Crece el número de ciberamenazas dirigidas a los eventos deportivos y sus recintos

Las amenazas a la ciberseguridad que afectan a los grandes eventos y recintos son diversas y complejas. Requieren una vigilancia constante y la colaboración entre las partes implicadas para prevenir y mitigar su proliferación. En un sector como el de los deportes valorado en más de 600.000 millones de dólares, los equipos deportivos, las grandes ligas, las asociaciones deportivas mundiales y los aficionados albergan una gran cantidad de información valiosa que resulta muy atractiva para los ciberdelincuentes. Por desgracia, esta información es cada vez más vulnerable debido al creciente número de recintos conectados y a la cantidad de dispositivos y redes interconectados en estos entornos. Lea también: Consejo de la Unión Europea respalda plan para la ciberseguridad de productos digitales Los sistemas de TI de los recintos deportivos y estadios presentan centenares de vulnerabilidades conocidas y desconocidas que permiten a los ciberdelincuentes atacar servicios críticos para la empresa, como los puntos de venta, las infraestructuras informáticas y los dispositivos de los visitantes. Los propios equipos, entrenadores y deportistas también son vulnerables a la pérdida de datos sobre el rendimiento deportivo, sus ventajas competitivas y otra información privada. La información personal identificable de los asistentes también puede ser objeto de ataques a través de servicios digitales vulnerables, como aplicaciones móviles, puntos de acceso Wi-Fi y códigos QR con URL maliciosas. El ejemplo de Qatar 2022 y las ciberamenazas a eventos deportivos Microsoft Defender Experts for Hunting (DEX) desarrolló servicios de defensa de ciberseguridad integrales para las instalaciones y organizaciones qataríes que participaban en la Copa Mundial de la FIFA 2022. DEX llevó a cabo una evaluación inicial de los riesgos, teniendo en cuenta los perfiles de los atacantes, las tácticas, técnicas y procedimientos de los ciberdelincuentes, así como otros datos globales de nuestra telemetría. Finalmente, analizamos más de 634 millones de incidentes mientras proporcionábamos una defensa en términos de ciberseguridad a las instalaciones y organizaciones qataríes durante noviembre y diciembre de 2022. Con los eventos deportivos, y de entretenimiento en general, existe un nivel de riesgo y vulnerabilidad cibernética que no existe en otros entornos. Algunos de estos eventos tienen una duración limitada en el tiempo y, a menudo, se desarrollan con nuevos colaboradores y proveedores a los que se les da acceso a las redes empresariales de forma temporal. Por ello, en ocasiones estos eventos no cuentan o no están diseñados para una correcta evaluación de seguridad y un refuerzo continuado de las medidas de protección. Además de la planificación previa necesaria para respaldar este tipo de dispositivos de seguridad únicos, los lugares de celebración deben tener en cuenta el riesgo para la privacidad asociado a las infraestructuras informáticas temporales, ad hoc y permanentes. Esto implica comprender y reconocer si las configuraciones necesarias para soportar el evento añaden potencialmente riesgos o vulnerabilidades adicionales. ¿Qué recomiendan desde Microsoft para protegerse de este tipo de amenazas? Para protegerse contra las amenazas de ciberseguridad, los organismos deportivos, las asociaciones, los equipos y las sedes deben adoptar medidas de protección eficaces. En primer lugar, deben dar prioridad a la implantación de un marco de seguridad integral y multicapa. Esto incluye el despliegue de cortafuegos, sistemas de detección y prevención de intrusiones y protocolos de cifrado robustos para fortificar la red contra accesos no autorizados y fugas de datos. Asimismo, deben llevarse a cabo auditorías de seguridad y evaluaciones de vulnerabilidades periódicas para identificar y abordar cualquier punto débil en la infraestructura de la red. Podría interesarle: Ciberseguridad en la era digital: tres acciones que los empresarios deben tomar ahora Por otro lado, los programas de concienciación y formación son cruciales para educar a los usuarios, empleados y las demás partes implicadas sobre las mejores prácticas de ciberseguridad, como reconocer los correos electrónicos de phishing, utilizar la autenticación multifactor o la protección sin contraseña, y evitar enlaces o descargas sospechosas. Además, es esencial colaborar con empresas de ciberseguridad acreditadas para supervisar continuamente el tráfico de la red, detectar posibles amenazas en tiempo real y responder rápidamente a cualquier incidente de seguridad. Adoptando estas medidas proactivas, las asociaciones, equipos y sedes deportivas pueden mejorar significativamente su resiliencia frente a los ciberataques y proteger tanto su propia infraestructura como la información sensible de todo su entorno. FUENTE: Jakkal, Vasu. »Crece el número de ciberamenazas dirigidas a los eventos deportivos y sus recintos» News.microsoft.com. 03/08/2023. (https://news.microsoft.com/es-es/2023/08/03/crece-el-numero-de-ciberamenazas-dirigidas-a-los-eventos-deportivos-y-sus-recintos/).
Ciberseguridad: 5 aspectos que debes cuidar para tu gestión de riesgos cibernéticos

La inversión en ciberseguridad siempre estará ligada directamente al contexto empresarial. Por lo tanto, los riesgos cibernéticos es un riesgo empresarial. Así lo aseguró Jie Zhang, VP de Análisis de la consultora Gartner, durante una videoconferencia en la que expuso lo que le depara en un futuro próximo a la gestión de riesgo cibernético. Riesgos cibernéticos Expouso que la gestión de riesgos de ciberseguridad es un área de inversión clave de interés para las organizaciones. “Para los líderes de gestión de riesgos y seguridad, es un desafío continuo evaluar continuamente el alcance cada vez mayor de los riesgos, así como mitigar los que pueden maximizar la protección y la innovación para el negocio”, comentó. Podría interesarle: Diez puntos clave para ciberseguridad: enfrentando estratégicamente los ataques cibernéticos La consultora creó una suerte de modelo de gestión de riesgos cibernéticos para guiar a sus clientes con exactitud a la hora de afrontar algunos de los principales desafíos que plantea la digitalización. Dinamismo y juicio cibernético En primer lugar, se debe buscar el dinamismo. “Se trata de cómo clasificar los riesgos mediante la aplicación de las mejores prácticas y la combinación de enfoques de análisis de riesgos cualitativos y cuantitativos”, explicó la experta. La llamada “segunda D” hace referencia a las perturbaciones (disturbed). “Hemos creado un concepto llamado juicio cibernético. Esto es para ayudar a escalara las decisiones de riesgo. Esa idea permite a los equipos de ciberseguridad conocidos tomar decisiones de riesgo independientes”, detalló. Explicó que actualmente empresas y proveedores enfrentan una escasez de 3.4 millones de talentos y personal con habilidades en ciberseguridad. Analisis de la inversión La tercera D tiene que ver con ser defendible. “Todas las organizaciones deberían medir y analizar realmente el rendimiento de su programa de ciberseguridad analizando cada inversión y cada proyecto que complete”, afirmó. Por tanto, recomendó hacerse las siguientes preguntas al respecto: “Hoy en día, cada dólar, cada euro, cada libra que gastas en ciberseguridad y gestión de riesgos tiene que estar directamente vinculado a los resultados empresariales. Y todo eso se basa en datos”, apuntó. Construyendo una inteligencia contextual Nombró al cuarto punto como data-dirven. Todas las organizaciones han estado recopilando una gran cantidad de datos en las operaciones de ciberseguridad. Cada uno de ellos tiene un enorme significado, “pero imagine que puede combinar toda esa data y vincularla, por ejemplo, mediante controles. Eso le traerá una cantidad cada vez mayor de inteligencia contextual”. Lea también: Ciberseguridad: las 6 claves para detectar un email fraudulento y evitar estafas virtuales Traducción: métricas útiles de forma individual que pueden ofrecer alertas casi en tiempo real, que se aceran al campo de la conciencia situacional. Añadió que es todavía más importante pensar en la toma de decisiones. “Cada vez más, la gestión del riesgo cibernético se está convirtiendo en una competencia clave para los líderes de TI y de seguridad porque no han podido encontrar el equilibrio entre la protección y la productividad”, agregó. Un registro de riesgos con varios miles de entradas no le ayudará, sino que generará más complejidad que coherencia, sentenció. Percepción y toma de decisiones El último y quinto punto que detalló Jie Zhang es decision-enabling. “Tengo la impresión de que las organizaciones están muy fatigadas con las herramientas que les ayudan hoy con sus tomas de decisiones”, indicó. Dijo que son herramientas de análisis cualitativo y otras medidas, a las que frecuentemente no les tienen confianza y dudan si evalúan correctamente todo su horizonte de riesgo. ¿Gestores o asesores? De hecho, consideró que en la gran mayoría de los casos el término gestor de riesgos es posiblemente un nombre inapropiado. “En su mayoría cumplen una función de asesoramiento. Por lo tanto, nuestro mantra es hacer un seguimiento y una mejora más continuos”, resaltó. Pese a ese escenario, insistió en que invertir en seguridad siempre será una opción. “Podemos optar por gastar más dinero para estar más seguros o podemos ahorrar algo de dinero para estar menos seguros. Cada quien decide sus prioridades”, remarcó. FUENTE: Juárez, Carlos. »Ciberseguridad: 5 aspectos que debes cuidar para tu gestión de riesgo» Thelogisticsworld.com. 31/07/2023. (https://thelogisticsworld.com/tecnologia/ciberseguridad-5-aspectos-que-debes-cuidar-para-tu-gestion-de-riesgo/).
¿Qué es el juice jacking y cómo evitarlo?

La empresa multinacional española S2 Grupo, especializada en ciberseguridad, indica que el juice jacking se ha convertido en uno de los problemas de ciberseguridad más notorio en los últimos meses y, por eso, es necesario extremar las precauciones para evitar caer en este ciberdelito durante las vacaciones. “El juice jacking es una técnica maliciosa que supone la manipulación de puertos USB públicos para robar datos y afectar a la seguridad de los dispositivos electrónicos de los usuarios que los utilizan. En este caso, los ciberdelincuentes instalan hardware o software en estos puertos con el objetivo de acceder a la información privada de los dispositivos conectados”, explica José Rosell, socio-director de S2 Grupo. A su vez, Enrique Fenollosa, Latam general manager de S2 Grupo, afirma que “cuando nos conectamos a estos puertos USB que han sido manipulados, se produce una transferencia de datos no autorizada. El malware instalado en el puerto puede robar información personal, como contraseñas, números de tarjetas de crédito o datos bancarios y, junto a esto, también puede permitir a los atacantes controlar el dispositivo de la víctima de forma remota”. Podría interesarle: ¿Qué es catfishing y cómo evitar caer en estafas online? Como señalan desde S2 Grupo, una escena muy común en vacaciones puede ser quedarnos sin batería mientras esperamos nuestro vuelo en un aeropuerto. Entonces, no encontramos enchufe para cargar el smartphone, pero sí vemos puertos USB disponibles. Lo que parece la solución a nuestro problema —porque por fin tendremos batería— puede suponer el inicio de un problema mayor. ¿Cómo operan les delincuentes para vulnerar la ciberseguridad? En este sentido y en relación con el juicie jacking, los expertos de S2 Grupo detallan que existen cuatro formas de operar. Consejos para evitar el ‘juicie jacking’ FUENTE: Neira, Juan. »Ciberseguridad: ¿Qué es el ‘juice jacking’ y cómo evitarlo?» Valoraanalitik.com. 31/07/2023. (https://www.valoraanalitik.com/2023/07/31/ciberseguridadque-es-el-juice-jacking-y-como-evitarlo/).
Consejo de la Unión Europea respalda plan para la ciberseguridad de productos digitales

El Consejo de la Unión Europea dio su visto bueno a la normativa para definir reglas de ciberseguridad para productos conectados como los televisores inteligentes. Pero pide algunas modificaciones. Ante el aumento de productos digitales presentes en los hogares, oficinas, industrias y casi cualquier ámbito de la vida humana, Europa está avanzando en el debate para aprobar una normativa que brinde lineamientos de seguridad por diseño para estos productos (cableados, inalámbricos o software). El pasado 19 de julio, el Consejo de la Unión Europea (UE) respaldó el proyecto regulatorio para establecer medidas de ciberseguridad que deberán cumplir los productos digitales, como los refrigeradores inteligentes, las cámaras domésticas, los televisores inteligentes y los juguetes conectados. Como parte de su posición común, los representantes de los Estados miembros de la UE apoyaron de forma general los lineamientos del Reglamento de Ciberresiliencia propuesto por la Comisión Europea, pero pidieron que se realicen algunas modificaciones. Los representantes estuvieron de acuerdo en que se establezcan las siguientes líneas generales de la iniciativa: No obstante, el Consejo de la UE dispuso algunas modificaciones y precisiones sobre el proyecto original de Bruselas. Específicamente, los representantes pidieron cambios en estos ámbitos: Lea también: El Comité Europeo de Protección de Datos adopta unas directrices de cálculo de sanciones Ursula von der Leyen, presidenta de la Comisión Europea, anunció por primera vez la propuesta de reglamento para los productos digitales en septiembre de 2021. En septiembre de 2022, Bruselas publicó finalmente el borrador de dicha regulación para comenzar con su análisis. La iniciativa plantea que existen brechas de ciberseguridad en los componentes de software y hardware de los productos digitales que deben ser abordadas, lo cual genera costos económicos para la UE y afecta la confianza y seguridad de los consumidores. Por esa razón, la normativa busca determinar un marco común para el cumplimiento de la ciberseguridad durante todo el ciclo de vida de estos productos (por diseño), de acuerdo con la clasificación en la que se encuentren dichos artefactos I, II o predeterminado) considerando el nivel de riesgo cibernético que presenten. Tras la posición común o mandato de negociación de los representantes, ahora se llevarán a cabo diálogos entre la Presidencia española del Consejo de la UE (que organiza las reuniones del Consejo) y el Parlamento Europeo para establecer una versión definitiva de la propuesta legislativa. FUENTE: García Contreras, Violeta. »Consejo de la Unión Europea respalda plan para la ciberseguridad de productos digitales» Dplnews.com. 30/07/2023. (https://dplnews.com/consejo-de-la-union-europea-respalda-plan-para-la-ciberseguridad-de-productos-digitales/).
¿Qué es catfishing y cómo evitar caer en estafas online?

Amedida que la tecnología avanza, las formas en que nos comunicamos y establecemos relaciones también se han transformado. En la era de la digitalización y las redes sociales, hacer amigos y encontrar parejas nunca ha sido tan accesible. Sin embargo, al igual que con cualquier avance, hay peligros acechando en las sombras. Uno de estos es el fenómeno del catfishing. El catfishing es un término que se refiere a la creación de identidades falsas en línea, generalmente con el propósito de engañar, manipular o estafar a otros. El término proviene de la película y serie de televisión ‘Catfish’, donde se presentan casos reales de personas engañadas por impostores en línea. Podría interesarle: Ciberseguridad: las 6 claves para detectar un email fraudulento y evitar estafas virtuales Aunque es fácil pensar “eso nunca me sucedería a mí”, la realidad es que cualquier persona puede ser víctima de un ‘catfisher’. Con la sofisticación de las técnicas utilizadas por estos impostores, es cada vez más difícil distinguir entre lo real y lo falso en el mundo digital. ¿Cómo protegerte ante el catfishing? 1. Mantén un nivel de escepticismo saludable: si bien no queremos que te vuelvas cínico, es crucial tener en cuenta que no todo lo que ves en línea es como parece. Las historias de vida perfectas, los perfiles con fotos dignas de modelos y las personalidades encantadoras pueden ser señales de advertencia de un posible catfisher. 2. Verifica la información: si tienes dudas sobre la veracidad de alguien, haz una búsqueda rápida en Google. Usa la búsqueda inversa de imágenes de Google para verificar si las fotos de perfil han sido robadas de otro lugar. Busca detalles de su historia para ver si coinciden con lo que te han dicho. 3. Presta atención a las inconsistencias: ¿su historia cambia de un día para otro? ¿Evita ciertas preguntas o temas? ¿Hace promesas extravagantes o tiene excusas elaboradas para no encontrarse en persona o por videoconferencia? Estas son señales claras de que algo podría estar mal. 4. Protege tu información personal: nunca compartas información financiera o datos personales con alguien que no conoces bien y en quien no confíes. No importa cuán convincente sea su historia, si te piden dinero, es un gran indicador de que podrías ser víctima de un catfisher. 5. Informa y busca ayuda: si sospechas que has sido víctima de catfishing, informa tus sospechas a la plataforma en la que conociste a la persona. También puede ser útil hablar con amigos o familiares de confianza para obtener una perspectiva externa. FUENTE: REDACCIÓN DEPOR. »¿Qué es catfishing y cómo evitar caer en estafas online?» Depor.com. 29/07/2023. (https://depor.com/depor-play/tecnologia/ciberseguridad-que-es-catfishing-y-como-evitar-caer-en-estafas-online-facebook-twitter-redes-sociales-tecnologia-noticia/).
Ciberseguridad: las 6 claves para detectar un email fraudulento y evitar estafas virtuales

Se dice que la prevención es la mejor defensa contra cualquier ataque. Y en el caso de las amenazas cibernéticas, el consejo encaja como anillo al dedo. Estar informados y conscientes de posibles fraudes es lo mejor que podemos hacer para protegernos de las estafas virtuales. Una de las tácticas que más utilizan los ciberdelincuentes para engañar a sus víctimas, obtener sus claves y vaciar sus cuentas bancarias es a través de correos electrónicos con enlaces maliciosos. Pero entonces, ¿cómo hacemos para darnos cuentas que un email no es lo que dice ser y nos están engañando para robarnos? Aquí te compartimos 6 claves para detectar un email fraudulento que simula ser de un organismo o entidad segura. Estos pasos te ayudarán a identificar un engaño y evitar caer en trampas digitales. Detectar un email fraudulento 1. La primera medida para evitar caer en trampas virtuales, siempre, es tomarse un tiempo y no actuar de manera apresurada. Los ciberdelincuentes juegan con la urgencia, la presión para responder rápido ante una eventual acción, y así atrapan a desprevenidas víctimas. Muchos de los correos de esta clase suelen contener advertencias con amenazas de cierres de cuenta y cortes de servicio o con una oportunidad única para obtener un beneficio extraordinario si se responde antes de determinada fecha. Lo cierto es que actuar rápido reduce la habilidad de pensar cuidadosamente, evaluar opciones y decidir de manera correcta. Los expertos coinciden en que al sentirse presionados, a los usuarios les cuesta más identificar cuando la estafa se está llevando a cabo. 2. El segundo paso es verificar la dirección desde dónde ha sido enviado el correo. Un email fraudulento, también llamados scam (no confundir con spam, o correo basura), son enviados desde direcciones genéricas o extrañas o similares a las originales de una entidad oficial, de una marca o de un organismo. Y también muchas veces desde servicios gratuitos como Gmail. Los organismos estatales y las empresas privadas tienen sus propios dominios, por lo que es muy raro que envíen un correo electrónico desde un email de Hotmail, por ejemplo. 3. Un paso importante para empezar a sospechar es el Asunto del email. Los hackers utilizan títulos en mayúsculas y con advertencias para llamar la atención de sus posibles víctimas. Por ejemplo, avisan de problemas en la cuenta, pedidos de cambio de claves y notificaciones de importancia o con urgencia. 4. Estos emails suelen contener textos que mencionan una supuesta actividad inusual en alguna cuenta, amenazan con bloqueos temporales, o inducen a realizar alguna acción inmediata para salvar los datos o el perfil en alguna plataforma. Lea también: Diez puntos clave para ciberseguridad: enfrentando estratégicamente los ataques cibernéticos 5. Es importante prestar atención los textos. Muchos scams están mal escritos, tienen errores gramaticales o de ortografía. También están redactados en estilos diferentes entre sus párrafos, están mal traducidos y contienen incoherencias. 6. Si el correo incluye un enlace, antes de hacer clic en él podemos verificar a dónde nos va a llevar realmente. ¿Cómo saber a dónde lleva un enlace sin hacer clic? Desde una computadora, al posarte con el cursor encima del link, y sin cliquearlo, aparecerá en la parte inferior izquierda de tu pantalla, la dirección destino. Si estás desde un dispositivo móvil, simplemente pulsá en el enlace y dejá presionado dos segundos. Eso hará que se abra una ventana que muestre la URL (dirección) de la página web a donde te dirigirá su pulsás en el link. Si esa dirección te parece rara o desconocida, o no comienza con https://, entonces lo más probable es que sea un sitio fraudulento o un enlace malicioso. ¿Qué hacer en caso de recibir un mail sospechoso? Por último, si tenés más dudas sobre la veracidad de un aviso o correo electrónico, consultá por otros medios con el organismo o empresa. Generalmente, los bancos, AFIP, o las empresas de servicios no suelen enviar notificaciones graves por correo electrónico. Pero ante la sospecha, no está de más contactarse por teléfono, por ejemplo, o verificar la información en páginas web oficiales. FUENTE: Álvarez Rodrigo, »Ciberseguridad: las 6 claves para detectar emails fraudulentos y evitar estafas virtuales» Tn.com.ar. 29/07/2023. (https://tn.com.ar/tecno/novedades/2023/07/29/ciberseguridad-las-6-claves-para-detectar-emails-fraudulentos-y-evitar-estafas-virtuales/8).
Protección de Datos en España impone una multa a Openbank de 2,5 millones de euros

La Agencia Española de Protección de Datos ha impuesto una multa a Openbank de 2,5 millones de euros por no haber aplicado una serie de medidas «reforzadas» para asegurar los principios de protección de datos, así como por la falta de las medidas técnicas y organizativas «apropiadas» para garantizar un nivel de seguridad «adecuado» al riesgo en el momento en el que ocurrieron los hechos, en julio de 2021, según la resolución consultada por Europa Press. Esta sanción se produce después de que un cliente de Openbank, al que la entidad solicitaba que declarase el origen de varias cantidades recibidas en su cuenta bancaria –siguiendo con la normativa contra el blanqueo de capitales–, reclamara a la entidad algún mecanismo para remitir la información solicitada de manera cifrada o mediante carga directa en el portal web, ya que la única opción válida era la de remitirla por correo electrónico. Tras realizar una investigación, Protección de Datos concluye que el correo electrónico era el «único canal» de comunicación para el envío de documentos ofrecido a los clientes en ese momento. El mecanismo consistía en contestar al propio correo electrónico, un medio de envío no «adecuado» en función del riesgo que podía existir para los derechos y libertades de los interesados. Además, señala que se no trata de un medio apropiado para garantizar un nivel de seguridad adecuado al riesgo en el envío de documentación que contenga datos personales relacionados con la Ley de Prevención del Blanqueo de Capitales y de la Financiación del Terrorismo, que requieren «una especial protección», teniendo en cuenta la normativa de prevención de blanqueo de capitales, el carácter de los datos que se están tratando y el RGPD. Openbank no aplicó medidas reforzadas para garantizar la protección de datos de sus clientes También indica que la información solicitada por Openbank al cliente tiene la consideración de «dato financiero», lo que exigía la aplicación de una serie de «medidas reforzadas» para aplicar de forma efectiva los principios de protección de datos e integrar las garantías necesarias en el tratamiento, a fin de cumplir los requisitos del RGPD y proteger los derechos de los interesados. Así, la agencia señala que este caso no trata de que debieran implantarse medidas de seguridad «de alto nivel», sino que se trata de que debían implantarse medidas que garantizaran un nivel de seguridad «adecuado» al riesgo para los derechos y libertades de las personas físicas. Podría interesarle: El Comité Europeo de Protección de Datos adopta unas directrices de cálculo de sanciones La resolución destaca, además, que no ha sido hasta octubre de 2022 cuando los protocolos de comunicación y evaluación de impacto y seguimiento de clientes y operaciones sensibles han incorporado de forma específica que los clientes puedan aportar la documentación solicitada a través de la web de Openbank, logándose en el área privada de cliente con DNI y clave de acceso. Por ello, la Agencia de Protección de Datos ha considerado que Openbank ha cometido una infracción por vulneración de los artículos 25 y 32 del RGDP, con agravantes por naturaleza, gravedad y duración de la infracción, por «internacionalidad o neglicencia», por la categoría de los datos afectados y por la vinculación de la actividad del infractor con el tratamiento de datos, de tal manera que la sanción conjunta es de 2,5 millones de euros. FUENTE: FORBES. »Protección de Datos impone una multa a Openbank de 2,5 millones de euros» Forbes.es. 28/07/2023. (https://forbes.es/ultima-hora/319384/proteccion-de-datos-impone-una-multa-a-openbank-de-25-millones-de-euros/).
Las empresas sufren un ciberataque, tipo ransomware, cada 11 segundos

Pasado el ecuador de este 2023, es momento de echar la vista atrás y hacer balance de cómo ha sido la primera mitad de año en materia de ciberseguridad. La visibilidad de distintos tipos de ciberataques es cada vez mayor, lo que ha generado un significativo incremento en su frecuencia y alcance. Es más, tal es el crecimiento que, según ENISA, cada 11 segundos una empresa sufre un ataque de ransomware. En España, el foco sigue estando en organizaciones del sector de la educación, administraciones públicas, sector sanitario y el e-commerce. Este último es el que muestra un mayor crecimiento respecto a 2022, en el que los ataques han aumentado en más de un 49%. La suma de ataques en los sectores anteriormente mencionados incrementa un 8%, dando lugar a una media 1.250 ciberataques por semana. Lea también: ¿Cuál es el eslabón más débil de la ciberseguridad de una empresa en América Latina? Sin embargo, uno de los tipos de ataques que ha experimentado un crecimiento notable es el ransomware. Este tipo de ataque ha ganado popularidad debido a su reducido coste y a las facilidades que existen hoy en día para realizarlo. Otras plataformas que han sentido la proliferación de ciberataques Además, existen plataformas RaaS que, mediante el pago de una suscripción mensual, ayudan a los ciberdelincuentes a extender un ataque. Estas plataformas también se lucran de los rescates económicos obtenidos tras un ataque exitoso, a las que le corresponde, aproximadamente, el 20% de las ganancias. La popularidad de este tipo de ataque atrae cada vez más adeptos debido a la efectividad, al uso de otras técnicas ampliamente conocidas y al significativo impacto que causa tanto a nivel económico como reputacional. Pero no solo los ataques de ransomware estarán a la orden del día. Desde Innovery,especialista en ciberseguridad y estrategias integrales para mitigar riesgos, también señalan que se producirá un repunte de vulnerabilidades Zero Day en soluciones muy utilizadas por organizaciones y usuarios. Los objetivos principales de estos ataques son pequeñas empresas, e-commerce, administración pública y banca. Y gracias a soluciones basadas en inteligencia artificial esto es cada vez una tarea más sencilla. No hay que olvidar que, mientras siga activo el conflicto entre Ucrania y Rusia, la ciberguerra también continua y, con ellos sus efectos colaterales, afectando a los países según su posicionamiento. Un ejemplo claro fue lo que le ocurrió a la compañía alemana Lufthansa con una caída del servicio que reivindicó un grupo prorruso debido al apoyo del país germano a Ucrania en el conflicto. FUENTE: M.H. »Las empresas sufren un ataque de ransomware cada 11 segundos» Diariodesevilla.es. 30/07/2023. (https://www.diariodesevilla.es/tecnologia/empresas-sufren-ataque-ransomware-segundos_0_1816018856.html).
El Comité Europeo de Protección de Datos adopta unas directrices de cálculo de sanciones

El documento armoniza la metodología que utilizan las autoridades de control para calcular el importe de las multas impuestas por infracciones de la normativa El Comité Europeo de Protección de Datos (CEPD) ha adoptado unas directrices para armonizar la metodología que utilizan las autoridades de control para calcular el importe de las multas impuestas por infracciones de la normativa de protección de datos. Podría interesarle: Noruega ordena a Meta que deje de servir publicidad personalizada en Facebook durante tres meses El cálculo final del importe de la multa queda a discreción de la autoridad de control siguiendo lo previsto en las directrices y en el Reglamento General de Protección de Datos (RGPD), que exige que el importe sea efectivo, proporcionado y disuasorio. ¿Cómo considera el Comité Europeo de Protección de Datos que deben calcularse las sanciones? En cualquier caso, la cuantificación final del importe se basa en una evaluación específica realizada en cada caso concreto. Otras noticias: EEUU pedirá a compañías públicas que divulguen fallas de ciberseguridad El cálculo del importe de la multa queda a discreción de la autoridad de control, con sujeción a las normas previstas en el RGPD. En este contexto, el RGPD exige que el importe de la multa sea en cada caso efectivo, proporcionado y disuasorio (artículo 83, apartado 1, del RGPD). Además, al fijar el importe de la multa, las autoridades de control tendrán debidamente en cuenta una lista de circunstancias que se refieran a las características de la infracción (su gravedad) o al carácter del autor (artículo 83, apartado 2, del RGPD). Por último, el importe de la multa no excederá de los importes máximos previstos en el artículo 83, apartado 4, apartados 5 y 6, del RGPD. Por lo tanto, la cuantificación del importe de la multa se basa en una evaluación específica realizada en cada caso, dentro de los parámetros previstos por el RGPD. La metodología de cálculo aprobada por el Comité puede consultarse en estos enlaces: Directrices CEPD (Español) FUENTE: Redacción Law&Trends. »El Comité Europeo de Protección de Datos adopta unas directrices de cálculo de sanciones» Lawandtrends.com. 27/07/2023. (https://www.lawandtrends.com/noticias/tic/el-comite-europeo-de-proteccion-de-datos-adopta-unas-directrices-de-calculo-de-sanciones-1.html).