulos, y su empatía pueden ayudar en la identificación y mitigación de amenazas cibernéticas. Esto no quiere decir que no tengamos excelentes mujeres con pensamiento lógico, u hombres con mayores capacidades empáticas, pero sí existe una facilidad para cada género. La clave de la integración de las mujeres en ciberseguridad La clave en la integración de las mujeres al campo de ciberseguridad está en la colaboración. Si las empresas privadas nos unimos a gobiernos e instituciones educativas, podemos reducir de manera importante la brecha de género en la ciberseguridad. Lea también: Las mujeres ganan terreno en la ciberseguridad: tres historias que reivindican la historia La llegada de NUMU-BeDisruptive a Panamá, ha dado nacimiento el Centro Regional de Excelencia en Ciberseguridad (CREC), el cual ha establecido alianza junto al Instituto Técnico Superior Especializado (ITSE) y BID LAB; que nos ha permitido, entre varias cosas, la formación de dos promociones que suman casi 300 estudiantes solo en 2023. Y de esos estudiantes, un 40% son mujeres que se están desarrollando en el área de ciberseguridad, específicamente Hacking Ético y MSS/SOC (Análisis de Riesgo Cibernético). Incorporar mujeres y otros grupos en el campo de ciberseguridad permitirán el aporte de diferentes perspectivas que impulsarán la innovación de todos los negocios. La ciberseguridad se trata de mantenerse un paso adelante de los adversarios, y precisamente la diversidad puede ser la respuesta poderosa en la batalla por proteger nuestro entorno digital. FUENTE: Voz Calificada. »Brecha de género: un desafío de la ciberseguridad global» Martesfinanciero.com. 18/12/2023. (https://www.martesfinanciero.com/voz-calificada/brecha-de-genero-un-desafio-de-la-ciberseguridad-global/).

Cómo activar y usar la Protección de Dispositivos Robados en tu iPhone

Si eres usuario de iPhone, sabes lo importante que es proteger tu dispositivo y tu información personal de los ladrones. Por eso, Apple ha lanzado una nueva función en la versión beta de iOS 17.3 que te ofrece una mayor protección en caso de que tu teléfono sea robado. Se llama Protección de Dispositivos Robados y consiste en tres medidas de seguridad adicionales que te explicamos a continuación. Nuevas medidas de protección para iPhone La primera medida es que tu iPhone requerirá tu Face ID antes de que puedas acceder a las contraseñas guardadas en tu dispositivo, a menos que estés en un lugar geográfico familiar, como tu casa o tu oficina. De esta forma, si alguien te arrebata tu teléfono, no podrá acceder a tus cuentas de correo, redes sociales, bancos, etc. La segunda medida es que si alguien intenta cambiar las credenciales de tu ID de Apple, habrá un retraso de seguridad que te dará tiempo para rastrear la ubicación de tu iPhone usando la red de Encontrar, o borrar de forma remota todo el contenido almacenado en tu iPhone. Así, podrás evitar que el ladrón se haga con tu identidad digital y tus datos personales. Podría interesarle: Actualiza ya: Apple corrige tres brechas de seguridad graves en iPhone, Mac y Watch La tercera medida es que si borras tu iPhone de forma remota, se mostrará un mensaje en la pantalla de bloqueo que indicará que el dispositivo está protegido y que se necesita el ID de Apple original para activarlo de nuevo. Esto significa que el iPhone quedará inutilizado para el ladrón y que solo tú podrás recuperarlo si lo encuentras o si te lo devuelven. Para habilitar esta función, debes seguir estos pasos: Estsa funciones son una forma de aumentar la seguridad de tu iPhone y de disuadir a los ladrones de arrebatar tu teléfono. FUENTE: Marín, Anneth. »Cómo activar y usar la Protección de Dispositivos Robados en tu iPhone» Hoycripto.com. 18/12/2023. (https://www.hoycripto.com/tecnologias/2023/12/18/como-activar-y-usar-la-proteccion-de-dispositivos-robados-en-tu-iphone/).

Estas son las estrategias que puedes usar para reducir riesgos de seguridad en tu movil

En un mundo cada vez más conectado, la seguridad de nuestros dispositivos móviles es una prioridad indiscutible. La amenaza de la infiltración de malware, el phishing y el robo de datos es cada vez mayor. Pero existen estrategias efectivas para reducir estos riesgos y garantizar una experiencia de navegación más segura. Estas son las 6 estrategias más efectivas para una navegación segura en todos nuestros dispositivos: 1. Evolucionando con la ciberseguridad: Navegación aislada y virtualización Tradicionalmente, los usuarios ejecutaban aplicaciones localmente en sus escritorios, almacenando datos en una unidad de red. Con la evolución de la ciberseguridad y la computación en la nube, la navegación aislada y la virtualización se han convertido en estrategias clave.  Al ejecutar navegadores en un entorno virtualizado, las aplicaciones se separan completamente del sistema operativo subyacente, brindando una capa adicional de seguridad. 2. Aplicaciones basadas en web: Más seguras, pero no exentas de riesgos Si bien las aplicaciones basadas en web, como Office 365 o Gmail, son consideradas más seguras, los ciberataques aprovechan vulnerabilidades basadas en navegadores.  El aislamiento de navegación, al cerrar el entorno virtualizado, asegura que el código malicioso no pueda acceder al sistema operativo, ofreciendo una mayor protección contra amenazas sofisticadas. 3. Superficie de ataque y aislamiento de navegación: Clave para la seguridad La navegación abierta por Internet aumenta la superficie de ataque, pero el aislamiento de navegación reduce drásticamente la exposición a amenazas como descargas no autorizadas, publicidad maliciosa, ataques man-in-the-middle y phishing.  Al agregar una capa de seguridad adicional al filtrado de contenido web estándar, se mejora significativamente la protección. 4. Estrategia alternativa de filtros de contenido web Los filtros de contenido web, basados en listas de sitios maliciosos, ofrecen una estrategia alternativa. Sin embargo, esta opción tiene limitaciones, ya que debe actualizarse continuamente y puede generar falsos negativos.  Lea también: Pinchas en el resultado promocionado de Google, pero acabas infectado por malware: así es el malvertising Los ciberdelincuentes crean constantemente sitios fraudulentos para eludir estas protecciones, lo que hace que la estrategia de aislamiento de navegación sea más efectiva. 5. Niveles de protección con aislamiento de navegación El aislamiento de navegación proporciona tres niveles distintos de protección. En el aislamiento remoto, todo se ejecuta en un servidor cloud, inaccesible a los recursos locales. El aislamiento local replica esta configuración, pero con un servidor ubicado en la red local. Por último, el aislamiento del lado del cliente permite que el navegador y las aplicaciones web se ejecuten de manera tradicional, pero en un entorno virtualizado. 6. Herramientas adecuadas para una navegación óptima y plena seguridad Contar con herramientas adecuadas es fundamental para mitigar los riesgos del mundo real. Redirigir el tráfico de sitios web o aplicaciones maliciosas a sesiones aisladas fuera de los entornos y dispositivos críticos es una estrategia efectiva sin bloquear accesos ni comprometer la privacidad del usuario. En resumen, la seguridad móvil es una responsabilidad compartida entre los usuarios y las soluciones que nos facilita la tecnología hoy en día. Adoptar enfoques avanzados, como la navegación aislada y la virtualización, junto con herramientas de seguridad eficientes, es crucial para garantizar una experiencia de navegación segura en nuestros dispositivos móviles. FUENTE: La Vanguardia Barcelona. »Estas son las estrategias que puedes usar para reducir el riesgo de que se infiltren en tu móvil» Lavanguardia.com. 20/12/2023. (https://www.lavanguardia.com/tecnologia/20231220/9460600/son-estrategias-puedes-reducir-riesgo-infiltren-movil-pmv.html).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!