3 claves para un marketing digital más responsable con los usuario

En una era marcada por el continuo desarrollo de Internet y las nuevas tecnologías, el marketing se está moviendo cada vez más hacia el mundo digital, por lo que no cabe la menor duda de que el valor del marketing digital es inmenso. Por otra parte, podemos observar que los nativos digitales de hoy demandan contenidos personalizados, y así, la personalización se ha convertido en una de las principales necesidades de la nueva época. No obstante, el modelo publicitario vigente ha tenido una aproximación táctica y cortoplacista, anteponiendo los intereses de las empresas a los de los individuos, y abordando la privacidad desde un punto de vista meramente normativo. Teniendo en cuenta el papel que Internet está empezando a jugar en el mundo comercial, debemos esforzarnos por remodelar el marketing digital que conocemos hoy en día. ¿Cómo podemos desarrollar campañas eficaces y a la vez responsables? 1. La privacidad como “activo”: las empresas que prioricen la privacidad y la protección de datos conseguirán una ventaja competitiva La personalización ya no es opcional, los consumidores quieren ser tratados de forma única y para ello, las marcas deben conocerlos. Por ello, el mundo del marketing está cada vez más ligado a la gestión de información personal, y es el deber de toda compañía velar constantemente por su seguridad. Para evitar la filtración de datos y el acceso no autorizado, el ecosistema digital debe contar con robustas medidas de protección, lo que significa mantenerse al día de las últimas novedades en tecnologías de seguridad para proteger los datos personales de forma eficaz. También, deberíamos recopilar únicamente los datos completamente necesarios, y reducir así el sobre procesamiento de información. Hoy en día, es posible obtener datos de segmentación muy exactos sin renunciar a la privacidad de las personas, y tenemos que aprovecharlo. Lea también: Según Statista (2022), el 85% de los consumidores españoles encuestados se mostraron muy preocupados por el hecho de que sus datos personales pudieran ser utilizados para otros fines que los indicados o de que no supieran con quién podrían ser compartidos. Además, al 81% de los que participaron en la investigación, les preocupa que sus datos se recopilen sin su conocimiento cuando no hayan tenido la oportunidad de dar su consentimiento de manera explícita. Las marcas deben escuchar a sus consumidores. Las que sean capaces de tomar las medidas necesarias para abordar sus necesidades en materia de privacidad, contarán con una ventaja competitiva. 2. La transparencia como pilar de la confianza: el consentimiento explícito, informado y consciente De igual forma, los profesionales del marketing deben asegurarse de obtener el consentimiento explícito, informado y consciente, antes de procesar cualquier información personal. Para ello, debemos implementar políticas de privacidad claras y fácilmente comprensibles que permitan a los usuarios estar bien informados sobre cómo se recopilan, almacenan y utilizan sus datos. Esto permitirá a las marcas tener unos modelos comerciales eficientes, basados en la construcción de relaciones a largo plazo con sus clientes actuales y potenciales. Así, adoptando un modelo publicitario centrado en el usuario, podremos generar más confianza entre el consumidor y la marca ya que la confianza se gana con una comunicación transparente. 3. Crear relaciones con el consumidor: Dándole el control Otro punto a tener en cuenta es la recuperación del control del usuario. La industria ha de crear métodos que permitan a los internautas ver a qué páginas han dado su consentimiento para el tratamiento de sus datos y poder retirarlo cuando quieran. Actualmente, estos mecanismos no suelen estar disponibles, y aunque dar el consentimiento es fácil, revocarlo no lo es tanto. Por eso, tenemos que apoyar la soberanía digital de los usuarios y facilitarles las opciones de conocer y gestionar su privacidad en todo momento. Podría interesarle: El Comité Europeo de Protección de Datos aconseja recurrir a la renovación del consentimiento a intervalos apropiados, es decir, volver a pedir consentimiento al usuario para el uso de sus datos cada cierto tiempo. Además, señala lo importante que es proporcionar a los usuarios información clara sobre cómo pueden revocar su consentimiento y permitirles desactivar los servicios de recolección de datos, siempre que lo deseen. Estas son las premisas principales que conforman el servicio Utiq, dado que el usuario tiene acceso a un portal de privacidad donde podrá consultar sus consentimientos activos por página web y modificar sus preferencias, con un solo clic. Asimismo, el consentimiento se borra automáticamente cada 3 meses, para que el usuario tenga plena libertad de elección sobre el servicio. FUENTE: Rodríguez, Mónica. »3 claves para el marketing digital más responsable» Dirigentesdigital.com. 22/08/2023. (https://dirigentesdigital.com/opinion/monica-rodriguez-utiq-3-claves-para-marketing-digital-responsable).
Protección contra el Phishing: 5 claves para la seguridad post-vacaciones

La suplantación de identidad, o phishing, destaca como la técnica principal empleada por ciberdelincuentes, y los empleados que regresan de sus vacaciones son blanco fácil, al estar inundados por la necesidad de ponerse al día rápidamente. ¿Por qué los trabajadores son vulnerables? Las empresas enfrentan riesgos significativos, con estimaciones que sugieren que un 91% podría sufrir un ataque de phishing en 2023. Los ciberdelincuentes han perfeccionado sus métodos, llegando a imitar correos corporativos y hasta personificando a colegas o jefes. Para muchos empleados, discernir estos correos falsificados puede ser un desafío monumental, especialmente al regresar de vacaciones con cientos de correos pendientes. Estrategias de prevención: FUENTE: Carrero. »Protección contra el Phishing: 5 claves para la seguridad post-vacaciones» Diariodelamancha.com. 22/08/2023. (https://diariodelamancha.com/proteccion-contra-phishing-claves-vacaciones/).
El gobierno español destina 30 millones a crear un centro de ciberseguridad 5G y desplegar una red propia para el CNI

El gobierno español ha autorizado al Ministerio de Asuntos Económicos y Transformación Digital a destinar 30 millones de euros a la creación de una red 5G propia para el Centro Nacional de Inteligencia (CNI), así como a la puesta en marcha de un centro de ciberseguridad dedicado específicamente a la quinta generación de la tecnología móvil. Según recogen las referencias del Consejo de Ministros celebrado este martes, el Ejecutivo ha autorizado una transferencia de crédito por importe de 30 millones de euros desde el presupuesto del Ministerio de Asuntos Económicos y Transformación Digital al Ministerio de Defensa. Podría interesarle: Esta transferencia tiene como objetivo el dar cumplimiento al convenio celebrado con fecha 13 de julio de 2023 para la ejecución del programa de infraestructura Base 5G para servicios específicos del CNI, así como para la creación de un Centro de Ciberseguridad 5G. El objetivo del gobierno español de crear un Centro Nacional de Inteligencia El convenio, suscrito entre la Secretaría de Estado de Telecomunicaciones e Infraestructuras Digitales y el CNI, tiene como finalidad principal impulsar el despliegue por parte del Centro Nacional de Inteligencia su propia red 5G y participar en la creación de un centro de seguridad de 5G. Según las autoridades, objetivo de este acuerdo es «potenciar las capacidades propias, aumentar el conocimiento de la tecnología 5G y sus vulnerabilidades y, con ello, mejorar en la seguridad, velocidad, confidencialidad e integridad de las comunicaciones». Lea también: La aportación económica que ha realizado el Ministerio dirigido por Nada Calviño en el marco de la ejecución del convenio sellado entre Economía y Defensa tiene como objetivo cubrir los gastos que generan las actuaciones referidas anteriormente. Todas estas iniciativas se enmarcan dentro del Componente 15 ‘Conectividad Digital, impulso de la ciberseguridad y despliegue del 5G’, del Plan de Recuperación, Transformación y Resiliencia‘, y más concretamente en la Inversión 6 ‘Despliegue del 5G: redes, cambio tecnológico e innovación’. FUENTE: OBSERVATORIO DIGITAL. »El Gobierno destina 30 millones a crear un centro de ciberseguridad 5G y desplegar una red propia para el CNI» Elespanol.com. 22/08/2023. (https://www.elespanol.com/invertia/observatorios/digital/20230822/gobierno-destina-millones-crear-centro-ciberseguridad-desplegar-red-propia-cni/788671424_0.html).
Herramientas esenciales en Ciberseguridad: potencia tus habilidades

La ciberseguridad es una preocupación creciente en el mundo digital de hoy, ya que las amenazas cibernéticas continúan evolucionando y volviéndose más sofisticadas. Para aquellos que desean especializarse en Ciberseguridad, es crucial conocer las herramientas esenciales que pueden ayudarte a proteger sistemas y redes, realizar pruebas de penetración efectivas y monitorear la seguridad en tiempo real. En este artículo, exploraremos algunas de las herramientas más importantes en estas áreas. ¡Vamos allá! Herramientas para pruebas de penetración en ciberseguridad: el pentesting Las pruebas de penetración, o pentesting, son prácticas esenciales para evaluar la seguridad de sistemas y redes al simular ataques cibernéticos. Podríamos decir que funcionan como una especie de simulacro en el que testear nuestras defensas y ensayar los procesos a seguir cuando realmente se produzca un ciberataque real. Podría interesarle: Las herramientas de pruebas de penetración son fundamentales para identificar debilidades y vulnerabilidades antes de que los ciberdelincuentes puedan aprovecharlas. Metasploit Metasploit es una de las herramientas de pruebas de penetración más conocidas y utilizadas. Ofrece una amplia gama de módulos y exploits que permiten a los profesionales de la seguridad simular ataques y evaluar la resistencia de sistemas y aplicaciones. Nmap (Network Mapper) Nmap es una herramienta de código abierto que se utiliza para el escaneo de redes y la detección de dispositivos y servicios en una red. Es especialmente útil para identificar sistemas vulnerables y puertos abiertos que podrían ser objetivos de ataques. Wireshark Wireshark es un analizador de protocolos de red que permite a los expertos en seguridad capturar y analizar el tráfico de red en tiempo real. Esto es esencial para detectar posibles amenazas y actividades maliciosas en una red. Herramientas de análisis y monitoreo de seguridad Las herramientas para protección y seguridad de sistemas son programas, aplicaciones o dispositivos diseñados para salvaguardar sistemas informáticos, servidores, redes y datos contra amenazas cibernéticas y ataques maliciosos. Lea también: Estas herramientas son esenciales para mantener la integridad, confidencialidad y disponibilidad de la información en un entorno digital. Estos son su propósito y funcionalidades: Firewalls Los firewalls, como iptables en sistemas Linux y Windows Firewall en sistemas Windows, actúan como barreras de seguridad que controlan el tráfico entrante y saliente. Establecen reglas para permitir o bloquear ciertas comunicaciones. Intrusion Prevention Systems (IPS) Los IPS, como Suricata y Snort IPS, detectan y previenen intrusiones en tiempo real. Pueden tomar medidas automáticas para bloquear el tráfico malicioso o sospechoso. Antivirus y antimalware Las soluciones antivirus y antimalware, como Kaspersky y Malwarebytes, escanean y eliminan software malicioso y amenazas conocidas en sistemas y archivos. Sistemas de Detección de Malware (MDM) Los MDM supervisan dispositivos móviles y portátiles dentro de una organización para prevenir la instalación de aplicaciones maliciosas o no autorizadas. Permiten a las empresas establecer políticas de seguridad para dispositivos, controlar actualizaciones de software y, en algunos casos, bloquear o eliminar datos de forma remota en caso de pérdida o robo del dispositivo. FUENTE: Teijeiro, Iago. »Herramientas esenciales en Ciberseguridad: potencia tus habilidades» Cursos.com. 22/08/2023. (https://cursos.com/blog/herramientas-ciberseguridad/).
¿Podrías confirmar que tus datos personales no se encuentran en la ‘dark web’?

Google lanzó en España una herramienta capaz de monitorizar la llamada dark web para facilitar la búsqueda de posibles datos robados y alojados en los confines de Internet a la espera de ser monetizados. En los confines de Internet, allá donde la mayoría de usuarios terrenales no llegan a alcanzar, e incluso a imaginar, es donde se levanta la puerta de entrada a la dark web, la red oscura. Un espacio donde prolifera la ilegalidad, un hervidero criminal donde hackers y traficantes ofrecen sus servicios al mejor postor. Aquí, los datos robados sirven de moneda de cambio. Precisamente por ese motivo Google ha lanzado en España una herramienta capaz de monitorizar este ecosistema criminal para facilitar la búsqueda de posibles datos sustraídos antes de que sean comercializados. Podría interesarle: Datos filtrados y contraseñas vulneradas en internet ¿Qué debo hacer? Hoy en día, en un contexto en el que la digitalización campa a sus anchas en cualquier esfera vital, mantener un completo control de nuestros datos resulta prácticamente imposible. Cada servicio al que se accede en línea, cada aplicación que se emplea, los websites en los que se navega… Todos ellos recogen datos, algunos más críticos o sensibles que otros. Es por ello que la facilidad con que alguno de estos datos termine en la dark web no deja de crecer exponencialmente. Aunque los estándares de seguridad han mejorado mucho en los últimos años, y la información importante ya se suele cifrar, sigue siendo un problema que Google pretende atajar. Rastrea tus datos La nueva herramienta del gigante tecnológico Google puede servir de ayuda a la hora de protegerse frente a los peligros de la dark web o, al menos, conocer si debemos reforzar la protección de datos y medidas de seguridad. Y es que la compañía por fin ha lanzado su herramienta de monitorización de la dark web en España, capaz de avisar a los usuarios si sus datos están siendo compartidos por extraños. En realidad, esta no es una función nueva; fue presentada junto con la VPN de Google, otra medida de seguridad de vital importancia hoy día. Quienes quieran utilizar la monitorización de la dark web necesitarán una suscripción a Google One. En este sentido cabe destacar que sirve cualquiera de los planes independientemente del precio, siempre y cuando sea de pago. Por lo tanto, la manera más barata de conseguirlo es mediante el plan basic, que además de la monitorización incluye 100 GB de almacenamiento en Google Drive, acceso a Google VPN y a funciones exclusivas en otras aplicaciones de Google como Google Fotos. Lea también: LinkedIn bajo la mira de ciberdelincuentes: la plataforma fue víctima de prácticas maliciosas por dos semanas Así, se pueden configurar los datos que se revisarán, como la dirección de correo electrónico, el nombre, apellidos y fecha de nacimiento, o el número de teléfono. Una vez indicados estos datos, Google realizará una búsqueda inicial en su base de datos, y brindará una respuesta si los ha encontrado; además, a partir de entonces, Google enviará un correo en caso de que encuentre los datos en otro sitio, permitiendo observar la cantidad de veces que la información se ha filtrado y los datos concretos. FUENTE: Álvarez Iglesias, Irene. »¿Podrías confirmar que tus datos personales no se encuentran en la ‘dark web’?» Cso.computerworld.es. 21/08/2023. (https://cso.computerworld.es/proteccion-de-datos/podrias-confirmar-que-tus-datos-personales-no-se-encuentran-en-la-dark-web).
Ley de Protección de Datos en Brasil: proponen readaptarla a 5 años de su promulgación

Eduardo Gomes, senador de Brasil, propuso una readaptación del texto de la Ley de Protección de Datos de Brasil (LGPD), ante las últimas transformaciones tecnológicas. Sancionada en 2018, la ley entró en vigor en 2020, cuando la tecnología 5G y sus innovaciones aún no estaban disponibles en el país. Esta constatación del senador, presidente de la Comisión de Comunicación y Derecho Digital (CCDD), se realizó en una audiencia de este colegiado, en conmemoración de los cinco años de la LGPD que, hasta el momento, ha sancionado solamente a una empresa por la distribución de datos con fines electorales a través de WhatsApp. . Según los especialistas de la Comisión, se han logrado avances significativos en los últimos años, pero la rápida evolución tecnológica también ha planteado nuevos desafíos y cuestiones que deben abordarse para garantizar la eficacia continua de la legislación. “Una investigación reciente mostró que la mayoría de los puntos de acceso de niños y adolescentes a servicios o formas de entretenimiento e información digitales aún no tienen barreras de edad, lo que representa un peligro potencial para el mal uso de los datos”, advirtió Patrícia Peck Pinheiro, miembro de la primera composición del Consejo Nacional de Protección de Datos Personales y Privacidad (CNPD). Consulta pública sobre transferencia internacional de datos Para Pinheiro, ejemplos como los del Reino Unido, Irlanda, Estados Unidos y Francia deberían ser adoptados por Brasil y resaltó la necesidad de avanzar más allá de la legislación y promover una amplia campaña educativa sobre la protección de datos, dirigida principalmente a los jóvenes. Durante el 14º Seminario de Protección de la Privacidad y Datos Personales, la presidenta de NIC.br, Demi Getshko, declaró que “la angustia por la seguridad y la protección de datos debe ser atendida, pero sin atacar la base de Internet“, enfatizando la importancia de equilibrar la necesidad de protección de datos y privacidad con la preservación de las características y principios que hacen de Internet una plataforma abierta y dinámica. . La Autoridad Nacional de Protección de Datos (ANDP) abrió la semana pasada una consulta pública sobre la transferencia internacional de datos. En esa ocasión, el presidente del regulador, Waldemar Gonçalves, afirmó que no sólo Brasil, sino también otros países tienen interés en este asunto y que hay una necesidad de un flujo transfronterizo de datos personales. Para acceder a la consulta, se debe ingresar a la plataforma Participa Mais Brasil, la cual estaré disponible desde el 15 de agosto hasta el 14 de septiembre. FUENTE: Figueredo, Mayara. ‘»Ley de Protección de Datos en Brasil: proponen readaptarla a 5 años de su promulgación» Dplnews.com. 21/08/2023. (https://dplnews.com/ley-de-proteccion-de-datos-en-brasil-proponen-readaptarla-a-5-anos-de-su-promulgacion/).
El futuro de la ciberseguridad del sistema energético

El futuro de la ciberseguridad del sistema energético se encuentra en una encrucijada crítica, ya que el mundo se vuelve cada vez más interconectado y dependiente de las tecnologías digitales. A medida que los sistemas energéticos se vuelven más complejos e integrados, aumenta exponencialmente el potencial de amenazas y vulnerabilidades cibernéticas. En este panorama en constante evolución, adoptar tecnologías de inteligencia artificial (IA) ya no es un lujo, sino una necesidad para garantizar la seguridad y la resiliencia de nuestra infraestructura energética. El sector energético ha sido durante mucho tiempo un objetivo para los ciberdelincuentes, dado su papel crítico en la economía y la sociedad. Con la llegada de las redes inteligentes, las fuentes de energía renovable y el Internet de las cosas (IoT), el sistema energético se ha vuelto más vulnerable a los ciberataques. Estos ataques pueden tener consecuencias de gran alcance, desde interrumpir el suministro de energía hasta causar daños físicos a la infraestructura e incluso plantear riesgos para la seguridad pública. Podría interesarle: La ciberseguridad automotriz alcanzará los 6000 millones de dólares para 2028 En respuesta a estas crecientes amenazas, la industria energética ha comenzado a adoptar tecnologías de IA para fortalecer sus defensas de ciberseguridad. La IA tiene el potencial de revolucionar la forma en que abordamos la ciberseguridad, permitiendo a las organizaciones predecir, detectar y responder a las amenazas cibernéticas de manera más eficaz y eficiente que nunca. La IA, un aliado ideal para la ciberseguridad del sector energético Uno de los principales beneficios de la IA en la ciberseguridad es su capacidad para analizar grandes cantidades de datos de manera rápida y precisa. Esta capacidad es particularmente valiosa en el sector energético, donde el volumen de datos generado por sensores, dispositivos y sistemas puede ser abrumador para los analistas humanos. Al aprovechar los algoritmos de IA, las compañías energéticas pueden examinar rápidamente estos datos para identificar patrones y anomalías que puedan indicar una amenaza cibernética. Por ejemplo, los sistemas de detección de intrusos impulsados por IA pueden monitorear el tráfico de red en tiempo real, identificando actividades sospechosas y alertando a los equipos de seguridad sobre posibles violaciones. Este enfoque proactivo permite a las organizaciones responder a las amenazas de manera más rápida, reduciendo el potencial de daño y interrupción. Otra ventaja de la IA en la ciberseguridad del sistema energético es su capacidad para aprender y adaptarse con el tiempo. Las medidas tradicionales de ciberseguridad a menudo se basan en reglas y firmas estáticas, que pueden volverse rápidamente obsoletas a medida que surgen nuevas amenazas. En cambio, los algoritmos de IA pueden aprender continuamente de los datos que analizan, perfeccionando sus modelos y mejorando su precisión a medida que se encuentran con nuevas amenazas. La adaptabilidad como clave para afrontar amenazas en constante evolución Esta capacidad de adaptación es particularmente importante en el contexto del sector energético, donde el panorama de amenazas está en constante evolución. A medida que se introducen y se integran nuevas tecnologías en el sistema energético, inevitablemente surgirán nuevas vulnerabilidades y vectores de ataque. La capacidad de la IA para adaptarse y evolucionar en respuesta a estos cambios la convierte en una herramienta poderosa para mantenerse a la vanguardia de las amenazas cibernéticas. Además, la IA también puede desempeñar un papel en la automatización y optimización de los procesos de ciberseguridad, liberando recursos valiosos para las compañías energéticas. Al automatizar tareas como el escaneo de vulnerabilidades, la recopilación de inteligencia de amenazas y la respuesta a incidentes, la IA puede ayudar a las organizaciones a reducir el tiempo y el esfuerzo necesarios para mantener defensas sólidas de ciberseguridad. Sin embargo, la adopción de tecnologías de IA en la ciberseguridad del sistema energético no está exenta de desafíos. Garantizar la privacidad y seguridad de los datos utilizados para entrenar los algoritmos de IA es crucial, al igual que mantener la transparencia y la responsabilidad en los procesos de toma de decisiones de la IA. Además, las organizaciones deben estar preparadas para invertir en la infraestructura, experiencia y capacitación necesarias para aprovechar plenamente el potencial de la IA en la ciberseguridad. FUENTE: Zamora, Alonso. »El futuro de la ciberseguridad del sistema energético» Zbr.com.mx. 20/08/2023. (https://zbr.com.mx/noticias/the-future-of-energy-system-cybersecurity-embracing-ai-technologies/27053/).
5 tipos de ataques cibernéticos más comunes y cómo la IA está siendo utilizada para perfeccionarlos

Recientemente, la IA (inteligencia artificial) ha sido una de las tecnologías más comentadas en todos los sectores de negocio; y su interés por conocerle se ha visto en aumento. Desde el sector de salud hasta la educación, la IA ha demostrado su potencial para transformar y mejorar diversos ámbitos de la vida humana. Sin embargo, hay un sector en particular que está siendo cada vez más consciente de la necesidad de incorporar la IA en su estrategia: La ciberseguridad. Lea también: Bitdefender Lab revela las amenazas digitales más desafiantes de la ciberseguridad global Para comprender la magnitud del tema, el experto José Amado, gerente de la Práctica de Identidades Digitales de SISAP, nos presenta los cinco tipos de ataques cibernéticos más comunes y cómo los ciberdelincuentes están haciendo uso de la inteligencia artificial para mejorar y aumentar la efectividad de los mismos. Los cinco tipos de ataques más comunes y cómo la IA está siendo utilizada para perfeccionarlos Podría interesarle: Este nuevo malware puede robar tus datos y dinero si usas Windows FUENTE: Redacción elDinero. »5 tipos de ataques cibernéticos más comunes y cómo la IA está siendo utilizada para mejorarlos» Eldinero.com.do. 20/08/2023. (https://eldinero.com.do/243099/5-tipos-de-ataques-ciberneticos-mas-comunes-y-como-la-ia-esta-siendo-utilizada-para-mejorarlos/).
Los piratas informáticos de Corea del Norte saquean más de $200 millones en criptografía en 2023, por un total de $ 2 mil millones en cinco años: Informe

Los piratas informáticos de Corea del Norte robaron más de $200 millones en criptografía en 2023, parte de los $2 mil millones saqueados en cinco años, principalmente dirigidos a los protocolos DeFi. El robo es parte de más de $ 2 mil millones saqueados por ciberdelincuentes en los últimos cinco años, con 30 ataques de criptoproyectos diferentes. Además, la mayoría de estas hazañas se han centrado en las finanzas descentralizadas (DeFi), particularmente en los puentes entre cadenas. Lea también: Ciberseguridad: Colombia tuvo 5.000 millones de intentos de ataques el primer semestre El año pasado fue el año más exitoso para los piratas informáticos, con más de $ 800 millones en criptomonedas robadas. Tres ataques importantes se dirigieron a los protocolos DeFi , incluido un robo de $ 625 millones del puente Ronin en marzo. Los piratas informáticos de Corea del Norte han estado utilizando varias técnicas para lavar fondos robados, como saltos en cadena y mezcladores, y cash rápidamente a través de intercambios con controles KYC/AML más bajos. En junio de este año, los piratas informáticos se centraron en los usuarios de Atomic Wallet y robaron alrededor de $ 100 millones en varias criptomonedas, incluidas Bitcoin , Ethereum , Tron , XRP , Stellar, Dogecoin y Litecoin . Según TRM Labs, los delincuentes transfirieron el Ethereum a diferentes direcciones que controlaban utilizando el Ether envuelto (WETH) que habían robado. Luego intercambiaron el WETH por Bitcoin (WBTC) y luego lo convirtieron en Bitcoin , que enviaron a los servicios de mezcla para ocultar el origen de las monedas. Técnicas de hackers en Corea del Norte y la importancia de una ciberseguridad robusta Los piratas informáticos de Corea del Norte han mejorado sus metodologías de lavado en cadena con el tiempo, pasando del uso directo de los intercambios de criptomonedas a procesos de lavado de dinero altamente complejos y de varias etapas. Esta evolución es en respuesta a las sanciones más agresivas de la OFAC, el enfoque de aplicación de la ley y la mejora de las capacidades de trac . El salto en cadena, una forma de lavado de dinero en la que un tipo de criptoactivo se convierte en otro y se mueve a través de varias cadenas, ha sido una técnica destacada que utilizan los piratas informáticos para cubrir sus trac , según el informe de TRM Labs. TRM Labs enfatiza la importancia de medidas sólidas de ciberseguridad, como módulos de seguridad de hardware para la administración de claves criptográficas, listas blancas de direcciones para limitar la transferencia de fondos a destinatarios confiables y almacenamiento seguro fuera de línea para claves y frases de contraseña. La firma también destaca la responsabilidad individual de salvaguardar los activos en la DeFi . Los hallazgos del informe subrayan la creciente amenaza del delito cibernético dentro del espacio de las criptomonedas, particularmente en el sector DeFi . Las cantidades significativas robadas y las técnicas utilizadas por los piratas informáticos ilustran la necesidad urgente de mejorar las medidas de seguridad y la supervisión regulatoria. El enfoque en los protocolos DeFi y la evolución de las técnicas de lavado reflejan la adaptabilidad de los ciberdelincuentes en respuesta a las medidas regulatorias y los avances tecnológicos. FUENTE: Damiola, Lorenzo. »Los piratas informáticos de Corea del Norte saquean más de $ 200 millones en criptografía en 2023, por un total de $ 2 mil millones en cinco años: Informe» Cryptopolitan.com. 20/08/2023. (https://www.cryptopolitan.com/es/hackers-norcoreanos-saquean-mas-de-200-millones-en-cripto-2023/).