La Casa Blanca publica las pautas de gobernanza de los sistemas de IA utilizados por las administraciones públicas norteamericanas

La Casa Blanca ha publicado su política de gobernanza de inteligencia artificial (IA), en desarrollo de la orden ejecutiva 14110 sobre el desarrollo y uso de una IA segura y confiable, emitida el pasado mes de octubre por el presidente Biden. El Memorandum “Advancing Governance, Innovation, and Risk Management for Agency Use of Artificial Intelligence” (Fomento de la gobernanza, la innovación y la gestión de riesgos en el uso de la inteligencia artificial por parte de las agencias), elaborado por la oficina ejecutiva de gestión y presupuestos de la Casa Blanca, establece nuevos requisitos y orientaciones para la gobernanza, la innovación y la gestión de riesgos de los sistemas de IA utilizados o adquiridos por la Administración de los EEUU. Entre otras medida, se establece la figura del CAIOs (Chief Artificial Intelligence Officer), del que se describen sus funciones, responsabilidades, antigüedad, posición y estructuras de información. Mejora de la gobernanza de la IA El memorándum parte de la premisa de que gestionar el riesgo de la IA y promover su innovación requiere una gobernanza eficaz. Esta eficiencia se plantea en base a las siguientes medidas, que deberán adoptar los responsables de los organismos y agencias que utilicen IA: i. Designación de un Chief Artificial Intelligence Officer (CAIO) o Director de AI Tal y como exige la Orden Ejecutiva 14110, en un plazo de 60 días a partir de la fecha de publicación de este memorando el director de cada organismo a debe designar un Director de Inteligencia Artificial (CAIO). Para garantizar que el CAIO pueda cumplir con las responsabilidades establecidas en este memorando, las agencias que ya han designado un CAIO deben evaluar si necesitan proporcionar a esa persona autoridad adicional o nombrar un nuevo CAIO. Las agencias deben identificar a estos funcionarios ante la OFFICE OF MANAGEMENT AND BUDGET OF THE PRESIDENT OMB a través del proceso de Recopilación Integrada de Datos de la OMB o un proceso sucesor designado por la OMB. Cuando la persona designada cambie o el puesto quede vacante, los organismos deberán notificarlo a la OMB en un plazo de 30 días. Además, dado que la IA está profundamente interconectada con otras áreas técnicas y políticas, como los datos, la tecnología de la información (TI), la seguridad, la privacidad, los derechos civiles y las libertades civiles, la experiencia del cliente y la gestión del personal, los CAIO deben trabajar en estrecha coordinación con los funcionarios y organizaciones responsables existentes dentro de sus agencias. Por ello el Memorandum establece que los CAIO deben tener las habilidades, conocimientos, formación y experiencia necesarios para desempeñar las responsabilidades descritas en esta sección. ii. Convocatoria de los órganos de gobierno de IA de las agencias En un plazo de 60 días a partir de la publicación de este memorándum, cada agencia de la Ley CFO debe convocar a sus altos funcionarios pertinentes para coordinar y gobernar las cuestiones relacionadas con el uso de la IA en el Gobierno Federal, de conformidad con la Sección 10.1(b) de la Orden Ejecutiva 14110 y las orientaciones detalladas de la Sección 3(c) de este memorándum. iii. Planes de cumplimiento De conformidad con la Sección 104(c) y (d) de la Ley de AI in Government Act of 2020 (Ley sobre la IA en el Gobierno de 2020), en un plazo de 180 días a partir de la publicación de este memorando o de cualquier actualización del mismo, y posteriormente cada dos años hasta 2036, cada organismo deberá presentar a la OMB y publicar en el sitio web del organismo un plan para lograr la coherencia con este memorando, o bien una determinación por escrito de que el organismo no utiliza ni prevé utilizar IA cubierta. Los organismos también deben incluir planes para actualizar los principios y directrices internos existentes en materia de IA a fin de garantizar la coherencia con este memorándum. La OMB proporcionará plantillas para estos planes de cumplimiento. iv. Inventarios de casos de uso de IA Cada organismo (excepto el Departamento de Defensa y la Comunidad de Inteligencia) debe inventariar individualmente cada uno de sus casos de uso de IA al menos una vez al año, presentar el inventario a la OMB y publicar una versión pública en el sitio web del organismo. La OMB publicará instrucciones detalladas sobre el inventario y su alcance a través de su proceso de Recogida Integrada de Datos o de un proceso sucesor designado por la OMB. A partir del inventario de casos de uso para 2024, se exigirá a los organismos, según proceda, que identifiquen los casos de uso que afectan a la seguridad y los que afectan a los derechos en materia de IA y que informen con más detalle sobre los riesgos -incluidos los riesgos de resultados no equitativos- que plantean dichos usos y sobre cómo los organismos gestionan esos riesgos. v. Informes sobre casos de uso de IA no sujetos a inventario Algunos casos de uso de la IA no están obligados a ser inventariados individualmente, como los del Departamento de Defensa o aquellos cuya divulgación sería incompatible con la legislación aplicable y la política gubernamental. No obstante, los organismos deberán comunicar y publicar anualmente los datos agregados sobre los casos de uso que entren en el ámbito de aplicación del presente memorando, el número de casos de este tipo que afecten a los derechos y la seguridad, y el cumplimiento de las prácticas del artículo 5(c) del presente memorando. La OMB publicará instrucciones detalladas para la presentación de estos informes a través de su proceso integrado de recopilación de datos o de un proceso sucesor designado por la OMB. Gestión de los riesgos derivados del uso de la Inteligencia Artificial Las agencias y organismos norteamericanos, deben gestionar una serie de riesgos derivados del uso de la IA. Este memorándum establece nuevos requisitos y recomendaciones que, tanto de forma independiente como colectiva, abordan los riesgos específicos de confiar en la IA para informar o llevar a cabo decisiones y acciones de los organismos, en particular cuando dicha confianza afecta a los derechos y la
Sector salud: ¿Cómo fortalecer la ciberseguridad ante posibles ataques?

En la era digital es indispensable contar con una buena ciberseguridad, incluso en el sector salud, teniendo en cuenta los diversos riesgos de ataques que hay por parte de los delincuentes. Esto porque se aprovechan del avance tecnológico para robar información personal y financiera tanto a individuos como a empresas y cometer delitos relacionados a extorsiones, fraudes, suplantación de identidad o investigaciones ilícitas para obtener beneficios económicos. Así mismo, el 2023 fue un año con grandes desafíos para la seguridad informática en el mundo, donde gobiernos, instituciones educativas y entidades financieras resultaron afectados, sobre todo en el sector salud. Lo anterior lo reafirma el informe del World Economic Forum, el cual evidenció un aumento en ataques del 22 % respecto al primer semestre del 2022, convirtiéndolo en el tercer sector más atacado mundialmente. ¿Qué dice la normativa colombiana sobre la seguridad digital y protección de datos en el secor salud? En Colombia el Ministerio de Salud y Protección Social se encuentra reglamentado por la Ley 1581 de 2012 de privacidad y protección de datos personales, velando por los derechos a la intimidad personal, familiar y al buen tratamiento de la información recolectada. Por ello, es deber de las instituciones de salud conservar los datos bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta, uso, acceso no autorizado o fraudulento de los datos, de lo contrario estas pueden enfrentarse a multas, suspensiones o inclusive cierre total. Consejos para tener una ciberseguridad adecuada Podría interesarle: ¿Cómo se responde a las amenazas de ciberseguridad desde el sector salud? A medida que la tecnología avanza, las empresas y organizaciones del sector salud deben tener como prioridad la seguridad informática, en donde sus sistemas cuenten con infraestructuras de seguridad actualizados y un factor humano preparado para enfrentar estos ataques y evitar costos adicionales asociados con la recuperación de la operación, consecuencias legales por multas asociadas con la violación de regulaciones o incluso demandas por daños y perjuicios. FUENTE: Neira, Juan. »Sector salud: ¿Cómo fortalecer la ciberseguridad ante posibles ataques?» Valoraanlitik.com. 03/04/2024. (https://www.valoraanalitik.com/2024/04/03/sector-salud-como-fortalecer-la-ciberseguridad-ante-posibles-ataques/).
Un hacker colombiano-estadounidense desafió al régimen de Corea del Norte con un ataque cibernético sin precedentes

Alejandro Cáceres, hacker colombiano-estadounidense de 38 años, emergió de las sombras para revelar su identidad detrás del seudónimo P4x, marcando un antes y un después en la guerra cibernética individual contra el régimen de Corea del Norte. Trabajando desde su hogar en Florida, Cáceres lanzó un ataque cibernético que mantuvo desactivados los sitios webs norcoreanos por más de una semana, como respuesta directa a un ataque personal de espías norcoreanos que intentaron robar sus herramientas de intrusión. “Me pareció lo correcto. Si no ven que tenemos dientes, esto seguirá ocurriendo”, explicó Cáceres sobre su motivación para confrontar a la dictadura de Kim Jong-un. Este ciberactivista, con tatuajes de hacker y una elevada tolerancia al riesgo, no solo buscaba venganza personal, sino también enviar un mensaje claro: los ataques contra hackers estadounidenses tendrían consecuencias. Podría interesarle: AT&T investiga la publicación de datos de millones de clientes en la internet profunda Contrario a enfrentar cargos por hackeo, el enfoque de Cáceres llamó la atención del gobierno estadounidense, abriéndole puertas a la posibilidad de colaboración. Fue invitado a presentar sus técnicas a altos oficiales de defensa e inteligencia de Estados Unidos, revelando una alternativa más ágil y efectiva frente al lento y cauteloso modelo de guerra cibernética del gobierno. Sin embargo, a pesar de sus esfuerzos y propuestas, Cáceres expresó su frustración al ver que su modelo de operaciones cibernéticas sancionadas por el gobierno no recibió la luz verde. Esto lo motivó a abandonar su seudónimo P4x, con el objetivo de enviar un nuevo mensaje hacia sus compatriotas: la necesidad de que el gobierno de Estados Unidos utilice su poderío cibernético de manera más agresiva. El historial de ataques desde Rusia y Corea a EE.UU. Destacó, además, el constante asedio digital de actores de ransomware, mayoritariamente ubicados en Rusia, quienes extrajeron más de mil millones de dólares en cuotas de extorsión y paralizaron significativamente infraestructuras claves. A esto se suma el hurto de otro billón de dólares en criptomoneda por parte de hackers afiliados a Corea del Norte, enriqueciendo los arsenales del régimen de Kim con tecnología occidental. Cáceres y la compañía contratista del Pentágono que se asoció con él, emplearon dos años abogando dentro del gobierno estadounidense por un enfoque más osado hacia los ataques cibernéticos patrocinados por el estado, describiéndolo como un modelo de fuerzas especiales: hackers individuales o pequeños equipos ejecutando perturbaciones digitales dirigidas, contrastando con el enfoque burocrático y más lento de guerra cibernética tradicional de Estados Unidos. “Se puede tener un impacto aquí, y puede ser asimétrico, y puede ocurrir en una escala de tiempo mucho más rápida,” resumió el fundador del startup hacker en colaboración con Cáceres. FUENTE: Moreno, Kevin. »Un hacker colombiano-estadounidense desafió al régimen de Corea del Norte con un ataque cibernético sin precedentes» Infobae.com. 06/04/2024. (https://www.infobae.com/estados-unidos/2024/04/06/un-hacker-colombiano-estadounidense-desafio-al-regimen-de-corea-del-norte-con-un-ataque-cibernetico-sin-precedentes/).
Una empresa es extorsionada por medio del hackeo de su impresora

La impresora es uno de los dispositivos más presentes en las oficinas, pero muchas empresas no la contemplan en sus planes de ciberseguridad a pesar de que puede ser un punto de entrada para los ciberataques. Así lo pone de manifiesto un llamativo caso destapado esta semana por el Instituto Nacional de Ciberseguridad (INCIBE) en el que los hackers no solo vulneraron la impresora de una compañía, de informática para más inri, sino que también la utilizaron para extorsionarla. Según comienza señalando INCIBE en su página web, conoció este caso de primera mano, ya que fue una consulta que recibió en el teléfono 017, su servicio gratuito ‘Tu Ayuda de Ciberseguridad’. La llamada la realizó un trabajador de la empresa, que explicó que una de sus impresoras, que tenía conectada a la red, había impreso de forma automática un papel indicando que habían sido hackeados. «Nos contó que el documento comenzó a imprimirse solo, sin que ninguno de ellos lo hubiera enviado. En el texto se solicitaba un pago en bitcoines, y para hacer efectivo el pago, les facilitaban un identificador de cartera. Además, en el mismo texto les amenazaban con capturar la información de la empresa en caso de no hacer efectivo el pago», relata INCIBE, que asegura que en el transcurso de la llamada pudieron escuchar cómo la impresora continuaba imprimiendo sola de forma automática, aunque esta vez, «solo imprimía caracteres extraños y sin sentido». «Nuestro usuario nos confirmó que el incidente había sucedido después de haber realizado cambios en su infraestructura tecnológica, por lo que sospechaban que pudiese existir algún tipo de relación». Las medidas recomendadas por INCIBE En su publicación, INCIBE también recoge las cinco pautas que recomendó tomar a la empresa para hacer frente a este incidente de ciberseguridad: De forma preventiva, INCIBE aconseja las siguientes medidas que todos deberíamos tener en cuenta: FUENTE: Montes, Silvia. »Una empresa es extorsionada por medio del hackeo de su impresora» Escudodigital.com. 07/04/2024. (https://www.escudodigital.com/ciberseguridad/empresa-es-extorsionada-por-medio-hackeo-su-impresora_58616_102.html).
AT&T investiga la publicación de datos de millones de clientes en la internet profunda

La empresa AT&T informó este sábado que investiga un incidente en que información de millones de clientes, como su dirección y seguro social, fueron publicados hace dos semanas en la «internet profunda» (Darkweb), a la que se accede en la mayoría de los casos a través de aplicaciones y navegadores específicos. La compañía indicó en un comunicado de prensa que aunque tomó esa acción, «aún no se sabe si los datos en esos campos se originaron en AT&T o en uno de sus proveedores» e incluye también a exclientes. La investigación la realizan expertos en ciberseguridad internos y externos para determinar cómo los datos de aproximadamente 7,6 millones de clientes y de unos 65,4 millones de antiguos titulares de cuentas fueron a parar a dicho lugar. Podría interesarle: Ciberseguridad: Los riesgos digitales que representa el uso de las Apple Vision Pro El análisis preliminar que ha hecho la compañía apuntan a que estos datos son de 2019 o antes, agrega el comunicado. «AT&T no tiene evidencia de acceso no autorizado a sus sistemas que resulte en la filtración de los datos», afirmó la empresa. La compañía indicó además que se está comunicando con los afectados y los exhortó a que visiten www.att.com/accountsafety para obtener más información. El pasado febrero, AT&T se disculpó con miles de usuarios afectados con una interrupción del servicio causado por problemas técnicos que afectó a mies de personas en Atlanta, los Ángeles y Nueva York, y que ocurrió por un problema técnico mientras la compañía intentaba expandir su red. FUENTE: Newsroom Infobae. »AT&T investiga la publicación de datos de millones de clientes en la internet profunda» Infobae.com. 30/04/2024. (https://www.infobae.com/america/agencias/2024/03/30/att-investiga-la-publicacion-de-datos-de-millones-de-clientes-en-la-internet-profunda/).
Chile contará con la primera agencia nacional de ciberseguridad de Latinoamérica

Chile cuenta desde este martes con su primera ley de ciberseguridad, que crea una agencia nacional pionera en Latinoamérica y que permitirá poner multas de más de 2,6 millones de dólares. “Vamos a poder prevenir y enfrentar mejor casos muy concretos como la suplantación de identidad, el envío de virus, cortes de servicios, sabotajes y el spam”, dijo el presidente Gabriel Boric durante la promulgación dela llamada Ley Marco de Ciberseguridad. Lea también: Italia busca reforzar su ciberseguridad con mayores controles y sanciones Gracias a la norma, agregó el mandatario, “Chile se convierte en el primer país de América Latina y el Caribe en tener una Agencia Nacional de Ciberseguridad (ANCI) y un marco regulatorio de vanguardia”. El proyecto de ley fue presentado a finales del segundo mandato del expresidente conservador Sebastián Piñera (2018-2022) y recibió el apoyo transversal en ambas Cámaras. El panorama de Chile y Latam en materia de ciberseguridad “Se ha logrado que proyectos iniciados en una administración se sigan en la otra, se han logrado construir acuerdos a pesar de que haya diferencias (…) Eso habla de una manera de actuar que ojalá contagiara a muchas otras materias”, indicó por su parte la ministra del Interior, Carolina Tohá, que agradeció a varios parlamentarios opositores que contribuyeron a tramitar la ley y acudieron a la promulgación. La ley regula y obliga a aplicar medidas específicas para prevenir incidentes en ciberseguridad distintos a servicios públicos y privados, las telecomunicaciones, los servicios digitales, los servicios de salud y los servicios financieros y de mensajería, entre otros. Según Naciones Unidas, hay un ataque informático en el mundo cada 39 segundos. En Latinoamérica, Brasil, México, Colombia y Perú son los países de la región que sufrieron el mayor número de ataques de malware durante 2023. De acuerdo a los últimos datos de National Cyber Security (NCSI), Chile bajó 10 puestos en el índice de ciberseguridad, del puesto 46 al 56, posicionándose por debajo de Paraguay, Argentina y Perú. FUENTE: »Chile contará con la primera agencia nacional de ciberseguridad de Latinoamérica» Swissinfo.ch. 26/03/2024. (https://www.swissinfo.ch/spa/chile-contar%C3%A1-con-la-primera-agencia-nacional-de-ciberseguridad-de-latinoam%C3%A9rica/74359672).
¿Qué es y por qué debe cuidar su huella digital?

La huella digital se compone de datos personales (algunos más críticos que otros), que juntos, dan forma a un perfil permanente de nuestra vida en línea, fácil de rastrear o sensible a posibles filtraciones. Puede componerse de datos públicos, datos que uno genera, y datos publicados por terceros. Los públicos se refiere domicilio al cual están asociados los diferentes tipos de servicios o facturas, resúmenes de tarjetas de crédito, resoluciones judiciales, entre otros. Los uno genera están relacionados con las publicaciones y fotos que se comparten en redes sociales, comentarios en foros, formularios, y contenidos personales como currículum que se cargan en plataformas como LinkedIn. Finalmente, los datos que otros publican, son aquellas fotos o publicaciones en las que otros te etiquetan y dan cuenta de los lugares que visitas, o las cosas que te pueden interesar. ¿Cómo se genera la huella digital? Este tipo de información puede generar una huella activa online, la cual incluye los datos que se comparten voluntariamente y una pasiva, que es la información que se recopila sin que el usuario sepa, como por ejemplo un sitio web que guarda ‘cookies’, y da cuenta de cuántas veces ha sido visitado, de dónde es el usuario, o a qué tipo de información se da ‘Me gusta’. Lo anterior daría respuesta a por qué creemos que internet nos espía. La respuesta es que en cada interacción con un dispositivo estamos dejando millones de datos valiosos que permiten perfilar quiénes somos, qué nos gusta, dónde vivimos e incluso, a dónde queremos ir.} “Una buena manera de comprobar el estado de nuestra huella digital es poner nuestro nombre en Google y visualizar los resultados. Allí hay un pantallazo de la cantidad de datos e información que estamos dejando en el suelo digital. Sobre todo porque la huella es seguida muy de cerca por los cibercriminales para llevar a cabo sus acciones maliciosas como delitos y fraudes aprovechándose del robo y la suplantación de nuestra identidad”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de Eset Latinoamérica, compañía especializada en detección proactiva de amenazas. Por otro lado, desde Eset destacan que el cibercrimen no es la única preocupación asociada a la huella digital: esta también puede determinar la reputación digital de una persona. Son muchas las marcas empleadoras que verifican la huella digital de un potencial colaborador antes de tomar una decisión definitiva de contratación. La misma metodología es adoptada por colegios y universidades antes de aceptar a sus nuevos alumnos. Podría interesarle: Crece la preocupación por las nuevas obligaciones en protección de datos impulsadas desde Europa Si sus datos están en redes sociales y otras partes, será más difícil limpiar la huella. “De hecho, tus amigos seguramente hayan publicado fotos tuyas en sus redes y si a esto se le pueden sumar los datos relacionados con la actividad en línea que los servicios que utilizas recopilan y venden a terceros, con tu propio consentimiento. Más allá de todo, es importante para tu privacidad que puedas limitar lo que las personas o las empresas pueden verificar sobre ti”, agrega el experto. Para poner en práctica FUENTE: Redacción El País. »¿Qué es y por qué debe cuidar su huella digital?» Elpais.com. 24/03/2024. (https://www.elpais.com.co/tecnologia/que-es-y-por-que-debe-cuidar-su-huella-digital-2405.html).
Claves en ciberseguridad de la Ley de Inteligencia Artificial

La nueva Ley de IA aprobada recientemente por el Parlamento Europeo establece un marco sin precedentes que impacta significativamente en la ciberseguridad y el desarrollo tecnológico. Tanto si se trata de escaneo de un currículum con sesgo de género, como de vigilancia omnipresente en el espacio público con cámaras impulsadas por IA, o de análisis invasivos de datos médicos que afectan a un seguro de salud, esta ley pretende establecer límites claros para su despliegue, de modo que los vendedores y desarrolladores dispongan de algunas directrices y límites. Lea también: El Parlamento Europeo aprueba la primera ley de inteligencia artificial del mundo: claves de la regulación Uno de sus aspectos más relevantes es que, dado el rápido desarrollo de tecnologías como ChatGPT y el establecimiento de estándares de transparencia y protección de derechos de autor, muestra la importancia de adaptarse a sistemas que aún no son imaginables en el futuro. Teniendo en cuenta estas nuevas regulaciones, Check Point Software destaca aspectos clave de la legislación de la UE sobre IA en relación con la ciberseguridad: Directrices de desarrollo y despliegue más estrictas: Los desarrolladores e implantadores de IA tendrán que seguir unas directrices estrictas, garantizando que los sistemas de IA se desarrollen pensando en la seguridad. Esto significa incorporar medidas de ciberseguridad desde el principio, centrarse en prácticas de codificación seguras y garantizar que los sistemas de IA sean resistentes a los ataques. Responsabilidad en incidentes de seguridad: Es probable que la Ley incluya disposiciones para responsabilizar a las empresas por brechas de seguridad que involucren sistemas de IA. Esto requeriría protocolos de respuesta ante incidentes más estrictos y que los sistemas de IA cuenten con mecanismos avanzados para detectar y reaccionar ante incidentes de ciberseguridad. Prevención del uso malintencionado de la IA: La Ley busca evitar el uso de la IA con fines malintencionados, como la creación de deepfakes o la automatización de ciberataques, regulando ciertos usos de la IA. Además, contribuye a que haya una estrategia de ciberseguridad más amplia que reduce el riesgo de que se utilice como herramienta en ciberguerra y cibercrimen. Mitigación de sesgos y discriminación: Al tratar los riesgos de sesgo y discriminación en los sistemas de IA, la Ley también beneficia indirectamente a la ciberseguridad. Los sistemas que son justos e imparciales tienen menos probabilidades de ser explotados a través de sus vulnerabilidades. Al abordar los riesgos de parcialidad y discriminación en los sistemas de IA, la Ley contribuye indirectamente a la ciberseguridad. Garantizar que los sistemas de IA se entrenen con conjuntos de datos diversos y representativos puede reducir el riesgo de ataques que exploten procesos de toma de decisiones sesgados. Más transparencia: Exigencia de una mayor transparencia en las operaciones de IA, especialmente para las de alto riesgo. Esto podría significar una divulgación más detallada de los datos utilizados para entrenar los sistemas de IA, los procesos de toma de decisiones de la IA y las medidas adoptadas para garantizar la privacidad y la seguridad. La transparencia ayuda a identificar vulnerabilidades y a mitigar posibles amenazas. Auditorías de certificación y conformidad: Los sistemas de IA de alto riesgo tendrán que someterse a rigurosas pruebas y certificaciones que garanticen que cumplen las normas de seguridad de la UE, incluida la ciberseguridad. Las auditorías de conformidad garantizarán además que los sistemas de IA se adhieran continuamente a estas normas a lo largo de su ciclo de vida. Fomento de la investigación y colaboración: La ley promueve la investigación y colaboración en IA y ciberseguridad, apoyando el desarrollo de tecnologías y estrategias para proteger contra amenazas emergentes. “La transparencia se considera un principio básico del planteamiento de la UE, especialmente en lo que respecta a la IA generativa”, afirma Peter Sandkuijl, vicepresidente del departamento de ingeniería de EMEA de Check Point Software. “La atención inicial recaerá en las cuantiosas multas impuestas, sin embargo, ese no debe ser el foco principal; a medida que las leyes sean aceptadas, seguirán siendo probadas y juzgadas en los tribunales de justicia, sentando precedentes para futuros infractores. Tenemos que entender que esto tardará en materializarse, lo que en realidad puede ser más útil, aunque no sea un objetivo final”. FUENTE: Seguridad. »Claves en ciberseguridad de la Ley de Inteligencia Artificial» Ituser.es. 18/03/2024 (https://www.ituser.es/seguridad/2024/03/claves-en-ciberseguridad-de-la-ley-de-inteligencia-artificial).
La Universidad de Harvard lanza curso completo de ciberseguridad a nivel profesional

Te compartimos un importante curso gratuito impartido por una de las universidades más importantes del mundo enfocado a este tema, por lo que puedes echarle un vistazo al temario para saber si es compatible con tus necesidades y tu formación profesional. Una de las ramas de la informática más importantes y necesarias paras las instituciones públicas y privadas es la ciberseguridad, pues mediante esta pueden proteger sus datos importantes, cuentas bancarias, páginas web, redes sociales y un conjunto enorme de archivos que necesitan candados de seguridad. Con esto se busca la prevención de ataques y la protección ante diferentes amenazas y la recuperación de información. Podría interesarle: IBM lanza curso gratuito sobre onceptos básicos de Ciberseguridad Como todos sabemos, a ciberseguridad se puede definir como un conjunto de procedimientos y herramientas que son implementados para proteger la información generada y procesada a través de dispositivos electrónicos y redes. Su objetivo principal es garantizar la confidencialidad, integridad y disponibilidad de la información, evitando el acceso no autorizado y el uso ilegal de los datos. La ciberseguridad es fundamental en un mundo hiperconectado, donde nuestras actividades se realizan a través de la red y dispositivos electrónicos. Protege contra amenazas como el robo de datos, interrupción de servicios, el acceso no autorizado y el ciberterrorismo. Es muy importante comprender los conceptos y aplicar medidas de seguridad para proteger la información digital. ¿Cómo ingresar al curso de ciberseguridad de Harvard? Esta capacitación se encuentra alojada en la plataforma de aprendizaje EdX, es impartida por la prestigiosa Universidad de Harvard y se encuentra con el nombre de “HarvardX: Introducción a la ciberseguridad de CS50”, hasta el momento ha matriculado a más de 140, 800 alumnos, lo que lo convierte en uno de los mejores cursos en su tipo. La capacitación se caracteriza por ser 100%, online por tener un cronograma flexible que puedes adaptar a tus tiempos rutinas y necesidades, sólo requiere de 5 semanas de inversión en tiempo (se recomienda tomarlo de 2 a 6 horas por semana para completar el temario) y lo mejor de todo es que es gratuito. ¿Qué vas a aprender con este curso? Está interesado en tomar esta capacitación y aún tienes dudas porque no sabes cuáles son los temas que vas a aprender no te preocupes a continuación vamos a mencionarte algunas de las habilidades o temas que vas a poder dominar al término de esta importante y completa capacitación en ciberseguridad. Algunos de las cosas que aprenderás a realizar son: piratear, craquear, ingeniería social, ataques de phishing, códigos de acceso, contraseñas, SSO, ataques de fuerza bruta, ataques de diccionario, biometría, autenticación multifactor, administradores de contraseñas, hackeo ético, Ataques (distribuidos) de denegación de servicio, virus, gusanos, botnets, Ataques de inyección SQL, escaneo de puertos, servidores proxy, cortafuegos, actualizaciones automáticas, software de código cerrado y de código abierto, ataques de desbordamiento de buffer, eliminación segura, hashing, salazón, clave secreta, cifrado de clave pública, firmas digitales, cifrado de disco completo, ransomware, cookies, sesiones, modo incógnito, anonimización, desidentificación, verificación, sistemas operativos, tiendas de aplicaciones, entre otros temas de interés enfocados a la ciberseguridad. Como puedes darte cuenta el abanico de temas que vas a dominar gracias a este curso es muy amplio lo mejor de todo es que es gratuito y que podrás tener la posibilidad de adquirir un certificado con un costo bastante bajo y que realmente vale la pena pues cuenta con una validez internacional emitida por la universidad de Harvard. FUENTE: Ladislao AT. »La Universidad de Harvard lanza Curso completo de ciberseguridad a nivel profesional, aprende gratis» Ensedeciencia.com. 19/04/2024. (https://ensedeciencia.com/2024/03/19/la-universidad-de-harvard-lanza-curso-completo-de-ciberseguridad-a-nivel-profesional-aprende-gratis/#google_vignette).