Ciberseguridad en el espacio: los riesgos de un hackeo a los astronautas que están en las misiones

Unos investigadores de la empresa Thales hackearon a finales de abril un nanosatélite OPS-SAT de la Agencia Espacial Europea (ESA) durante la conferencia CYSAT. Según la institución, fueron capaces en todo momento de tomar el control de nuevo, pero los expertos aseguraron que encontraron vulnerabilidades que permitían introducir malwares en los sistemas. A medida que se avanza en tecnología espacial y se plantean viajes a la Luna (e incluso a Marte a largo plazo), la seguridad en las misiones se vuelve todavía más importante. La posibilidad de que haya un ciberataque a una nave tripulada y que tomen el control de la misma es algo que preocupa a los expertos y que, con la prueba de Thales, se demostró que existía. Gregory Falco, profesor asistente de ingeniería civil y de sistemas en la Universidad Johns Hopkins (Maryland Estados Unidos), habló de ello en un artículo presentado ante la Conferencia Aeroespacial IEEE. Su estudio subraya la falta de seguridad cibernética aplicada en los próximos trajes espaciales que usarán los astronautas de Artemis (la misión a la Luna de la NASA). Un fallo en el sistema puede desembocar en un destino trágico que se cobre la vida de los que estén a bordo de la nave. Por ese motivo, Falco considera que la ciberseguridad de los vehículos que se envían al espacio está atrasada. La nueva realidad o nueva »carrera espacial» Cuando comenzó la carrera espacial durante la Guerra Fría, poco o nada había que temer a la seguridad informática. James Pavur, investigador de ciberseguridad e ingeniero líder de software de seguridad cibernética en Istari Global, cuenta en el IEEE que, entonces, la tecnología a bordo se protegía gracias al enfoque de «seguridad por oscuridad». Pero eso era antes de la masificación de Internet. Según un informe de la NASA de 2021, se produjeron casi 2.000 ciberataques en sus sistemas terrestres, claves en su comunicación con el espacio exterior. Falco detalla que los piratas informáticos detrás de estos podrían tener como objetivo el control de misiones de naves tripuladas. Los posibles riesgos de ciberseguridad en el espacio En su artículo, Falco señala que las amenazas podrían hacerse por personas que han tenido contacto con los instrumentos de las misiones. Por ejemplo, instalando un malware o un ransomware en la computadora interna de la nave. De acuerdo con el investigador, existen cuatro formas en la que los miembros de una tripulación, ya sean astronautas o futuros turistas espaciales, pueden ser parte de la amenaza. Estos pueden ser atacantes, vectores de ataque, daños colaterales o el objetivo. Podría interesarle: ¿Qué es tecnología del engaño en ciberseguridad y cómo funciona? La información más importante que se robaría con estos ataques serían los secretos de propiedad de empresas privadas o de agencias. No obstante, el ataque podría ser peor y poner en riesgo la salud de las personas a bordo al dirigirse a sistemas críticos, como los filtros de aire. De momento, ningún ataque dirigido a entidades del espacio ha supuesto un riesgo mortal en misiones tripuladas. Sin embargo, ahora que los viajes espaciales van a ser más que hasta ahora, Falco anima a realizar cambios significativos en el hardware, software y en las políticas sobre ciberseguridad. «Es un espacio en blanco. Para empezar, tomar cosas que están a medias y que no funcionan a la perfección y colocarlas en este dominio realmente no le servirá a nadie de la manera que lo necesitamos», concluye el experto en seguridad informática. FUENTE: Holdago, Raquel. »Ciberseguridad en el espacio: los riesgos de un hackeo a los astronautas que están en las misiones» 20minutos.es. 19/06/2023. (https://www.20minutos.es/tecnologia/ciberseguridad/ciberseguridad-espacio-riesgos-hackeo-astronautas-misiones-5137534/).

6 consejos para mejorar la ciberseguridad cuando usas bancos online

Gracias a los bancos online, nuestras vidas diarias se han vuelto más fáciles. Si estás ocupado y no tienes tiempo para visitar el banco y realizar una transacción, puedes hacerlo con tu aplicación móvil. Sin embargo, existen ciertas brechas de seguridad que podrían poner en riesgo nuestra información privada. Lea también: ¿Qué temas tocar sobre ciberseguridad con jóvenes gamers? Es crucial mantener una actitud consciente de seguridad al usar aplicaciones como Yape y Plin, especialmente ahora que los pagos entre ambas son posibles. Aquí proporcionamos algunos consejos útiles para ti. 1. Usa contraseñas fuertes: Una contraseña fuerte es la primera línea de defensa contra los ataques en línea. Utiliza contraseñas únicas y complejas para todas tus cuentas y cambia estas contraseñas regularmente. 2. Habilita la autenticación de dos factores (2FA): La 2FA añade una capa adicional de seguridad al requerir un segundo factor de autenticación, como un código enviado a tu teléfono móvil, además de tu contraseña. 3. Vigila tu información personal: No compartas tu información bancaria a través de correos electrónicos, SMS o llamadas telefónicas. Los bancos nunca te pedirán que compartas información personal o financiera de esta manera. 2. Habilita la autenticación de dos factores (2FA): La 2FA añade una capa adicional de seguridad al requerir un segundo factor de autenticación, como un código enviado a tu teléfono móvil, además de tu contraseña. 3. Vigila tu información personal: No compartas tu información bancaria a través de correos electrónicos, SMS o llamadas telefónicas. Los bancos nunca te pedirán que compartas información personal o financiera de esta manera. 6. Asegúrate de que el sitio web es seguro: Antes de ingresar tus datos en un sitio web, verifica que la URL comienza con “https”. El “s” significa que el sitio web utiliza un protocolo seguro. FUENTE: Redacción Depor. »6 consejos para mejorar la ciberseguridad cuando usas la banca online» Depor.com. 30/05/2023. (https://depor.com/depor-play/tecnologia/ciberseguridad-6-formas-de-proteger-tus-datos-al-usar-la-banca-online-yape-plin-bcp-banco-continental-scotiabank-noticia/).

¿Cómo responder ante un incidente de ciberseguridad?

¿Por qué necesitamos una política de respuesta ante incidentes? Para empezar, la creación de una política responsabiliza a la organización de hacer que la respuesta a un incidente sea una prioridad. Como cualquier política, este documento sienta las reglas y el marco de gobernanza alrededor de la respuesta ante incidentes de cualquier organización, incluyendo: ¿Qué es un plan de respuesta ante incidentes? El plan de respuesta provee una guía sobre cómo responder ante varios tipos de incidentes. Debiera cubrir cómo detectar, analizar, contener, erradicar y recuperarse. Dicho plan debe definir y cubrir todas las fases del ciclo de vida de la respuesta ante incidentes, el antes y el después. Existen varios marcos de respuesta a incidentes ampliamente utilizados que podrían usarse como referencia, como los del Instituto Nacional de Estándares y Tecnología (NIST), la Organización Internacional para la Estandarización (ISO) y el Instituto SANS. Aunque no existe una plantilla única de respuesta a incidentes, sugerimos que el plan contenga lo siguiente: Lea también: La ciberseguridad en la educación: Protegiendo los datos de los estudiantes en el mundo digital ¿Cuál es el propósito de un manual de respuesta ante incidentes? Los manuales de respuesta ante incidentes estandarizan la respuesta ante un tipo específico de incidentes con procedimiento que incluyen los pasos de acción específicos que la organización debe seguir para prepararse, responder y recuperarse de una vulnerabilidad específica. Usando la guía de respuesta ante incidentes de NIST como ejemplo, un manual proporciona orientación detallada sobre cada fase: preparación, detección y análisis, contención, erradicación, recuperación y actividad posterior al incidente. El manual debe definir qué acciones específicas deben tomarse y el equipo o individuo responsable de realizar la acción. Los tipos más comunes de manuales incluyen: Asegurarse de que los documentos de respuesta ante un incidente estén completos y actualizados Desarrollar documentación para la respuesta a incidentes no es tarea sencilla. Sin embargo, puede y debe realizarse para ayudar a reducir el impacto de un incidente y guiar a los encargados de responder sobre las acciones que deben tomar. Los planes de respuesta ante incidentes y manuales deben definir de manera clara todos los individuos y equipos que forman del proceso de respuesta ante incidentes, incluso si solo se involucran en uno o dos elementos. Al definir roles y responsabilidades y hacer que estas personas se familiaricen con la documentación a través de lecturas y ejercicios de simulación, los miembros de toda la organización saben qué deben hacer y cuándo. FUENTE: Pueblas, Martín. »Cómo responder ante un incidente de ciberseguridad» Revistaeconomía.com. 15/05/2023. (https://www.revistaeconomia.com/como-responder-ante-un-incidente-de-ciberseguridad/).

10 reglas esenciales de seguridad en Internet

Compartimos un listado de 10 reglas básicas que todo usuario digital debería incorporar como parte de sus hábitos para disfrutar de la tecnología y garantizar su seguridad en Internet, minimizando considerablemente los riesgos de ser víctima de las amenazas informáticas más comunes. Y si bien la lista de la imagen y la que compartimos a continuación podría ser más larga, lo más importante es tomar verdadera conciencia de los riesgos que existen en el mundo virtual actualmente y de lo vital que es y seguirá siendo aprender a gestionar nuestra seguridad digital. 10 reglas de seguridad en Internet para todos los usuarios 1. Utilizar contraseñas largas y complejas garantiza una mayor seguridad en Internet Evita las contraseñas simples y fáciles de adivinar, como fechas, nombres o cualquiera de las que año tras año vemos en la lista de las peores contraseñas. Otro aspecto fundamental: no utilices la misma contraseña para más de una cuenta. La reutilización de claves es una de las peores prácticas en seguridad. A la hora de crear una contraseña segura lo ideal es que sean largas , incluso frases contraseña con hasta 20 caracteres y que incluyan letras, números, mayúsculas, minúsculas y caracteres especiales. ¡No te olvides que el espacio cuenta como un carácter! Una buena idea también es utilizar un administrador de contraseñas, ya que estas herramientas no solo permiten almacenar de forma ordenada las credenciales de acceso para todas las cuentas que hemos creado, sino que en general ofrecen la posibilidad de confeccionar contraseñas realmente seguras y únicas. 2. Utilizar la autenticación en dos pasos en todas tus cuentas El paso siguiente a la buena gestión de tus contraseñas es implementar la autenticación en dos pasos, también conocido como doble factor de autenticación, en cada una de las cuentas y servicios que utilices. Activar esta opción te brinda una capa de seguridad adicional muy importante que dificultará a un atacante lograr acceso a tus cuentas por más que tenga el usuario y la contraseña. Para más información, lee el siguiente artículo que explica todo sobre la autenticación en dos pasos y cómo activarla en algunos de las plataformas y herramientas más populares. 3. Utilizar una conexión a Internet segura En el caso de los dispositivos móviles como el smartphone, utiliza los datos para navegar con una adecuada seguridad en Internet y evita —o utiliza con precaución— las redes Wi-Fi públicas, sobre todo si vas a ingresar credenciales de acceso o información sensible. Si tenes que usar una red Wi-Fi pública o insegura, por ejemplo, porque viajaste y estás en un bar o un restaurante, procura conectarte a través de una VPN. Por último, asegúrate de que la conexión a tu red Wi-Fi cuente con una contraseña segura y corrobora también que la configuración de tu router sea la adecuada. 4. Configurar correctamente la privacidad de todas tus cuentas Son muchas las buenas razones para gestionar correctamente la privacidad de nuestra información en cada una de las plataformas y servicios que utilizamos, ya que el uso indebido de nuestros datos personales, incluso los que parecen más inofensivos, pueden representar un riesgo al que la mayoría de nosotros estamos expuestos. Más aún si no tomamos ningún recaudo para evitarlo. Lo que publicamos en el universo online puede volverse en nuestra contra. Datos como nuestra fecha de nacimiento, dónde trabajamos, cuál es nuestra profesión, lugar de residencia, etc. pueden ser utilizados por estafadores para robar nuestra identidad o engañarnos con una historia bien elaborada a partir de información que nosotros publicamos. Limitar la información accesible de forma pública y mantener el mayor control posible sobre quiénes pueden ver lo que publicamos puede hacer la diferencia. Si piensas publicar en Internet algo que preferirías que no lo vean todos, quizás sea mejor que no lo publiques. Podría interesarle: ¿Cuáles son los 10 escudos más efectivos contra las estafas virtuales y los ciberataques? Más allá de la información que publicamos y cómo los cibercriminales pueden aprovecharla e incluso recolectarla para venderla, la configuración de nuestra privacidad también implica estar atentos a los permisos que otorgamos a las aplicaciones que instalamos o a los servicios en los que creamos una cuenta. Sino recordemos lo que pasó con Facebook y el famoso caso de Cambridge Analytica cuando se conoció que detrás de una aplicación aparentemente inofensiva que ofrecía un test de personalidad se recolectó información personal de más de 50 millones de personas que luego fue utilizada por una para realizar campañas publicitarias y políticas.  5. Realiza backup de la información de valor Ser conscientes de que, por más cuidadosos que seamos, a todos nos puede pasar que extraviemos o que nos roben nuestra computadora o teléfono. También puede ocurrir que bajemos la guardia un instante y nos infectemos con malware por descargar un archivo o una aplicación que no debíamos, o que por alguna otra razón perdamos acceso a nuestra más preciada información. En estos casos, contar con una copia de seguridad de la información más importante se convierte, sin lugar a duda, en el bien más preciado. Por eso, no postergues la tarea de organizar tu backup como corresponde para asegurar que tus fotos, videos, documentos y archivos más importantes.  6. Mantén tus dispositivos y aplicaciones actualizadas A diario vemos noticias sobre el descubrimiento de nuevas vulnerabilidades en Sistemas Operativos, herramientas de uso diario y el lanzamiento de actualizaciones para corregir esos fallos. Muchas veces incluso se conocen nuevas vulnerabilidades que, previo a su descubrimiento, ya están siendo explotadas por atacantes de manera activa. Google Chrome, por poner un ejemplo, reportó en lo que va de 2021 solamente 15 vunerabilidades zero-day, que fueron explotadas por atacantes antes de ser parcheadas en una actualización. Lamentablemente, la mala costumbre de muchos usuarios de no mantener la tecnología que utilizan con las últimas actualizaciones instaladas los expone, ya que los atacantes aprovechan estos fallos para lanzar sus ataques. De hecho, muchas de las vulnerabilidades más explotadas en la actualidad fueron parcheadas hace ya varios años; sin embargo, siguen siendo efectivas para los atacantes por la falta instalación de

Las cinco principales tendencias de ciberseguridad para 2023

A medida que han proliferado los ataques y han aumentado las posibles sanciones, la ciberseguridad se ha convertido en una prioridad en todos los niveles de la organización. Por eso, decidimos repasar las cinco principales tendencias de ciberseguridad para 2023. En los últimos años hemos visto cómo el tema de la ciberseguridad ha pasado del departamento de TI a toda la sala de juntas. A medida que han proliferado los ataques y han aumentado las posibles sanciones, tanto normativas como en términos de pérdida de confianza de los clientes, se ha convertido en una prioridad en todos los niveles de la organización. A menudo pensamos en la ciberseguridad como una batalla continua entre hackers y delincuentes y expertos en seguridad, que se intensifica constantemente debido a los constantes avances tecnológicos. Sin embargo, es probable que surjan amenazas debido a redes mal protegidas que dejan datos confidenciales expuestos accidentalmente o empleados desprevenidos o indiscretos que usan dispositivos no seguros mientras trabajan desde casa. Podría interesarle: Ciberseguridad personal: 10 consejos para cuidar su huella digital El cambio hacia una cultura de trabajo en casa y a distancia que comenzó durante la pandemia del Covid-19 y que ha persistido en muchas organizaciones, así como la propagación del internet de las cosas (IoT) en todos los ámbitos de la empresa y la sociedad, significa que nunca ha habido más oportunidades para que la seguridad laxa cause dolores de cabeza y gastos. Por ello, la ciberseguridad es una prioridad en la agenda de todo el mundo de cara al próximo año, así que a continuación veremos algunas de las tendencias de ciberseguridad para 2023: Internet de las cosas y seguridad en la nube Cuantos más dispositivos conectamos entre sí y en red, más puertas y ventanas potenciales existen para que los atacantes puedan utilizar para entrar y acceder a nuestros datos. Y en 2023, según predicen diferentes analistas, habrá 43.000 millones de dispositivos conectados al IoT en el mundo. Los dispositivos IoT –que van desde los dispositivos portátiles inteligentes hasta los electrodomésticos, los coches, los sistemas de alarma de los edificios y la maquinaria industrial– han demostrado ser a menudo un problema para los responsables de la ciberseguridad. Esto se debe a que, como a menudo no se utilizan directamente para almacenar datos sensibles, los fabricantes no siempre se han centrado en mantenerlos seguros con parches y actualizaciones de seguridad frecuentes. Esto ha cambiado recientemente. Hoy en día, por ejemplo, es menos probable encontrar un dispositivo que se envíe con una contraseña o un PIN por defecto que no requiera que el usuario establezca el suyo propio, como ocurría con frecuencia en el pasado. En 2023, deberían entrar en vigor una serie de iniciativas gubernamentales en todo el mundo diseñadas para aumentar la seguridad de los dispositivos conectados, así como de los sistemas en la nube y las redes que los unen. Esto incluye un sistema de etiquetado para los dispositivos IoT que se pondrá en marcha en los Estados Unidos para proporcionar a los consumidores información sobre las posibles amenazas a la seguridad que plantean los dispositivos que llevan a sus hogares. Lea también: Ransomware y phishing, los nuevos riesgos de ciberseguridad La ciberseguridad desde el hogar se convierte en una prioridad para las empresas Recientemente, una prioridad en materia de ciberseguridad para muchas organizaciones ha sido asegurar los millones de dispositivos en todo el mundo que se utilizan para el trabajo en casa y a distancia desde el comienzo de la pandemia. Antes de la pandemia, cuando todos trabajábamos en la oficina, era bastante sencillo para los agentes de seguridad, probablemente ubicados en los departamentos de TI, comprobar y actualizar regularmente los ordenadores portátiles y los teléfonos inteligentes de la empresa. En 2023, cuando los trabajadores son más propensos que nunca a utilizar dispositivos personales para conectarse de forma remota a las redes de trabajo, ha surgido un nuevo conjunto de desafíos que configura al trabajo remoto como una de las principales tendencias de ciberseguridad. Conectarse a las redes con dispositivos no seguros puede llevar a los empleados a ser víctimas involuntarias de ataques de phishing, en los que los atacantes engañan a los usuarios para que divulguen sus contraseñas. Con un mayor número de personas empleadas a distancia, es cada vez más probable que nos encontremos trabajando en equipos en los que no nos conocemos tan bien y corremos el riesgo de caer en estafas de suplantación de identidad. También permite los ataques de ransomware, en los que se inyecta software en las redes que borra datos valiosos a menos que los usuarios paguen un rescate a los atacantes. Para usted: ¿Cómo funciona el Hacking Ético y por qué es importante? Los atacantes internacionales patrocinados por el Estado se dirigen tanto a las empresas como a los gobiernos Los estados-nación participan con frecuencia en el ciberespionaje y el sabotaje en un intento de socavar gobiernos hostiles o competidores o de acceder a secretos. Sin embargo, hoy en día, es cada vez más probable que las empresas y las organizaciones no gubernamentales (ONG) se encuentren en el punto de mira de los agentes estatales. Desde el ataque del ransomware WannaCry de 2017, que se cree que fue perpetrado por hackers afiliados al gobierno de Corea del Norte, se han producido cientos de miles de ataques a servidores de todo el mundo que las agencias de seguridad creen que pueden ser rastreados hasta gobiernos extranjeros. En 2023, más de setenta países van a celebrar elecciones gubernamentales, acontecimientos que suelen ser objeto de ataques por parte de intereses extranjeros hostiles. Además de la piratería informática y los ciberataques a las infraestructuras, estos ataques adoptarán la forma de campañas de desinformación en las redes sociales. A menudo se trata de influir en los resultados a favor de los partidos políticos cuyas victorias beneficiarían al gobierno del Estado hostil. La inteligencia artificial (IA) desempeña un papel cada vez más destacado en la ciberseguridad Como el número de intentos de ciberataque ha crecido rápidamente, cada vez es más difícil para los expertos en ciberseguridad humana reaccionar ante todos ellos y predecir dónde se producirán los próximos ataques más peligrosos. Aquí es donde entra en juego la IA. Según IBM, las empresas que utilizan la IA y

Ransomware y phishing, los nuevos riesgos de ciberseguridad

Ransomware y phishing. La información percibida como más vulnerable es la personal con un 51.1% y la financiera 44.7%, señala el estudio de IQSEC. El panorama actual de ciberseguridad es otro a diferencia de hace 15 años, hoy estamos ante una evolución de amenazas cibernéticas, entre ellas la principal el ransomware, de tal manera que es una necesidad que las organizaciones tomen medidas urgentes para proteger su información y así evitar el robo de los datos, así lo consideraron los especialistas de la empresa IQSEC. En el marco de la presentación del estudio: “Ciberamenazas y riesgos digitales en México”. Israel Quiroz, CEO de IQSEC, destacó la importancia de establecer estrategias de ciberseguridad integrales de la mano de profesionales que otorguen capacidades de ciberinteligencia bajo certificaciones y marcos normativos internacionales. »El ransomware, el phishing y la suplantación de identidad, se han consolidado como las principales amenazas a la seguridad de empresas, organismos gubernamentales y público en general en México, riesgos que se ven agravados por la falta de cultura en materia de ciberseguridad y protección de datos, así como los vacíos legales”, dijo Israel Quiroz. Manuel Moreno, chief Security Sales Enablement Officer en IQSEC, destacó que, en México, son más probables las ciberamenazas a aplicaciones basadas en biometría e inteligencia artificial, debido a que la contratación remota de productos y servicios financieros está teniendo un gran auge. Lea también: ¿Cómo funciona el Hacking Ético y por qué es importante? De acuerdo con Sergio Navarro, director de Arquitectura y Consultoría de IQSEC, la falta de un marco legal que fortalezca las regulaciones existentes sobre seguridad, privacidad y protección de datos personales hace “una frágil ruta hacia la consolidación de la ciberseguridad en el país”. Recomendaciones de ciberseguridad ante el phishing y el ransomware Un experto señaló que ante la tendencia del trabajo flexible, donde la información de una empresa puede incluso llevarse al hogar o a lugares públicos, se debe poner una mayor atención en los filtros de seguridad, donde se puede implementar una arquitectura de Zero Trust, la cual se centra en la verificación de cada usuario, dispositivo, o entidad antes de conceder el acceso a aplicaciones y activos de información. “Un ejemplo práctico de lo anterior es la tecnología ZTNA (Zero Trust Network Access) la cual brinda acceso remoto seguro a las aplicaciones, los datos y los servicios de una empresa con base en políticas granulares de control de acceso. Las redes privadas virtuales o VPN que han sido utilizadas tradicionalmente para el trabajo desde el hogar otorgan acceso a un segmento completo de red mientras que con ZTNA solamente se otorga acceso a servicios o aplicaciones específicos”, señaló. Algunas recomendaciones de expertos De acuerdo con los especialistas algunas recomendaciones para las empresas que tienen a sus empleados trabajando en el hogar o en oficinas remotas y evitar que su información sea vulnerada a través de técnicas como el phishing o el ransomware son: Llevar a cabo campañas de concientización sobre los riesgos que involucra un ciberataque y el robo de información. Restringir el uso de dispositivos informáticos personales para motivos de trabajo. Activar y hacer obligatoria la Autenticación Multi Factor (MFA) siempre que sea posible. Uso de herramienta PAM (Gestión del Acceso Privilegiado) para administrar contraseñas y cuentas de sistemas sensibles o críticos. Cifrado de la información considerada como confidencial. Realizar evaluaciones o auditorías continuas de ciberseguridad. Implementar políticas robustas de control de acceso y de contraseñas. Uso de soluciones de monitoreo profundo para contar con mayor visibilidad de quién está conectado, o quién entra o sale a una red, no limitándose a un solo punto, sino que cubriendo más allá del perímetro tradicional. FUENTE: Servin, Alba. »Ransomware y phishing, los principales desafíos de la ciberseguridad» Eleconomista.com.mx. 01/10/2022. (https://www.eleconomista.com.mx/empresas/Ransomware-y-phishing-los-principales-desafios-de-la-ciberseguridad-20221001-0019.html).

¿Qué es la ciberresiliencia y por qué representa una nueva etapa en ciberseguridad?

Los líderes y organizaciones deben estar preparados para enfrentar ataques y amenazas y contar con las herramientas tecnológicas con un enfoque integral en seguridad. Esto se traduce en un nuevo concepto: Ciberresiliencia. Con la acelerada transformación digital impulsada por la pandemia, y la rápida incorporación de nuevas soluciones tecnológicas como la nube, se ha ampliado también el espacio que puede ser aprovechado por los cibercriminales. De hecho, se estima que los ataques de ransomware incrementaron 150% en 2021 y que cada segundo se llevan a cabo 579 ataques a passwords, sin olvidar que cada vez estos son más sofisticados, lo que significa que, en la actualidad, la ciberseguridad es el riesgo y el rival número uno al que se enfrentan las organizaciones alrededor del mundo. Y es que, además de comprometer la viabilidad o continuidad de un negocio o una organización, los ciberataques también implican un alto costo económico, el cual se estima que incrementa 15% año con año, y que alcanzará los $10.5 trillones de dólares para el 2025. Esto ha ocasionado que el mundo pase de una postura de ciberseguridad a una de ciberresiliencia, entendida como la capacidad de anticiparse, resistir, recuperarse y adaptarse a condiciones adversas, tensiones, ataques o compromisos en los sistemas que utiliza o son habilitados por los recursos tecnológicos, de acuerdo con el Laboratorio de Tecnologías de la Información del Centro de Recursos de Seguridad Informática. La transformación digital: principal impulsor de la ciberresiliencia Los hábitos de trabajo también cambiaron con la digitalización y han impulsando la necesidad de construir ciberresiliencia; las organizaciones necesitan adaptarse a un nuevo mundo reforzando sus políticas de seguridad, procesos y normas para responder mejor ante una nueva realidad. Se necesita dar prioridad a la ciberseguridad y también es importante que la alta dirección involucre posiciones clave que garanticen entornos digitales seguros, tales como el CISO (Chief Information Security Officer) y/o departamentos encargados de hacer frente a los ciberataques, así como fomentar una cultura organizacional que permita identificar las prácticas más comunes implementadas por cibercriminales. Al respecto, 2 de cada 3 líderes en seguridad opinan que el trabajo híbrido ha hecho a la organización menos segura, de acuerdo con el estudio de Ciber Resiliencia de Microsoft, 9 de cada 10 responsables de seguridad que declararon sentirse vulnerables a los ataques creen que la seguridad es un elemento que facilita el negocio. Cualquier empresa es vulnerable Todas las organizaciones son vulnerables a ciberataques, y requieren un enfoque preventivo y una defensa adecuada. Lo anterior quedó demostrado durante el evento Microsoft Cybersecurity Tabletop Excercise, en el que la empresa de tecnología invitó a sus clientes a formar parte de un ataque simulado, en el que los participantes comprendieron lo bien preparadas o no que están las organizaciones para resolver estas amenazas. La compañía de tecnología considera que en algún momento, cualquier organización se enfrentará a un ataque, ya que tan solo en Latinoamérica, los ciberataques incrementaron 38% durante 2021, por lo que es importante asegurarse de que se está preparado para responder a él. Además, se debe considerar que la ciberseguridad es una responsabilidad compartida entre muchas áreas y funciones de una empresa. En este sentido, Microsoft recomienda a los empresarios y líderes en seguridad informática de las empresas, adoptar la vulnerabilidad como hecho y pasar a la ciberresiliencia, implementando prácticas como: Utilizar software antimalware. Controlar el acceso a las plataformas de la empresa. Evitar el uso de credenciales robadas con el doble factor de autenticación. Mantener el software actualizado. Hacer uso de políticas de protección y pérdida de datos. Microsoft cuenta con un enfoque integral en seguridad para que personas y organizaciones puedan trabajar de forma segura. Y así, estén preparados en esta nueva etapa de ciberresiliencia. FUENTE: Branded Content. »¿Qué es la ciberresiliencia y por qué representa una nueva etapa en ciberseguridad?» Eleconomista.com.mx. 27/09/2022. (https://www.eleconomista.com.mx/empresas/Que-es-la-ciberresiliencia-y-por-que-representa-una-nueva-etapa-en-ciberseguridad-20220927-0069.html)

Derechos Humanos en el ciberespacio: Reflexiones a partir del tratamiento de datos personales

Aproximadamente, el 70 % de la población mundial tiene acceso a internet y una sola red social digital realiza tratamiento de datos personales del 40 % de los cibernautas de todas partes del mundo. El contexto tecnológico mundial ha cambiado colosalmente desde el momento en el que comenzó a gestarse la necesidad de proteger los derechos de las personas frente al indebido tratamiento de sus datos personales. Internet ha “empoderado” a los ciudadanos, a las empresas y a los gobiernos del mundo, en la medida en que, a través del mismo, entre otras cosas, pueden recolectar y tratar datos personales de sujetos de cualquier nacionalidad y cuyo domicilio está en prácticamente cualquier parte del planeta. También ha desatado una eclosión de desafíos para el Derecho, como, por ejemplo, la protección efectiva de los derechos humanos (DD HH) en el ciberespacio. La academia, los jueces, las autoridades, los líderes, los políticos, los ciudadanos y todos en general tenemos el deber de pensar y repensar cuál es la estrategia más práctica y efectiva para proteger los DD HH. Como es sabido, internet cambió el mundo, pero debemos preguntarnos: ¿el mundo cambió frente a internet?, ¿seguimos haciendo más de lo mismo?, ¿las respuestas del Derecho y las regulaciones son sensatas frente a la realidad sociotecnológica del siglo XXI? Datos y ciberespacio Revisemos algunas cosas sobre el tratamiento de datos personales en el ciberespacio. Las herramientas tecnológicas permiten que empresas u organizaciones recolecten datos en cualquier país sin hacer presencia física en su territorio. Estas empresas suelen argumentar que, por no tener sede física en un país, no se les aplica la ley de datos del mismo y sus autoridades locales carecen de competencia para investigarlas, darles instrucciones o sancionarlas, según sea el caso. No obstante, esas organizaciones realizan “presencia tecnológica” en los territorios, mediante el uso de las citadas herramientas o aplicativos que se instalan en los equipos (teléfonos, tabletas, computadores, etc.) ubicados en el territorio de cualquier país. Podría interesarle: Inteligencia Artificial y el tratamiento de datos personales Tratamiento de datos personales entre países Para recolectar y realizar tratamiento de datos personales en un país, no es necesario estar domiciliado en su territorio. Internet y la extraterritorialidad no pueden ser sinónimos de impunidad ni factores para desconocer los DD HH, las regulaciones locales y las decisiones de las autoridades de protección de datos personales. Lo que pasa en internet en una parte del mundo puede afectar a millones de personas de otras partes del mundo o en todo el mundo. Por eso, es necesario que las autoridades fortalezcan sus estrategias para trabajar en equipo y reaccionar de oficio frente a casos de impacto masivo. En este sentido, en el plan estratégico de la Red Iberoamericana de Protección de Datos  se estableció la siguiente estrategia: “4. Hacia la iniciación de investigaciones frente a casos que impactan a titulares de datos de países de la red. 4.1. Identificar casos reales que afecten a ciudadanos de varios países de la red con miras a que todas las autoridades de la red o la mayoría de ellas actúen de oficio y desde sus países frente a dichas situaciones y dentro del marco de sus competencias legales”. Las sanciones impuestas Frente a esa situación, autoridades de protección de datos han iniciado actuaciones administrativas en contra de Google, WhatsApp, Uber, Facebook, TikTok y Zoom, entre otros. Particularmente, la autoridad colombiana (Delegatura para la Protección de Datos de la Superintendencia de Industria y Comercio) ha desplegado una serie de acciones para proteger a los niños y a los adultos cuyos datos son recolectados y usados por estas organizaciones. Lea también: Superintendencia de Industria y Comercio ordena a concurso infantil proteger los datos de los participantes Contenido relacionado: Millonaria multa a Instagram por violar la privacidad de los niños En la siguiente gráfica se resumen los casos y se recuerdan los millones de personas de los cuales dichas organizaciones poseen datos a la fecha de la toma de decisiones: Algunas conclusiones En dichas decisiones se puso de presente, entre otras cosas, lo siguiente: La Ley 1581 del 2012 es neutral tecnológicamente, en la medida en que no distingue si el tratamiento se debe hacer de determinada manera ni excluye ninguna forma, herramienta, tecnología o proceso para recolectar o tratar datos personales. Por eso, si se adelanta recolección o tratamiento de datos en el territorio colombiano, aplica la ley colombiana. Igualmente, la ley colombiana permite el uso de tecnologías para tratar datos, pero, al mismo tiempo, exige que se haga de manera respetuosa del ordenamiento jurídico. Quienes crean, diseñan o usan “innovaciones tecnológicas” deben cumplir todas las normas sobre tratamiento de datos personales. Autoridades de protección de datos de varios países –Uruguay, España, Irlanda, Reino Unido, Italia y EE UU– y el Tribunal de Justicia de la Unión Europea se han referido a la definición de “cookies” y su función. De las mismas, se concluye lo siguiente: (i) Las cookies se instalan en los equipos de las personas (teléfonos celulares, tabletas, computadoras o cualquier otro dispositivo que almacene información). (ii) La finalidad de las cookies es recolectar o almacenar datos personales (nombre de usuario, un identificador único, dirección de correo electrónico, las búsquedas que realiza de cada usuario y sus hábitos de navegación en internet, sitios que una persona visita en internet) y otros tipos de información. (iii) Las cookies son un mecanismo de rastreo o de seguimiento de las personas. Por ejemplo, permiten realizar trazabilidad detallada de las búsquedas de un usuario en internet o de sus hábitos de navegación. (iv) La recolección o almacenamiento de información mediante las cookies constituye un tratamiento de datos personales. Territorialidad Por otra parte, algunas empresas también emplean otras tecnologías para recolectar datos personales en el territorio colombiano, entre las que se incluyen las web cookies y la instalación de aplicativos en millones de equipos de ciudadanos domiciliados en el país. Como es de público conocimiento, muchas aplicaciones son instaladas en millones de equipos de ciudadanos domiciliados en nuestro territorio y, mediante dichos aplicativos, se recolectan datos en Colombia durante la instalación o posterior a esta. La notoriedad de

6 medidas de ciberseguridad para empresas en la vuelta a la rutina

Los datos hablan por sí solos. Según datos de Telefónica Cyber Security Tech, 6 de cada 10 pymes que son víctimas de un ciberataque desaparecen en menos de seis meses tras dicho incidente. Y cada uno de estos ataques tiene un coste medio de 35.000 euros. ¿Cuáles son los más comunes? El phishing, el ransomware, el envío de spam, la distribución de malware o el ataque mediante escritorio remoto. Si acabas de encender los sistemas informáticos de tu empresa con la vuelta a la oficina tras las vacaciones de verano, no descuides la seguridad, con con estas medidas de ciberseguridad claves para protegerte. Códigos de autorización Los códigos de autorización son una forma de, valga la redundancia, autorizar a los usuarios que necesitan acceso a partes o características concretas de la web o la aplicación de tu empresa. Normalmente se usan junto con contraseñas y otros ID de usuario. En el proceso de creación de un código de autorización, lo primero es crear una contraseña que se utiliza para verificar la identidad del usuario. A continuación, se generar un código de autorización, o lo que es lo mismo, un número de ocho dígitos que identifica de forma única al usuario que lo creó. Protecciones de pantalla Los protectores, o salvaguardas de pantallas, protegen a los diferentes dispositivos del acceso de usuarios no autorizados. Algunas de estas herramientas incluyen administradores de contraseñas y herramientas de cifrado, ayudando así a mantenerlos a salvo de accesos no autorizados. También colaboran en la protección de la información en caso de una violación de datos como una de las medidas de ciberseguridad más importantes. Otra forma de proteger las pantallas es instalar una ventana a prueba de manipulaciones. Con esto se contribuye a evitar que personas sin autorización vean o manipulen documentos comerciales importantes. Le podría interesar: Consejos para avanzar hacia una organización protegida Múltiples cuentas para una mejor ciberseguridad Apuesta por una mayor ciberseguridad en tu entorno de trabajo mediante la creación de varias cuentas. Esto ayuda a que si una cuenta se ve comprometida, el daño sea más limitado, ya que el hacker en cuestión no podrá acceder a todas con la misma facilidad. También puedes usar múltiples plataformas, como por ejemplo un sitio web seguro y una cuenta de correo electrónico segura, para almacenar información confidencial. Otra forma de hacerlo es emplear diferentes contraseñas para cada cuenta y no compartirlas nunca con nadie. Seguro de Responsabilidad Civil ¿Dispones de un seguro de responsabilidad civil en tu empresa? Este tipo de seguro te cubre a ti y a tus empleados en el caso de que alguien presente una demanda. Además, el seguro de responsabilidad civil también ayuda si ocurren otros incidentes en el lugar de trabajo. De esta manera se puede proporcionar apoyo financiero a las víctimas de este tipo de delitos. Externalización de sus medidas de ciberseguridad Externalizar el conocido cono monitoreo de seguridad puede ser un paso fundamental para garantizar la ciberseguridad en tu empresa. Estas empresas vigilarán tus instalaciones y dispositivos y te envían alertas si identifican actividades sospechosas Otra opción es externalizar todo el proceso que implica la instalación de medidas y seguimiento de protección. Este suele implicar la compra o el arrendamiento de productos y servicios para proteger tu empresa. Esto suele incluir sistemas que detectan intrusiones y envían notificaciones a tu empresa. Servicios de protección contra el fraude Otro tipo de medida de seguridad que las empresas pueden adoptar en la vuelta a la rutina, son los servicios de protección contra el fraude. Estos servicios ayudan a proteger cualquier empresa contra el robo de identidad y el fraude, identificar y prevenir delitos financieros, la apertura de nuevas cuentas de manera fraudulenta o las compras no autorizadas. Ten en cuenta que la protección contra el robo de identidad es especialmente importante para las empresas cuyos empleados tienen acceso a información confidencial, como nombres y direcciones de clientes. Al proteger tu identidad, puedes reducir las posibilidades de que alguien la robe y cometa un delito contra tu empresa. En definitiva, contar con medidas de ciberseguridad integrales, ayudarán a tu empresa a iniciar el nuevo curso de forma más segura y protegida. FUENTE: Delgado, Sergio. »6 medidas de ciberseguridad clave para empresas en la vuelta a la rutina» Muycomputerpor.com. 01/09/2022. (https://www.muycomputerpro.com/2022/09/01/medidas-ciberseguridad-empresas)

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!