Autor: Carla Frontan

Firma digital: ciberseguridad en tus manos

,

La digitalización de la banca dominicana es una realidad. Los avances tecnológicos en el sector financiero trajeron consigo un sin número de beneficios para los usuarios. De hecho, su adopción permitió durante 2022 el acceso a productos y servicios de manera cien por ciento digital. Una de esas novedades implementadas fueron las firmas digitales.

Vector firma digital manuscrita moderna en tableta. ilustración

De acuerdo con el Ranking de Digitalización 2022, realizado por la Superintendencia de Bancos de la República Dominicana, el 56% de las Entidades de Intermediación Financiera (EIF) en el país utilizan la firma electrónica para uso interno o para uso de los clientes en la firma de contratos.

Si bien se trata de avances, aquí es donde habría que aclarar que todas las firmas digitales son electrónicas, pero no todas las firmas electrónicas son digitales.

Firma ¿digital o electrónica?

Aunque sus principales diferencias tienen que ver con el tipo de tecnología que usan y su nivel de seguridad, hay diferencias a resaltar. Mientras la firma digital es un término técnico que define el resultado de un proceso criptográfico o algoritmo matemático que se puede utilizar para autenticar una secuencia de datos, cuando se habla firma electrónica, se hace referencia a un término legal que se define legislativamente.

Dicho lo anterior, lo que habría que tener claro es que una firma digital es un tipo de firma electrónica que es segura y se puede autenticar. Para la Administración Monetaria y Financiera (AMF), habilitar la innovación y los canales tecnológicos son una prioridad, sin menoscabo de la seguridad de la información, de la protección de los usuarios ni de la protección de la integridad del sistema financiero.

Según el informe antes mencionado, esa voluntad se manifiesta en acciones e iniciativas como el uso de la firma electrónica y la circular de onboarding digital, entre otras.

Firme aquí, por favor…

Las firmas digitales son importantes porque son legalmente exigibles al igual que una firma manuscrita. En otras palabras, se utilizan como medida de ciberseguridad para cifrar un documento para garantizar su autenticidad. 

Según la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), “las firmas digitales crean una huella digital virtual que es única para una persona o entidad. Se utilizan para identificar a los usuarios y proteger la información en mensajes o documentos digitales. En los correos electrónicos, el contenido en sí se convierte en parte de la firma digital”.

En definitiva, la seguridad es el principal beneficio de las firmas digitales. Las capacidades integradas en las firmas digitales garantizan que un documento no se altere y que las firmas sean legítimas. 

Al igual que en República Dominicana, el sector financiero de EE. UU. utiliza firmas digitales para contratos, banca sin papel, procesamiento de préstamos, documentación de seguros, hipotecas y más.

Te puede interesar:

En general, la industria bancaria se está moviendo agresivamente hacia las firmas digitales. Esa es la razón por la cual son cada vez más comunes en los servicios financieros, especialmente para actividades que se pueden realizar de forma remota. Esto incluye préstamos para automóviles, solicitudes de tarjetas de crédito y otros contratos. 

Usos

El uso de esta herramienta evita que los documentos no auténticos se presenten como reales porque están vinculados a un firmante específico. También puede proteger contra cambios no autorizados en documentos y contra pérdida o destrucción. Un certificado digital obtenido de una autoridad de certificación legítima ayuda a garantizar esta seguridad.

La firma digital también se usa para erradicar la falsificación y otros tipos de fraudes, incluido el fraude interno, mediante el uso de infraestructura de clave pública para garantizar la legitimidad de un documento.

Compartir
robo cuenta whatsapp

Evita el robo de tu cuenta por WhatsApp

, , ,

WhatsApp es una de las aplicaciones que más utilizamos para intercambiar información y está entre las favoritas de los usuarios. Por eso es muy importante saber proteger esta cuenta única para que no sea duplicada.

Lee detenidamente los siguientes consejos para evitar que tu cuenta de WhatsApp sea robada.

Verificación en dos pasos para prevenir el robo de tu cuenta de WhatsApp

El primer consejo a poner en marcha es activar la ‘’verificación en dos pasos’’ en la aplicación. Esta opción la encuentras en ‘’configuración’’ y luego ‘’cuenta’’. La verificación te permitirá crear, activar y confirmar un PIN único que pedirá de manera aleatoria para acceder a la cuenta.

Importante: si recibes un correo electrónico para restablecer el PIN de la verificación en dos pasos o el código de registro, pero no hiciste esta solicitud, no hagas clic en el enlace. Es posible que alguien esté intentando acceder a tu número de teléfono en WhatsApp.

Controla donde abres WhatsApp Web

La aplicación de mensajería WhatsApp nos permite el beneficio de abrir nuestra cuenta desde otro dispositivo a través de su página, ¡incluso en varios dispositivos a la vez!

Como prevenir el robo de tu cuenta por WhatsApp en la web
WhatsApp Web.

Si abres WhatsApp Web desde un dispositivo que no usas con mucha frecuencia, lo ideal es que cierres la sesión cuando termines. Aunque tu celular no esté cerca, otra persona puede interactuar desde tu cuenta en el dispositivo que dejaste la cuenta abierta. Toma en consideración que aun puedes cerrar la sesión de manera remota desde tu teléfono.

Consejo: si quieres abrir tu cuenta de WhatsApp Web desde un dispositivo público o poco frecuente, abre la página desde la ventana de incógnito del buscador.

Edita quienes ven tu información

En el apartado de ‘’Privacidad’’ en la configuración de la aplicación puedes editar si prefieres que informaciones como la última vez que estuviste conectado, tu foto de perfil y demás, sean total o parcialmente públicas.

Recomendación: en ese mismo apartado, más abajo está ‘’Grupos’’ en el que puedes elegir a quienes les das permiso de agregarte a grupos. Editar esta información también es muy relevante para evitar que tu cuenta sea agregada a grupos fraudulentos o no deseados.

Además, si eliges ‘’Todos mis contactos excepto…’’ y los marcas a todos, evitas ser agregado a un grupo fraudulento por alguno de tus contactos cuyo número haya sido hackeado.

A propósito de los grupos de WhatsApp: Conoce 6 reglas de oro para una sana convivencia en los grupos de Whatsapp

Cuidado con los mensajes que recibes, un robo de tu cuenta de WhatsApp puede ocurrir.

Si recibes un mensaje de uno de tus contactos pidiendo dinero, y es sospechoso en alguna manera (ya sea porque no es común en esa persona, o por la forma en que escribió el mensaje) confirma por otra vía si realmente es esa persona. Puedes tratar de contactarle por mensaje SMS o una llamada.

Por otro lado, si recibes un mensaje de un número no registrado en tus contactos invitándote a dar clic al link o enlace de alguna página, por más atractivo o curioso que parezca, omite el mensaje y bloquea ese número.

¿Tu cuenta de WhatsApp cumple con estas recomendaciones? Si aún te falta reforzar tu seguridad, ahora sabes qué hacer.

Compartir

Blockchain: La revolución tecnológica de la cadena de bloques

, ,

 Blockchain (Cadena de Bloque) es un archivo digital de una contabilidad pública compartida, a que permite que grupos de personas almacenen y procesen datos de forma segura sin la necesidad de terceras partes intermediarias como bancos y abogados. 

Se le llama cadena de datos porque es una base de datos en cadena de bloques, es decir, almacena los datos en bloques que se vinculan entre sí en una cadena. 

Te puede interesar: La relación entre el Onboarding y las firmas digitales

En los blockchain o tecnologías de contabilidad distribuida (DLT), los datos se estructuran en bloques y cada bloque contiene una transacción o un paquete de transacciones. Los datos que almacenan estos bloques están cifrados, de forma que la información permanece inalterable. También, se puede actualizar de forma constante y sin necesidad de intermediarios.

¿Cuál es la función principal del blockchain (cadena de bloques)?

La principal función de las cadenas de bloque es ejercer como un registro de transacciones digitales.

Esta se basa en el hecho de que cada bloque posterior almacena un hash irreversible que guarda la información del bloque anterior. Es decir, el hash realiza la función de resumir el bloque anterior. Cada bloque almacena una determinada cantidad de datos, cuando un bloque está lleno, se crea otro que le sigue.

Características de la cadena de bloques

De sus rasgos distintivos, junto al hash, es la marca de tiempo. Esta es la información sobre cuándo se creó un bloque concreto, siendo así, el hash y la marca de tiempo garantizan que los bloques estén estrechamente acoplados y que sea imposible modificar la cadena de bloques.

Otro de sus rasgos distintivos es la descentralización. No se necesita una base de datos central, un servidor principal, un ordenador o cualquier otra infraestructura técnica para que el sistema funcione correctamente.

Los datos cargados se guardan sólo en bloques consecutivos. Esto quiere decir que las transacciones se distribuyen de igual a igual.

¿Cómo el blockchain (cadena de bloques) puede mejorar la seguridad de mi empresa?

Las cadenas de bloque para empresas utiliza un registro compartido e inmutable al que solo pueden acceder los miembros con permiso. La misma se implementa con la finalidad de mejorar la eficiencia en los procesos operativos, mejorar la productividad, seguridad y calidad de la información.

A propósito del tema: así es cómo el aprendizaje automático aporta a la ciberseguridad

La seguridad es un factor fuerza de esta tecnología, ya que es muy difícil borrar o modificar los datos, se puede identificar en todo momento cuándo y quién subió, modifico o borro la información.

El uso del Blockchain para empresas abre nuevos caminos en la transformación digital, permitiendo aumentar la calidad de la información que generan nuevos métodos de continuidad de negocio y sobre todo incrementan la confianza en las transacciones electrónicas.

Esta tecnología ya forma parte de la realidad de muchos sectores, desde bancos, empresas tecnológicas, hasta sectores del mundo educativo o de la comunicación.

“Esta tecnología no resuelve solamente un problema tecnológico, más bien resuelve un problema que al mundo le cuesta millones de dólares: establecer confianza”, recalcó Walter Montes, Product Development, Manager de Cognitiva para Latinoamérica.

Compartir

Qué es la Web3 y porqué todos hablan de ella

, , ,

Por: Estela Heyaime, EditecRD

El nuevo servicio de internet que promete mayor rapidez, seguridad y privacidad se conoce bajo el término de Web3, y todos hablan de el.

Para entender en qué consiste y el origen de su reciente auge, es importante comprender de qué punto evoluciona: la Web1 y la Web2.

Lo que se conocía como el “internet” en la década de los 90 y principios de los 2000s, abarcaba páginas estáticas conectadas por hipervínculos, donde no existía el contenido interactivo.

Te puede interesar: De lo real a lo digital: la transición hacia el Metaverso

La Web 1 fue la primera etapa de lo que hoy día conocemos como nuestra biblioteca digital. Los sitios web consistían en diseños sencillos con una función exclusivamente informativa.

La transición a la Web2 trajo innovaciones en cuanto a las velocidades de conexión, técnicas de interacción, almacenamiento de contenido, entre otras características que marcaban la evolución del internet. La web se convertía en una red más interactiva, y a su vez, asequible.

Esto nos trae a la llegada de la Web3, la que los tecnólogos, incluyendo a Tim Barners-Lee, creador de la World Wide Web, definen como “el futuro del internet”.

¿Cuáles son los beneficios de la web3?

La Web3 consiste en una web construida a través de una cadena de bloques que no incluye una propiedad centralizada del contenido. En pocas palabras, eres el dueño de tus datos.

El escenario que plantea la Web 3 propicia un servicio de internet más inteligente y relevante para el usuario. La experiencia de navegación se torna más personalizada, pues cada usuario posee un perfil basado en su historial, creando una base de resultados customizada en cada búsqueda.

Te puede interesar:

Entre los beneficios proyectados destacan la oportunidad para los creadores de contenido de monetizar sus actividades de una forma que actualmente las plataformas no ofrecen, pues se rigen por una autocracia. Las redes sociales permitirían delegar decisiones a los usuarios, otorgando un mayor poder sobre sus datos.  

De forma resumida, la Web3 se introduce como una versión más democrática. Dependería menos de los modelos comerciales que giran en torno a la publicidad y permitiría mayor privacidad para los usuarios al reducir el porcentaje de rastreadores que generan los anuncios.

Compartir

Qué es el Machine learning y cómo aporta a la ciberseguridad

,

En principio, el concepto de Machine Learning (ML) se basa en el proceso de aprendizaje automatizado por parte de las computadoras. De forma más puntual, se resume en 3 palabras: reconocimiento de patrones.

¿Cómo funciona?

El Machine Learning es una subdisciplina de la Inteligencia Artificial que posibilita a las computadoras aprender sin requerir una programación previa, a través de un sistema de razonamiento probabilístico.

Procesa patrones de comportamientos con el objetivo de realizar predicciones, así como determinar conclusiones que resuelven una problemática.

El término fue popularizado en el 1959 por Arthur Samuel, científico norteamericano pionero en la Inteligencia artificial. En su investigación evidenció la capacidad de, lo que en aquel entonces se conocía como “máquinas”, aprender de sus pasados errores.

Inicialmente inspirado por el juego de damas, Samuel presentó uno de los primeros ejemplos de computación no numérica, investigación que posteriormente fue adoptada por los diseñadores de computadoras.

El rol del Machine Learning en la detención de amenazas cibernéticas  

Este campo en las ciencias de la computación no solo ahorra tiempo, sino que puede preservar el capital y la integridad de una empresa a través de área clave que en la actualidad afronta amenazas: la ciberseguridad.

Los sistemas informáticos hoy día se encuentran en riesgo ante el modus operandi de los delincuentes cibernéticos. Desde correos electrónicos, sitios web malignos y links, estos se dedican a estafar a las entidades para el robo de data. Una vez extraen la información, pueden realizar ataques de phising y extorsión, vender datos a otros delincuentes, y usurpación de cuentas. En pocas palabras, perjudicar una empresa con consecuencias irreversibles.

La automatización protege la información de instituciones que registran una significativa cantidad de datos confidenciales, pues permite el reconocimiento de ataque en sus primeros pasos.

Funciona de la siguiente forma, la recopilación de información crea y reconoce patrones que posibilitan la detección de comportamientos inusuales en el sistema. Puede ser una equivocación por parte del usuario, así como puede tratarse de un intruso con intenciones malignas. El Machine Learning no permite asumir este riesgo.

Una vez identificada, la notificación de alerta permite una reacción inmediata, mitigando el margen de accidentes.  

En definitiva, el análisis de datos es el enemigo del cibercrimen, y el aliado de las empresas con un sistema informático fortalecido. La ciberseguridad no es un privilegio, es una necesidad.

Compartir

Zero Trust: estrategia para reducir ciberataques

, ,

Algunos profesionales, como es el caso de Kindervag, se adelantaron a su época en el área de la seguridad informática. En el año 2010, el analista de investigación de Forrester John Kindervag presentó el modelo Zero Trust, una propuesta de ciberseguridad que se basa en la “desconfianza”. Limita el acceso de los usuarios en cada segmento de una red mediante un estricto proceso de reconocimiento de la identidad.

En pocas palabras, todo navegante es una amenaza hasta que se demuestre lo contrario.

Nunca confiar, siempre comprobar

A medida que el trabajo híbrido impulsa a las organizaciones a distribuir sus datos en distintas ubicaciones, aplicaciones y servicios en la nube, aumentan las vulnerabilidades. 

El Zero Trust representa una clase de “guardián cibernético” que realiza pruebas de identidad y detecta actividades sospechosas en la red. Aquí viene lo más interesante, no importa que tantas veces acceda el usuario al mismo canal, siempre será considerado como un desconocido. No es un producto, ni un servicio, más bien una estrategia.

Esta transición en la interacción con la tecnología se debe a las alarmantes cifras de ciberataques.  Según Prey Project “el delito cibernético aumentó en un 600% como resultado de la pandemia de COVID-19, desde robo y malversación hasta piratería y corrupción de datos.” Las decisiones a tiempo pueden evitar consecuencias irreversibles para una empresa.

Este modelo de “seguridad sin perímetros” se ha diversificado, incluyendo la arquitectura Zero Trust, el acceso de red Zero Trust, la puerta de enlace web segura Zero Trust, y la microsegmentación. Todas abarcan numerosas estrategias de seguridad para la complejidad del entorno actual. El objetivo principal es la mitigación de ciberataques.

Principios del modelo Zero Trust

El Zero trust conlleva posturas radicales en cuanto a los privilegios de acceso, lo cual va muy de la mano con la filosofía de esta estructura: siempre dudar de todo y todos.  

0% de confianza. Nadie, pese a su frecuencia de acceso al sistema, está exento de un explícito proceso de validación. Cada nueva entrada a la red debe incluir una autenticación de datos.  

Y hablando de cero…

Compartir

Gestión de riesgo: cómo proteger tu empresa de un ciberataque

El fraude de identidad, el secuestro de datos y la ciberextorsión son riesgos latentes de cualquier empresa, sin importar el tamaño o rubro al que pertenezca. ¿Tu negocio cuenta con un plan para prevenir y hacerle frente a estos ciberdelitos? En caso de que no, quédate leyendo y aprende cómo elaborar un plan de gestión de riesgo exitoso.

Con gestión de riesgo nos referimos al proceso de identificación y análisis de las amenazas de ciberseguridad dentro de una institución para luego tomar las medidas necesarias de prevención o reducción de las posibilidades de que ocurran.

Gestión de riesgo =

Análisis de riesgos + Tratamiento de riesgos

5 pasos para gestionar el riesgo de ciberataques

Paso #1. Identificar los activos de información

El primer paso es identificar los activos del sistema de información, es decir, todos los recursos que permiten que los diferentes procesos de la empresa funcionen de la manera correcta.

Se pueden considerar activos de la información al personal que maneja los datos, los dispositivos electrónicos, servidores, datos creados por la empresa, sus procesos, la página web, entre otros.

Para saber qué más pudiera ser un activo, solo tienes que preguntarte lo siguiente: ¿se incrementarían los costes o se paralizaría el negocio en caso de no estar disponible, así sea de manera temporal? Si la respuesta es sí, pues es un activo.

Paso #2. Conocer las amenazas

Una vez tienes claro cuáles son los recursos de la empresa, lo siguiente es determinar las amenazas a las que se exponen, o mejor dicho, cuáles son esas posibles circunstancias desfavorables que provocarían su mal funcionamiento o su pérdida de valor.

Según explica el Instituto Nacional de Ciberseguridad de España (Incibe), las amenazas pueden ser de origen natural (incendios, inundaciones, deslizamientos de tierra, etc.), fallos de la infraestructura auxiliar (en el suministro eléctrico, refrigeración, etc), fallos en los sistemas informáticos y de comunicaciones (problemas con el hardware, el software, las apps, etc.) y producto de un error humano (contraseñas débiles, accesos no autorizados, fuga de información, etc.).

Paso #3. Precisar las vulnerabilidades y salvaguardas

El tercer paso consiste en detallar los puntos débiles de los activos. De igual manera, es importante poner sobre el tapete las medidas de seguridad que ya de por sí la empresa aplica. A esto le llamaremos salvaguardas y serán determinantes para medir el nivel de riesgo real.

Desde Incibe subrayan que “si un activo está expuesto a una amenaza, pero no tiene una vulnerabilidad que le permita manifestarse, el riesgo es menor que si existiese la vulnerabilidad”.

Paso #4. Evaluar y calcular el riesgo

En este punto ya conoces qué activos tienes, sus debilidades, las situaciones que los pondrían en peligro y las buenas prácticas que ya implementas para protegerlos.

Lo que sigue es calcular el riesgo. En otras palabras, estimar la probabilidad de que la amenaza ocurra y cuáles serían las consecuencias para la empresa. Observa la tabla de abajo y haz junto a nosotros el siguiente ejercicio para que aprendas a usarla. 

Piensa en tu negocio y contesta lo siguiente: ¿cuál es la probabilidad de que tus colaboradores hagan clic en un email de phishing? ¿Es alta, media o baja? Ahora bien, ¿cuál sería el impacto en caso de que ocurriera? ¿Alto, medio o bajo?

Si respondiste que la probabilidad es “media” y el impacto es “alto”, el riesgo de tu empresa, en ese aspecto en específico, es “alto” dado que allí es donde se interconectan tus respuestas en la tabla.

Fuente: Incibe

También se deben tomar en cuenta las salvaguardas que se poseen. Siguiendo con el ejemplo, si en la empresa adquirieron recientemente un software que detecta y elimina los correos de phishing, el riesgo se reduce a “medio”, ya que esa medida de seguridad hará que disminuyan las probabilidades de que un empleado cliquee sobre un email falso.

Paso #5. Tratar el riesgo

Tras determinar el nivel de riesgo del inventario de activos, el siguiente paso será definir cuáles estamos dispuestos a asumir y cuáles no. Para ello, el Instituto de Ciberseguridad de España ofrece cuatro estrategias:

  • Eliminarlo. Ej. Dejando de realizar un proceso o usar un sistema de riesgo elevado.
  • Mitigarlo. Ej. Transfiriendo y actualizando los datos críticos a unidades de almacenamiento externas.
  • Transferirlo a un tercero. Ej. Contratando un seguro que cubra los daños a terceros ocasionados por fugas de información.
  • Asumirlo, siempre justificadamente. Ej. Aceptar el riesgo de que los dispositivos electrónicos que son muy viejos dejen de funcionar, hasta tanto no sean sustituidos.
Compartir

Los bots explicados, así funcionan

El término ‘bot’ proviene de la palabra ‘robot’ y consiste en un software programado para realizar tareas repetitivas o multitasking con el fin de eficientizar el trabajo.

Los bots forman parte de los avances tecnológicos que revolucionado los distintos sectores, como es el caso de las telecomunicaciones. Esas operadoras que proveían su servicio a instituciones, hoy día han sido sustituidas por un mensaje automático, previamente grabado, garantizando un servicio más inmediato.   

Los nuevos “ayudantes”, producto de la inteligencia artificial, se han diversificado en las últimas dos décadas con distintas cadenas de comandos. Pueden alcanzar mayores resultados por un menor tiempo, así como garantizar ahorro de tiempo y dinero.

Las distintas programaciones de los bots

Acorde a su objetivo, los bots pueden poseer diferentes funciones autónomas que responden a un estímulo.

Hoy día, existe el uso benigno de los mismos, así como el malicioso, pues sus posibilidades de programación se prestan para múltiples propósitos.

Los bots benignos

Se consideran bots benignos aquellos que se utilizan para facilitar la vida del usuario. Gracias a la computación cognitiva los bots pueden desarrollar procesos cognitivos similares al del ser humano. Se encargan de, en pocas palabras, imitar la interacción humana.

También, existe el Machine Learning, una rama de la inteligencia artificial que desarrolla sistemas capaces de aprender de forma automática a partir de algoritmos. Permiten estandarizar procesos con el fin de reducir el margen de error.

Las funciones de los bots que benefician al sector empresarial se reflejan de la siguiente forma:

  • El envío de correos electrónicos masivos
  • Servicio al cliente 24 horas del día
  • Respuestas en redes sociales
  • Corrección de errores ortográficos
  • Creación de predicciones de textos

Las distintas programaciones para un uso benigno comparten una característica en común: la realización de tareas repetitivas.

Los bots maliciosos

La expansión de esta herramienta también ha aumentado el riesgo de la seguridad cibernética a nivel empresarial. Los bots malignos son aquellos que son diseñados para la delincuencia cibernética. Se utilizan para perjudicar o intervenir sistemas informáticos con el fin de robar datos desde empresas hasta usuarios independientes.

Las estafas se realizan a través de correos electrónicos, perfiles falsos en redes sociales y links que dirigen a sitios web para extraer información.

Prevención ante un ciberataque

Estos son algunos medios de prevención ante un bot malicioso en el sector empresarial:

  • Hacer actualizaciones constantes de las aplicaciones utilizadas
  • Proteger las computadoras con malware
  • Cambiar las contraseñas cada 3 meses
  • Utilizar mayúsculas, números y al menos 8 caracteres en las claves
  • Verificar la autenticidad de un sitio web y/o correo electrónico antes de dar click

Para bien o para mal, los bots llegaron para quedarse. Pueden ser un enemigo, o convertirse en un aliado con la estrategia correcta.

Compartir

Estos son los retos y tendencias de ciberseguridad para el 2023

, ,

Con cada año que pasa el mundo digital evoluciona y tú como usuario debes mantenerte actualizado para así protegerte ante los ciberdelitos. Con eso en mente, te traemos 3 retos y 3 tendencias de ciberseguridad para 2023,  que debes tomar en cuenta:

Retos de ciberseguridad para 2023

  • Crecimiento y evolución del cibercrimen

Durante los primeros seis meses de 2022 hubo 137.000 millones de intentos de ciberataques en América Latina y el Caribe de acuerdo con la empresa de gestión de riesgo Pirani.  Ciertamente, la cifra asusta y lo peor es que se espera que en 2023 sea mayor.

Por su parte, los investigadores de Kaspersky Lab, estiman que ocurran ciberataques disruptivos y destructivos jamás antes vistos. Los objetivos principales serán el sector gubernamental y las industrias claves. El Ransomware y Deepfake tendrán roles estelares.

  • Educar a los cibernautas

En vista de lo anterior, de cara al 2023, uno de los grandes desafíos será continuar creando conciencia a los millones de usuarios de internet pues como bien señaló María Waleska Álvarez, presidenta ejecutiva NAP del Caribe durante el CLAB, “la gran mayoría de los ataques cibernéticos viene por un tema de desconocimiento”.

  • Falta de profesionales cualificados

La oferta de expertos en seguridad informática se queda corta frente al nivel de demanda de estos profesionales. Hoy más que nunca las entidades públicas y privadas necesitan de soluciones de ciberseguridad para resguardar su activo más valioso: la información.

De manera específica, la brecha global de la fuerza laboral de ciberseguridad es de 3,4 millones de profesionales según la Cybersecurity Workforce Study (ISC)², una organización mundial educativa para informáticos.

Tendencias de ciberseguridad para 2023

  • Mayor regulación

A raíz del aumento sostenido de los ciberdelitos en los últimos años, los países del mundo pondrán más empeño en crear leyes que protejan los datos de los usuarios y al mismo tiempo castiguen a los piratas informáticos.

En el caso de nuestro país, se está llevando a cabo la Agenda digital 2030 con la que se pretende impulsar y fortalecer todo el ecosistema de la ciberseguridad a nivel nacional. Además, durante el 2022 se creó un Proyecto de Ley de Ciberseguridad que, aunque no prosperó, dio visos de modificar la legislación actual por una más acorde a los tiempos.

  • Adiós a las contraseñas

¿Sabías que las contraseñas son responsables de más del 80% de las filtraciones de datos? Pues, así lo asegura la alianza FIDO que aglomera a grandes compañías tecnológicas líderes en el mundo como Google, Apple y Microsoft.

Gracias a FIDO, en 2023 se iniciará el proceso de cambiar las contraseñas por la huella digital, la voz, el reconocimiento facial o una llave de seguridad para acceder a las cuentas. En caso de que se quiera tener más protección se podrá optar por usar todos los métodos al mismo tiempo. Genial, ¿no?

  • La inteligencia artificial (IA) y ciberseguridad

El día a día de los expertos en seguridad informática está cargado de múltiples tareas, poco tiempo e ingentes cantidades de datos por analizar. Con la implementación de la IA a los entornos de trabajo es posible estudiar grandes cantidades de datos de riesgo en tiempo récord lo que acelera los tiempos de respuesta y aumenta las operaciones de seguridad, según IBM.

Ya hay un camino recorrido entre ambas soluciones tecnológicas, pero durante este año se consolidará y se potenciará su uso para ser más efectivos a la hora de la lucha contra el cibercrimen.

Estos son sólo algunos de los retos y tendencias de ciberseguridad para 2023, que deberás tener presente durante todo el año. Cuéntanos, ¿agregarías otros?

Compartir

4 riesgos de compartir tu número telefónico

,

Dame tu número y te diré quién eres. Así se desenvuelve la humanidad en la imponente era digital.

Es un patrón normalizado compartir nuestros datos a entidades con -aspecto confiable- en circunstancias cotidianas desde crear un usuario en una plataforma, participar en concursos, hasta inscribirnos en un gimnasio. Nuestra numeración telefónica forma parte de los requisitos de identificación, pero, ¿realmente sabes a quien le estas concediendo acceso a tu información?

En las manos equivocadas tu número puede convertirse en un foco para la ciberdelincuencia, pues la identidad se ha convertido en una de las posesiones con mayor amenaza.

Estos son algunos de los riesgos de compartir tu número sin previa evaluación:

1. Exponer tu ubicación geográfica

Conocer tu ubicación hoy día conlleva poco esfuerzo para aquellos aficionados de la informática. Favorable para encontrar nuestros dispositivos cuando se extravían, pero poco conveniente para nuestra seguridad. A través de nuestra numeración telefónica cada vez es más sencillo acceder a nuestra información personal mediante registros en plataformas como Whitepages, Fast People Search o WhoEasy. No solo expones donde te encuentras en determinado momento, sino también tu dirección permanente. 

2. Intervención a tus usuarios en distintas plataformas  

A través del restablecimiento de las contraseñas que ofrecen las distintas redes sociales el hacker puede acceder tus claves. Una gran mayoría, sino todas, de estas plataformas envían enlaces directos al teléfono móvil con un código de seguridad. A través del mismo es posible acceder a las cuentas directamente.

3. Robo de identidad para extraer información

El atacante puede tomar tus dígitos para engañar al operador en la compañía telefónica y afirmar tener una nueva tarjeta SIM para activar su cuenta. Esta práctica popular en el cibercrimen se llama SIM swapping. Una vez el delincuente logra convencer al representante, puede reasignar su número de teléfono a su SIM.

A propósito de este tema:

4. Identificar los nombres y contactos de tus familiares

Tu número no solo ponen en riesgo tu seguridad, sino también la de tus allegados. El hacker puede obtener nombres completos de tus padres y hermanos, así como su ubicación geográfica. En manos maliciosas esto puede terminar en extorsión.

Tomar medidas de seguridad a la hora de compartir nuestros datos es clave para evitar ser una victima de la ciberdelincuencia. Dicho delito, que puede terminar en tragedias mayores. Es aconsejable tomar en cuenta los siguientes puntos para proteger tu información:

  • Preferencias de privacidad: revisa frecuentemente los ajustes de tu dispositivo para limitar las plataformas en las cuales compartes tu ubicación, pues en ocasiones, sin darnos cuenta permitimos el acceso.
  • Contraseñas seguras: Asegúrate de utilizar claves fuertes que contengan una combinación de letras, números, mayúsculas y minúsculas.
  • Https: existe una línea fina entre http://, htpps://. Conocer la diferencia y acceder correctamente a los sitios web puede evitar que un micro hacker robe tus contraseñas.
  • Dispositivos compartidos: sé precavido al momento de acceder a tu usuario desde un dispositivo externo cerrando sesión, y evitar pulsar “recordar contraseña”.
Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido