¿Cuál es el eslabón más débil de la ciberseguridad de una empresa en América Latina?

La ciberseguridad es un campo de las tecnologías de la información (TI) donde la inteligencia artificial y el aprendizaje automático permiten mejoras sustanciales en las organizaciones… pero también en la práctica de los delincuentes, quienes apuntan a un punto débil: el factor humano. Así lo advierte en la siguiente entrevista de iProfesional Claudio Martinelli, director general para América latina y el Caribe de Kaspersky, una de las principales empresas globales de seguridad informática. -¿Cómo ve la evolución del panorama de la seguridad cibernética en América latina en la próxima década? -América Latina ha se convertido en territorio fértil de oportunidades de negocios en el mundo digital, y como decimos siempre, «no money, no crime» (sin dinero no hay crimen). Por lo tanto, anticipamos que el interés de los grupos cibercriminales organizados en América latina continuará creciendo para aprovecharse de los sectores importantes de las diferentes economías de la región. Paralelamente, las organizaciones están cada vez más enfocadas en construir una estructura de seguridad adecuada, pero la carencia de personal especializado en ciberseguridad es un gran obstáculo. Podría interesarle: 10 iniciativas notables de ciberseguridad del 2023 Si las organizaciones no están equipadas con personal adecuado capaz de identificar las amenazas y responder a los incidentes críticos, temo que el panorama de seguridad para las organizaciones de la región solo empeorará. La educación cibernética de los empleados, no solo los especialistas, es fundamental para una estrategia de protección. -¿Cuáles son los sectores más vulnerables a los ataques cibernéticos en América latina? ¿Qué tipo de industrias u organizaciones? -La transformación digital acelerada por la pandemia es un hecho fundamental. Durante la emergencia sanitaria, los gobiernos y las instituciones públicas desarrollaron servicios en línea en un corto tiempo para poder atender a sus ciudadanos. Hoy, esos servicios son blancos constantes de ciberataques, pues los datos personales son activos importantes en el ámbito del cibercrimen. Al mismo tiempo, los sistemas de automación industriales y de misión crítica despiertan mucho interés en los criminales ya que, aunque es fácil desconectar una PC de la red en caso de un ciber incidente, lo mismo no se puede hacer con una línea de producción multimillonaria o con los sistemas de una central de energía. Lea también: La ciberseguridad llega al podio de las prioridades de los CEO de América latina Sabiendo esto, los criminales cada vez más ponen la mira en este tipo de organizaciones. Por lo tal, las organizaciones que manejan un gran volumen de datos y aquellas con sistemas críticos están entre las más vulnerables. -¿Qué lugar ocupa América Latina en cuanto a los programas malignos? ¿Se convirtió en una región exportadora de código malicioso? -El último panorama de amenazas de Kaspersky reveló que, en 2022, las tecnologías de la empresa bloquearon 2.366 ataques de malware por minuto en América latina. El informe también reveló que la región se ha convertido en un importante centro de amenazas financieras. De hecho, el malware financiero desarrollado en la región, como los troyanos bancarios, ha traspasado las fronteras latinoamericanas y hoy también son detectados en países africanos y europeos. La educación cibernética de todos los empleados, no solo los especialistas, es fundamental para una estrategia de protección efectiva. Al final, los cibercriminales no van a atacar al experto de seguridad de una empresa, pero si a un empleado de un área ajena al departamento de TI. FUENTE: Dergarabedian, Cesar. »¿Cuál es el eslabón más débil de la ciberseguridad de una empresa?» es-us.finanzas.yahoo.com. 27/07/2023. (https://es-us.finanzas.yahoo.com/noticias/cu%C3%A1l-eslab%C3%B3n-d%C3%A9bil-ciberseguridad-empresa-113800656.html).
Diez puntos clave para ciberseguridad: enfrentando estratégicamente los ataques cibernéticos

El ransomware se ha posicionado como uno de los formatos de ataques cibernéticos que más ha aumentado su presencia en América Latina. Así lo consigna un estudio de Palo Alto Networks, el cual indicó que México registró más de 26 incidentes de ransomware en 2022, representando 1% de los ataques a nivel mundial. El ransomware es un tipo de software malicioso que se envía frecuentemente a través de emails no deseados o de phishing, que engañan a los usuarios secuestrando y bloqueando archivos o sistemas, para evitar el acceso. Al ser un “secuestrador”, utiliza la encriptación manteniendo los archivos como “rehenes”. En teoría, cuando la víctima paga el monto del rescate, recibe la clave de desencriptación, liberando los sistemas bloqueados. Podría interesarle: 10 tecnologías que impulsan la ciberseguridad en las organizaciones En este sentido, la IA aparece en escena como una herramienta fundamental para mantenerse competitivo en el terreno de la ciberseguridad. Ya son muchos los proveedores de ciberseguridad que han integrado la IA en sus plataformas centrales, como por ejemplo Blackberry Persona, Cisco, CrowdStrike, CyberArk, Cybereason, Ivanti, McAfee o Microsoft entre otros. ¿Cómo enfrentar los ataques cibernéticos en 10 puntos? Proteger los sistemas de recuperación y realizar copia de seguridad de los datos: en caso de incidentes provocados por personas, ransomware o desastres naturales, es esencial adoptar seguridad cibernética en las empresas que permitan una rápida recuperación de datos y sistemas. Para ello es necesario hacer la copia de seguridad de los datos, hacer pruebas de recuperación y un plan que incluya la definición del punto objetivo de recuperación (RPO) y determine la frecuencia con la que se realizarán los backups, junto con un tiempo objetivo de recuperación (RTO). Ejecutar simulacros de recuperación: este tipo de acciones garantiza que los datos estén disponibles, que cada recurso se pueda recuperar y que todo funcione como se espera. Hay que sumarles una correcta comunicación a lo largo de la cadena de mando establecida y la definición de responsabilidades de equipos y personas. Formación y concientización en ciberseguridad: establecer la seguridad de los datos tiene que ser una prioridad de la empresa. De ahí que una correcta capacitación sea clave, tanto para entender los riesgos a los que se puede ver expuesta la compañía, como para que los colaboradores comprendan la importancia de asumir su responsabilidad ante posibles amenazas. Lea también: ¿Qué es una nube híbrida y cuáles son las ventajas de usarla? Definir la superficie de ataque: las organizaciones deben tener claro cuáles son los sistemas, dispositivos y servicios de su entorno necesarios para mantener sus negocios en línea y su inventario activo. Esto les ayudará a identificar sus frentes más vulnerables y a trazar la línea base de recuperación del sistema. Auditar y gestionar los dispositivos más vulnerables para evitar ataques cibernéticos: con el fin de contar con una estrategia de seguridad integral, es fundamental disponer de controles en todos los puntos críticos de la red. Sin duda, la seguridad perimetral es importante, pero para ser efectiva, y considerando la alta movilidad de los usuarios, debe complementarse con seguridad en los dispositivos de usuario final. Segmentar la red: la segmentación puede ayudar a contener el accionar del malware. Si una amenaza ingresa a la red, es necesario “enterrarla” e impedir que se mueva sin control para que deje de recopilar información. Para ello, es necesario “dividir” la red en secciones más pequeñas, evitando así que las amenazas se muevan lateralmente, con un mejor control del flujo de tráfico entre secciones. Proteger los correos electrónicos para evitar el ingreso de ransomware: además de los dispositivos de red, también es imperativo asegurar que las soluciones de correo electrónico estén ejecutando sus últimas actualizaciones y cuenten con una protección de ingestión segura. Otros contenidos: ¿Cómo evitó Google un ciberataque de altas dimensiones usando la nube? Ampliar el enfoque en la identidad: las organizaciones necesitan implementar mecanismos de doble factor de autenticación para sus usuarios y clientes remotos, lo que les permitirá tener una doble validación de acceso a la información más crítica. No hay que olvidar el monitoreo del uso de puertos, protocolos y servicios en la red para evitar que aplicaciones malintencionadas mantengan una brecha de seguridad que pueda ser explotada por el atacante. Reforzar la seguridad a lo largo de toda la cadena de exterminio de ciberseguridad (Cyber Kill Chain): el modelo de cadena de exterminio de la ciberseguridad identifica lo que hacen los ciberdelincuentes para completar sus objetivos. La posibilidad de que existan fallas humanas hace necesaria la implementación de tecnología de seguridad sólida y de una estrategia de ciberseguridad que integre varios controles y permita visualizar las diferentes etapas que debe enfrentar un atacante antes de tener éxito. Poner en marcha un plan de respuesta a incidentes: un plan de respuesta a incidentes claramente definido y practicado contribuirá, en gran medida, a garantizar un mejor resultado en caso de ciberamenazas. FUENTE: Actualidad. »Diez puntos clave para ciberseguridad: enfrentando estratégicamente los ataques cibernéticos» Isopixel.net. 27/07/2023. (https://isopixel.net/2023/07/27/diez-puntos-clave-para-ciberseguridad-enfrentando-estrategicamente-los-ataques-ciberneticos/).
EEUU pedirá a compañías públicas que divulguen fallas de ciberseguridad

La Comisión de Bolsa y Valores de Estados Unidos adoptó el miércoles unas normas que requieren que las compañías públicas divulguen en un plazo de cuatro días todas las fallas de ciberseguridad que han padecido y que podrían afectar sus resultados finales. Se permitirán demoras si la divulgación inmediata plantea graves riesgos para la seguridad nacional o la seguridad pública. Las nuevas normas, aprobadas en una votación de 3 a favor y dos en contra, también exigen a las empresas que cotizan en bolsa que divulguen anualmente información sobre su gestión de los riesgos de ciberseguridad y la experiencia de sus ejecutivos en este campo. La idea es proteger a los inversores. Podría interesarle: EEUU lanza un certificado de ciberseguridad para ayudar a comprar dispositivos fiables La divulgación de las violaciones puede retrasarse si el secretario de Justicia de Estados Unidos determina que “supondría un riesgo sustancial para la seguridad nacional o la seguridad pública” y la empresa lo notifica por escrito a la Comisión de Bolsa y Valores (SEC por sus siglas en inglés). Sólo en circunstancias extraordinarias podría prolongarse ese retraso más allá de 60 días. “Que una empresa pierda una fábrica en un incendio -o millones de archivos en un incidente de ciberseguridad- puede ser material para los inversores”, dijo en un comunicado el presidente de la SEC, Gary Gensler, señalando la actual incoherencia en la divulgación de información. Las normas aportarán “más transparencia a un riesgo que, de otro modo, sería opaco pero cada vez mayor” y podrían estimular la mejora de las ciberdefensas, aunque podrían suponer un reto mayor para las empresas más pequeñas con recursos limitados, señaló en un comunicado Lesley Ritter, vicepresidenta senior de Moody’s Investors Service. Mayor digitalización: Mayor riesgo en ciberseguridad para las compañías públicas de Estados Unidos Las normas se propusieron por primera vez en marzo de 2022, cuando la SEC determinó que las violaciones de las redes corporativas planteaban un riesgo cada vez mayor a medida que aumentaba la digitalización de las operaciones y el trabajo a distancia, así como el costo para los inversores de los incidentes de ciberseguridad. Aunque algunos operadores de infraestructuras críticas y todos los proveedores de atención sanitaria deben informar por ley de las violaciones, no existe ninguna ley federal de divulgación de violaciones. En un nuevo informe publicado por IBM, los investigadores descubrieron que las organizaciones pagan ahora una media de 4,5 millones de dólares para hacer frente a las brechas, lo que supone un aumento del 15% en los últimos tres años. Los investigadores del Ponemon Institute también descubrieron que las empresas afectadas suelen repercutir los costes en los consumidores, que también pueden ser víctimas del robo de información personal. FUENTE: Asociated Press. »EEUU pedirá a compañías públicas que divulguen fallas de ciberseguridad» Sandiegotribune.com. 26/07/2023. (https://www.sandiegouniontribune.com/en-espanol/noticias/story/2023-07-26/eeuu-pedira-a-companias-publicas-que-divulguen-fallas-de-ciberseguridad).
10 tecnologías que impulsan la ciberseguridad en las organizaciones

La ciberseguridad enfrenta desafíos cada vez mayores a medida que las organizaciones implementan nuevas estrategias de transformación digital. Los CISOs deben salvaguardar los recursos tecnológicos que impulsan los ingresos de sus organizaciones, al mismo tiempo que deben asegurar los sistemas heredados, a menudo fragmentados. Todo esto, mientras lidian con el constante asedio a las identidades y se ven obligados a realizar un mayor volumen de trabajo con un equipo de ciberseguridad más reducido. Lea también: ¿Qué es una nube híbrida y cuáles son las ventajas de usarla? De esta manera y para hacer frente a estas demandas crecientes, muchas organizaciones están adoptando la consolidación de sus recursos y accediendo a nuevas tecnologías. La adopción de Inteligencia Artificial y Deep Learning está favoreciendo una mayor visibilidad y control para los CISOs, que están buscando aprovechar estas innovaciones para hacer frente a los retos actuales y futuros, protegiendo de manera más eficiente a las empresas y garantizando la continuidad de sus operaciones en un entorno cada vez más complejo y amenazante. Brechas en la identidad y avances de la IA «Hay organizaciones que no se han dado cuenta de que, con la nube y el trabajo en remoto, la protección de identidades es ahora un componente crítico de la infraestructura. Siempre ha sido importante, pero con el enorme crecimiento de la nube en las infraestructuras organizativas, esta importancia ha aumentado más allá del riesgo que la mayoría de las organizaciones están dispuestas a aceptar», señala el experto en ciberseguridad Tom Madsen. En efecto, los recursos tecnológicos heredados presentan fallos y los atacantes están perfeccionando sus técnicas para explotarlos. Una de las brechas más amplias es entre las identidades y los puntos finales. Resolverla es uno de los mayores desafíos a los que se enfrentan las organizaciones en la actualidad, según aclara Michael Sentonas, presidente de CrowdStrike, en una entrevista con VentureBeat. De acuerdo a lo anterior y, según una encuesta de Gartner muestra que el 75% de los profesionales de seguridad y gestión de riesgos están buscando activamente una estrategia de consolidación de proveedores para sus tecnológicas de ciberseguridad. Y el 22% planea hacerlo hasta el 2025. Podría interesarle: 10 iniciativas notables de ciberseguridad del 2023 Las cinco áreas principales a través de las cuales las organizaciones están buscando la consolidación son: plataformas de seguridad de datos (DSPs), plataformas de protección de aplicaciones nativas en la nube (CNAPP), gestión de identidad y acceso (IGA, AM, PAM), detección y respuesta extendida (XDR) y borde de servicio de acceso seguro (SASE). 10 tecnologías para la ciberseguridad 1. Detección y respuesta de puntos finales (EDR) «EDR obtuvo el primer reconocimiento de Gartner en 2013 y, hoy en día, es un software adoptado por un amplio número de empresas, y con razón», aclaran desde IBM. Esta tecnología aborda uno de los desafíos más críticos de la ciberseguridad: detectar y responder a amenazas avanzadas que pueden evadir las medidas tradicionales de seguridad en los puntos finales. Utilizando análisis de comportamiento, el EDR puede identificar ataques en tiempo real y proporcionar una respuesta automática para contrarrestar las amenazas. Esto permite una protección más efectiva de los activos más valiosos de una organización. 2. Plataformas de protección de puntos finales (EPP) Estas plataformas ayudan a consolidar los recursos tecnológicos, ya que permiten una integración más fluida y escalable para proteger diversos puntos finales, incluidos dispositivos móviles. Las EPP han demostrado su valía en la lucha contra amenazas emergentes y nuevos exploits de malware, lo que las convierte en una opción preferida para CISOs preocupados por la seguridad de sus organizaciones. «La seguridad de puntos finales también protege la red contra adversarios que intentan utilizar los dispositivos de punto final para el lanzar ciberataques sobre datos confidenciales y otro activos en la red», señalan los especialistas de IBN. 3. Detección y respuesta extendida (XDR) Esta tecnología es una evolución natural del EDR y ofrece una visión más amplia al correlacionar alertas de seguridad y datos telemétricos de diferentes fuentes, como endpoints, redes y entornos en la nube. La XDR mejora la detección, investigación y respuesta a amenazas, reduciendo costos y aumentando la eficiencia operativa. Desde Microsoft aclaran que «la detección y respuesta extendidas, normalmente abreviada (XDR), es una herramienta de software como servicio (SaaS) que ofrece seguridad holística y optimizada, integrando productos de seguridad y datos en soluciones simplificadas». 4. Detección y respuesta de amenazas a la identidad (ITDR) Gartner define la ITDR como «una disciplina de seguridad que engloba inteligencia sobre amenazas, mejores prácticas, una base de conocimientos, herramientas y procesos para proteger los sistemas de identidad. Funciona aplicando mecanismos de detección, investigando los cambios de postura y las actividades sospechosas y respondiendo a los ataques para restaurar la integridad de la infraestructura de identidad». Así mismo, con el aumento de los ataques dirigidos a las identidades, la protección de la infraestructura de identidad se ha vuelto crucial. Las plataformas ITDR ayudan a las organizaciones a monitorear, detectar y responder a amenazas a medida que las identidades se vuelven más críticas y vulnerables. 5. Defensa de amenazas móviles (MTD) Con la creciente dependencia de dispositivos móviles en el entorno empresarial, las soluciones MTD son esenciales para protegerlos de amenazas avanzadas que pueden eludir las medidas de seguridad tradicionales. Estas soluciones protegen las aplicaciones, dispositivos y redes móviles de ataques de phishing, amenazas de día cero en tiempo real y técnicas avanzadas basadas en el robo de credenciales de acceso privilegiado. Contenido relacionado: Empresas de ciberseguridad duplican ingresos por aumento de 500% en ciberataques “Hablamos de defensa contra amenazas móviles en lugar de detección; la razón es que estas soluciones no solo localizan, sino que pueden prevenir y eliminar las amenazas”, subraya Dionisio Zumerle, director de investigación de seguridad móvil de la consultora. 6. Microsegmentación La microsegmentación es una tecnología clave para reducir el impacto de un ataque cibernético al aislar cargas de trabajo según su identidad. Al limitar la comunicación no autorizada, se reduce la superficie de ataque y la propagación lateral de amenazas. Esto resulta esencial en el enfoque de «confianza cero» para la ciberseguridad. «El software de microsegmentación utiliza tecnología de virtualización de red para crear zonas seguras cada vez más detalladas en centros de datos e implementaciones de nube, lo que aísla cada carga
¿Qué es una nube híbrida y cuáles son las ventajas de usarla?

La nube híbrida se han convertido en un elemento esencial para las empresas modernas, proporcionando flexibilidad, escalabilidad y una mejor gestión de costos. En el paisaje empresarial de 2023, la adopción de la nube híbrida está cobrando impulso, ya que se prevé que al menos el 40% de las cargas de trabajo empresariales se alojen en estos entornos. De acuerdo con Gartner, una firma de consultoría e investigación de tecnologías de la información, los servicios de infraestructura basados en la nube híbrida experimentarán un auge significativo. Podría interesarle: 10 iniciativas notables de ciberseguridad del 2023 La nube híbrida es una solución que mezcla distintos tipos de entornos informáticos, desde las nubes públicas y privadas hasta los centros de datos on-premise. Su implementación permite a las organizaciones operar aplicaciones mediante una combinación de servicios que van desde la computación y el procesamiento hasta el almacenamiento y la ciberseguridad. Este enfoque polifacético se utiliza para extraer lo mejor de cada tipo de nube, permitiendo a las empresas adaptarse con flexibilidad a sus respectivas cargas de trabajo y responder eficientemente a las demandas de su negocio. ¿Cuáles son las ventajas de una nube híbrida? Un ecosistema híbrido puede proporcionar una mayor flexibilidad y escalabilidad en las cargas de trabajo de una organización, lo que lleva a un incremento de la agilidad en los procesos productivos. Esto, a su vez, permite a las empresas “hacer más en menos tiempo”, desplegando modelos de creación de productos y servicios de manera eficiente durante los ciclos de desarrollo, prueba y producción. También, desde la perspectiva financiera, la nube híbrida puede optimizar y controlar costos al asegurar que las cargas de trabajo se alojen en el lugar más adecuado, lo que minimiza la necesidad de inversiones adicionales en infraestructura. Este enfoque optimiza los requerimientos de capacidad y flexibilidad en línea con la demanda inmediata. Lea también: Empresas de ciberseguridad duplican ingresos por aumento de 500% en ciberataques Así mismo, en términos de resiliencia, los sistemas híbridos facilitan la continuidad del negocio y la recuperación ante desastres al permitir que las cargas de trabajo operen en diferentes centros de datos distribuidos geográficamente. Esta característica es fundamental para mantener la operación en caso de desastres o contingencias. Cumplimiento normativo, fácil adhesión a procesos y otras ventajas adicionales En lo que respecta al cumplimiento normativo, las nubes híbridas facilitan la adhesión a regulaciones específicas de la industria o del país, como las relacionadas con la gestión de datos e información. La nube híbrida permite el cumplimiento de la normativa en términos de residencia de datos y protección de datos personales, además de facilitar el uso de aplicaciones legacy en las instalaciones del cliente. Las nubes híbridas generan una gran cantidad de tráfico entre diferentes cargas de trabajo, debido a su dependencia y transaccionalidad a nivel de aplicaciones. Por ello, es esencial que las empresas y sus proveedores de servicios de conectividad coordinen para asegurar una conexión con el ancho de banda necesario para el correcto funcionamiento de sus cargas de trabajo. FUENTE: Redacción Depor. »Ciberseguridad: ¿qué es una nube híbrida y cuáles son las ventajas de usarla?» Depor.com. 25/07/2023. (https://depor.com/depor-play/tecnologia/ciberseguridad-que-es-una-nube-hibrida-y-cuales-son-las-ventajas-de-usarla-tecnologia-almacenamiento-en-la-nuve-noticia/).
Estas son las modalidades de estafa en línea más comunes, evite ser víctima

Actualmente, los ciberdelincuentes aprovechan cualquier oportunidad para atacar a los usuarios por medio de sus dispositivos móviles, una problemática que se incrementa cada día más, debido al desarrollo de las nuevas estrategias de estafa en línea y tácticas que emplean los criminales. De acuerdo con esto, es importante que las personas sean conscientes de lo que significa la seguridad en línea y de los aspectos que deben tener en cuenta para minimizar los riesgos de ser víctimas de un ciberataque. En la era digital en la que vivimos, son diversos los medios a los que acuden los delincuentes para lograr sus objetivos, ya sea por compras online, transacciones bancarias o porque simplemente los usuarios no son precavidos con la información que comparten. Podría interesarle: Ciberseguridad en casa: consejos para crear una cultura de seguridad digital Son diversas las denuncias que se evidencian por parte de los ciudadanos a diario, pero a pesar de que se difunde la alerta, varios siguen cayendo en la trampa. Es un tema que se debe conversar abiertamente para estar informados sobre las diferentes modalidades de estafa que emplean los ciberdelincuentes y cómo lo puede prevenir, no solo a nivel personal, sino también para proteger a su familia y amigos cercanos. ¿Cuáles son las principales modalidades de estafa en línea? Phishing o suplantación de identidad: En esta modalidad, los estafadores se hacen pasar por entidades legitimas, como bancos, empresas o sitios web reconocidos, enviando correos electrónicos o mensajes fraudulentos. Estos mensajes suelen incluir enlaces a sitios web falsos, que buscan robar información personal, como contraseñas, números de tarjetas de crédito o datos de acceso. Compras en línea: Aquí los delincuentesinvolucran la venta de productos o servicios falsos, o el no envío de los estos elementos comprados después de recibir el pago. Los estafadores pueden utilizar sitios web fraudulentos de comercio electrónico o incluso, publicar anuncios falsos en plataformas de compraventa en línea. Ransomware: Es una forma de malware que bloquea el acceso a sus archivos o sistema, el cual exige un rescate para recuperarlos. Los estafadores suelen enviar correos electrónicos con enlaces o archivos adjuntos maliciosos para infectar su dispositivo. Estafas de romance o amor en línea: Los estafadores crean perfiles falsos en sitios de citas o redes sociales para establecer relaciones sentimentales con las víctimas y luego solicitan dinero bajo pretextos diversos. Fraudes de lotería o premios falsos: En este tipo de estafa, los delincuentes notifican a las víctimas que han ganado un premio o una lotería, pero para recibirlo, deben proporcionar información personal o pagar una tarifa por adelantado. ¿Cómo evitar ser víctima de un ciberataque? Evitar ser víctima de un ciberataque requiere de precaución, conciencia y la adopción de buenas prácticas de seguridad en línea. Actualice sus contraseñas: Debe hacer uso de contraseñas fuertes y únicas, asegúrese que cada cuenta tenga una clave diferente. Puede mezclar letras, números y caracteres especiales, además, evite información personal obvia. Instale un antivirus confiable: Mantenga un buen antivirus y software antimalware en sus dispositivos. Esto le ayudará a detectar y prevenir la entrada de programas maliciosos. Proteja su red WiFi: Cambie la contraseña de su red WiFi por lo menos cada tres meses. Asimismo, procure no conectarte a redes WiFi públicas no protegidas o que no requieran contraseña. Estas redes pueden facilitar la interceptación de sus datos. Actualice el software de sus dispositivos: Verifique que tanto su sistema operativo como sus aplicaciones estén siempre actualizadas con las últimas versiones y parches de seguridad. Las actualizaciones suelen corregir vulnerabilidades conocidas. FUENTE: Redacción, Semana. »No caiga en la trampa: estas son las modalidades de estafa en línea más comunes, evite ser víctima» Semana.com. 23/07/2023. (https://www.semana.com/tecnologia/articulo/no-caiga-en-la-trampa-estas-son-las-modalidades-de-estafa-en-linea-mas-comunes-evite-ser-victima/202356/).
¿Cómo evitó Google un ciberataque de altas dimensiones usando la nube?

Google vivió un caso en el que su propio sistema lo protegió de un ataque DDoS, que es una ofensiva que consiste en afectar el funcionamiento de un sitio o servicio web colapsándolo con tráfico malintencionado. En el caso de la compañía, el incidente llegó a tener 46 millones de solicitudes por segundo, pero gracias a la respuesta de la nube se evitó que el ataque alcanzara su máxima magnitud y el ciberdelincuente tuviera éxito. Podría interesarle: 10 iniciativas notables de ciberseguridad del 2023 “La nube permite que las tecnologías estén siempre actualizadas, con la última tecnología de defensa contra estos ciberataques. Además, se hace un esfuerzo en preparar y entrenar a los empleados para se pueda garantizar que la las personas que trabajan con nuestra tecnología estén listas para responder ante cualquier amenaza”, aseguró Juan Pablo Consuegra, country manager de Google Cloud en Colombia, a Infobae sobre una primera mirada general de este servicio. ¿Qué hace diferente a la nube? El 1 de junio de 2022, sobre las 9:45 a. m., comenzó un ataque de más de 10.000 solicitudes por segundo en el sitio web de un cliente de Google. Ocho minutos después, la ofensiva creció a 100.000 solicitudes por segundo, por lo que el sistema de la compañía lo detectó, generó una alerta y en ella incluyó datos del ciberdelincuente para iniciar el proceso de bloqueo. Tras esta decisión, el ataque creció exponencialmente, pasando a 46 millones de requerimientos por segundo, y los administradores del sitio web bloquearon su tráfico, evitando que se generara una afectación. Con esta medida la ofensiva empezó a disminuir y tras 69 minutos se detuvo el incidente, que no tuvo éxito. Todo este panorama real ayuda a entender cómo funciona la seguridad a través de la nube, porque la idea inicial es que las compañías tengan la facultad de detectar una amenaza. “Lo primero es tener la capacidad para detectar y responder rápido a las amenazas. Eso es una respuesta táctica, que se debe tener para evitar el ataque y responder muy rápido”, cuenta Consuegra. Hasta ahí los sistemas convencionales hacen un trabajo similar, pero con la nube se agregan tres puntos diferenciales. Uno de ellos es la anticipación. Como se vio en el ejemplo, pasaron ocho minutos para que el sistema entendiera qué estaba pasando y lanzara una acción para evitar que se concretara el ataque, que apenas iniciaba. “La segunda capacidad es la de analizar esas amenazas, para anticiparse y no depender únicamente de detectar y responder, sino que se puedan anticipar y prevenir la amenaza antes de que suceda”, asegura el directivo. ¿Cómo se lleva a cabo este proceso? Este proceso se hace a través del análisis de anomalías en las conexiones y acciones que marquen tendencias que no son regulares. Todo esto por medio de la identificación de patrones previos que suceden en segundos o minutos, pero que se basan en un conglomerado de datos condensados en la nube. Lea también: Google, MinTIC y Colnodo entregarán 4.000 becas para apoyar la formación en ciberseguridad de jóvenes en Colombia Finalmente, la nube también permite que las empresas tengan la capacidad de automatizar su entorno de seguridad, para esto se hace la actualización permanente, se corrigen errores y se cierran grietas sin necesidad de esperar un ataque. Junto a esto se hace un monitoreo constante de la tecnología para detectar riesgos de manera rápida y efectiva. Este listado de beneficios no se adapta a todas las compañías, que deben estudiar qué modelo de ciberseguridad les conviene más porque no hay una fórmula que garantice el 100% de la protección. Así que se debe analizar si un sistema direccionado a la nube, convencional o uno mixto se acopla mejor según el funcionamiento y almacenamiento de cada empresa. ¿En qué consisten las adquisiciones recientes de Google? Desde hace cuatro años la compañía ha hecho compras en cuatro empresas de ciberseguridad para fortalecer su tecnología. En 2019 fue Chronicle, Siemplify en 2020 y Mandiant en 2022, además de invertir en Cybereason en 2021. Adquisiciones que tienen una explicación, por ejemplo, con Mandiant lo que busca la compañía es sacar provecho del conocimiento que el que cuentan en la “respuesta y defensa a ciberataques”, por el enfoque que tienen es la prevención y para eso cuentan con “procesos de investigación y entendimiento del riesgo”, que son parte del problema actual para evitar ataques. Mientras que con Chronicle quieren aumentar la visibilización de la información de un ataque y tener más datos para prevenir riesgos. FUENTE: Valbuena, Sindy; Ríos, Juan. »Cómo Google evitó un ciberataque de altas dimensiones usando la nube» Infobae.com. 21/07/2023. (https://www.infobae.com/tecno/2023/07/21/como-google-evito-un-ciberataque-de-altas-dimensiones-usando-la-nube/).
10 iniciativas notables de ciberseguridad del 2023

La seguridad de las infraestructuras críticas ha sido una prioridad en la agenda del 2023, ya que los ataques cibernéticos y otros riesgos suponen una amenaza persistente para las tecnologías, la ciberseguridad y los sistemas de los que dependen servicios esenciales como la energía, los alimentos, la electricidad y la atención médica. La investigación de la empresa de servicios de ciberseguridad Bridewell evaluó el estado actual de las amenazas a la infraestructura nacional crítica (CNI) en el Reino Unido y EE.UU., advirtiendo que las recesiones económicas mundiales, las tensiones geopolíticas, los actores estatales y el ransomware están contribuyendo a aumentar las amenazas a las que se enfrentan las organizaciones y los proveedores en el espacio de CNI. En abril, se reveló que el grupo de hackers responsable del importante ataque a la cadena de suministro dirigido a la empresa VoIP 3CX, también violó dos organizaciones de infraestructuras críticas en el sector energético, una ubicada en los Estados Unidos y la otra en Europa. Mientras tanto, el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) emitió una alerta sobre una nueva clase de adversario cibernético ruso que amenaza las infraestructuras críticas del Reino Unido. En marzo, la Estrategia Nacional de Ciberseguridad de la Casa Blanca reclasificó el ransomware como una amenaza de seguridad nacional de primer nivel tras una serie de ataques que afectaron a los servicios de la CNI, como proveedores de alimentos, hospitales y escuelas. En respuesta, este año se han puesto en marcha múltiples iniciativas, programas, orientaciones y estándares para mejorar la ciberseguridad de los sistemas críticos, y abordar los crecientes riesgos que amenazan a la CNI. Reino Unido introduce la Ley de Infraestructura de Telecomunicaciones y Seguridad de Productos En diciembre del 2022, se introdujo en la legislación británica la Ley de Infraestructura de Telecomunicaciones y Seguridad de Productos (PSTI), concediéndose a las organizaciones la duración del 2023 como período de gracia para lograr el cumplimiento de sus nuevas normas. La ley establece disposiciones sobre la seguridad de los productos que se pueden conectar a Internet, y de los productos capaces de conectarse a dichos productos y a la infraestructura de comunicaciones electrónicas. Los productos cubiertos por la legislación vigente (incluyendo los productos de monitoreo de atención médica y los contadores inteligentes), o los productos que son complejos y que algún día podrían tener su propia legislación (por ejemplo, los automóviles autónomos) no están cubiertos por la Ley PSTI. Tres áreas clave requieren cumplimiento: La Directiva NIS2 de la UE establece nuevos estándares para entidades esenciales En enero entró en vigor en la UE la Directiva de Seguridad de las Redes y Sistemas de Información (NIS2), que introduce un nuevo componente normativo que se extiende a las infraestructuras críticas. Según NIS2, las organizaciones clasificadas como «entidades esenciales”, como proveedores de energía, transporte y atención médica, estarán sujetas a los requisitos más estrictos y a la supervisión regulatoria más completa, incluyendo (potencialmente) inspecciones in situ y auditorías de seguridad específicas e independientes. NIS2 reemplazó la directiva NIS que entró en vigor en la UE en el 2018, y los países de la UE deben cumplir las reglas actualizadas antes de octubre del 2024. Podría interesarle: Empresas de ciberseguridad duplican ingresos por aumento de 500% en ciberataques Con los cambios implementados a través de NIS2, los reguladores de la UE están reconociendo el creciente riesgo de ataques cibernéticos en infraestructuras críticas y sus redes de terceros. «En particular, la legislación revisada abarca un espectro más amplio de organizaciones y empresas, imponiendo la obligación de notificar rápidamente a las autoridades pertinentes en un no mayor plazo a 24 horas luego de un ciberataque y establece un estándar mínimo de seguridad de referencia que deben cumplir estas entidades”, señala Tim Callan, director de experiencia en Sectigo. La OTAN y la UE crean un grupo de trabajo sobre la resiliencia de infraestructuras críticas En enero, la OTAN y la UE acordaron crear un grupo de trabajo sobre resiliencia y protección de infraestructuras críticas. Tras la militarización de la energía por parte del presidente ruso, Vladimir Putin, y el sabotaje de los oleoductos Nord Stream, ambas partes declararon que el grupo de trabajo se enfocará en hacer que la infraestructura crítica, la tecnología y las cadenas de suministro sean más resistentes a las amenazas potenciales, y en tomar medidas para mitigar las vulnerabilidades. El mes siguiente, altos funcionarios de la OTAN y la UE se reunieron para lanzar oficialmente el Grupo de Trabajo OTAN-UE sobre Resiliencia de Infraestructuras Críticas. La iniciativa reúne a funcionarios de ambas organizaciones para compartir las mejores prácticas y el conocimiento de la situación, junto con el desarrollo de principios para mejorar la resiliencia. El grupo de trabajo comenzó centrándose en cuatro sectores: energía, transporte, infraestructura digital y espacio. En diciembre del 2022, la OTAN experimentó con la capacidad de la IA para proteger infraestructuras críticas, y los resultados indican que puede ayudar significativamente a identificar actividad de red o patrones de ciberataques a la infraestructura crítica, y detectar malware para permitir una mejor toma de decisiones sobre respuestas defensivas. Un grupo de trabajo internacional combate las amenazas que plantea el ransomware a la seguridad nacional En enero, 36 gobiernos y la UE pusieron en marcha el International Counter Ransomware Task Force para combatir los ataques de ransomware que suponen una amenaza para la seguridad nacional, en particular los que afectan a las empresas del sector CNI. Liderada por el gobierno australiano, la coalición tiene como objetivo permitir una colaboración internacional sostenida e impactante diseñada para interrumpir, combatir y defenderse contra las crecientes amenazas de ransomware a través de intercambios de información e inteligencia, compartiendo políticas de buenas prácticas y marcos de autoridad legal, y colaboración entre las autoridades policiales y cibernéticas. Este grupo de trabajo internacional contra el ransomware tiene un gran potencial en comparación con otras iniciativas del sector y puede llegar a tener un efecto inmediato, asegura Craig Jones, vicepresidente de operaciones de seguridad en Ontinue, proveedor de detección y respuesta gestionadas. «Esto se debe al enfoque internacional sobre el ransomware, la amenaza global más poderosa para las empresas y la infraestructura”. SANS Institute publica los volúmenes 2 y 3
Ciberseguridad en casa: consejos para crear una cultura de seguridad digital
La ciberseguridad en casa debe ser un tema más recurrente. Se deben compartir consejos para administrar y crear contraseñas seguras y cómo evitar estafas online. No cabe duda que en los tiempos que vivimos es mucho más sencilla la vida digital que la real. A través de tu aparato móvil, se pueden realizar diferentes acciones, como organizar y hacer las compras online, hacer transacciones con la banca online, compartir documentos, hacer presentaciones de trabajo o de la escuela y mucho más. Lea también: Protección de datos: 10 consejos para pymes Sin embargo, no por estar bajo cuatro paredes estamos del todo seguros. La seguridad online o ciberseguridad es algo que debemos aprender, difundir y discutir en familia. Solo así, se podrán evitar casos de estafas con enlaces fraudulentos, robo de datos, cuentas o caer en el clásico phishing, en donde secuestran tus datos y luego piden rescate. Consejos para una mejor cultura de ciberseguridad 1. Instale un antivirus de buena reputación: un buen software antivirus puede proteger su dispositivo de una amplia gama de amenazas, como malware, ransomware y phishing. 2. Actualice regularmente sus dispositivos y software: las actualizaciones a menudo incluyen parches de seguridad para nuevas vulnerabilidades. Mantenga sus dispositivos y aplicaciones actualizadas para aprovechar estos parches. 3. Use contraseñas fuertes y únicas: evite las contraseñas fáciles de adivinar y no use la misma contraseña para varias cuentas. Considere el uso de un administrador de contraseñas para ayudar a mantener sus cuentas seguras. 4. Habilitar autenticación de dos factores: donde sea posible, use la autenticación de dos factores. Esto añade una capa adicional de seguridad a sus cuentas. 5. Manténgase informado sobre las últimas amenazas: las tácticas de los ciberdelincuentes cambian constantemente. Manténgase al tanto de las últimas amenazas y esté atento a las estafas de phishing y otros intentos de engaño. Otras recomendaciones de expertos 6. Eduque a su familia: asegúrese de que todos en su hogar comprendan la importancia de la ciberseguridad. Hable sobre los riesgos y asegúrese de que los niños entiendan cómo mantenerse seguros en línea. 7. Proteja su red Wi-Fi: cambie la contraseña predeterminada de su red Wi-Fi y asegúrese de que está utilizando una encriptación fuerte. 8. Respalde sus datos regularmente: en caso de un incidente de seguridad, es importante tener una copia de seguridad actualizada de todos sus datos importantes. 9. Sea cauteloso con lo que comparte en línea: la información que comparte en línea puede ser utilizada contra usted. Piense dos veces antes de publicar detalles personales o fotos que revelen demasiada información. FUENTE: Depor.com. »Ciberseguridad en casa: consejos para crear una cultura de seguridad digital» Depor.com. 22/07/2023. (https://depor.com/depor-play/tecnologia/ciberseguridad-en-casa-consejos-para-crear-una-cultura-de-seguridad-digital-tecnologia-wifi-contrasenas-amenazas-noticia/).