IBM lanza curso gratuito sobre onceptos básicos de Ciberseguridad

Conce el nuevo curso gratuito que lanzó IBM y que te permitirá afianzar tus conocimientos en ciberseguridad. Esta capacitación se encuentra alojada en la plataforma educativa EdX, es impartida por la empresa IBM, líder en tecnología, informática e investigación. Se encuentra con el nombre de «IBM: conceptos básicos de ciberseguridad», hasta el momento ha matriculado a más de 81, alumnos. Este curso se caracteriza por ser 100% online, tiene un calificación de 4.1 estrellas de 5, es gratuito, con horarios flexibles y solo requiere de 4 semanas de inversión de tiempo (se recomienda tomarlo de 4 a 8 horas a la semana). Podría interesarle: 7 cursos de ciberseguridad que puedes tomar gratis Inscripción al curso: para acceder a este curso solo debes ingresar al enlace de arriba, hacer tu registro y comenzar a aprender. Temario del curso gratuito de IBM Esta capacitación se encuentra dividida en 4 módulos o secciones, los cuales se deben completar en su totalidad para adquirir los conocimientos y habilidades que los capacitadores han planteado como objetivos del curso. Módulo 1 Historia de la Ciberseguridad: Este módulo le brindará una breve descripción general de la historia de la ciberseguridad. También aprenderá términos y funciones clave en ciberseguridad. Módulo 2 Una breve descripción de los tipos de actores y sus motivos: Este módulo le proporcionará una breve descripción de los tipos de actores y sus motivos. También comprenderá los diferentes tipos de ataques y su impacto en una organización y en individuos. También aprenderá sobre las herramientas que están disponibles para ayudarlo en cualquier investigación de ciberseguridad. Módulo 3 Una descripción general de los conceptos clave de seguridad: Este módulo describirá varios conceptos de seguridad clave que son importantes en cualquier puesto de ciberseguridad. La Tríada de la CIA se explicará con más detalle. También comenzará a aprender la importancia de la respuesta a incidentes y los marcos en torno a la ciberseguridad. Finalmente, obtendrá una descripción general de las mejores prácticas y el cumplimiento de la gobernanza de TI. Módulo 4 Una descripción general de las herramientas de seguridad clave: En este módulo, se le presentarán herramientas de seguridad clave, incluidos firewalls, antivirus y criptografía. Explorará las pruebas de penetración y la ciencia forense digital. Aprenderá dónde puede obtener recursos sobre la industria y las amenazas actuales para ayudar en futuras investigaciones sobre ciberseguridad. ¿Qué vas a aprender con este curso? FUENTE: Ladislao AT. »La IBM lanza curso GRATUITO sobre Conceptos básicos de Ciberseguridad, aprende desde casa» Ensedeciencia.com. 26/02/2024. (https://ensedeciencia.com/2024/02/26/la-ibm-lanza-curso-gratuito-sobre-conceptos-basicos-de-ciberseguridad-aprende-desde-casa/).
Estas son las 6 principales amenazas de ciberseguridad: aprendé a detectarlas y combatirlas

La creciente dependencia de la tecnología trajo aparejada el nacimiento constante de nuevos peligros, cada vez más sofisticados, que ponen en riesgo la privacidad y la integridad, no solo de los datos sino también de nuestros dispositivos. Aquí te ayudamos a identificar estos problemas de ciberseguridad y evitarlos. La ciberseguridad ya es un aspecto vital para la protección de la información personal y empresarial. Mientras más tiempo pasamos en internet, más expuestos estamos a los ataques de los ciberdelincuentes. Casi todas las actividades que realizamos online, como por ejemplo acceder a nuestros correos electrónicos, consultas y operaciones bancarias, compras y comunicaciones, tienen implicancias de seguridad. Esta creciente dependencia de la tecnología trajo aparejada el nacimiento constante de nuevas amenazas, cada vez más sofisticadas, que ponen en riesgo la privacidad y la integridad, no solo de los datos sino también de nuestros dispositivos. Las 6 principales amenazas de ciberseguridad 1. Phishing 2. Ransomware De qué se trata: es el secuestro digital del siglo XXI. Este tipo de malware captura los datos del usuario y los encripta (los hace inaccesibles para el propietario). Así, los delincuentes del ataque exigen un rescate a cambio de su liberación. Empresas e instituciones públicas son blancos predilectos de estos ataques que pueden tener consecuencias devastadoras. Cómo funciona: el ransomware se instala en el dispositivo a través de un periférico infectado, una app o un enlace malicioso, se activa y encripta la información. Cómo combatirlo: hacé copias de seguridad de la información en un disco o en un servidor, de forma regular, mantené actualizado tus equipos y las aplicaciones que usás. Los expertos también aconsejan nunca pagar el rescate, ya que solo incentiva a los ciberdelincuentes a continuar con este tipo de ataques. 3. DoS – Denegación de servicio De qué se trata: un ataque de denegación de servicio (DoS) es un intento de interrumpir o deshabilitar un servicio o recurso para que los usuarios legítimos no puedan acceder a él. Es como si un grupo de personas bloqueara la entrada a una tienda, impidiendo que los clientes entren a comprar. Puede causar graves inconvenientes, como interrupciones y pérdidas económicas. Cómo funciona: los ataques DoS pueden funcionar de diferentes maneras, pero en general se basan en sobrecargar el servidor o la red con una cantidad excesiva de tráfico, lo que provoca que se ralentice o se caiga por completo. Cómo combatirlo: utilizar un firewall para bloquear el tráfico malicioso antes de que llegue al servidor, usar un servicio de mitigación de DDoS, limitar el número de conexiones que un servidor puede aceptar y mantener el software actualizado son los consejos para estar a salvo de este ataque. 4. Ataque Man-in-the-Middle (MitM) o Intercepción en la red De qué se trata: es un ataque cibernético en el que un ciberdelincuente se interpone en la comunicación entre dos partes, sin que ellas lo sepan, para interceptar y manipular el tráfico de datos. Cómo funciona: a través de redes wi-fi públicas no seguras, phishing o un servidor infectado, un hacker se conecta en el medio de la transferencia de información entre dos personas o entre un usuario y una página web. Así, puede capturar contraseñas, información sensible, datos bancarios, etc. Cómo combatirlo: usar VPN (Virtual Private Network), que encripta el tráfico de datos y lo envía a través de un servidor seguro, hace más difícil para los atacantes interceptar las comunicaciones. El uso de firewall y asegurarse de navegar por sitios HTTPS, son también buenas medidas para evitar esta amenaza. 5. Ataques de día cero o Zero-day exploits De qué se trata: ataque que explota una vulnerabilidad de software que aún no es conocida por el fabricante ni por el usuario. Se llaman de día cero porque el desarrollador tiene cero días para solucionar la vulnerabilidad antes de que sea explotada por los atacantes. Cómo funciona: a través de diferentes técnicas, los ciberdelincuentes encuentran una vulnerabilidad en un sistema o en un soft y a partir de entonces inician el ataque. Como combatirlo: mantener los programas y sistemas operativos actualizados es fundamental para corregir vulnerabilidades. También se aconseja utilizar un sistema de seguridad informática o antivirus. 6. DNS Spoofing o envenenamiento del caché DNS De qué se trata: amenaza que tiene como objetivo modificar las entradas de un servidor DNS para redirigir el tráfico web de los usuarios hacia sitios web falsos o maliciosos. Es como si un ladrón cambiara las señales de tráfico para que los conductores terminen en un callejón sin salida en lugar de su destino real. Cómo funciona: el atacante modifica las entradas DNS en la memoria caché de un servidor DNS, que es una especie de directorio que almacena la correspondencia entre los nombres de dominio y las direcciones IP. Cuando un usuario intenta acceder a un sitio web, su dispositivo consulta al servidor DNS para obtener la dirección IP correspondiente. Si el servidor DNS ha sido envenenado, proporcionará al usuario la dirección IP de un sitio web falso en lugar del sitio web real. Cómo combatirlo: usar una VPN y estar atentos a los detalles de los sitios web para detectar páginas falsas son las principales tácticas para combatir esta amenaza. FUENTE: Tuc24. »Estas son las 6 principales amenazas de ciberseguridad: aprendé a detectarlas y combatirlas» Tucuman24.com. 25/02/2024. (https://tucuman24.com/nota/137533/estas-son-las-6-principales-amenazas-de-ciberseguridad-aprende-a-detectarlas-y-combatirlas.html).
La ciberseguridad se disputa con la IA el protagonismo en la inversión

Según análisis recientes de Penteo sobre la inversión TI para el próximo año, la ciberseguridad continúa destacándose como una prioridad clave tanto a nivel de negocio como en el ámbito de TI. Para el año 2024, se proyecta que la ciberseguridad ocupará la segunda posición entre los objetivos estratégicos de las organizaciones. Además, destaca como la categoría en la cual un mayor número de empresas planea aumentar su inversión durante ese periodo. El paisaje de la ciberseguridad está en constante evolución, y al proyectar nuestra mirada hacia el horizonte de 2024, se siguen vislumbrando los retos y tendencias actuales y que definirán la narrativa digital del futuro inmediato. Este campo dinámico y crucial enfrentará una serie de desafíos, así como se verá moldeado por tendencias emergentes que transformarán la forma en que abordamos la seguridad de nuestros activos más preciados. La función TI y de Ciberseguridad debe estar más enfocada ya en construir nuevos futuros (en plural) que en tratar de predecir un futuro (en singular) y de cierta certidumbre. El paradigma, claramente, ya es otro. Inversión en ciberseguridad Es también notorio que, en aquellas compañías que indican que incrementarán su inversión en ciberseguridad, lo harán, aproximadamente en un +23% respecto al año 2023. Por lo tanto, sigue siendo una partida de inversión y de foco en proyectos totalmente significativa para 2024 y para próximos años. Esta inversión en ciberseguridad irá destinada a los siguientes ámbitos: Y, ya que el principal foco de esta inversión irá destinado a abordar amenazas y vulnerabilidades existentes (ya sean actuales o nuevas) y que sucumbimos también a la tendencia de hablar de IA en este artículo, esta será, a su vez, la gran protagonista en 2024 y con una íntima relación aplicada a la ciberseguridad. Ya son tendencia ataques dirigidos a sistemas de inteligencia artificial en vez de a las organizaciones. A medida que la IA se convierte en un pilar esencial de las operaciones digitales, la posibilidad de ataques dirigidos a sistemas de IA se está incrementando. Por ello, la manipulación de modelos de aprendizaje automático y la explotación de vulnerabilidades en algoritmos se perfilan como amenazas significativas. La IA generativa entra en escena Por otro lado, la gran protagonista está siendo la inteligencia artificial generativa (IAG) que, aunque este mercado se ubica en una posición relativamente modesta en comparación con la inteligencia artificial en su conjunto, se proyecta un crecimiento anual de más del 20%, consolidándola como la categoría de mayor desarrollo dentro de la IA. La excesiva atención dirigida hacia los LLM en el ámbito de la IAG, a pesar de representar menos del 10% del valor total del mercado, plantea cuestionamientos acerca de la proporcionalidad de esta perspectiva. En este contexto, es esencial explorar la conexión entre este fenómeno y la integración de la IAG en el sector crítico de la ciberseguridad. La ciberseguridad se presenta como un terreno propicio para la implementación de la IAG, particularmente de los LLM. La sofisticación en la comprensión del lenguaje plantea implicaciones directas en el ámbito de la ciberseguridad. La capacidad de estos modelos para analizar patrones de conversación, identificar amenazas potenciales en tiempo real y generar respuestas contextualmente pertinentes representa un fortalecimiento sustancial de las defensas cibernéticas. La simulación de ataques cibernéticos llevada a cabo por los LLM, con el propósito de evaluar la resiliencia de las infraestructuras de seguridad, constituye un escenario prometedor para anticipar y mitigar amenazas. Adopción de la IA generativa en ciberseguridad A pesar de este potencial, la adopción de la IAG en ciberseguridad va a ser gradual y reflexiva. Las implicaciones de seguridad inherentes a este dominio sugieren una cautela justificada y muchas organizaciones en España han optado (más de un 62% según nuestros análisis), de momento, por un enfoque fuertemente conservador y garantista en cuanto a enfoque de ética y privacidad de datos. Es esencial reconocer que, aunque la IAG influye de manera sustancial en diversas aplicaciones, incluida la ciberseguridad, nos encontramos en las etapas iniciales de comprensión de estas tecnologías. Podríamos decir que la irrupción de estos interfaces LLM viene a ser, por hacer un símil, como el MS-DOS de la época para poder comunicarnos con las máquinas y fue solamente la punta de iceberg de toda la revolución tecnológica que experimentamos. Nos hemos esforzado mucho durante los últimos 40 años por entender a las máquinas, ahora estamos en el momento de que deben ser ellas las que se esfuercen por entendernos a nosotros y acompañarnos a lograr las tareas u objetivos que nos marquemos. Lea también: Así es cómo la IA y la computación cuántica están remodelando el panorama de la ciberseguridad Tras la reflexión filosófica anterior y, por concluir, se identifican 4 grandes beneficios donde la IAG será clave para la ciberseguridad acorde al CCN: 1) Generación de datos sintéticos: La IAG puede crear datos ficticios que simulan tráfico de red o acciones de usuarios, sin tratar información real. Esto es de gran ayuda para entrenar sistemas de detección de intrusos sin invadir y preservando la privacidad del usuario. 2) Simulación de ataques a través de GAN (redes antagónicas generativas): Es posible simular cómo actuaría un atacante, permitiendo a las organizaciones probar la robustez de sus sistemas y realizar mejoras antes de que ocurran incidentes reales. 3) Creación de escenarios realistas de pruebas de penetración: Mejorando las prácticas tradicionales que a menudo se basan en escenarios predefinidos y menos dinámicos. 4) Learnability: Capacidad de aprendizaje como clave de la competitividad tecnológica para los próximos años donde un agente (la red generativa) y un adversario (la red discriminativa) trabajan en conjunto. Esta técnica puede ser utilizada para enseñar a sistemas de ciberseguridad cómo mejorar su detección y respuesta a amenazas en tiempo real. Desafíos del futuro digital En el dinámico escenario de la ciberseguridad, donde desafíos y tendencias delinean el futuro digital, es de capital importancia reconocer la evolución constante y las oportunidades que ofrece la IAG. A medida que nos aventuramos hacia el horizonte del 2024, la inversión sostenida en ciberseguridad, respaldada por el auge de la IAG, demuestra su posición
Más del 80% de las aplicaciones móviles “podrían incumplir” la ley de protección de datos

Más del 80% de las aplicaciones móviles “podrían incumplir” la ley de al compartir información personal al compartir información personal con empresas como Google o Meta sin el “conocimiento ni consentimiento” del usuario. Además, la “mayoría”, más del 70% de los datos personales, “terminan en manos de solo diez organizaciones”. Así lo concluye un estudio “pionero” realizado por un equipo de investigadores de la Universidad Politécnica de Madrid (UPM), junto con expertos de Carnegie Mellon University (CMU), que “saca a la luz una preocupante realidad sobre la privacidad de datos en aplicaciones Android”, según defendió este miércoles la universidad madrileña en un comunicado. Para llevar a cabo el trabajo, el equipo de científicos desarrolló un método para “capturar” prácticas de intercambio de datos en aplicaciones de Android y evaluar su divulgación “adecuada” de acuerdo con el Reglamento General de Protección de Datos de la UE (RGPD). El trabajo muestra “ejemplos prácticos” de aplicaciones que, según los expertos, “estarían potencialmente incumpliendo la ley de protección de datos”, por lo que, según el investigador de la UPM y líder del proyecto, José María del Álamo, “al cometer este incumplimiento, los creadores de las aplicaciones podrían ser sancionados con multas millonarias, al ser los responsables de proteger el derecho a la privacidad de sus usuarios y velar por una adecuada protección de sus datos personales”. Los desarrolladores »no son conscientes» No obstante, advirtió de que, “a menudo”, los desarrolladores “no son conscientes de que sus aplicaciones incumplen la ley, ya que desconocen el comportamiento de algunos de los componentes de uso común y gratuito en el desarrollo de aplicaciones móviles”. Para poder obtener estos resultados, investigadores del grupo de la UPM Sistemas de tiempo real y arquitectura de servicios telemáticos (Strast) emplearon un conjunto de técnicas de ciberseguridad junto con ChatGPT, que les permitió procesar la información de miles de políticas de privacidad para conocer a qué empresas dicen compartir los datos. Podría interesarle: Los ataques por correo electrónico crecen un 222% y no dejan de aumentar A su vez, las técnicas de ciberseguridad empleadas les permitieron observar qué datos personales “recopilan” las aplicaciones móviles y “con quién se comparten”. “Al cruzar esta información, hemos conseguido saber si el responsable de la aplicación incumple con la legislación al no mencionarlo de forma transparente en su política de privacidad, como requiere la ley”, explicó David Rodríguez, otro de los investigadores de la UPM que formó parte del equipo de trabajo. Hecho preocupante En paralelo, la investigación desveló un algo “preocupante”, a juicio de los investigadores, como es el hecho de que más del 70% de los datos personales que envían las aplicaciones “terminan en manos de sólo 10 empresas”. “Este hallazgo tiene una importante implicación y es que confiere un gran poder a pocas organizaciones, permitiéndoles cruzar información para conocer con gran precisión a casi cualquier persona”, abundaron los especialistas, al tiempo que advirtieron de que Google y Meta son las dos empresas que “más datos personales reciben”, lo que, a su entender, “les permite una gran capacidad de vigilancia y de perfilado de usuarios, sin que los afectados sean realmente conocedores de ello”. Tras calificar esta circunstancia como “alarmante”, puntualizaron que la “falta de transparencia” respecto a la “compartición” de datos personales no solo “vulnera” la legislación europea de protección de datos, sino que “también pone en riesgo la privacidad y seguridad de los usuarios, exponiéndolos a posibles usos indebidos de su información personal”. “Los resultados del estudio resaltan la urgente necesidad de una mayor supervisión y control de las prácticas de privacidad de las aplicaciones móviles”, indicaron los investigadores, convencidos de que, además, “han de servir como una llamada de atención para los desarrolladores, instándolos a adoptar prácticas más transparentes y respetuosas con la privacidad de los usuarios, asegurando que las políticas de privacidad no solo sean respetadas, sino comunicadas claramente”. FUENTE: REDACCIÓN | AGENCIAS. »Más del 80% de las aplicaciones móviles “podrían incumplir” la ley de protección de datos» Telemadrid.es. 21/02/2024. (https://www.telemadrid.es/tecnologia/Mas-del-80-de-las-aplicaciones-moviles-podrian-incumplir-la-ley-de-proteccion-de-datos-0-2644835540–20240221060321.html).
Cómo evitar las estafas de código QR

Los ciberdelincuentes estudian todos los canales de comunicación o mensajería existentes en busca de vías para encontrar nuevas víctimas. Una constante que también se aplica a otras tecnologías como la de los código QR (siglas de quick response o respuesta rápida en inglés) que en los últimos años han vuelto a estar en el punto de mira de los hackers. El resurgimiento de los código QR y el peligro del “Quishing“ En 2023, por ejemplo, una estafa con QR afectó a una importante empresa energética estadounidense y los expertos en ciberseguridad advierten de que estos ataques -denominados como quishing– están experimentando un repunte. En realidad, quishing es una combinación de los términos QR y ‘phishing‘, en la que actores maliciosos intentan pescar (fishing significa pesca en inglés) información privada y datos personales de un usuario. La utilidad y vulnerabilidad de los códigos QR Desde la pandemia, los códigos QR conocen un importante renacimiento y prácticamente todo el mundo se ha familiarizado con ellos. Se trata de una evolución del tradicional código de barras; una imagen de cuadrados en blanco y negro que actúan como una especie de jeroglífico que es traducido automáticamente al pasar por el escáner de tu teléfono u otro dispositivo. La mayoría de las veces, los códigos QR conducen a una URL de sitios web, pero también pueden hacer aparecer un mensaje de texto sin formato, o listados de aplicaciones, direcciones de mapas, etc. Lea también: Expertos en ciberseguridad identifican aumento del 587% en los ataques ‘quishing’ con códigos QR Es en esa etapa final del proceso dónde pueden aparecer las amenazas: códigos QR que llevan al usuario a webs fraudulentas sin que éste se dé cuenta. Al escanear un código QR suele aparecer escrita una URL que puedes seguir. Pero, habitualmente, es complicado reconocer a simple vista hasta qué punto es segura esa dirección web. Y los objetivos de esos sitios creados por los hackers son los habituales en los delitos telemáticos: conseguir que descargues malware, algo que comprometa la seguridad de tus cuentas o dispositivos o que introduzcas unas credenciales de inicio de sesión. Precauciones de seguridad La buena noticia es que las prácticas de seguridad básicas, que todo el mundo debería tener implantadas, deben servir para mantenerte protegido de esta amenaza. Al igual que con los correos electrónicos o los mensajes instantáneos, no debes confiar en los códigos QR si no estás seguro de su procedencia, ya sea porque están adjuntos a correos electrónicos sospechosos o a sitios web que no puedes verificar. Por lo general, las estafas intentan transmitir una sensación de urgencia y alarma para que el usuario actúe: mensajes del tipo “escanee este código QR para verificar su identidad o evitar la eliminación de su cuenta” o “aprovecha una oferta de tiempo limitado” Protegiendo tus cuentas digitales Tus cuentas digitales deben estar lo más protegidas posible, de modo que si en algún momento eres víctima de una estafa de código QR, dispongas de protecciones adecuadas: activa la autenticación de doble factor en todas las plataformas que la ofrezcan, asegúrate de que tus datos personales están actualizados (como direcciones de correo electrónico y números de teléfono de reserva que puedan utilizarse para recuperar tus cuentas) y cierra la sesión de los dispositivos que ya no utilices (también deberías eliminar las cuentas antiguas que ya no necesites). Mantenimiento del software y navegación segura Por último, asegúrate de mantener actualizado el software. Las últimas versiones de los navegadores móviles más populares incorporan tecnología para detectar enlaces fraudulentos. Aunque estas protecciones integradas no son infalibles, cuanto más actualizados estén tu navegador y el sistema operativo de tu móvil, más probabilidades tendrás de recibir una advertencia en pantalla si estás a punto de visitar un lugar no seguro en la Red. FUENTE: »Cómo evitar las estafas de código QR» Pandasecurity.com. 19/02/2024. (https://www.pandasecurity.com/es/mediacenter/como-evitar-estafas-de-codigo-qr/).
Los ataques por correo electrónico crecen un 222% y no dejan de aumentar

La preocupación por la ciberdelincuencia continúa en aumento. Esto es debido a la constante diversificación de tácticas por parte de los piratas informáticos. En este sentido, desarrollando nuevas formas de ataque, que van desde estafas por SMS hasta el robo de identidad de marcas e incluso la utilización de códigos QR maliciosos. De ahí que los equipos de ciberseguridad y gigantes tecnológicos intensifiquen sus esfuerzos para combatir dichas amenazas, especialmente en canales como el correo electrónico. Preocupante tendencia al aumento de actividades de piratería informática Así lo transmite un reciente informe de Proofpoint, cuyos investigadores revelan la cruda realidad de este sector.. Y es que los piratas informáticos no parecen disminuir sus actividades en los últimos meses, pese a los esfuerzos de diversas empresas para combatirlos. De hecho, todo lo contrario, ya que los ciberdelincuentes siguen demostrando cambios en su comportamiento, que revelan una preocupante tendencia al aumento de sus actividades. Esto en gran parte se debe a la creciente adopción de tecnologías como la IA y otras soluciones de vanguardia. Una situación que desde hace meses despierta preocupación en las principales entidades gubernamentales del mundo, como la Unión Europea. Así pues, dedicando esfuerzos significativos para regular estas tecnologías, temiendo que se utilice con intenciones maliciosas. Tácticas de ataque más prolíficas a través del correo electrónico No obstante, a pesar de los esfuerzos para regularlas, los atacantes continúan encontrando nuevas formas de explotarla e incorporarla a sus actividades maliciosas. Sobre todo mediante los medios de comunicación como mensajes de texto, llamadas y correo electrónico, siendo este último el más prolífico y testigo de algunas de las campañas de ataques más dañinas de los últimos meses. Lea también: ¿Cuáles son las mejores medidas de ciberseguridad que pueden tomar las empresas para proteger sus activos digitales? Cabe destacar que esta no es una táctica infalible. Ya que existen múltiples formas de detectar estos ataques por correo electrónico. Pero, resulta más difícil cuando hablamos de personas sin competencias digitales, lo cual es común en muchas empresas. Y a su vez plantea un escenario preocupante que podría brindarle a un grupo de atacantes acceso potencial a la red. Una vez dentro, estospodrían moverse lateralmente, buscando infiltrarse en otros sistemas importantes de la organización. Continúan las campañas masivas de phishing Uno de los ejemplos más evidentes del mal uso de la IA son las campañas masivas de phishing en los últimos meses. Un caso destacado fue el incidente con Bizum, donde los atacantes utilizaron un mensaje que redirigía a los usuarios a una página web fraudulenta. Esto rápidamente generó preocupación y revuelo entre la comunidad de esta plataforma, y muchos usuarios se vieron expuestos a robos de información personal y financiera. Asimismo, esta tecnología tiene el potencial de expandirse aún más en diferentes formas de ataque. Ya sea a través de llamadas con sintetizadores de voz o mediante ataques de correo electrónico. Otro ejemplo reciente es el caso de Adobe, donde un grupo de ciberdelincuentes suplantó la identidad de la compañía de ofimática. Esto con el fin de llevar a cabo una campaña masiva por email que afectó a numerosos usuarios. Prevención y la concientización en la era de los ataques cibernéticos Otro aspecto preocupante en el ámbito de la ciberseguridad son las campañas de QR maliciosos. Esta nueva modalidad presenta un mayor grado de dificultad en cuanto a su detección. Básicamente, implica compartir una imagen QR a través de correo electrónico, la cual, una vez escaneada, redirigirá al usuario a un sitio web fraudulento, descargará un archivo malicioso o realizará otras acciones perjudiciales. De ahí que sea fundamental mantenerse alerta y adoptar medidas de seguridad más robustas. Todos estos peligros dejan claro cómo los ataques aumentaron drásticamente, valiéndose del correo electrónico como su principal fuente.Un caso reciente y preocupante fue el dirigido a Microsoft, donde un grupo de hackers rusos logró comprometer las cuentas de altos ejecutivos de la empresa. Aprovechando esta brecha, accedieron a datos sensibles de otros departamentos e incluso obtuvieron acceso a archivos adjuntos importantes. El hecho de que una empresa de renombre como Microsoft haya sido víctima de un ataque de este tipo, subraya la importancia de tomar todas las precauciones posibles. Asimismo, es crucial mantenerse informado sobre las últimas tendencias en malware, modalidades fraudulentas y ataques cibernéticos. Además de implementar software especializado para combatir y mitigar estos riesgos. FUENTE: Martorell Delgado, Sergio. »Los ataques por correo electrónico crecen un 222% y no dejan de aumentar» Larazon.es. 17/02/2024. (https://www.larazon.es/emergente/ataques-correo-electronico-crecen-222-dejan-aumentar_2024021765cc622582085c000169fec4.html).
Así es cómo la IA y la computación cuántica están remodelando el panorama de la ciberseguridad

En el ámbito de la ciberseguridad, las organizaciones continúan innovando en la utilización de tecnologías como la IA y la computación cuántica. Ya que esto impulsaría una evolución continua en dicho campo, brindando soluciones ideales para enfrentar las amenazas más actuales. Al facilitar el análisis y detección de comportamientos maliciosos en tiempo real, previniendo y mitigando cualquier ataque cibernético. No obstante, la creciente digitalización y el uso de herramientas llevaría a una paradoja preocupante. En la que a medida que nos adentramos en una era más digital, también presenciamos un aumento en las actividades delictivas en línea. De ahí que los expertos adviertan que este avance les brindara oportunidades a los ciberdelincuentes. Algo reflejado en el aumento en la cantidad de ataques en los últimos meses. El avance de la IA y la computación cuántica en la ciberseguridad El avance de la IA y la computación cuántica también estaría impulsando el desarrollo de herramientas de vigilancia y ciberseguridad para combatir amenazas. Ya que estas se valen de la creación de software sofisticado dirigido a sistemas, con el objetivo de detectar y neutralizar dichas actividades. Un ejemplo destacado es Microsoft Defender for Endpoint, el cual utiliza IA para identificar y aislar automáticamente actividades de ransomware, tomando las medidas necesarias para proteger los sistemas y los datos. Asimismo, el sector de la ciberseguridad está experimentando una nueva generación de soluciones que buscan allanar el camino hacia operaciones de seguridad automatizadas. Estas están diseñadas para reducir la dependencia de factores humanos, como mejorar los tiempos de reacción en la detección y respuesta ante amenazas. Así como automatizar tareas rutinarias, analizar grandes volúmenes de datos e investigar vulnerabilidades. La IA y la computación cuántica en la lucha contra piratas informáticos De hecho, una investigación de NTT Security Holdings revela que la IA demostró precisión en la identificación de sitios de phishing. Según Mihoko Matsubara (Estratega Jefe de Ciberseguridad de la Firma), quien destacó en un informe basado en la IA y la computación cuántica que esta tecnología maximizaría la eficiencia en la detección de sitios web maliciosos diseñados. Básicamente, cualquier medio destinado a engañar a los usuarios y robar información confidencial. Lea también: Cómo crear una estrategia de ciberseguridad para ahora y el futuro Según Matsubara, estos nuevos recursos surgen en respuesta a la evolución de las tácticas de los ciberdelincuentes en los últimos meses. Los cuales comenzaron a aprovechar herramientas como la IA en campañas masivas de phishing. Esto combinadas con técnicas de ingeniería social para llamar la atención de las potenciales víctimas. Asimismo, llevando a cabo estafas y robos de información confidencial. Impacto de la IA en las estrategias de ciberseguridad Los expertos de NT afirman que la IA promete impactar significativamente en las estrategias de ciberseguridad para el 2024. Esto es relevante por los movimientos de los piratas informáticos en el contexto de las elecciones presidenciales que se llevarán a cabo en diversas partes del mundo. Ante esta situación, muchas organizaciones impulsan iniciativas como el Zero Trust. Básicamente, en la implementación de todas las medidas de seguridad posibles para proteger nuestros datos, finanzas e información personal. Afortunadamente, los piratas informáticos no evolucionaron en el uso de la IA como para aplicar tácticas más complejas en sus ataques. De hecho, expertos en ciberseguridad aseguran que si los hackersutilizan esta tecnología, esto representaría un riesgo tanto para ellos como para las víctimas. Ya que la IA tiene el potencial para comprometer los datos de los delincuentes involucrados. Construyendo sistemas de seguridad más robustos Un ejemplo de la realidad que rodea a los piratas informáticos se evidencia en el caso de un ciberdelincuente. Este intentó demostrar que la IA era el futuro de la piratería y los ataques. Por lo que intentando demostrar que estaba un paso adelante de las medidas de seguridad existentes, terminó dejando que su información personal se revelara en uno de los foros clandestinos de Internet. Por todo esto, es crucial que las empresas tomen conciencia de la importancia de educar tanto a su personal interno como a sus clientes sobre el uso de la IA y la computación cuántica en el ámbito de la ciberseguridad. Es necesario comprender las prácticas de los ciberdelincuentes en el aprovechamiento de estas tecnologías, para poder así sistemas de seguridad más robustos y eficientes. Se prevé que en este 2024, tanto empresas como las entidades se enfocarán no solo en la regulación de la tecnología, sino también en fortalecer la seguridad digital. Para lograrlo, se implementarán sistemas avanzados de investigación cifrados. Esto permiten salvaguardar de manera efectiva cualquier tipo de información almacenada en la nube y, incluso, en otros dispositivos. FUENTE: Martorell Delgado, Sergio. »Así es cómo la IA y la computación cuántica están remodelando el panorama de la ciberseguridad» Larazon.es. 13/02/2024. (https://www.larazon.es/emergente/asi-como-computacion-cuantica-estan-remodelando-panorama-ciberseguridad_2024021365cb1180344c980001bedc8d.html).
¿Cuáles son las mejores medidas de ciberseguridad que pueden tomar las empresas para proteger sus activos digitales?

La ciberseguridad ha dejado de ser una mera preocupación técnica para convertirse en un imperativo estratégico en el entorno empresarial contemporáneo. En la era digital, donde la información es el activo más valioso, las empresas enfrentan retos significativos al resguardar sus datos confidenciales y los ataques cibernéticos se han vuelto cada vez más sofisticados, abriendo la puerta a amenazas que podrían comprometer la estabilidad de las operaciones empresariales. En 2024, la ciberseguridad no es solo una cuestión de protección, sino un pilar fundamental para el desarrollo sostenible de las empresas. Actualmente, las tecnologías emergentes se han convertido en un arma de doble filo para el sector de ciberseguridad. Mientras que herramientas basadas en Inteligencia Artificial (IA) o Machine Learning brindan oportunidades sin precedentes, también representan nuevas amenazas como: la automatización de ataques, la personalización para ataques de phishing, el deepfake y la sofisticación de malware. En este sentido, las empresas deben anticiparse y prepararse para estas amenazas, incorporando tecnologías de vanguardia y estrategias de respuesta rápida para proteger sus activos digitales. La implementación efectiva de medidas de ciberseguridad es crucial. Desde la encriptación de datos hasta la autenticación multifactorial, las empresas deben priorizar la protección de su información. La inversión en firewalls robustos y programas de educación, capacitación y concientización para empleados se vuelve esencial en un entorno donde la línea entre la veracidad y la falsificación se hace cada vez más delgada. Las organizaciones que adoptan un enfoque proactivo no solo reducen el riesgo de sufrir ciberataques, sino que también fortalecen su reputación y generan confianza entre clientes y socios comerciales. Podría interesarle: Estudio revela que el 95% de los problemas de ciberseguridad son causados por humanos Una de las estrategias que cada vez tiene más adeptos a nivel empresarial es la confianza cero o también conocida como zero trust. Este enfoque, que funciona asumiendo que cada conexión y punto final se considera una amenaza, protege contra las mismas, ya sean externas o internas, incluso para aquellas conexiones que ya están dentro. Sin duda, mantenerse al tanto de las evoluciones tecnológicas es tan importante como las medidas de seguridad en sí. Comprender las amenazas potenciales requiere una visión clara de las tendencias y los desarrollos en el mundo digital. En el 2024 y los años venideros la ciberseguridad en las empresas se perfila como una batalla constante contra la propagación de ciberdelitos. La colaboración entre sectores, la innovación en soluciones y la adopción de estándares globales serán esenciales para mitigar las amenazas emergentes. En este escenario, las empresas no solo protegerán su información, sino que también podrán salvaguardar su confianza e integridad en un mundo empresarial cada vez más digitalizado. FUENTE: Vargas, Lubilay. »¿Cuáles son las mejores medidas de ciberseguridad que pueden tomar las empresas para proteger sus activos digitales?» Portalinnova.cl. 12/02/2024. (https://portalinnova.cl/cuales-son-las-mejores-medidas-de-ciberseguridad-que-pueden-tomar-las-empresas-para-proteger-sus-activos-digitales/).
Estudio revela que el 95% de los problemas de ciberseguridad son causados por humanos

La Cuarta Revolución Industrial, también conocida como Industria 4.0, ha traído consigo la convergencia de tecnologías digitales, físicas y biológicas, siendo la inteligencia artificial (IA) una pieza central en este proceso. En el ámbito de la ciberseguridad, la IA se ha convertido en un elemento clave para anticipar, detectar y responder a amenazas cibernéticas de manera más rápida y efectiva, fortaleciendo así la resiliencia de las empresas ante posibles ataques. Según Andrés Dandrau, Head of Cybersecurity de Security Advisor, la inteligencia artificial es un diferencial en la competitividad entre las empresas, ya que permite desarrollar mejoras en los productos, entregando así un mejor resultado al usuario final. Además, Dandrau destaca que las amenazas cibernéticas pueden ser abordadas con los beneficios de la IA, puesto que según un estudio de IBM, el error humano es la causa principal del 95% de las violaciones de la ciberseguridad. Jesús Sandoval, CEO de DSAC, señala la importancia de implementar políticas de acceso a la información con métodos de validación de identidad ampliados, como el uso de segundo factor de autenticación, identidad biométrica y restricciones de acceso a sitios web, para evitar acceder a contenidos poco fiables. Podría interesarle: IA vs. IA: cómo puede ser una herramienta de defensa, pero también una amenaza Es fundamental adoptar medidas concretas para fortalecer la seguridad en línea tanto para usuarios finales como para organizaciones. Los expertos en ciberseguridad de Security Advisor enfatizan la importancia de una visión holística que vele por los procesos de negocio, la información, los dispositivos y las personas para garantizar la continuidad y prosperidad de las empresas y organizaciones. Entre los desafíos que enfrenta la ciberseguridad en la actualidad se encuentran el aumento significativo en la frecuencia y complejidad de los ataques cibernéticos, los costos de recuperación después de un ataque, el cumplimiento normativo y la importancia de la concientización sobre seguridad informática. Para abordar estos desafíos, el uso de tecnologías avanzadas como la inteligencia artificial y el aprendizaje automático se presenta como crucial para mantenerse al día con las tácticas en constante evolución de los ciberdelincuentes y mejorar la detección temprana y la respuesta a amenazas. FUENTE: »Estudio revela que el 95% de los problemas de ciberseguridad son causados por humanos» Futuro360.com. 12/02/2024. (https://www.futuro360.com/futuro/estudio-revela-que-el-95-de-los-problemas-de-ciberseguridad-son-causados-por-humanos_20240212/).