¿Cómo construir una estrategia de ciberseguridad holística?

En un mundo cada vez más interconectado, la ciberseguridad se ha convertido en una preocupación fundamental. Según un estudio realizado por IBM en 2022, los ciberataques a nivel global tuvieron un costo de $5.2 millones de millones (trillones en inglés). Cada brecha de seguridad tiene un costo promedio de $4.3 millones. De acuerdo con este mismo informe, en 2022 las principales brechas se registraron por medio de phishing, con un costo total de $4.91 millones, seguido por la infiltración de cuentas de correo electrónico ($4.89 millones), las vulnerabilidades en aplicaciones de terceros ($4.55 millones) y el robo de credenciales de acceso a los sistemas ($4.5 millones). Podría interesarle: ¿Haces trabajo remoto en tu computadora? Sigue estos consejos de seguridad Según estudios realizados por Mastercard, el 95% de las brechas cibernéticas son producto de errores humanos, donde las técnicas de engaño a usuarios finales través de correos electrónicos o phishing, así como errores en el manejo de la tecnología, facilitaron la labor de los ciberdelincuentes. Por otro lado, el 59% de las brechas se materializaron a través de productos o servicios provistos por terceros como parte de su cadena de suministro. Las empresas no solo carecen de estrategias, sino de herramientas en ciberseguridad Aunado a ello, la gran mayoría de organizaciones aún carece de las herramientas de visibilidad necesarias para identificar y contener estos ataques de forma expedita. A nivel global, las organizaciones tardan 228 días en detectar una brecha de seguridad de una de las cuatro categorías identificadas más arriba, y un promedio de 76 días más para contener dicha situación. Finalmente, conforme aumenta el uso de medios digitales para realizar transacciones financieras, crecen los niveles de exposición a los ciber riesgos. Además, aumenta el número de adversarios, que ya no sólo se limita a hackers maliciosos, sino que se incorporan organizaciones de crimen organizado, con capacidades altamente especializadas a nivel técnico y de financiamiento. La inversión en ciberseguridad, la educación de colaboradores y usuarios de servicios digitales, así como la implementación de políticas y controles de seguridad, son esenciales para reducir los niveles de riesgo en las instituciones y participantes del ecosistema en general. FUENTE: Voz Calificada. »Cómo construir una estrategia de ciberseguridad holística» Martesfinanciero.com. 27/11/2023. (https://www.martesfinanciero.com/voz-calificada/como-construir-una-estrategia-de-ciberseguridad-holistica/).

Samsung y la Universidad de Málaga lanzan un nuevo curso de ciberseguridad online gratis: así es como puedes inscribirte

Ayer tuvo lugar la Samsung Dev Spain, el encuentro anual que aglutina profesionales del desarrollo de España y que ya va por la decimocuarta edición. Más allá de resaltar que la gran protagonista de la jornada fue la inteligencia artificial y que contó con la presencia de ilustres de la profesión como Brais Moure, la gran noticia fue el lanzamiento de un nuevo curso en ciberseguridad totalmente gratis, online y con certificación. Las plazas son limitadas, así que si te interesa, mejor no pensártelo mucho: te contamos lo más interesante y cómo puedes apuntarte. Curso de ciberseguridad de Samsung y la UMA: información y cómo apuntarse Este curso de ciberseguridad lanzado por la firma coreana en colaboración con la Universidad de Málaga se desarrollará desde el cinco de febrero y hasta el cinco de mayo de 2024, es decir, de tres meses de duración. En esos tres meses se distribuirán 150 horas de contenidos divididos en cinco módulos, que tendrán la siguiente temática y duración: ¡Certificación gratis! Después de cursar los diferentes módulos con tutorización MOOC vía email o foros de forma exitosa y realizar las evaluaciones pertinentes con tests parciales y finales, podrás optar a un certificado. Atendiendo a las especificaciones del curso, tanto la inscripción como la certificación son gratis. Lea también: ¿Haces trabajo remoto en tu computadora? Sigue estos consejos de seguridad Aunque el curso sea online, por lo que puedes seguirlo estés donde estés (dentro del estado, como explica Samsung en la web informativa) simplemente con una conexión a internet y tu equipo, hay plazas limitadas. Puedes apuntarte a través de este enlace: mouredev.link/cursociber o desde esta web de Samsung, si bien como explicaba el propio Brais Moure hace pocas horas, todavía quedan plazas aunque la web está experimentando problemas y lentitud. No obstante, la web pertinente de Samsung no carga y al cargarla desde la caché, aparece como abierta la lista de espera. FUENTE: Rodriguez de Luis, Eva. »Samsung y la Universidad de Málaga lanzan un nuevo curso de ciberseguridad online gratis: así es como puedes inscribirte» Genbeta.com. 25/11/2023. (https://www.genbeta.com/web/samsung-universidad-malaga-lanzan-nuevo-curso-ciberseguridad-online-gratis-asi-como-puedes-inscribirte).

Claves sobre el ciberataque a Vodafone: qué datos se han filtrado y a quién le ha afectado

Vodafone ha sufrido esta semana un ciberataque en el que se han visto comprometidos los datos personales y bancarios de «un número limitado de clientes», según han compartido a través de un comunicado a varios clientes españoles. El incidente es el resultado de un acceso no autorizado a los sistemas de uno de sus colaboradores y afirman que ya ha sido solucionado. La empresa de telecomunicaciones británica, con filial en España, lo ha confirmado mediante un SMS o correo electrónico. En él, han facilitado un enlace a un texto más extenso en el que informan a detalle de lo ocurrido e informan que, en cuanto se dieron cuenta, han estabilizado la situación y han activado las medidas de refuerzo necesarias en los sistemas informáticos. ¿Qué datos se han expuesto en el ataque de Vodafone? El comunicado de la firma afirma que los datos expuestos de los internautas afectados han sido los siguientes: ¿Quiénes han sido las víctimas del ataque de Vodafone? Aunque Vodafone no ha dado un número exacto, asegura que los perjudicados han sido «un número limitado de clientes» y que ninguno de ellos ha sido un cliente prepago. Según cuentan, la cuenta bancaria de este tipo de usuario de sus servicios «no se encuentra afectada·. Lea también: United Airlines evalúa usar información de pasajeros para mostrar anuncios personalizados Según informa INCIBE y la Guardia Civil, los mensajes de aviso de Vodafone han llegado a las personas afectadas, por lo tanto, si has recibido el comunicado, probablemente tus datos estén comprometidos. Asimismo, matizan que ninguna contraseña se ha visto vulnerada, aunque recomiendan cambiarla. Consejos y medidas de seguridad para proteger tus datos en la red Para cumplir con el reglamento de protección de datos personales, Vodafone se ha puesto en contacto rápidamente con el Instituto Nacional de Ciberseguridad de España (INCIBE), con la Agencia Española de Protección de Datos (AEPD) y con los clientes potencialmente afectados, tanto empresas como autónomos y particulares. Además, han facilitado varios números de contacto para aquellos que quieran obtener más información de lo sucedido para demostrar que se toman “muy en serio la transparencia, así como la comunicación”. En caso de las empresas y autónomos, pueden realizar una llamada al 22122 y, si llaman desde un teléfono que no es de Vodafone, al 900 878 488. Los particulares tienen que contactar desde el número 900 851 151. FUENTE: Holgado, Raquel. »Claves sobre el ciberataque a Vodafone: qué datos se han filtrado y a quién le ha afectado» 20minutos.es. 25/11/2023. (https://www.20minutos.es/tecnologia/ciberseguridad/claves-vodafone-ciberataque-datos-filtrados-que-hacer-5192808/).

¿Haces trabajo remoto en tu computadora? Sigue estos consejos de seguridad

Desde la pandemia por COVID-19, el trabajo remoto, también conocido como «home office» llegó para quedarse hasta nuetros días, sin embargo, quienes trabajan de esta manera y utilizan sus propios equipos corren un mayor riesgo de ser víctima de algunas de las amenazas informáticas.  ESET, compañía de seguridad informática, da algunas recomendaciones sobre qué se puede hacer y a qué prestar atención para mantener protegidos los dispositivos. Actualizar software y navegador El trabajar de manera remota con un equipo propio significará en primera instancia no tener el respaldo del departamento de TI, encargado de instalar cada una de las actualizaciones en el equipo, como de monitorear el funcionamiento de los programas de seguridad. Ante este escenario, lo más recomendable considerar como una tarea semanal más actualizar el software del sistema como el navegador. Sobre todo, teniendo en cuenta que los navegadores web se han transformado en aplicaciones y programas en sí mismos. Reducir la superficie de ataque E difícil dimensionar la cantidad de software que hay instalado en un teléfono móvil, computadora y tablet. Pero, una muy buena práctica es tomarse el tiempo para eliminar aquellas aplicaciones que ya no se utilizan. De esta manera se estará reduciendo la superficie de ataque y dando menos margen a los cibercriminales, que dedican gran cantidad de recursos y dinero para encontrar nuevos vectores de ataque. Resguardar la información confidencial:  Es un hecho que muchas personas han almacenado alguna vez información confidencial en sus equipos, incluso antes de la irrupción del trabajo remoto. Esto puede representar un gran riesgo, ya que esa información podría caer en manos equivocadas muy fácilmente. Podría interesarle: Cinco hitos y tendencias que se vivieron en ciberseguridad durante este 2023 Una muy buena alternativa es contar con un servicio de almacenamiento en la nube, en el cual poder migrar aquellos archivos de alta relevancia, a los cuales solo se pueda acceder mediante una conexión cifrada.  Establecer una conexión segura:  Los ataques dirigidos al protocolo de escritorio remoto (RDP) pueden llegar a tener consecuencias graves e indeseadas. Si los cibercriminales logran su cometido, podrán enviar correos electrónicos corporativos a departamentos de contabilidad, desviar la propiedad intelectual de la empresa, y hasta cifrar todos los archivos para retenerlos para luego obtener dinero a cambio de un rescate.  Recaudos en el hogar y fuera de este:  El trabajar desde casa puede conllevar riesgos invisibles, como las vulnerabilidades referidas a la Internet de las cosas (IoT). Para evitar cualquier contratiempo desde ESET recomiendan asegurarlos con contraseñas seguras, cambiando aquella que viene desde fábrica, y actualizar el firmware y el software.  Videollamadas, un llamado a la seguridad:  Es clave tener en cuenta ciertas consideraciones referidas a la seguridad, para que no haya ningún tipo de sorpresas. Por un lado, verificar las opciones de configuración y encontrar la que sea correcta al entorno.  La limpieza, un punto clave:  Es importante borrar el historial de navegación regularmente, por dos motivos: rendimiento del equipo y seguridad. El caché acumulado puede llegar a generar algún que otro dolor de cabeza.  Prestar mucha atención a las descargas:  Involuntariamente, claro está, las descargas pueden representar un riesgo para el equipo que está siendo utilizado para cuestiones laborales. Por ello, es necesario evaluar conscientemente qué tipos de descargas se están realizando. FUENTE: Vargas, Mayra Elizabeth. »¿Haces trabajo remoto en tu computadora? Sigue estos consejos de seguridad» Informador.mx. 24/11/2023. (https://www.informador.mx/tecnologia/Ciberseguridad-Haces-trabajo-remoto-en-tu-computadora-Sigue-estos-consejos-de-seguridad-20231124-0088.html).

Cinco hitos y tendencias que se vivieron en ciberseguridad durante este 2023

Este año hubo ataques basados en el aprovechamiento de las vulnerabilidades presentes en productos de software y se prolongó la expresión en el ciberespacio de las guerras entre naciones. Mientras que la inteligencia artificial (IA) generativa mostró progresos importantes y fue aprovechada por los cibercriminales para optimizar sus ataques y afectar la estructura crítica de ciberseguridad global. Estos retos para la ciberseguridad han dado lugar a tendencias de protección durante todo el ciclo de desarrollo de la tecnología, que incluyen el uso de IA a su favor, y de manera defensiva o preventiva, y novedades en los mecanismos de autenticación. Así, detectamos las siguientes cinco tendencias e hitos en ciberseguridad del presente año: La inteligencia artificial en contra y a favor de la ciberseguridad Los criminales han aprovechado la IA generativa para crear mensajes fraudulentos más convincentes. Pero la IA también se ha estado usando para fines positivos como, por ejemplo, analizar inmensas cantidades de datos de las conexiones a Internet y así detectar y analizar más rápido los ciberataques contra organizaciones en todo el mundo. En cuanto al apoyo a la postura preventiva, la IA sirve para ayudar a eliminar las vulnerabilidades encontradas en el software, ya sea generando guías que los desarrolladores puedan seguir o presentando las modificaciones al código sugeridas para que estos simplemente las acepten o rechacen. Podría interesarle: Desafíos de ciberseguridad que las compañías tendrán que afrontar en 2024 Ciberguerra La guerra entre Israel y Hamás, como la de Rusia y Ucrania, ha incluido ciberataques por hackers activistas, algunos con la intención de interrumpir los servicios de sitios web, principalmente del gobierno y la milicia, y otros buscando impactar a naciones simpatizantes con alguna de las partes en conflicto. Por ejemplo, un aumento en ciberataques contra EE. UU., Francia, India e Italia, ha sido relacionado a las actividades de algunos grupos que están en contra de Israel y posiblemente asociados con Rusia, Irán u otras naciones. Ataques a las cadenas de suministro de software Grupos de cibercriminales han logrado causar grandes pérdidas de dinero y reputación a organizaciones al infectar productos de software de terceros usados por ellas en sus operaciones o productos propios. Este año, una fuga de datos a causa de este tipo de ataque costó en promedio USD 4,63 millones.La amenaza constante de estos ataques hace muy necesario seguir la reciente tendencia de mejorar la seguridad de la cadena de suministro de software, que comprende no solo tener un listado actualizado de esos componentes o productos en uso y su estado de seguridad, sino además verificar su proveniencia y revisar las políticas de seguridad de los proveedores y su cumplimiento con regulaciones de la industria Contenido relacionado: Las 10 Mejores Herramientas de Ciberseguridad en 2023 Ataques a gobiernos e infraestructura crítica Son tendencia los ataques que causan altos costos para los gobiernos y paralizan servicios para grandes cantidades de usuarios. Por ejemplo, el secuestro de datos de clientes de IFX Networks en Colombia dejó offline al menos 50 páginas de instituciones estatales, puso en riesgo de colapso la atención en salud y obligó al suspenso de las actividades judiciales, entre otras consecuencias.El incidente, tal como las olas de ciberataques al gobierno de Costa Rica el año pasado, en que un grupo criminal robó información de organismos estatales, resalta la necesidad de los países de Latinoamérica de crear entidades estatales a cargo de la planeación de la estrategia de ciberseguridad para prevenir, contener y reaccionar efectivamente a ciberataques. Esto es urgente, porque el costo promedio de una brecha de datos ha llegado a los USD 4,45 millones. Alternativas más seguras que las contraseñas Se han venido reemplazando las contraseñas por las llaves de acceso (en inglés, passkeys), las cuales son un estándar que consiste de un PIN, patrón o factor biométrico, como la cara o la huella, para acceder a cuentas en varias aplicaciones. Esta alternativa permite autenticarse en la mitad del tiempo que toma hacerlo con contraseñas. Además, son más seguras, porque no son procesadas por servidores, sino que son guardadas solamente en el dispositivo, y, como se usan solo en aplicaciones autorizadas, evitan que se compartan credenciales en sitios fraudulentos. La relevancia de seguir una postura preventiva en ciberseguridad sigue aumentando frente al panorama de amenazas actual, en el cual puede apreciarse que muchas empresas impactadas por ciberataques están pagando precios más altos que nunca. Esta postura ha requerido la adopción de nuevas tecnologías y prácticas, teniendo en cuenta cómo los cibercriminales mejoran constantemente sus técnicas, tácticas y procedimientos. FUENTE: Gómez, Mauricio. »Cinco hitos y tendencias que se vivieron en ciberseguridad durante este 2023» Tekiosmag.com. 24/11/2023. (https://tekiosmag.com/2023/11/24/cinco-hitos-y-tendencias-que-se-vivieron-en-ciberseguridad-durante-este-2023/).

El jefe de WhatsApp: “Lo que Bruselas propone contra la pornografía infantil es como poner una cámara en cada casa”

“Creo que si alguien propusiera obligar a todos los constructores de Europa a poner una cámara vigilando lo que hace la gente en sus casas, todo el mundo se horrorizaría. Para mí, esto es exactamente lo mismo que la Comisión Europea propone para que los servicios digitales detecten la pornografía infantil”. Es la “mejor analogía” que encuentra Will Cathcart, el director de WhatsApp, para hablar de la nueva ley europea para la seguridad online de la infancia que se negocia en Bruselas. “Las empresas debemos ser reguladas para aumentar la seguridad de nuestros servicios, no para disminuirla”, ha enfatizado Cathcart en una reunión con periodistas de elDiario.es y de Le Monde en la que el máximo directivo de la app de mensajería ha avisado de los peligros de la propuesta europea. “Exige que cada comunicación privada enviada en Europa sea escaneada por una empresa en busca de actividad ilegal. Poner una cámara siempre encendida a supervisar lo que hace la gente en su sala de estar no es aumentar la seguridad”. La propuesta desde Bruselas para frenar la pornografía infantil Las regulaciones sobre Internet redactadas por departamentos no especializados en política digital suelen ser problemáticas. El paquete de medidas para frenar el abuso infantil en la red elaborado por la comisaria de Interior de la UE, Ylva Johansson, no ha sido una excepción. El texto, que obliga a las plataformas digitales a revisar los mensajes privados de sus usuarios con una inteligencia artificial capaz de detectar pornografía infantil, ha puesto en pie de guerra tanto a empresas como a expertos en ciberseguridad por su impacto en la privacidad. Todos los grupos del Parlamento Europeo han rechazado apoyar la idea de Johansson, pero la comisaria sueca no se plantea modificarla. Sabe que cuenta con el apoyo de varios países del Consejo que son partidarios de aumentar sus capacidades de vigilancia. Según documentos filtrados, uno de ellos es España. La clave ahora serán los trílogos, las negociaciones a tres bandas entre Parlamento, Comisión y Consejo europeos, de los que saldrá el texto definitivo. Un agujero en el cifrado El debate gira alrededor de la protección de las comunicaciones que incluyen la mayoría de grandes plataformas, conocido como cifrado de extremo a extremo. Es un proceso que hace que el contenido de los mensajes sea ilegible para cualquier persona excepto para los destinatarios. Es como escribir una carta con un código secreto que convierte cada palabra en un conjunto de letras, números y símbolos sin sentido aparente excepto para el receptor, que conoce la clave para descifrarlo. El método utiliza algoritmos matemáticos para asegurar la confidencialidad y la integridad de lo que se envía a través de Internet. La Comisión Europea y los partidarios de la propuesta (organizaciones de protección a la infancia que se han mostrado partidarias de recortar el derecho a la privacidad a cambio de más seguridad) defienden que una inteligencia artificial podría analizar el contenido de los mensajes sin interferir en el cifrado. La propuesta de la UE busca el »equilibrio» FUENTE: del Castillo, Carlos. »El jefe de WhatsApp: “Lo que Bruselas propone contra la pornografía infantil es como poner una cámara en cada casa” Eldiario.es. 21/11/2023. (https://www.eldiario.es/tecnologia/jefe-whatsapp-bruselas-propone-pornografia-infantil-poner-camara-casa_128_10705489.html).

Ciberseguridad, el gasto que las empresas deberían considerar innegociable

Algunos empresarios recordarán con nostalgia cuando, en tiempos pasados, la protección de sus negocios se centraba simplemente en comprar e instalar un antivirus. Hoy, las necesidades de defensa frente a los delitos cibernéticos que tiene toda empresa -pequeña y recién conectada, grande y multidigitalizada, organización pública o privada- son cada vez mayores, a medida que la ciberseguridad evoluciona. La razón es contundente: en el mundo se producen 1.700 ataques informáticos cada segundo, con un coste que en 2025 podría ascender a 10,5 trillones de euros al año. Se trata de un incremento del 300% respecto a 2015. Con estos datos sobre la mesa, el tejido empresarial español -en un 97%, formado pequeñas y medianas empresas- bandea el temporal como mejor puede. En España existen más de 2,9 millones de compañías, de las que 1,6 millones son pymes sin asalariados y otros 1,3 millones pymes, con empleados. Son datos de la Confederación Española de la Pequeña y Mediana Empresa (Cepyme), que implican que «existe una casuística muy variada y, por lo tanto, el concepto de ciberseguridad necesaria no es homogéneo». Esto hace, en opinión de la patronal, que «algunas empresas puedan llegar a pensar que están protegidas al aplicar ciertas soluciones cuando realmente no lo están». Según el ex ministro de Industria Héctor Gómez, «España es el cuarto país más ciberseguro del mundo». Pero eso no ha librado a la Alhambra de sufrir la vulneración de datos de sus visitantes, o al Museo del Prado del clonado de su web y la venta de entradas falsas. Y si negocios de tal envergadura son presa de la ciberdelincuencia, ¿a qué se enfrentan las pymes españolas? Concretamente, a 40.000 ataques al día, conforme contabilizó en 2022 el proveedor de seguridad Datos 101. La sustracción del big data, un peligro constante para las organizaciones «Entre los peligros más comunes que acechan a las empresas destaca la sustracción de un importante big data: información financiera, datos de clientes, propiedad intelectual o registros empresariales», dice Santiago Cordero, director en Infrastructure & SecDevOps de la compañía de servicios digitales Vass. Y no hace falta llegar al temido ransomware o secuestro del sistema. Se estima que sólo el phising puede conducir al cierre de hasta seis de cada 10 empresas que lo sufren durante los seis meses posteriores al ataque. Una acción delictiva exitosa interrumpe las operaciones comerciales y su coste económico directo -de entre 15.000 y 35.000 euros- «resulta inasumible para muchas pymes. Y hay que sumar el daño causado en forma de tiempo dedicado a resolver el problemam restándoselo a la actividad ordinaria de la compañía, además del daño reputacional, que disminuye la base de clientes», remarcan desde Cepyme. Medidas y mercado La dificultad de las pymes para protegerse se debe a que tienen presupuestos reducidos y medios limitados para formar a sus empleados, además de adolecer de falta de asesoramiento. Así resume Cordero los motivos por los que «aún operan con controles básicos de protección», lo que las convierte en un blanco fácil. Sin olvidar, por supuesto, que en la mayoría de los casos, la mayor dificultad para la implantación de ciberseguridad en estas empresas se presenta a la hora de «concienciarlas de la importancia de apostar e invertir en ciberseguridad de la mano de asesores externos expertos, pues subestiman los riesgos asociados», añade. La pyme, según reconocen desde su patronal, suele ser objeto de ciberataques en mayor proporción que el resto de organizaciones. Mientras que las mayores medidas de seguridad en grandes empresas e instituciones pueden hacerlas menos atractivas y disuadir a los hackers, el esfuerzo del ataque a una pyme es menor debido a la desprotección. Con vistas a paliar esa situación, el Ministerio de Industria ha puesto en marcha recientemente el programa Activa Ciberseguridad, con una dotación de 9,6 millones, enfocado a mejorar los niveles de ciberseguridad de las pymes. Gestionado por la Escuela de Organización Industrial (EOI), incluye asesoramiento especializado y personalizado en forma de análisis de la situación de la empresa en materia de ciberseguridad y elaboración de un plan de acciones específicas para la misma. Lea también: Compraventas de bases de datos: requisitos y sugerencias El primer paso que debe dar una pyme para protegerse, cuenta el responsable de Vass, es «llevar a cabo un análisis para conocer las vulnerabilidades de sus s A medida que las empresas adopten herramientas como la inteligencia artificial o el metaverso, deberán protegerse de amenazas más sofisticadas. No sorprende, por ello, que las previsiones de crecimiento del negocio de la ciberseguridad sean considerables, según concluye Jeremy Gleeson, de AXA Investment Managers: «Es probable que el gasto en ciberseguridad incluso resista en una recesión económica». ervicios, qué riesgo corre ante la inacción y cuál sería el impacto. A continuación, se debe establecer un plan de mejora». Es decir, tomar medidas que aseguren la protección de los entornos tecnológicos, mejorar la política de contraseñas (reglas de cambio periódico, uso de autenticación multifactor o biométrica…), realizar backups más seguros con vistas a recuperarse de un ataque, proteger el puesto de usuario de forma correcta… Después, es momento de trabajar en la recuperación de un ataque, mediante «procedimientos que permitan restablecer la operativa de negocio lo antes posible». Y también, «concienciar y formar a los empleados». La ‘smart city’ demanda una mejor defensa Falta sólo un mes y medio para 2024, un año en el que se estima que habrá más de 1.300 millones de conexiones a Internet en las ‘smart cities’. Con la integración de la tecnología en las infraestructuras cotidianas, las ciudades inteligentes empiezan a ser una realidad. Pero esas instalaciones son cada vez más complejas y, por ello, más vulnerables a los ciberataques.  Según el proveedor mundial de soluciones de ciberseguridad Check Point Software Technologies, cualquier servicio implantado por gobiernos o empresas estará más expuesto, pues el uso de grandes redes conectadas ofrece a los ciberdelincuentes más oportunidades. «Las redes son utilizadas por entidades públicas y privadas, personas y miles de dispositivos conectados cada día. La enorme cantidad de datos que se intercambian a través de estas redes requiere una estrategia de seguridad rigurosa».

Reportan hackeo a Experian y TransUnion en Sudáfrica; en Colombia todo funciona con normalidad

El hackeo ha afectado los datos críticos de millones de clientes de las dos empresas. Durante los últimos meses, se han conocido nuevos casos de hackeos a grandes compañías en el mundo. De hecho, hace algunos meses, más de 40 entidades del Gobierno colombiano y de la Rama Judicial sufrieron un fuerte ataque cibernético, que dejó sin servicio a varias plataformas. La plataforma IFX, encargada de suministrar soluciones de telecomunicaciones a las entidades del Estado colombiano, aseguró que pese al ataque, la información de millones de usuarios no estuvo en manos criminales, lo cual era una de las mayores preocupaciones. Recientemente, se conoció un nuevo caso de hackeo similar, esta vez en dos compañías en Sudáfrica. Las dos empresas afectadas son TransUnion y Datacrédito, dos centrales de riesgo privadas que registran el comportamiento de pago de cualquier persona que adquiera una deuda con entidades financieras en todo el mundo. Las empresas se encargan de administrar la información y, por medio de un puntaje, determinan cuáles son los clientes o usuarios que tienen mejores historiales crediticios para garantizar a los bancos que cuentan con capacidad de endeudamiento favorable para acceder a créditos. ¿Cómo se gestó el hackeo a TransUnion y Datacrédito? Las compañías habrían sido afectadas por piratas informáticos del grupo N4ughtySecTU, ubicado en Brasil y que ya había atacado anteriormente a TransUnion. El nuevo ataque también incluye a Experian, y la amenaza de los ciberdelincuentes buscaría un rescate con una cifra monetaria elevada, pues de no hacerlo podrían revelar datos confidenciales. El pasado martes, la empresa TransUnion recibió una petición de los criminales para que pagara cerca de 30 millones de dólares a cambio de evitar la revelación de diferentes datos personales. Como prueba del hackeo, los piratas informáticos enviaron a la empresa la información privada del periodista Sabelo Skiti. Lea también: Miles de escuelas de Estados Unidos son vulnerables a ataques cibernéticos Los datos de millones de ciudadanos africanos estarían en juego. Según información de Investing, la empresa TransUnion aún no evidencia en su operación pruebas de pérdida o datos en sus operaciones. Sin embargo, mantienen la alerta máxima. Por su parte, Experian no se ha pronunciado oficialmente. Es preciso recordar que, el año pasado, TransUnion ya había sufrido un incidente con los mismos ciberdelincuentes, que en esa ocasión hicieron una petición de 15 millones de dólares para entregar el acceso a millones de registros de crédito, además de números de identificación de clientes. El mensaje de los ciberdelincuentes “El grupo N4ughtySecTU se encuentra actualmente dentro de su infraestructura y la de sus clientes y expondrá todos los datos y archivos del sistema en las próximas 24 horas si nuestras demandas de rescate no se cumplen en 24 horas”, fue el mensaje que enviaron los delincuentes a las empresas. Pese a que la empresa tiene un antecedente cercano de hackeo, las autoridades han solicitado revelar públicamente los datos comprometidos a través de diversos medios de comunicación y en los idiomas nacionales disponibles. De acuerdo con Investing, los ataques empezaron a ser más graves luego de que se revelara que la información de Cyril Ramaphosa, presidente de Sudáfrica, hacía parte de los datos a los que los piratas tenían acceso, tras vulnerar un servidor gubernamental. Por esa razón, las autoridades del país han pedido que los organismos reguladores apliquen una verificación más rigurosa de las medidas de seguridad, con la finalidad de evitar estos incidentes. FUENTE: Redacción Economía. »Reportan hackeo a Experian y TransUnion en Sudáfrica; en Colombia todo funciona con normalidad» Semana.com. 23/11/2023. (https://www.semana.com/economia/empresas/articulo/reportan-duro-hackeo-a-datacredito-experian-y-transunion-ciberdelincuentes-piden-rescate-de-30-millones-de-dolares/202333/).

Desafíos de ciberseguridad que las compañías tendrán que afrontar en 2024

Actualmente, el 20% del presupuesto de TI va destinado a ciberseguridad, y el 80% de los CIO tienen planes de aumentar el gasto en ciberseguridad y protección de sus datos. Brechas de seguridad, la falta de talento, la externalización del servicio, el uso de la IA, la ciberguerra y las aplicaciones móviles, son algunos de los desafíos a superar en 2024. El aumento y la severidad de los ciberataques ha sido constante en los últimos meses, lo que ha provocado que ya una importante parte de los presupuestos de TI se destinen a ciberseguridad, un porcentaje que Hiscox cifra en el 20%. Por su parte, las proyecciones de gasto tecnológico de Gartner para 2024 señalan que el 80% de los CIO tienen planes de aumentar el gasto en ciberseguridad y protección de sus datos. En este contexto, los especialistas de Innovery destacan que los ataques seguirán aumentando en frecuencia y complejidad, con el ransomware como una de las principales amenazas, especialmente en la Administración Pública, y los sectores de Sanidad y Retail. La compañía ha identificado los principales desafíos de las compañías que tendrán que afrontar, en materia de ciberseguridad, a lo largo de 2024: Lea también: Las 10 Mejores Herramientas de Ciberseguridad en 2023 Brechas de seguridad. Los datos son el principal activo de una compañía y, por ello, son un objetivo clave de los ciberdelincuentes. De acuerdo con IBM, un 95% de las empresas ha sufrido más de una violación y esta tendencia va a continuar el próximo año, pues las compañías están migrando a la nube sin implementar una arquitectura de seguridad robusta que evite las filtraciones. Falta de talento. Las empresas se están enfrentando a la escasez de profesionales especializados en ciberseguridad, hasta el punto de que ahora son necesarios más de 25.000 especialistas. Además, la situación se agrava debido a que la ciberdelincuencia está sumando adeptos y cada vez más profesionales se están cambiando de bando, a una velocidad muy alta, pues el área ofensiva en mucho más rentable que la de defensa. Externalización de los servicios de ciberseguridad. La ciberseguridad ahora sí está entre las grandes prioridades empresariales. La necesidad de protección hace que busquen partners y aliados expertos que les aporten experiencia, visión, tanto del área defensiva como ofensiva, con profesionales capaces de cubrir sus carencias en este ámbito. Podría interesarle: BeyondTrust presenta sus predicciones sobre ciberseguridad para 2024 Uso de la inteligencia artificial. Esta tecnología está siendo ya aplicada en ciberdefensa, pero también está siendo utilizada en el diseño de malware de nueva generación, cada vez más inteligente. El acceso a las herramientas de IA para actividades maliciosas es muy sencillo, y la deepweb está ya plagada de contenido generado con la tecnología, lo que está complicando su detección por parte de las compañías Ciberguerra. La actual situación geopolítica ha derivado en una nueva dimensión de los ciberataques. Los estados patrocinadores buscan, como primer objetivo, neutralizar industrias que son críticas a nivel de estratégico y táctico. Algo que se está convirtiendo en objetivo del cibercrimen son las redes OT, vía para conseguir el corte de suministro de los recursos más necesarios para la población de un país, más allá de los habituales sabotajes sobre plantas eléctricas o nucleares. Aplicaciones móviles. Todo está en el móvil: información personal, bancaria y cada vez se añaden más funcionalidades a estas aplicaciones. Detrás de las apps hay colectivos de información de otras aplicaciones instaladas en un dispositivo móvil. Hay muchos controles de ciberseguridad, pero también muchos repositorios alternativos a Play Store o App Store. FUENTE: González, Andrés. »Desafíos de ciberseguridad que las compañías tendrán que afrontar en 2024» America-retail.com. 19/11/2023. (https://www.america-retail.com/transformacion-digital/desafios-de-ciberseguridad-que-las-companias-tendran-que-afrontar-en-2024/).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!