Protege tu identidad en línea: Google introduce funciones para evitar filtraciones de datos

En un esfuerzo por proteger la privacidad, seguridad e identidad en línea de sus usuarios, Google ha dado un importante paso adelante al anunciar el lanzamiento de una nueva función que alerta a los usuarios cuando sus datos personales aparecen en la Búsqueda de Google. Google: resultados sobre ti Esta innovadora característica, denominada «Resultados sobre ti», tiene como objetivo brindar a los usuarios un mayor control sobre su información personal en los resultados de búsqueda. Anteriormente, los usuarios debían buscar manualmente sus datos en Internet y solicitar su eliminación, sin garantía de que esta información no volviera a aparecer. Pero con «Resultados sobre ti», los usuarios recibirán notificaciones cada vez que sus datos personales sean detectados en el buscador. Lea también: Una IA acierta el 95% de las contraseñas con solo escuchar mientras tecleas Estas notificaciones push llegarán a los dispositivos Android e iOS, y con tan solo un clic, los usuarios podrán solicitar la eliminación de la información no deseada. Para acceder a esta función, es importante asegurarse de tener la última versión de la aplicación de Google. Google tiene planes de expandir esta función a nivel mundial Además de esta función, Google también está implementando resultados de SafeSearch a nivel global, asegurando que solo se muestren imágenes seguras en los resultados de búsqueda. Asimismo, la compañía está tomando medidas para evitar el doxing, ocultando imágenes explícitas y permitiendo a los usuarios solicitar la retirada de sus propias imágenes si es necesario. Podría interesarle: Google permitirá eliminar cualquier imagen personal explícita de los resultados del buscador Si bien las alertas actualmente solo están disponibles en Estados Unidos, Google tiene planes de expandir esta función a nivel mundial. Y para asegurar el cumplimiento de las normativas locales de protección de datos, Google seguirá los protocolos necesarios antes de implementar estas medidas en otros países. Así protegerán la identidad en línea En cuanto al funcionamiento, una vez que los usuarios soliciten la eliminación de datos no deseados, Google procesará la solicitud en aproximadamente 72 horas. Durante este proceso, los usuarios recibirán actualizaciones sobre el estado de su solicitud en su ID de Gmail registrado, brindando transparencia y tranquilidad en el proceso. Proteger la identidad en línea es fundamental en la era digital actual, donde la privacidad y la seguridad de la información personal son temas de gran importancia. Con estas nuevas funciones de Google, los usuarios podrán tener un mayor control sobre sus datos y estarán más seguros al navegar por la web. FUENTE: Hacker. »Protege tu identidad en línea: Google introduce funciones para evitar filtraciones de datos» Dineroenimagen.com. 05/08/2023. (https://www.dineroenimagen.com/hacker/protege-tu-identidad-en-linea-google-introduce-funciones-para-evitar-filtraciones-de-datos).
Una IA acierta el 95% de las contraseñas con solo escuchar mientras tecleas

Solo necesitas dejar el móvil cerca de un ordenador, para que una IA grabe todo lo que tecleas, incluyendo contraseñas, cuentas bancarias, datos personales, etc. Investigadores de la Universidad de Cornell (Estados Unidos), han entrenado una IA para que sea capaz de robar contraseñas simplemente escuchando como tecleas. El índice de aciertos supera el 95%. Podría interesarle: Ciberseguridad en dispositivos IoT: ¿qué es y cómo implementarla? Se trata de una inteligencia artificial muy peligrosa, porque bastaría con dejar distraídamente un móvil en una mesa, o crear un malware que hackee el micrófono del ordenador, para que grabe todo lo que escucha, y así espiar todo lo que se teclea. Por supuesto, el espionaje no se limita solo a las contraseñas. También puede reconocer cuentas bancarias, datos personales, tarjetas de crédito, mensajes privados, todo. Así funciona la IA que roba contraseñas Por suerte, esta IA espía no funciona con cualquier teclado que le pongas por delante. Al menos la primera vez. Antes necesita ser entrenada. El problema es que los teclados de un mismo modelo suenan casi todos igual, así que con un único entrenamiento cubre cualquier teclado de ese modelo concreto. Para sus pruebas, los investigadores entrenaron a la IA con el teclado de un MacBook Pro, según cuenta Tom’s Hardware. Pulsaron cada una de las teclas del teclado, 25 veces. Esto es suficiente para que la IA pueda hackear cualquier teclado de un MacBook Pro. Como era de esperar, la máxima efectividad se consigue con los teclados mecánicos, que hacen mucho ruido. Pero con los de membrana también tiene una tasa de aciertos cercana al 95%. En el caso de los teclados táctiles, que apenas suenan, consigue una meritoria tasa de entre el 64 y el 40% de aciertos. En este PDF puedes leer el estudio completo. ¿Y como se puede combatir a una IA que roba contraseñas por el sonido del teclado? Pues justamente, alterando ese sonido. Lo más práctico sería usar un software que emita ruiditos cuando tecleas, o sonidos de pulsaciones de teclado falsas. Aunque sería un poco molesto para el usuario. FUENTE: Pascual Estapé, Juan Antonio. »Una IA acierta el 95% de las contraseñas con solo escuchar mientras tecleas» Computerhoy.com. 06/08/2023. (https://computerhoy.com/ciberseguridad/inteligencia-artificial–contrasenas-escucha-mientras-tecleas-1286226).
Presta atención a estas ‘red flags’ cuando vayas a escanear un código QR

Esa comodidad de escanear un código QR y que se realice directamente una compra en un comercio podría allanar el camino a estafadores. Los código QR se han convertido en un recurso extendido en la vida cotidiana para acceder rápido a información de páginas web desde el móvil, y su uso podría incorporarse a servicios de pago. No obstante, esa comodidad de escanear un código QR y que se realice directamente una compra en un comercio podría allanar el camino a estafadores que quieran aprovechar esta oportunidad para extorsionar a nuevas víctimas. Podría interesarle: ¿Qué es catfishing y cómo evitar caer en estafas online? Estos escaneos de códigos QR derivarían a los usuarios a sitios web de phishing y podrían instalar malware sin saberlo el usuario, pudiendo quedar datos personales o credenciales bancarias en manos de los estafadores. Entre las tácticas que pueden seguir los atacantes estarían pegar un código QR falso cerca o directamente encima de uno legítimo en los mostradores o puntos de venta de establecimientos; crear anuncios en aplicaciones de terceros que escanean QR y piden al usuario que se haga una cuenta, o suplantar la identidad de organizaciones y sustituir los códigos por otros con malware. Y no es complicado caer en estas trampas: el año pasado, uno de cada tres usuarios efectuó alguna acción peligrosa, como hacer clic en un enlace fraudulento o descargar archivos maliciosos, al enfrentarse a un ciberataque. Consejos o ‘red flags’ al escanear un código QR Dentro de un panorama de amenazas en constante evolución en el que no dejan de aparecer nuevos métodos y contenidos, si hay algo que se prueba y funciona de forma fiable, los ciberdelincuentes seguirán utilizándolo y perfeccionándolo hasta que ya no sea eficaz y se descarte. La similitud entre QR hace que sea difícil detectar si se han intercambiado los códigos, lo que, unido al pirateo de sitios de web de empresas para cambiar sus códigos por otros maliciosos, aumenta las probabilidades de engañar y explotar la confianza de usuarios. Lea también: Ciberseguridad: las 6 claves para detectar un email fraudulento y evitar estafas virtuales Las personas representan la variable más crítica en las ciberamenazas actuales, que combinan peligrosamente tecnología y psicología para hacer efecto. Según el Foro Económico Mundial, el 95% de los incidentes de seguridad se debe a errores cometidos por usuarios. Pero hay que tener en cuenta que los mismos ciberdelincuentes son personas, por lo que un enfoque en el factor humano será clave también para la ciberdefensa. En la concienciación está la prevención demás de mostrar cautela ante ciertas señales y evitar solicitudes sospechosas, al escanear un QR con la cámara del smartphone, aparecerá una ventana emergente en la pantalla con la URL a la que se dirige el usuario: hay que verificar esa URL y continuar con la navegación solo si está cifrada por SSL, es decir, que el enlace empiece por https://. Debe tener mucho cuidado si se decide por introducir credenciales directamente en la web a través de este tipo de códigos, evitando compartir información sensible de manera innecesaria; y, como plus, actualizar regularmente el sistema operativo del móvil para asegurar que está al día con los últimos parches de seguridad. FUENTE: Anaya, Fernando. »Presta atención a estas ‘red flags’ cuando vayas a escanear un código QR» 20minutos.es. 06/08/2023. (https://www.20minutos.es/tecnologia/ciberseguridad/red-flags-alertas-escanear-codigo-qr-5161524/).
América Latina es la región más vulnerable del mundo a los ciberataques: las causas y qué países lideran el combate

Esa es la estimación de los expertos sobre la cantidad de ataques cibernéticos que experimenta América Latina, la región menos preparada de todo el planeta frente a esta amenaza, según la última edición del Índice Global de Ciberseguridad. 1.600 ciberataques por segundo. “En parte, el problema es consecuencia de una tendencia positiva: América Latina se ha digitalizado a gran velocidad en los últimos años. La pandemia aceleró el proceso de automatización que ya se estaba produciendo tanto en el sector público como en el privado. La región tiene una de las tasas más altas del mundo de uso de teléfonos inteligentes y redes sociales, y el comercio electrónico, la banca en línea y otros sectores están en auge. Sin embargo, el evidente talento para adoptar nuevas tecnologías ha superado a las ciberdefensas de la región”. La que escribe es Cecilia Tornaghi, editora gerente de Americas Quarterly y directora sénior de políticas en The Americas Society/Council of the Americas (AS/COA). Publicó en julio en el journal una serie de datos que demuestran que América Latina es, aunque pisándole los talones a África, la región más vulnerable del mundo ante los ciberataques (datos de Interpol revelan que batió un récord mundial de ciberataques en el primer semestre de 2020, con tres veces más a través de navegadores móviles que el promedio mundial). En diálogo con Infobae, da un panorama de las razones detrás de esta extrema vulnerabilidad. América Latina obtiene el puntaje más bajo entre las regiones del mundo en compromiso con las medidas de seguridad cibernética (AQ). Fuente: Infobae. -¿Por qué se considera a América Latina y el Caribe como la región menos preparada del mundo frente a los ciberataques? -La International Communications Unit de la ONU reúne datos -que son los que los países envían- y lo que hace es poner como una ecuación en la que consideran variables como la legislación específica de cada país, los planos estratégicos en relación a ciberseguridad, la capacidad o no de preparar la gente, y las personas para para poder responder a estas cuestiones. América Latina, con su tamaño y su capacidad estratégica, con empresas enormes, es un objetivo. Al mismo tiempo, hay una preparación muy precaria y un entendimiento y un foco en la seguridad muy atrasado en comparación con lo que se necesita. Lea también: Ciberseguridad en dispositivos IoT: ¿qué es y cómo implementarla? Uno de los expertos con quien hablé me dijo que en un país que tiene tantas necesidades, tantas desigualdad, como ocurre en las naciones latinoamericanas, ¿va a priorizar un hospital o una estrategia de ciberseguridad? Entonces ahí están estos retos de presupuesto, y no es una gestión que genere votos. -¿Cuál fue el impacto en toda América del ciberataque masivo de ransomware que sufrió Costa Rica en abril de 2022? -Los órganos de gobierno están conectados y tienen relaciones internacionales con otros ministerios o bancos. Entonces, una entrada en un órgano gubernamental nacional genera una posibilidad muy amplia. Puede pasar con multinacionales que pagan impuestos en un país, y que pueden tener todos sus datos conectados al sistema de tasaciones de otro. En un ataque masivo, se abren las puertas y están todos conectados. Es como un aeropuerto. Se genera un riesgo regional porque el cyber no está limitado por fronteras. -¿Qué países están tomando medidas de protección y legislativas? Brasil, pero también es el país con más ciberataques y es un generador de ataques muy importante contra su propia gente. Pero uno de los ejemplos más interesantes es Uruguay, porque no toma la gestión cibernética como una cuestión de Defensa Nacional, como sí hace Brasil, cuyas Fuerzas Armadas tienen los órganos principales de defensa cibernética. Uruguay tiene una estrategia más grande. Chile y Colombia también. La cantidad de intentos de ataque en el 2022(AQ). Fuente: Infobae. -¿Cuál es la frecuencia de los ciberataques a las empresas en comparación con el sector gubernamental? Es difícil separar bien porque los datos a los que tuvimos acceso están todos juntos. Lo que vimos con claridad es que los ataques van a todos lados: personas, empresas y gobiernos. Hay hacktivistas como Guacamayas, que quieren información muy específica de minería, de corrupción para mostrarla, pero atacan por todos lados, y los que caen primero, caen primero. Los gobiernos tienen presupuestos más chicos y tienen que ofrecer servicios al público, entonces tienen que pensar primero en, por ejemplo, un camión de bomberos. En cuanto a una empresa privada cierra sus puertas y puede tener un poquito más de control. Dependiendo del país, cada ministerio tiene un servidor o una oficina de una ciudad que está conectada con la Oficina Nacional de algo entonces los puntos de entrada son muchos más, lo que los hace más vulnerables. Pero las empresas no quieren hablar cuando tienen ataques. Los casos que conocemos son los que se hicieron públicos, pero hay muchos más de los que las autoridades no están enteradas. La conectividad abre múltiples frentes para la innovación, pero también vulnerabilidades. El gráfico muestra los ataque spor sectores (AQ). Fuente: Infobae. -¿En la mayoría de los casos de vulnerabilidad se debe a errores humanos o falta de infraestructura? -Un poco de todo. El 90 por ciento de los ataques exitosos comienzan con errores humanos, muchos de personas que vieron algo, creyeron que era verdadero y no lo era. Ahí también está la cuestión del presupuesto en empresas chiquitas, que tiene mucha más dificultad de tener capacitación en esto, y en gran parte es realmente no tener conocimiento o no tener una conciencia del tamaño del peligro. Hay un caso de una empresa que hizo un ejercicio interno para ver cómo estaban sus controles y la persona que cayó fue el CEO. -¿Cómo afecta el retraso legislativo en América Latina a la ciberseguridad y qué hay que hacer para ponerse al día? -La legislación tiene que nacer a partir de un diálogo regional, porque si Brasil tiene una cosa, pero Argentina no lo tiene, se hace muy difícil la investigación y poder tomar medidas. Otros artículos: Argentina avanza en la regulación y protección de la privacidad en la
Google te avisará si tus datos personales aparecen en una búsqueda y podrás pedirle que los borre

Google ha introducido una serie de mejoras enfocadas en la privacidad para proporcionar a los usuarios un mayor control sobre sus datos personales y protección contra contenido dañino o sensible. Ahora, los usuarios pueden solicitar la eliminación de imágenes explícitas personales que hayan sido compartidas sin su consentimiento o que ya no deseen que estén visibles en el buscador. La compañía ha recordado que en febrero de este año anunció una medida de protección frente a las imágenes explícitas en los resultados de búsqueda, es decir, se difuminan de forma predeterminada cuando aparecen en los resultados. Lea también: Google permitirá eliminar cualquier imagen personal explícita de los resultados del buscador La herramienta llamada ‘Búsqueda segura’ (SafeSearch) ha implementado una opción predeterminada en la Búsqueda de Google, filtrando automáticamente imágenes con material potencialmente dañino o sexual, especialmente en cuentas de usuarios menores de edad supervisadas por adultos. Aunque se puede desactivar esta función desde los ajustes, siempre que no esté bloqueada por un adulto o administrador de una red educativa. Otras actualizaciones de Google referente a tus datos personales Además, Google ha actualizado sus políticas en relación a imágenes explícitas personales. Ahora cualquier usuario puede solicitar la eliminación de imágenes sexuales en el buscador si fueron creadas y publicadas sin su consentimiento. También pueden solicitar la eliminación de contenido similar que ya no deseen que aparezca en los resultados de búsqueda, siempre y cuando no esté siendo comercializado en la actualidad. Google ha simplificado los formularios para realizar estas solicitudes de eliminación. Podría interesarle: Ciberseguridad en dispositivos IoT: ¿qué es y cómo implementarla? Por otra parte, Google ha anunciado novedades en la función ‘Resultados sobre ti’, que permite a los usuarios solicitar la eliminación de resultados de búsqueda que contengan sus datos personales, como números de teléfono, direcciones o correos electrónicos. Ahora, esta herramienta también permite realizar un seguimiento de esta información, notificando a los propietarios para que puedan eliminarla. FUENTE: Bordonaba, Mario. »Google te avisará si tus datos personales aparecen en una búsqueda y podrás pedirle que los borre» 20minutos.es. 04/08/2023. (https://www.20minutos.es/tecnologia/ciberseguridad/google-avisara-datos-personales-aparecen-busqueda-podras-pedirle-borre-5162408/).
Ciberseguridad en dispositivos IoT: ¿qué es y cómo implementarla?

Los ciberdelincuentes pueden acceder a los dispositivos IoT para robar información confidencial, poner en riesgo la seguridad de las personas, perjudicar actividades empresariales o industriales, etc. Por esta razón, los expertos recomiendan conocer las amenazas asociadas al Internet de las Cosas y poner en práctica una serie de medidas de ciberseguridad y privacidad. En 1982, una máquina de Coca-Cola se convirtió en el primer aparato conectado a Internet, aunque el término Internet de las Cosas (IoT, por sus siglas en inglés) no sería empleado hasta 1999. Hoy, dicha tecnología es sinónimo de numerosas ventajas. Y también de ciberamenazas. Por ello, es importante familiarizarse con estas últimas y prestar atención a la ciberseguridad en dispositivos IoT. ¿Qué es el Internet de las Cosas? Explicado de una forma muy sencilla, el Internet de las Cosas es precisamente eso: cosas conectadas a la Red. Y, lógicamente, dicho término también engloba la tecnología que facilita que los dispositivos conectados a Internet puedan comunicarse con la nube o entre ellos. En el caso del Instituto Nacional de Ciberseguridad (Incibe), se refiere al IoT como la digitalización de dispositivos comunes que permiten enviar y recibir información a través de Internet. Pero también mediante otras tecnologías como Bluetooth o Zigbee. Podría interesarle: ¿Qué es el juice jacking y cómo evitarlo? Por lo que respecta al ámbito doméstico, atrás quedaron los tiempos en los que solamente se conectaban ordenadores a la Red. Hoy en día, dispositivos como televisores, cafeteras, frigoríficos, relojes, altavoces o impresoras, por poner algunos ejemplos, también tienen conexión a Internet. Por su parte, el IoT industrial (IIoT) hace referencia a los dispositivos inteligentes que se emplean, entre otros fines, para que las empresas mejoren la productividad, reduzcan sus costes y sean más eficientes. ¿Cómo funcionan la tecnología IoT? Como se ha comentado, la tecnología IoT recopila e intercambia datos. Y de cara a lograr dicha finalidad, se vale de tres componentes fundamentales: ¿Para qué se usan los dispositivos IoT? Sin duda, el propósito del Internet de las Cosas es mejorar nuestras vidas. Hablar de dispositivos IoT es hacerlo de aparatos que tienen numerosos fines, desde controlar nuestra salud con un reloj inteligente hasta reducir el consumo de energía o monitorear una cámara de videovigilancia. Lea también: Ciberseguridad: 5 aspectos que debes cuidar para tu gestión de riesgos cibernéticos Actualmente, el Internet de las Cosas goza de un gran protagonismo en las siguientes actividades: ¿Cuáles son los riesgos que entraña el Internet de las Cosas? Por lo expuesto, queda claro que el Internet de las Cosas aporta numerosos beneficios a los ciudadanos. No obstante, la ciberdelincuencia también se sirve del IoT para sacarle partido. Así pues, los dispositivos IoT entrañan una serie de riesgos. Entre ellos: ¿Qué normas internacionales hay en materia de privacidad y ciberseguridad en dispositivos IoT? Si bien no existe un estándar de referencia a nivel mundial, el auge del Internet de las Cosas ha dado lugar a la aparición de una serie de normas internacionales enfocadas en la privacidad y la ciberseguridad en dispositivos IoT. Entre ellas, las siguientes son algunas de las más relevantes: Consejos de ciberseguridad en dispositivos IoT En definitiva, los dispositivos IoT son de gran utilidad y han sido concebidos para hacernos la vida más fácil. Pero, como ha quedado expuesto, conllevan una serie de riesgos de ciberseguridad y privacidad. Por ello, como norma general, los expertos sugieren poner en práctica estos consejos de ciberseguridad en dispositivos IoT: FUENTE: Redacción. »Ciberseguridad en dispositivos IoT: ¿qué es y cómo implementarla?» Segurilatam.com. 04/08/2023. (https://www.segurilatam.com/actualidad/ciberseguridad-en-dispositivos-iot-que-es-y-como-implementarla_20230804.html).
Google permitirá eliminar cualquier imagen personal explícita de los resultados del buscador

Google se pone las pilas. El buscador ha decidido tomar nota tras las multas por saltarse la normativa europea en materia de privacidad con mejoras a sus usuarios para ofrecer un mayor control sobre sus datos personales y protección contra el contenido dañino. La multinacional eliminará del buscador de Google, a petición del interesado, imágenes sexuales explícitas personales compartidas sin su consentimiento o conocimiento o que ya no quieran que estén visibles. Google, en febrero de este año, ya había anunciado una medida de protección frente a las imágenes explícitas en los resultados de búsqueda, se difuminan de forma predeterminada cuando aparecen en los resultados. Podría interesarle: EEUU pedirá a compañías públicas que divulguen fallas de ciberseguridad Esta herramienta ‘Búsqueda segura’ (SafeSearch) sirve para evitar todas las imágenes que contengan material potencialmente dañino o sexual, como puede ser la pornografía o el contenido sangriento o violento. El filtro se aplica automáticamente en cuentas de usuarios menores de edad y supervisadas por adultos. Búsqueda segura se implantará a escala mundial a todos los usuarios a lo largo de este mes con la última actualización del buscador y será la opción por defecto de la Búsqueda de Google para todos aquellos que aún no tengan activado este sistema de filtrado. La multinacional ha explicado que los usuarios podrán desactivar este filtro en cualquier momento desde los ajustes, a menos que alguien, un adulto o administrador de la red educativa, lo haya bloqueado. Google actualiza sus políticas sobre imágenes explícitas personales Cualquier usuario podrá solicitar que se elimine del Buscador cualquier imagen personal sexualmente explícita en la que aparezca y que haya sido creada y publicada sin su consentimiento. Además, los usuarios también pueden solicitar a Google que elimine un contenido de estas caractersiticas que ya no quieran que esté visible en los resultados de búsqueda, siempre que no esté siendo comercializado. Por ejemplo, un contenido que en el pasado se publicara, se borrase entonces y se haya vuelto a republicar sin su consentimiento. Lea también: Noruega ordena a Meta que deje de servir publicidad personalizada en Facebook durante tres meses Google ha adelantado que para estas gestiones de solicitud de eliminación de contenidos se han simplificado los formularios. La multinacional también ha anunciado novedades relacionadas con la característica ‘Resultados sobre ti’, que lanzó el año pasado y que actualmente está disponible en Estados Unidos, aunque llegará a nuevas regiones y con nuevos idiomas próximamente. La herramienta facilita al usuario el acceso a la eliminación de los resultados de búsqueda que contengan datos personales, que pueden ser su número de teléfono personal, su dirección o su correo electrónico, entre otros. La novedad, en este caso, es que esta herramienta ahora permite realizar un seguimiento de esta información, de modo que el Buscador notifica a sus propietarios de que esta está disponible para que la puedan eliminar. FUENTE: »Google permitirá eliminar cualquier imagen personal explícita de los resultados del buscador» Telecinco.es. 04/08/2023. (https://www.telecinco.es/noticias/ciencia-y-tecnologia/20230804/google-permitira-eliminar-imagenes-sexuales-explicitas-resultados-buscador_18_010195166.html).
Argentina avanza en la regulación y protección de la privacidad en la era digital

En el marco del encuentro entre Argentina y la Unión Europea denominado “Tendencias y Desafíos de la cooperación Internacional en protección de Datos Personales e Inteligencia Artificial”, se abordaron diversas temáticas relacionadas a la era digital que atravesamos, particularmente respecto a cómo garantizar el derecho a la privacidad. El encuentro se desarrolló en tres paneles: Desafíos en la protección de datos personales y la inteligencia artificial; actualización de la ley de protección de datos personales y diálogos intersectoriales sobre estos nuevos desafíos. Y contó con la participación de funcionarios especializados, académicos, representantes de la sociedad civil y funcionarios del Gobierno como el jefe de Gabinete de Ministros, Agustín Rossi, y el canciller, Santiago Cafiero. Podría interesarle: El Comité Europeo de Protección de Datos adopta unas directrices de cálculo de sanciones En este sentido, se buscó reunir a expertos y representantes de diversos sectores para discutir y reflexionar respecto a la mejora en las prácticas para fortalecer el marco regulatorio en materia de protección de datos personales y garantizar los derechos fundamentales en la era digital. Y tanto desde el Gobierno argentino como la Unión Europea expresaron el compromiso de fortalecer la regulación en protección de datos personales y avanzar en una nueva legislación. La Protección de Datos como agenda proritaria para los legisladores de Argentina Por su parte, Agustín Rossi resaltó que “la protección de datos personales es un derecho humano y el Estado tiene que garantizarlo, con leyes, decretos y prácticas”. Además, destacó que Argentina fue el primer país de América Latina en tener una ley de protección de datos personales en 2000 y enfatizó la importancia de generar consensos para legislar sobre esta materia. Lea también: Noruega ordena a Meta que deje de servir publicidad personalizada en Facebook durante tres meses Mientras que el canciller, Santiago Cafiero, mencionó que la nueva matriz productiva del país está vinculada a los nuevos desarrollos tecnológicos y desafíos en Inteligencia Artificial (IA), y resaltó la necesidad de preservar y cuidar los datos personales en el contexto de estas tecnologías emergentes. En esta misma línea, Eran Nagan indicó que la Unión Europea junto a Argentina y 20 países más firmaron recientemente un acuerdo basado “en la transparencia, el Estado de Derecho, los altos niveles de seguridad, y la protección de la privacidad de los datos personales, así como la solidaridad, la inclusión, y la sostenibilidad ambiental”. FUENTE: Redacción. »Argentina avanza en la regulación y protección de la privacidad en la era digital» Escenariomundial.com. 02/08/2023. (https://www.escenariomundial.com/2023/08/02/argentina-avanza-en-la-regulacion-y-proteccion-de-la-privacidad-en-la-era-digital/).
Empresa de ciberseguridad descubre una nueva amenaza de seguridad para Mac en la dark web rusa

Guardz Cyber Intelligence Research (CIR), una empresa líder en ciberseguridad, utilizó recientemente el poder de la IA para descubrir nuevas amenazas de seguridad para Mac. Tras su exitoso descubrimiento de ShadowVault, el equipo recurrió a ChatGPT, un modelo de lenguaje de IA, para explorar la Dark Web en busca de amenazas potenciales adicionales que acechan a los usuarios de Mac. Lea también: ¿Qué es el juice jacking y cómo evitarlo? En una publicación de blog, el equipo de Guardz CIR describió su decisión de emplear IA, al igual que su servicio de protección contra phishing, para consultar sobre posibles amenazas de seguridad de Mac en la Dark Web. La respuesta inicial de ChatGPT indicó que existía la posibilidad de encontrar otras amenazas de ciberseguridad para macOS en estos foros en línea ocultos. Motivados por esta idea, los investigadores se embarcaron en una inmersión profunda en el inframundo del ciberdelito para autenticar y explorar aún más la pista. Detección de malware de informática de red virtual oculta (HVNC) Los tenaces esfuerzos de Guardz CIR dieron sus frutos cuando se toparon con una utilidad maliciosa que se vendía en un foro ruso de ciberdelincuencia llamado «Exploit». El amenazante software dent como Hidden Virtual Network Computing (HVNC) tiene como objetivo las aplicaciones legítimas de HVNC destinadas al control remoto de la computadora. Este malware específico, sin embargo, aprovecha las funcionalidades de HVNC para obtener acceso no autorizado y control total sobre el sistema Mac de una víctima desprevenida, todo sin el conocimiento del usuario. Una etiqueta de precio para el control total Los vendedores del malware HVNC vendían sus productos ilícitos por un asombroso «precio de por vida de $ 60,000». La oferta vino con un paquete adicional de «capacidades más maliciosas» que se podía adquirir por $ 20,000 adicionales. Según Guardz, este peligroso malware estaba disponible para la venta desde abril de 2023. Podría interesarle: Diez puntos clave para ciberseguridad: enfrentando estratégicamente los ataques cibernéticos Aunque el descubrimiento del malware HVNC ha hecho sonar las alarmas dentro de la comunidad de ciberseguridad, no se han informado instancias de su uso real. Guardz no ha aclarado si intentaron adquirir el malware para analizarlo más a fondo o si simplemente dent su presencia en la darknet. Apple aún no ha proporcionado ninguna declaración oficial sobre los hallazgos de Guardz CIR. Impacto de las amenazas de seguridad de Mac Si el malware HVNC cae en las manos equivocadas, podría tener consecuencias desastrosas para los usuarios de Mac en todo el mundo. Con la capacidad de obtener acceso sin restricciones a las máquinas de las víctimas y operar de forma remota sin ser detectados, los ciberdelincuentes podrían explotar datos confidenciales, comprometer la privacidad y llevar a cabo más ataques contra objetivos desprevenidos. Este descubrimiento subraya la necesidad urgente de contar con medidas sólidas de seguridad para Mac. A medida que macOS gana popularidad, se convierte en un objetivo trac vez más atractivo para los ciberdelincuentes que buscan explotar vulnerabilidades. Los usuarios y las organizaciones deben priorizar la adopción de las mejores prácticas de seguridad, incluidas las actualizaciones periódicas, la administración de contraseñas tron y un software antivirus confiable. El papel de la IA en la investigación sobre ciberseguridad La exitosa colaboración entre Guardz CIR y ChatGPT ejemplifica la creciente importancia de la IA en la investigación de ciberseguridad. Aprovechar el poder de la IA para analizar grandes cantidades de datos e dent amenazas potenciales está demostrando ser una herramienta valiosa para los profesionales de la ciberseguridad modernos. Los esfuerzos de Guardz CIR sirven como un recordatorio oportuno de que la batalla contra las amenazas cibernéticas continúa. A medida que los actores malintencionados evolucionan sus tácticas, los expertos en seguridad y las herramientas impulsadas por IA deben mantenerse alerta para trac y contrarrestar las nuevas amenazas. La comunidad de seguridad cibernética debe unirse en la lucha contra el delito cibernético para proteger a las personas y organizaciones de los peligros del inframundo digital. En conclusión, el último descubrimiento de malware HVNC de Guardz Cyber Intelligence Research destaca la necesidad apremiante de aumentar las medidas de seguridad de Mac. La posibilidad de que los ciberdelincuentes exploten los sistemas Mac de forma subrepticia es motivo de preocupación y exige una mayor concienciación y vigilancia en el ámbito de la ciberseguridad. Con el papel cada vez mayor de la IA en la detección e investigación de amenazas, el futuro de la ciberseguridad parece prometedor frente a estas ciberamenazas en constante evolución. FUENTE: Editah, Patrick. »Empresa de ciberseguridad descubre una nueva amenaza de seguridad para Mac en la dark web rusa» Cryptopolitan.com. 03/08/2023. (https://www.cryptopolitan.com/es/amenaza-a-la-seguridad-de-mac-en-la-dark-web-rusa/).