10 consejos para resguardar datos de manera efectiva

Proteger la información es crucial para mitigar daños ante un ataque u otras situaciones que pongan en riesgo la información de una empresa. 10 consejos para tener una buena política de resguardo de información.

Ecuador – ¿Podría sobrevivir una empresa si los datos más críticos fueran repentinamente cifrados por ciberdelincuentes? Muchas organizaciones se ven ante esta situación como consecuencia de ataques ransomware, y otros ciberataques, que implican numerosos riesgos para las empresas. Se advierte que es necesario contar con un plan de contingencia y mitigación, y una buena ciberhigiene del entorno coorporativo.

“Tener una copia de seguridad de los datos lista para restaurar es una red de contención que muchos no tienen en cuenta hasta que es demasiado tarde. Incluso aquellos que disponen de copias de seguridad pueden gestionarlas erróneamente y exponer la organización a riesgos; las copias de seguridad también pueden ser un objetivo del ataque. El ransomware hizo quizás más por la concientización sobre las copias de seguridad de los datos que cualquier otra ciberamenaza. La conciencia sobre este malware diseñado para cifrar todos los datos corporativos -incluidas las copias de seguridad conectadas- llevó a las empresas a invertir en medidas de mitigación.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para comenzar, desde ESET destacan que es importante considerar los riesgos que las copias de seguridad pueden ayudar a mitigar:

  • Ataques destructivos de extorsión de datos, en parte impulsados por el ecosistema del cibercrimen como servicio, en el que los datos se exfiltran y las unidades se cifran antes de pedir un rescate. El Informe de Amenazas de ESET de septiembre a diciembre de 2022 encontró el uso de tácticas cada vez más destructivas, como el despliegue de wipers que imitan el ransomware y cifran los datos de la víctima sin intención de proporcionar la clave de descifrado.

  • El borrado accidental de datos, especialmente cuando los datos sensibles se guardan en dispositivos personales de los que no se hacen copias de seguridad. Estos dispositivos también pueden perderse o ser robados.

  • Amenazas físicas: inundaciones, incendios y otras catástrofes naturales pueden dejar fuera de servicio oficinas y centros de datos, por lo que es doblemente importante almacenar una copia separada de los datos sensibles en otra ubicación geográfica.

  • Los requisitos de cumplimiento y auditoría cada vez más onerosos. No presentar la información que se exige puede acarrear multas y otras medidas punitivas.

Para alcanzar el éxito a la hora de planear una estrategia de copia de seguridad, ESET comparte 10 puntos:

  1. Desarrollar una estrategia: Parece obvio, pero merece la pena planificar con cuidado para garantizar que cualquier estrategia de copia de seguridad cumple los requisitos de la organización. Considerarlo como parte de su planificación de recuperación ante desastres/continuidad de negocio. Tener en cuenta aspectos como el riesgo y el impacto de la pérdida de datos y los objetivos de restauración.

  1. Identificar de qué datos se necesita hacer una copia de seguridad: Identificar y clasificar los datos es un primer paso fundamental en el proceso. No todos los datos se consideran lo suficientemente críticos como para justificar una copia de seguridad y deben clasificarse de acuerdo a su impacto potencial en la empresa si no están disponibles.

  1. Seguir la regla 3-2-1: Se trata de hacer tres copias de los datos, en dos soportes diferentes, con una copia almacenada fuera de las instalaciones y sin conexión. Esto último es especialmente importante, ya que el ransomware a menudo busca los datos de las copias de seguridad y los cifra también, si están en la misma red.

  1. Cifrar y proteger las copias de seguridad: Dado que las amenazas también buscan copias de seguridad de los datos para extorsionar, merece la pena mantenerlas encriptadas, para que no puedan monetizar los datos almacenados. Esto suma una capa extra de defensa a la regla 3-2-1 (al menos 3 copias, 2 tipos diferentes de almacenamiento, 1 copia fuera del sitio).

  1. No olvidar los datos en la nube (SaaS): Una gran cantidad de datos corporativos reside ahora en aplicaciones de software como servicio (SaaS). Esto puede proporcionar una falsa sensación de seguridad. Añadir una capa adicional de protección, haciendo también copias de seguridad de esta información, puede ser útil.

  1. Comprobar regularmente las copias de seguridad: De nada sirve tener una copia de seguridad de los datos de una empresa si no se restaura correctamente cuando se solicita. Por eso se deben probarlas con regularidad para asegurarse de que los datos se guardan correctamente y se pueden recuperar como es debido.

  1. Realizar copias de seguridad a intervalos regulares: Del mismo modo, una copia de seguridad tiene una utilidad limitada si se restaura a un punto demasiado lejano en el tiempo. La periodicidad exacta de las copias de seguridad dependerá del tipo de negocio. Una tienda online con mucho movimiento requerirá copias de seguridad casi continuas, pero un estudio de abogados pequeño puede conformarse con algo menos frecuente.

  1. Elegir con cuidado un socio tecnológico: No hay dos empresas iguales. Pero hay ciertas características que conviene tener en cuenta: la compatibilidad con los sistemas existentes, la facilidad de uso, la flexibilidad de horarios y la previsibilidad de los costos ocupan un lugar destacado. Dependiendo del tamaño y la expectativa de crecimiento de la empresa, puede ser importante considerar la escalabilidad.

  1. No olvidar los dispositivos endpoint: No hay que olvidar la gran cantidad de datos que pueden residir en los dispositivos de los usuarios, como ordenadores portátiles y teléfonos inteligentes. Todos deben incluirse en una política/estrategia corporativa de copias de seguridad.

  1. Más allá de las copias de seguridad: No olvidar que las copias de seguridad son solo una pieza del rompecabezas. Se deberían complementar con herramientas de seguridad en el endpoint, la red y el servidor/nube, herramientas de detección y respuesta, y más. También seguir buenas prácticas de ciberhigiene, como la aplicación continua de parches, la gestión de contraseñas y la respuesta a incidentes.

Fuente: Departamento de Comunicación ESET Ecuador

 

Día de Internet: los datos en la red «son el petróleo del futuro»

La unión del conjunto de protocolos que supuso la creación de Internet se dio en 1982 y, desde entonces, los expertos ya vaticinaban que se encontraban ante una revolución donde los datos eran importantes. Esta ha seguido avanzando hasta nuestros días. 

Uno de los servicios claves de Internet son los World Wide Web que transmite datos con el protocolo de transferencia de hipertexto (HTTP).[@skylarvision] de Pixabay

Antes de Internet, las personas solo buscaban información en los libros, interactuaban con otros a distancia a través de cartas físicas y recurrían a mapas de papel para encontrar una ubicación concreta. Gracias a su creación, Google u otros buscadores o novedades como ChatGPT se han convertido en nuestro ABC de la información, las redes sociales y las videollamadas permiten que nos mantengamos en contacto incluso cuando hay kilómetros que nos separan y Google Maps y otras apps similares sirven para que encontremos nuestro destino en una ciudad desconocida.

Hoy, 17 de mayo, se celebra el día de Internet y, de los inventos de la humanidad, es posiblemente uno de los que más merezca una fecha marcada en el calendario. Esta celebración tiene el objetivo de dar a conocer cómo las nuevas tecnologías mejoran y cambian la vida de las personas. Asimismo, Internet también se ha convertido en una herramienta más para los negocios, tanto para recopilar los datos de los usuarios como para almacenar la propia información confidencial de forma segura en la nube, convirtiéndose en el ‘oro’ de la economía digital.

La idea de otorgarle un día especial surgió en España en 2004, como una propuesta de la Asociación de Usuarios de Internet. La primera vez que se celebró fue un 25 de octubre de 2005, sin embargo, tras la declaración de Túnez, la fecha pasó al 17 de mayo hasta la actualidad. 

La historia de Internet

El gran precedente del nacimiento de Internet fue ARPANET, es decir, la Red de la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de EEUU, que se desarrolló en 1969.

Antes de Internet, estuvo ARPANET, que fue la la Red de la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de EEUU.Erica Fischer de Flickr

Dentro de la empresa Beranek and Newman (BBN), que tenía contrato de ARPANET, trabajaba Ray Tomlinson que, en 1972, presentó un modelo de correo electrónico en red. Ese mismo año se creó el Grupo de Trabajo de Internet que abordaba la necesidad de establecer protocolos estándar que, más adelante, se emplearían para la comunicación en Internet.

 

El término Internet llegó en 1973, con la creación de redes globales gracias a la conexión de APRANET al University College of London (Inglaterra) y al Royal Radar Establishment (Noruega). Hasta 1974, no se desarrolló el primer proveedor de servicio de Internet, con Telenet, una versión comercial de APRANET.

Cinco años después, se formó USENET, otra versión que, en este caso, pretendía recopilar noticias y grupos de discusión. En 1981, la Fundación Nacional de Ciencias otorgó una subvención para crear una Red de Ciencias de la Computación, que daba servicios de red a los científicos informáticos de las universidades.

Por fin, en 1982, se origina el germen de lo que realmente conocemos a día de hoy como Internet que es un conjunto de protocolos conocido como TCP/IP, que son las siglas en inglés de Protocolo de Control de Tansmisión y Protocolo de Internet. A partir de ahí, el Sistema de Nombres de Dominio (DNS) establece los .com, .es, .gov, .edu, .net, .int, .org, etc.

World Wide Web

Las webs son uno de los servicios de Internet que más éxito han tenido, tanto que hay quien utiliza el término como su sinónimo. La WWW o World Wide Web es un sistema que funciona a través de Internet que transmite datos con el protocolo de transferencia de hipertexto (HTTP) y que son los enlaces a las páginas que visitamos por los navegadores.

Este servicio se desarrolló entre marzo y diciembre de 1989, gracias al trabajo del inglés Tim Berners-Lee que contó con la ayuda del belga Robert Cailliau, cuando eran empleados del CERN. Sin embargo, la propuesta formal de la web no llegó hasta 1991.

La diferencia de World Wide Web y otros sistemas de hipertexto que ya existían es que la WWW solo necesitaba enlaces unidireccionales y no bidireccionales, lo que permitía que los usuarios enlazasen a otro recurso sin que el propietario de este tuviese que aprobarlo. De este modo, fue más sencillo añadir servidores web y navegadores, pero también suponían un problema de enlaces rotos (webs eliminadas).

La llegada de Google

Pese a que Internet ya se presentaba desde su germen como un invento revolucionario, la llegada del motor de búsqueda de Google cambió, no solo la forma de entender Internet, sino también la manera en la que interactuábamos con el mundo.

Google cambió la forma de utilizar Internet, algo que se prevé que ocurrirá con los modelos de lenguaje de gran tamaño.Pixabay

Su lanzamiento lo comparan algunos con ChatGPT en la actualidad. Esta Inteligencia Artificial ha hecho que hasta Alphabet, empresa matriz de Google, se ponga las pilas en el desarrollo de IA y, recientemente, ha lanzado la versión beta de Bard, que podría presentarse como la rival del chatbot de OpenAI.

La importancia de los datos en la era de Internet

Rafael Quinana, director regional de Qlik, empresa especializada en analítica e integración de datos, explica para 20BITS cómo los datos se han convertido «en un activo fundamental y de un valor incalculable para todas las compañías que quieran tener un hueco en la economía digital». Esto se puede apreciar desde los albores de Internet, pero ha ido creciendo con los cambios cada vez más rápidos que se van produciendo.

Tanta es la relevancia de los datos en Internet que, tal y como recalca Quintana, la consultora IDC estima que se generarán hasta 163 zetabytes de datos digitales con vistas al 2025 y, además, «hay quien afirma que son el petróleo del futuro». Por ese motivo, las empresas que aboguen por la transformación digital deben asegurarse de ser capaces de “moverse eficientemente entre grandes cantidades de datos”, con el objetivo de sacar el máximo partido.

No obstante, Quintana recuerda que hay otra cara de la moneda que las compañías también tienen que tener en cuenta porque limita su margen de maniobra: las regulaciones que hacen los organismos, que tratan de garantizar el buen uso de la información de los usuarios. El experto detalla que desde Qlik, la empresa en la que trabaja, se encarga de la alfabetización de datos (Data Literacy) que consiste en «leer, interpretar y analizar los datos», lo cual ayuda a cumplir con las normativas.

¿Cómo se mueven los datos por Internet?

La clave de Internet se encuentra en infraestructuras, como los cables submarinos y los data centers de los que hemos hablado muchas veces en 20BITS, que permiten el tráfico de datos de Internet. Además de ello, la nube es crucial para la gestión de datos y cada vez más empresas y organismos trasladan su información de lo físico y analógico a la nube, como apunta Quintana.

«Este auge del cloud ha permitido que las organizaciones dispongan de la información necesaria en cualquier lugar y que se desarrollen herramientas de analítica e integración de datos que pueden hacer accesible la información independientemente de dónde esté alojada y en tiempo real, evitando que se quede en silos aislados y no se aproveche todo su potencial», cuenta el experto de Qlik.

Fuente: www.20minutos.es

Cómo manipular datos personales con seguridad

Cómo almacenar y procesar sin riesgos información personal de identificación en una empresa.

Cada vez son más los gobiernos reforzando las leyes que regulan la manipulación de datos personales, mientras que la cantidad de filtraciones sigue creciendo año tras año. Por ello, si hace unos diez años las pérdidas financieras más importantes que podía sufrir una empresa eran a causa de las demandas judiciales y los daños a su reputación, ahora cobran protagonismo las sanciones de los reguladores, que pueden representar una parte importante de los daños de la empresa como resultado de un incidente de pérdida de datos. Ante esta situación, hemos decidido publicar una serie de consejos que te ayudarán a organizar procesos seguros para recopilar, almacenar y transferir información de identificación personal en tu empresa.

La recopilación de datos personales

Lo primero y más importante: recopila datos solo si tienes motivos legales suficientes para hacerlo. La recopilación de datos puede estar prevista formalmente por la ley del país en el que opera tu empresa, un contrato con términos que permiten claramente el procesamiento de información personal de identificación (PII) o un consentimiento expresado por un sujeto PII en formato electrónico o papel. Además:

  • guarda las pruebas del consentimiento obtenido para el procesamiento y almacenamiento de PII en caso de demandas o inspecciones;
  • no recopiles datos que no sean realmente necesarios para tus procesos de trabajo; los datos no se deben recopilar “por si acaso”);
  • si se recopilan datos que no son necesarios para el trabajo debido a algún error o malentendido, elimínalos de inmediato.

El almacenamiento de datos personales

Si recopilas datos personales, es muy importante que sepas dónde almacenarlos, quién puede tener acceso a ellos y cómo se procesan. Para ello, es posible que debas crear una especie de “mapa” donde se registren todos los procesos relacionados con la PII. Entonces, será recomendable desarrollar regulaciones estrictas para el almacenamiento y procesamiento de datos, y monitorizar constantemente la implementación de ambos. También aconsejamos lo siguiente:

  • Almacenar la PII exclusivamente en medios inaccesibles para los intrusos.
  • Limitar el acceso a la PII a un número mínimo de empleados: solo debe estar disponible para aquellos que realmente la necesitan por motivos laborales.
  • Eliminar de inmediato los datos personales que ya no se requieren para los procesos corporativos.
  • Si el flujo de trabajo requiere el almacenamiento de documentación en papel, solo deben guardarse en lugares seguros como, por ejemplo, una caja fuerte con cerradura.
  • Los documentos en papel que no sean necesarios deben destruirse con trituradoras.
  • Si los datos no son necesarios tal como están, anonimízalos. De esta forma, quedarán desprovistos de identificadores únicos para que, incluso en caso de filtración, resulte imposible identificar al sujeto.
  • Si no es posible anonimizar los datos debido a tus procesos corporativos, debes pseudo-anonimizarlos: convertir la PII en una cadena única para que la identificación del sujeto resulte imposible sin información adicional.
  • Evitar el almacenamiento de la PII en dispositivos corporativos y discos duros externos o memorias USB: se pueden robar o perder, pudiendo usarlas un atacante para acceder a los datos del ordenador.
  • No almacenar ni procesar PII real en la infraestructura de prueba.
  • No usar nuevos servicios para almacenar y procesar datos hasta que estés seguro de que cumplen con los requisitos básicos de seguridad.

La transferencia de datos personales

Todos los procesos relacionados con la transferencia de datos personales deben estar registrados y aprobados por el departamento de seguridad o el delegado de protección de datos, si existe. Además, todos los empleados con acceso a la PII deben tener instrucciones claras sobre cómo manejar los datos de la empresa, qué servicios corporativos o de terceros se pueden usar para ello y a quién se pueden transferir estos datos. Además, asegúrate de que:

  • los subcontratistas como, por ejemplo, un proveedor de servicios gestionados, no tengan acceso con derechos de administrador a los sistemas que contenga PII;
  • el acceso a los datos esté limitado a una base extraterritorial: los datos de los ciudadanos de un país no deben estar disponibles en otros países a menos que la transferencia transfronteriza de datos no esté regulada;
  • al transferir la PII, siempre se utilice el cifrado: esto resulta especialmente importante cuando se envían datos por correo electrónico;
  • al transferir datos personales a organizaciones de terceros, se firme un acuerdo de procesamiento de datos (DPA);
  • tienes el derecho legal de transferir PII a terceros. Es decir, existe un consentimiento para ello por parte del sujeto PII, ya esté especificado en un contrato o lo exija la ley.

Por supuesto, ninguno de estos consejos, ni siquiera las estrictas regulaciones, pueden excluir la posibilidad de un error humano. Por lo tanto, entre otras cosas, te recomendamos realizar periódicamente formaciones de sensibilización en materia de seguridad. Para ello, es recomendable elegir plataformas de aprendizaje que incluyan sobre todo contenido relacionado con la privacidad y la manipulación de datos personales.

Fuente: latam.kaspersky.com

Privacidad en TikTok: ¿qué información recolecta de los usuarios?

Mientras el CEO de TikTok intenta aplacar a los legisladores estadounidenses, es hora de que todos pensemos en la gran cantidad de información personal que TikTok y otros gigantes de las redes sociales recopilan sobre nosotros.

ECUADOR – El CEO de TikTok, la aplicación más descargada de 2022 a nivel global, se presentó hace unos días ante el Congreso de los EE. UU. para hablar sobre las prácticas de privacidad y seguridad de los datos de la aplicación y los posibles vínculos con el gobierno chino en medio de una discusión a nivel nacional sobre una prohibición general de TikTok en los EE. UU.

La aplicación de videos cortos, que fue la aplicación más descargada de 2022 tanto en los EE. UU. como en todo el mundo, se ha visto envuelta en una controversia por una serie de problemas de privacidad y ciberseguridad, que incluyen acusaciones entorno a la recolección excesiva de datos de usuarios y su intercambio con el gobierno chino, influencia nociva en los niños y su salud mental, y fugas de datos personales.

Si bien la mayoría de estas preocupaciones no son realmente exclusivas de TikTok, ninguna otra red social está recibiendo tanto escrutinio como la exitosa aplicación de video. Esto no se debe solo a que a menudo se dice que TikTok recopila más información de los usuarios que el promedio de la industria y usa un algoritmo de recomendación más poderoso que las otras plataformas, sino especialmente porque muchos creen que la aplicación presenta riesgos para la seguridad nacional.

India estableció una prohibición nacional de la aplicación en 2020, mientras que un número cada vez mayor de países han prohibido TikTok en dispositivos emitidos por el gobierno. Ahora EE. UU. también está considerando llevar las cosas más lejos y prohibir la aplicación por completo.

Estas son algunas de las principales interrogantes que rodean a TikTok y, quizás aún más importante, qué pueden hacer para proteger sus datos o los datos de sus hijos que usan TikTok.

¿Qué datos recopila TikTok?

Recientemente los debates y gran parte de la evidencia han girado principalmente en torno a los hallazgos de los investigadores de Internet 2.0, una empresa australiana de ciberseguridad. Según su informe de julio de 2022, TikTok solicita excesivos permisos en el dispositivo y recopila cantidades excesivas de datos, mucho más de lo que necesita para su funcionamiento. Por ejemplo, la aplicación recopila datos sobre todas las aplicaciones que están instaladas en el teléfono, información detallada sobre el sistema operativo Android y exige acceso a los contactos del teléfono.

“Para que la aplicación TikTok funcione correctamente no son necesarios la mayor parte de los accesos ni los datos que recopila del dispositivo”, dijo Thomas Perkins, ingeniero y jefe de seguridad de Internet 2.0. “La aplicación puede y se ejecutará con éxito sin recolectar ninguno de estos datos. Esto nos lleva a creer que la única razón por la que se ha recopilado esta información es para la recolección de datos”.

Además, gran parte de esta recopilación de datos no se puede desactivar y TikTok establece en su Política de privacidad que puede leer sus mensajes, alegando que necesitan este nivel de acceso para proteger a los usuarios contra el correo no deseado.

Al mismo tiempo, la compañía recibe la ubicación aproximada de los datos GPS de su dispositivo, incluso cuando el servicio de ubicación está desactivado. También recopila su historial de transacciones y compras, según el informe Internet 2.0.

Chew respondió a estas acusaciones diciendo que las versiones actuales de la aplicación no recopilan información GPS precisa o aproximada de los usuarios estadounidenses. También negó haber compartido datos con el gobierno chino. “TikTok, como empresa estadounidense constituida en Estados Unidos, está sujeta a las leyes de Estados Unidos”, se lee en su comunicado del 23 de marzo. “TikTok nunca compartió ni recibió una solicitud para compartir datos de usuarios estadounidenses con el gobierno chino. TikTok tampoco honraría tal solicitud si alguna vez se hiciera”.

En cualquier caso, ¿cómo puede recuperar (algo de) su privacidad, suponiendo que no quiera dejar de usar la aplicación por completo?

¿Cómo puedes proteger (parte de) tu privacidad mientras usas TikTok?

Si desea ver contenido en TikTok y a la vez compartir la menor cantidad de datos posible, use el sitio web oficial de TikTok en un navegador web. Recuerde que TikTok aún podrá recopilar cierta información utilizando las cookies del navegador y otros rastreadores.

Sin embargo, sin una cuenta no es posible publicar videos, insertar comentarios o dar me gusta a ningún video. En caso de que desee ser un usuario activo con una cuenta, al menos puede restringir el intercambio de algunos datos en la configuración.

En su Política de privacidad, TikTok establece explícitamente que puede recopilar sus datos de aplicaciones de terceros, incluso sin su consentimiento. Cuando se registre en TikTok por primera vez, considere usar un teléfono o una dirección de correo electrónico que no use en ningún otro lugar, en lugar de una cuenta asociada, por ejemplo, con otra red social.

Para mayor protección, no permita que TikTok sincronice contactos telefónicos o amigos de Facebook, y limite la personalización de anuncios. Puede incluso usar un teléfono desechable, es decir, un teléfono móvil económico diseñado para un uso temporal después del cual puede desecharse, junto con servicios de proxy para ocultar su dirección IP y una VPN para ocultar también su ubicación.

Sin embargo, en su investigación de 2022, Consumer Reports, una organización de consumidores sin fines de lucro con sede en EE. UU., reveló que TikTok recopila datos incluso de personas que nunca tuvieron la aplicación TikTok o visitaron el sitio web de la plataforma.

Es porque TikTok recibe datos de sus socios que recopilan información sobre las personas que visitan sus sitios web. Otras plataformas destacadas como Google o Meta (Facebook) utilizan la misma estrategia con fines publicitarios.

“Al igual que otras plataformas, los datos que recibimos de los anunciantes se utilizan para mejorar la eficacia de nuestros servicios publicitarios”, respondió Melanie Bosselait, portavoz de TikTok, a los hallazgos de Consumer Reports.

¿Fugas, espionaje y más?

Si bien es cierto que las preocupaciones sobre la privacidad de los datos no son exclusivas de TikTok, la aplicación de videos cortos se ha enfrentado a varios escándalos que plantean dudas sobre su independencia.

TikTok es propiedad del gigante tecnológico ByteDance con sede en Beijing. En diciembre de 2022 la compañía confirmó el espionaje a reporteros como parte de un intento de rastrear las fuentes de los periodistas, según un correo electrónico interno obtenido y citado por Forbes.

“Me sentí profundamente decepcionado cuando me informaron la situación… y estoy seguro de que ustedes sienten lo mismo”, escribió el director ejecutivo de ByteDance, Rubo Liang, en un correo electrónico interno compartido con Forbes. “La confianza pública en la que hemos invertido grandes esfuerzos en construir se verá significativamente socavada por la mala conducta de algunas personas. … Creo que esta situación nos servirá de lección a todos”.

Chew describió este incidente como un error que la empresa resolvió de inmediato. “También notificamos a este Comité sobre estas acciones desacertadas al momento de informar a nuestros empleados”, escribió Chew. “Condeno esta mala conducta en los términos más enérgicos posibles”.

En junio de 2022, BuzzFeed revisó el audio filtrado de más de 80 reuniones internas de TikTok y encontró 14 declaraciones de nueve empleados que indicaban que ingenieros en China tenían acceso a datos de EE. UU. “Todo se ve en China”, dijo un miembro del departamento de Confianza y Seguridad de TikTok en una reunión de septiembre de 2021, según cita BuzzFeed. Durante otra reunión, otro empleado mencionó a un ingeniero con sede en Beijing a quien describió como un “administrador maestro” que “tiene acceso a todo”.

Otro punto espinoso involucra la Ley de Seguridad Nacional de China de 2017 que requiere que las empresas chinas “apoyen, ayuden y cooperen” con los esfuerzos de inteligencia nacional, señala Politico.

En su discurso, Chew reiteró que todos los datos de todos los estadounidenses se almacenan en Estados Unidos y están alojados en una empresa con sede en Estados Unidos. ByteDance ha formado una subsidiaria de propósito especial llamada TikTok US Data Security Inc. (USDS) que controla todo el acceso a los sistemas que contienen datos de usuarios de EE. UU.

En 2019, el Washington Post planteó otra sospecha al publicar una historia en la que se hace referencia a la falta de publicaciones en TikTok sobre las protestas que se estaban realizando en Hong Kong en septiembre de 2019. Además, el director ejecutivo de Facebook, Mark Zuckerberg, afirmó que la aplicación estaba bloqueando el contenido a favor de Hong Kong de los usuarios estadounidenses. ByteDance rechazó estas acusaciones y una prueba posterior realizada por BuzzFeed News no encontró censura.

“Las afirmaciones de censura en TikTok no parecen tener en cuenta el hecho de que los adolescentes estadounidenses tampoco parecen estar creando contenido viral a favor de Hong Kong en plataformas como Facebook o Instagram”, escribió BuzzFeed.

Proteger a los niños en TikTok

Al igual que otras redes sociales, TikTok se esfuerza por proteger a los niños de la exposición de contenido dañino, intimidación, autolesiones, trastornos alimentarios u otros riesgos que acechan en línea.

Por ejemplo, una investigación reciente realizada en Italia entre 78 pacientes con trastornos alimentarios encontró que ver contenido en TikTok provocó una disminución del autoestima en el 59% de ellos, y el 27% reportó cambios significativos en su vida diaria relacionados con TikTok. Para casi el 63 por ciento de todos los pacientes encuestados TikTok fue la principal red social.

Además de eso, el Departamento de Seguridad Nacional de EE. UU. también inició una investigación sobre las acusaciones de que TikTok no hace lo suficiente para combatir el material de abuso sexual infantil, informó el Financial Times en abril de 2022.

Chew dijo que TikTok analiza constantemente el contenido en busca de indicios de posibles comportamientos depredadores o abusivos. También elimina el contenido que promueve el acoso, los mensajes de odio, los trastornos alimentarios y el extremismo violento.

“Todos y cada uno de los videos subidos a TikTok pasan por una moderación automática, y el contenido potencialmente infractor se elimina o escala automáticamente para que lo revise uno de nuestros moderadores expertos que han recibido capacitación especializada para detectar signos de grooming o comportamiento depredador”, escribió Chew.

Para lidiar con los problemas de protección infantil, TikTok introdujo en 2020 una función llamada Emparejamiento Familiar (en inglés, Family Pairing). Como explicamos en ese momento, la herramienta brinda a padres y madres cierto grado de control y supervisión sobre las cuentas de sus hijos e hijas.

Un padre puede vincular su cuenta de TikTok a la de su hijo y establecer controles parentales, incluido el tiempo de pantalla diario, la exposición restringida a algunos contenidos, las opciones de búsqueda del niño y la visibilidad para otros.

Durante el debate en curso sobre el futuro de TikTok en los Estados Unidos, la plataforma social anunció nuevas herramientas para padres el 1 de marzo de 2023. Padres y madres podrán elegir diferentes límites de tiempo según el día de la semana y establecer un horario para silenciar las notificaciones. TikTok también anunció para Family Pairing un panel de tiempo de pantalla, que proporciona resúmenes del tiempo en la aplicación, la cantidad de veces que se abrió TikTok y un desglose del tiempo total dedicado durante el día y la noche.

Fuente: www.welivesecurity.com

¿Están tus datos personales en Internet? 7 pasos para limpiar tu presencia online

Es posible que no puedas desaparecer por completo de Internet, pero puedes minimizar tu huella digital con unos sencillos pasos.

Un 30% de los españoles encuestados pretende reducir de plataformas a las que está suscrito. / John Schnobrich

¿Alguna vez te has buscado a ti mismo en Internet? Puede sonar extraño, pero en realidad es una gran manera de descubrir una pequeña parte de lo que la web sabe sobre nosotros. Y, lo que es más importante, es la única manera que tenemos de saber si tenemos que pedir a Google que elimine información personal relevante que no debería compartirse públicamente.

En abril de 2022, Google añadió nuevas opciones para eliminar de su motor de búsqueda la información personal identificable, incluidos los números de identificación del gobierno o las fotografías, los datos bancarios, los contactos, la información personal y datos específicos como los registros médicos. Naturalmente, el gigante tecnológico no eliminará los datos personales incluidos en artículos de noticias o bases de datos de registros públicos.

 

La función se suma a la opción ya existente de solicitar el borrado de contenidos de la búsqueda que puedan ser utilizados para cualquier tipo de perjuicio, como contenidos pornográficos no consentidos, imágenes de menores o violaciones de derechos de autor. En el caso de los residentes de la Unión Europea, Google ya cumplía con el artículo 17 del Reglamento General de Protección de Datos, el derecho a la supresión, que obliga a todas las empresas de la UE a eliminar los datos personales de las personas que lo soliciten.

Entonces, ¿cómo puedes intentar borrarte de Internet?

Una vez que algo está online, no hay forma absoluta de eliminarlo. Pero hay algunas cosas que puedes hacer para limpiar tu presencia en Internet, según indican los expertos en ciberseguridad de ESET:

  • Búscate a ti mismo en Google. Primero tienes que saber todo lo que Internet sabe sobre ti. Busca tu nombre, comprueba los resultados de las cinco primeras páginas y combina la búsqueda del nombre con tu número de teléfono o la dirección de tu casa para ver qué aparece.
  • Comprueba la configuración de privacidad de los servicios que utilizas. Algunas plataformas, como Facebook o Twitter, tienen una opción en su configuración de privacidad que te permite proteger tus contenidos y contactos para que no aparezcan en los motores de búsqueda.
  • Contacta con el propietario de la página web. Si deseas eliminar una mención específica en otra página web, asegúrate de solicitarlo al propietario de la web. La mayoría de los sitios web ofrecen su información de contacto en el apartado de «Contacto».
  • Elimina lo innecesario. Muchos de nosotros compartimos demasiada información. Si te preocupa lo que todo el mundo sabe de ti -y debería ser así-, empieza por borrar los viejos mensajes de Facebook, los tuits, las fotos de cuando tenías 17 años o cualquier otra cosa que te haga sentir incómodo. Y si sabes que la privacidad es importante para ti, también lo es para tus amigos y familiares, así que borra cualquier foto en la que aparezcan junto a ti.
  • Pide a Google que elimine tu información personal. Ahora, después de hacer un poco de autolimpieza, utiliza la nueva herramienta de Google para eliminar la información personal de tus resultados de búsqueda. Si eres residente en la UE, utiliza el formulario de Google sobre el derecho al olvido.
  • Piensa antes de compartir. Así que ahora que has pasado por todas esas etapas, es el momento de planificar el futuro. Tu vida virtual continúa. Tal vez quieras seguir estando en Instagram, LinkedIn o cualquier otra red social y eso está bien. Pero ve más allá, revisa tus preferencias de privacidad, elige sabiamente quién puede ver tus publicaciones y evita compartir contenidos innecesarios de los que luego puedas arrepentirte.
  • Utiliza una VPN. Esta capa adicional de protección se asegurará de que tu conexión esté cifrada y tu ubicación enmascarada.

“Si te preocupa tu privacidad y tienes una presencia limitada en las redes sociales, es probable que puedas eliminar la mayor parte de tu huella digital. Por el contrario, si tus datos están en todas partes, es muy poco probable que puedas reducir tu huella digital de forma significativa”, declara Josep Albors, director de Investigación y Concienciación de ESET España.

Y añade: “Seguro que tus amigos han publicado fotos tuyas en sus cuentas y has perdido la cuenta de cuántas veces has utilizado tu dirección de correo electrónico y tu número de teléfono para iniciar sesión en diversos sitios web y aplicaciones, por no hablar de todos los datos relativos a tu actividad en línea que esos servicios venden a terceros, habiéndoles dado previamente tu consentimiento”. 

Sin embargo, hay esperanza y “es muy probable” que aún estés a tiempo de limitar lo que la gente o las empresas pueden comprobar sobre ti. Esto, subraya, es “extremadamente importante”, no solo por la privacidad en general, sino también para evitar el daño que podría suponer exponer tus convicciones religiosas, políticas o personales en el espacio público.

Fuente: www.20minutos.es

El comercio de datos personales de menores: ¿estamos protegiendo a las futuras generaciones?

El aumento de casos de robo de identidad de menores y tendencias como la comercialización de sus datos en foros de la dark web nos obligan a preguntarnos cómo estamos protegiendo los datos personales de las infancias y cuáles son las consecuencias.

Los niños y las niñas de hoy representan el futuro. Y en gran medida lo que hagamos hoy repercutirá en el escenario que dejemos para ellos cuando se conviertan en adultos. En este sentido, analizar los desafíos tecnológicos y su relación con los más jóvenes con una mentalidad abierta, sin demonizar el uso de la tecnología, resulta clave. Esto nos permitirá encontrar enfoques enriquecedores que nos ayudarán a resolver estos desafíos ineludibles, como el que plantea la antropóloga Mimi Ito acerca de cómo ayudar a los jóvenes a utilizar la tecnología para progresar. Y si bien pensar en la tecnología como una aliada para los más jóvenes puede abrirnos las puertas a descubrir las oportunidades que nos puede ofrecer, esto no invalida el hecho de que existan preocupaciones legítimas, como pueden ser los reportes que reflejan un crecimiento de los casos de exposición de datos personales de menores, o noticias de hace algunos años que nos adelantaban acerca de la creciente demanda en foros de la dark web de datos personales de niños, niñas y adolescentes.

Estos datos llegan a foros clandestinos por diversas vías. Por ejemplo, como consecuencia de ataques a menores que tiene actividad online —en redes sociales, plataformas de streaming o jugando videojuegos. También pueden surgir de ataques de ransomware o de algún otro tipo de malware que roba información a hospitales, instituciones educativas, o alguna empresas que recolecta información de menores de edad, o incluso por una mala configuración de una base de datos. Y si bien las infancias y adolescentes ingresan al mundo digital de forma cada vez más temprana, y esto tiene un claro impacto en el robo de identidad de menores, en algunos casos los datos corresponden a personas que nunca abrieron un navegador web en su vida.

En países como en Estados Unidos, el año pasado 1.25 millones de menores fue víctima de robo de identidad, provocando un costo promedio a las familias de 1.100 dólares. Las cifras indican que 1 de cada 50 menores se vio afectado por una filtración de datos.

Los datos como fuente para el progreso

Así como el petróleo cambio el modelo económico y productivo del mundo y dio lugar a importantes avances en la humanidad, es probable que la tecnología y el procesamiento de los datos que se desprenden de su uso tengan un impacto parecido. Las similitudes entre el petróleo y los datos como insumo para crear valor popularizaron una frase del matemático Clive Humby, que en 2006 dijo que “los datos son el nuevo petróleo”. Sin dudas que el procesamiento de datos y su uso como fuente de información tuvo un fuerte impacto en la forma de resolver problemas, entre otras cosas porque permiten reducir el margen de error a la hora de tomar decisiones y no contienen sesgos.

Ya en 2014 un medio como Wired decía que sin los datos el progreso se detendría, ya que vivimos en una economía en la cual los datos son más valiosos que nunca al ser fundamentales para el buen funcionamiento de todo.

Ese mismo año otro artículo publicado por el mismo medio analizaba el impacto y la evolución del Big Data —en un momentos en el cual muchos no sabían exactamente todo lo que abarcaba este término—, y ubicaba al Big Data en el mismo plano de importancia para la humanidad que descubrimientos como el fuego, la rueda o el trigo. Es decir que la capacidad de procesar grandes volúmenes de datos para extraer información de valor tendrá un impacto similar para el progreso de los humanos.

En 2020, el actual CEO de Data Robot, Debanjan Saha, aseguraba en un artículo que explica cómo el mundo empezó a ser controlado por los datos, que en la historia de la humanidad jamás hubo semejante explosión de la información y que el volumen de datos que son recolectados y analizados en esta revolución digital nos da la oportunidad como sociedades de funcionar mejor en el futuro.

El valor de los datos personales

Y si bien las consecuencias del uso de la información que se desprende del procesamiento de datos han tenido un rol clave, transformado las ciencias, las formas de consumo y en muchos casos lo que definimos como calidad de vida, también tienen una cara negativa que debemos atender, sobre todo cuando hablamos de un tipo de dato en particular: los datos personales.

Y es que la recolección de datos a través de la tecnología se ha convertido en un gran negocio para las empresas, pero también para los cibercriminales. Vivimos en un mundo tecnológico donde las organizaciones buscan constantemente recolectar nuestros datos a través de apps, plataformas y sitios web para ofrecernos una mejor experiencia y calidad de servicio, mientras en territorios digitales como la dark web desde hace varios años existe un mercado para la compra y venta de paquetes de datos que son utilizados para robo de identidad, phishing y otro tipo de acciones maliciosas.

Filtración de datos personales de menores: consecuencias actuales y a futuro

La investigadora Emily Wilson, especializada en inteligencia de datos en la dark web, ya en 2019 comenzó a detectar un crecimiento en la oferta de paquetes de datos completos de niños y niñas. En un artículo sobre venta de datos de menores en la dark web, Wilson explicó que en ese momento nadie creía que los datos de los infantes podrían ser útiles para cibercriminales, dado que su principal motivación es el dinero y las personas menores no suelen tener una cuenta bancaria a su nombre. Sin embargo, descubrió que los cibercriminales encontraban valor en esos datos al utilizarlos para crear identidades sintéticas.

Una identidad sintética se crea a partir de la combinación de datos reales de distintos  individuos con datos ficticios. A partir de estas identidades y el uso de datos rales, como el número de seguro social, los atacantes cometen fraude. ¿Cómo? Como explica Wilson, aprovechando la falta de controles que muchas veces se aplican, por ejemplo, a la hora de solicitar una línea de crédito con un número de seguro social de un menor.

Según explicaron algunos especialistas, en Estados Unidos el problema de las identidades sintéticas se acentuó. En parte porque el número de seguro social por sí solo no permite inferir ningún tipo de atributo de la persona, y al combinar el nombre de seguro social de un menor con una fecha de nacimiento y una dirección, los cibercriminales pueden crear identidades sintéticas para solicitar un crédito y el menor titular del número puede que no se entere hasta que tenga 18 años. Pero aparte de lo que sucede en Estados Unidos con el número de seguro social, en otros países la exposición de otros datos personales, como el número del documento nacional de identidad de un menor, también pueden ser utilizados en su contra.

En Argentina, por ejemplo, según nos explica el abogado especializado en ciberseguridad, Julian Reale, proteger el número de DNI es fundamental, ya que muchos servicios del estado lo utilizan como mecanismo de autenticación. Por lo tanto, la filtración o exposición de este número implica el riesgo de suplantación de identidad.

Lamentablemente, existen servicios que recolectan de fuentes abiertas datos personales de los ciudadanos, incluidos menores de edad, como nombre completo, fecha de nacimiento y número de DNI, entre otros, y los venden a través de informes. Por apenas 2 dólares es posible descargar reportes con información de niños y niñas que incluyen nombre completo, número de documento, número de identificación laboral, fecha de nacimiento, domicilio físico, localidad, código postal, información sobre el prestador de servicios de salud o antecedentes financieros, que en el caso de menores de edad aparecen vacíos. Pero además de lo importante que son estos datos y lo fácil que es acceder a esta información, el hecho de que estos servicios recolecten toda esta información también preocupa por el riesgo de un ataque al servicio, ya que podrían exponer esta información.

¿Cómo obtienen los datos de menores?

Como explicamos al inicio de este artículo, estos datos personales llegan a manos indebidas por distintas vías. Más allá del rastro que las personas dejamos en el mundo digital y que los malos hábitos de seguridad derivan muchas veces en la exposición de datos personales, fenómenos como el ransomware y la gran cantidad de ataques de estas bandas criminales a hospitales, escuelas o universidades a lo largo del mundo han provocado la filtraciones de grandes cantidades de datos personales y sensibles de menores y adolescentes.

En 2021 los distintos grupos de ransomware aprovecharon las debilidades de las instituciones educativas y provocaron la filtración de datos personales de miles de alumnos de escuelas de primaria y secundaria de Estados Unidos. Estas filtraciones incluían datos personales como condición médica, situación financiera familiar, número de seguro social, fecha de nacimiento o antecedentes disciplinarios podrían ser utilizados por cibercriminales para realizar robo de identidad. Y lamentablemente, muchas instituciones educativas no están lo suficientemente preparadas para proteger estos datos y los adultos responsables de estos menores a menudo no toman dimensión de los posibles riesgos o no saben qué hacer luego de que los datos personales de sus hijos e hijas se filtraron en la web.

Conclusión

Cuando pensamos en el progreso muchos de nosotros pensamos en el futuro, y si pensamos en el futuro tenemos que pensar en las infancias de hoy, que serán quienes ocuparán cargos de importancia y quienes tomarán las decisiones que marcarán el rumbo. Por eso es tan importante tratar de garantizar las mismas oportunidades a niños y niñas. Sin embargo, si pensamos en la importancia que tiene la vida digital en la vida cotidiana actualmente y que algunos menores de hoy ya son víctimas de robo de identidad sin haber accedido a Internet por sus propios medios, es muy importante que nos preguntemos que estamos haciendo para proteger los datos personales de los niños y niñas en el mundo virtual y cómo prepararnos.

Fuente: www.welivesecurity.com

Nextcloud Hub 24 automatiza la exportación e importación de datos

Nextcloud Hub 24 es lo último de «la plataforma de colaboración más extendida del mundo, utilizada por decenas de millones de usuarios privados, gobiernos y compañías de Fortune 500 por igual para recuperar la soberanía y la privacidad de los datos». Así introduce el proyecto la nueva versión del mismo, la primera que ve la luz este año 2022.

Sin tanta fanfarria, sin embargo, Nextcloud Hub 24 es la nueva versión del Nextcloud de siempre, renombrado como Nextcloud Hub hace unas cuantas versiones para reflejar su condición de suite de aplicaciones, algo que sirva para más de una cosa -sirve para muchas, de hecho- aunque su función elemental como Dropbox a la software libre y autogestionado no cambia, pues todo sigue girando en torno a eso.

Así, Nextcloud mantiene su esencia: es tu propia nube, esa que puedes instalar en tu servidor o contratar a un tercero ya montada para almacenar archivos y sincronizarlos entre diferentes dispositivos, pero lo cierto es que relegar a Nextcloud solo a eso se queda muy corto. Nextcloud Hub, pues, ofrece funciones de almacenamiento y sincronización de archivos, pero también calendario, tareas, correo electrónico, videoconferencia, ofimática y un largo, largo etcétera de aplicaciones de productividad libres y privadas, en tu servidor o en la nube de tu elección.

Asimismo, es cierto lo que dice la compañía, y es que Nextcloud Hub se ha convertido en una de las plataformas de su categoría con una mayor adopción, incluyendo despliegues como solución de colaboración en línea en administraciones públicas de ámbito nacional o local, como ha sucedido en Francia, Suecia, Génova o Luxemburgo, así como en medianas y grandes empresas, especialmente en el entorno europeo.

Con respecto a Nextcloud Hub 24, entre sus novedades destaca la ampliación de las opciones de exportación e importación de datos, dos procesos clave en un software como este que puede o no funcionar como servicio, pero que debe facilitar la movilidad al usuario. Así las cosas, aunque los datos almacenados en Nextcloud y gestionados por las aplicaciones de la suite suelen conservarse como archivos de formato estándar, fácilmente accesibles y portables, estaba todo más desperdigado de lo deseable.Nextcloud Hub 24

Nuevo asistente de exportación e importación de datos de Nextcloud Hub 24

Con esta actualización, los datos permanecen accesibles como siempre (por ejemplo, se sigue pudiendo exportar los calendarios o los contactos desde las preferencias de sus respectivas aplicaciones), pero se reúne todo en un nuevo apartado de la configuración de Nextcloud para facilitar la migración, automatizando todo con apenas un par de clics. O por ahí se empieza, dado que en esta primera etapa el asistente de exportación recoge solo datos tales como los archivos, los calendarios o la información del perfil.

Es de esperar que en futuras versiones se amplíe la capacidad de integración de los datos para su exportación. Además, lo que se puede exportar es, por ahora, lo mismo que se puede importar, por lo que se agradecerá que se amplíe cuanto antes mejor. Es nueva función de migración de datos está enfocada en agilizar los procesos de quienes se van y vienen a Nextcloud, pero también de quienes mueven sus instancias entre diferentes infraestructuras, incluyendo usuarios corrientes y empresas.

Otras novedades de Nextcloud Hub 24 incluyen mejoras de rendimiento y escalabilidad en Nextcloud Files, la aplicación principal del entramado y responsable de la gestión de los archivos del usuario, de manera particular, con las bases de datos; mejoras en Nextcloud Groupware, el conjunto de aplicaciones de productividad básicas de la suite, por ejemplo Calendar o Mail, con diversos retoques de la interfaz y la adición de alguna función nueva; Nextcloud Talk, el complemento de videoconferencia, que introduce reacciones en el chat o una mejor función de búsqueda de archivos multimedia; y unas cuantas novedades más.

Para más datos, el anuncio oficial de Nextcloud Hub 24, donde se explica todo con detalle, incluyendo presentaciones en vídeo con las nuevas características en movimiento, que es como mejor se ven.

Fuente: https://www.muylinux.com/

Contraseñas predecibles: una receta para el fracaso.

Lamentablemente, muchas personas siguen utilizando pocas contraseñas para acceder a todas sus cuentas online, y esto supone un gran riesgo.

Las contraseñas son un dolor de cabeza para todos, pero aceptémoslo, las necesitamos. Y no van a desaparecer tan rápido como Microsoft podría querer. Por el momento, seguiremos dependiendo de ellas para el impredecible futuro. Es posible que usted tenga 50, 100 o incluso 200 cuentas online, pero ¿cuántas contraseñas tiene? ¿todas son únicas? A continuación, comparto una anécdota que sugiere que las personas siguen utilizando unas pocas contraseñas personalizadas para acceder a todas sus cuentas.

Hace unos meses asistí a una conferencia organizada por una empresa de gestión de patrimonios a la que me habían invitado para hablar sobre ciberseguridad. La audiencia estaba compuesta por más de 50 personas y, cuando mencioné “las contraseñas”, hicieron lo que la mayoría de la gente hace cuando me refiero al tema: comenzaron a mirar hacia los costados, evitando el contacto visual, con la esperanza de que no los señale para hablar. Instantáneamente me di cuenta de que su lenguaje corporal me estaba diciendo que no seguían las mejores prácticas en cuanto al uso y creación de contraseñas, así que decidí profundizar un poco más y les hice preguntas sobre cómo gestionaban sus credenciales. Algunas de las respuestas fueron muy interesantes.

En primer lugar, pregunté si alguien utilizaba un administrador de contraseñas. Un miembro de la audiencia levantó la mano y dijo que lo hacía solamente porque había escuchado una de mis charlas en el pasado (¡me sentí honrado!). Por lo tanto, el 98% de las personas en la sala no habían usado un gestor de contraseñas ni tenían un sistema para cuidar sus cuentas. Luego les pregunté cómo administraban sus cuentas online y varios señalaron que utilizaban las mismas tres o cuatro contraseñas, en las cuáles incluían información personal como fechas especiales o nombres significativos. Sí, fue terrible.Lectura relacionada: Las contraseñas más comunes del 2021 son también las más inseguras

Decidí realizar un pequeño experimento sobre la marcha con la ayuda de un voluntario. He comprobado en varias oportunidades que en momentos como estos los experimentos “de la vida real” sirven de maravilla porque, si funcionan, generan que los miembros de la audiencia hagan su tarea antes de irse a la cama esa misma noche.

Con su permiso, busqué a este caballero en Facebook y lo encontré rápidamente. Localicé todo su contenido público e hice una lista en la pizarra de las posibles contraseñas que imaginé que podría estar usando. Anoté lugares de interés, nombres de mascotas, nombres de los hijos, fechas de interés, equipos deportivos, libros, música… en fin, todas las posibilidades clásicas. Tenía alrededor de 20 palabras y números diferentes en una lista y aquí viene la parte impactante en la que sentí que había encontrado un tesoro enterrado.

Mientras me miraba boquiabierto, dijo que no solo había descifrado una de sus contraseñas, sino que incluso había encontrado iteraciones de tres de las cuatro contraseñas que “usa para todo”. Más tarde descubrí que a las iteraciones les faltaba una letra mayúscula al principio y un número al final (típico, ¿no?). Este número siempre era el mismo: la fecha del mes en que nació. La multitud estaba perpleja de que yo hubiera descifrado sus contraseñas, pero yo no. Este es un comportamiento estándar, y los ciberdelincuentes también lo saben.

Entonces, surge la pregunta de por qué una persona, y especialmente si tiene acceso a una gran cantidad de riqueza, datos y medios de vida, aún hoy elegiría usar una contraseña que es débil en tantos niveles.

El futuro

¿Cuál es el futuro de las contraseñas? ¿Somos verdaderamente capaces de ir a donde los humanos aún no se han aventurado e intentar vivir en una sociedad sin contraseñas? ¿O crees, como yo, que, las contraseñas y el uso de frases como contraseña en realidad tienen un lugar en la cibersociedad y, cuando son bien utilizadas, en realidad son una ventaja? A diferencia de los datos biométricos, no hay un límite para la cantidad de contraseñas que una persona puede tener, además de que es posible almacenarlas en un administrador de contraseñas e incluso usarlo para que genere claves. Además, es extremadamente fácil acceder a una cuenta utilizando una contraseña en combinación con el doble factor de autenticación, como puede ser el uso de una aplicación de autenticación o una clave de seguridad, incluso para un usuario básico. De hecho, mis padres, a mediados de sus 70 años, utilizan gestores de contraseñas junto con aplicaciones de autenticación basadas en el teléfono para todas las cuentas que se los permiten, ¡y siempre me repiten lo fácil que les resulta!

Una brecha de datos que sufra un servicio en el cual tiene una cuenta puede ser suficiente para que un criminal tenga acceso a todas sus cuentas, si es que usted suele reutilizar sus contraseñas. Por lo cual, es posible que quiera mantener sus contraseñas en un lugar seguro. Muchas personas utilizan el gestor de claves de Apple o simplemente las guardan en su navegador. Sin embargo, si alguna vez su dispositivo es robado y no tiene cifrado de disco completo, si llega a las manos equivocadas podrían tener acceso al mismo, aún sin estar viendo cuál es la contraseña. Por esta razón, el uso de un administrador de contraseñas de terceros en varios dispositivos puede ser más beneficioso.Lectura recomendada: 5 herramientas para administrar la seguridad de tus datos

En los dispositivos de Apple, otro consejo importante para mantener sus datos seguros y lejos de las miradas indiscretas o las filtraciones de datos es utilizar una función que permite ocultar su dirección de correo electrónico para externos. “Iniciar sesión con Apple” le permite anonimizar su dirección al iniciar sesión en los servicios que admiten la función. De hecho, recientemente se ha lanzado una actualización en la que permite a los usuarios de iCloud hacer uso de la función “Hide My Email”, que en español significa ocultar mi correo electrónico, que hace exactamente lo que su nombre indica al permitirle generar una dirección de un solo uso, que reenvía los correos entrantes a su cuenta real. De esta forma, si alguna vez los datos se ven comprometidos, ¡su dirección de correo electrónico permanecerá segura!

Fuente: https://www.welivesecurity.com/

22 datos sobre ciberseguridad que debes conocer para 2022.

Mientras iniciamos el Año Nuevo, echemos un vistazo sobre algunos datos necesarios para mantenerse actualizado sobre las últimas tendencias en ciberseguridad.

A medida que la montaña rusa de 2021 llega a su fin y entramos en un año más esperanzador, pensamos que sería útil compilar una interesante lista de estadísticas de ciberseguridad, que deberían ayudarte a mantenerte en la cima de la seguridad y privacidad durante los próximos 12 meses. Esperamos que esta lista ayude a comprender que la ciberseguridad impacta en todas las áreas de su vida digital y, por esa razón, es un tema que no debería descuidarse.

Sin más preámbulos, aquí está nuestra lista de los 22 datos más impactantes sobre ciberseguridad que necesitas saber para 2022:

  1. En 2021 se registró el costo promedio más alto de una violación de datos en 17 años, con un costo que aumentó de US$3.86 millones a US$4.24 millones por año. (Informe de IBM sobre el costo de una violación de datos de 2021)
  2. El giro hacia el trabajo remoto, impulsado por la pandemia de COVID 19, tuvo un impacto directo en los costos de las filtraciones de datos. El costo promedio de una brecha fue de US$1.07 millones más alto cuando el trabajo remoto fue uno de los factores que causó la violación. (Informe de IBM sobre el costo de una violación de datos de 2021)
  3. La causa más común de filtración de datos fue el robo de credenciales de usuario. Como un vector de ataque comúnmente utilizado, fueron responsables del 20% de las brechas, y estas filtraciones causaron un costo promedio de US$4.37 millones. (Informe de IBM sobre el costo de una violación de datos de 2021)
  4. A mediados de 2021, el proveedor de software de gestión de IT Kaseya vio sus sistemas comprometidos por el ransomware Sodinokibi. Los perpetradores pidieron un rescate de US$ 70 millones: la tarifa de ransomware más grande que haya sido exigida hasta el momento. (Informe de amenazas ESET T2 2021)
  5. El 36% de las brechas se relacionaron con ataques de phishing, lo cual implica un aumento del 11% que, en parte, podría atribuirse a la pandemia de COVID 19. Como era de esperarse, se ha observado que los ciberdelincuentes modifican sus campañas de phishing en función de lo que está siendo noticia en cada momento. (Informe de Verizon sobre investigaciones de violaciones de datos 2021)
  6. Los ataques de ingeniería social son la amenaza más grave para la administración pública, representando el 69% de todas las brechas de la administración pública analizadas por Verizon en 2021. (Informe de Verizon sobre investigaciones de violaciones de datos 2021)
  7. Poco después de que Log4Shell, la vulnerabilidad crítica en la utilidad de registro Log4j, fuera revelada en diciembre de 2021, ESET detectó y bloqueó cientos de miles de intentos de explotación. La mayoría de ellos, localizados en Estados Unidos y Reino Unido.
  8. En 2021 se registró un increíble aumento en la detección de malware bancario de Android. En el primer cuatrimestre aumentó un increíble 158,7%, y en el segundo experimentó un crecimiento continuo del 49%. Esto debería considerarse como una tendencia preocupante, ya que los troyanos bancarios tienen un impacto directo en las finanzas de sus objetivos. (Informe de amenazas ESET T2 2021)
  9. Cuatro años después, WannaCryptor (también conocido como WannaCry) sigue siendo una amenaza global a tener en cuenta. En el segundo cuatrimestre, el infame troyano que infecta máquinas vulnerables con el exploit EternalBlue, encabezó las listas de las principales detecciones de ransomware de ESET, representando el 21,3% de las detecciones. (Informe de amenazas ESET T2 2021)
  10. Las estafas de inversión en criptomonedas siguen siendo cada vez más populares. Entre octubre de 2020 y mayo de 2021, las víctimas fueron estafadas por más de US$80 millones. Se espera incluso que el número real sea mayor, ya que muchas personas se avergüenzan de admitir que han sido engañadas. (Comisión Federal de Comercio de los Estados Unidos)
  11. La criptomoneda ha sido el método de pago preferido de los ciberdelincuentes, especialmente cuando se trata de ransomware. Hasta US$ 5.2 billones de transacciones salientes de Bitcoin pueden estar vinculadas a pagos de ransomware, involucrando las 10 variantes de ransomware más comunes. (Informe de FinCEN sobre tendencias de ransomware en los datos de la Ley de Secreto Bancario)
  12. A principios de 2021, la infame botnet Emotet, una de las amenazas de malware más duraderas y omnipresentes, fue desconectada en una operación de aplicación de la ley a escala global. Unos 700 servidores de comando y control se desconectaron en el operativo. (Europol)
  13. La estimación de la fuerza laboral en ciberseguridad, que evalúa el número de profesionales de la ciberseguridad disponibles alrededor del mundo, estimó que el grupo de especialistas en 2021 es de unos 4.2 millones. Esto implica un aumento de 700.000 en comparación con el año anterior. (Estudio sobre la fuerza laboral en ciberseguridad 2021 (ISC)2)
  14. El mismo estudio también concluyó que, por segundo año consecutivo, la brecha de personal de ciberseguridad ha disminuido. Mientras que en 2020 el número de especialistas en ciberseguridad adicionales que las organizaciones necesitaban para defender sus archivos era de 3.12 millones, en 2021 ese número se ha reducido a 2.72 millones. (Estudio sobre la fuerza laboral en ciberseguridad 2021 (ISC)2)
  15. Para compensar la escasez de profesionales de ciberseguridad necesarios para defender eficazmente los activos críticos de las organizaciones, la fuerza laboral global de ciberseguridad tendría que crecer en un enorme 65%. (Estudio sobre la fuerza laboral en ciberseguridad 2021 (ISC)2)
  16. Un total de 82% de las organizaciones ha admitido haber aumentado sus presupuestos de ciberseguridad durante el año pasado. Estos fondos representan hasta el 15% del gasto total en IT. (Informe de Accenture sobre el estado de la resiliencia de la ciberseguridad 2021)
  17. En los últimos años, los atacantes han pasado de solo infestar sistemas con ransomware a la doble extorsión en la que, además, amenazan con filtrar los datos y divulgarlos al público o venderlos. Tanto es así que las amenazas de filtrar los datos robados han experimentado un fuerte aumento, pasando del 8,7% en 2020 a un 81% en el segundo cuatrimestre de 2021. (Panorama de amenazas 2021 de ENISA)
  18. Hubo un aumento significativo en los costos generales de remediar un ataque de ransomware. Mientras que en 2020 el costo era de US$761.106, en 2021 el costo total se disparó a US$1.85 millones. (Panorama de amenazas 2021 de ENISA)
  19. El número de ataques de denegación de servicio distribuidos (DDoS, por sus siglas en inglés) también ha ido en aumento, en parte, debido a la pandemia de COVID 19. En 2020 se produjeron más de 10 millones de ataques, 1.6 millones más que el año anterior. (Panorama de amenazas 2021 de ENISA)
  20. En 2020, el Centro de Delitos en Internet (IC3) de la Oficina Federal de Investigaciones (FBI) recibió un récord de 791.790 denuncias por delitos cibernéticos. Las pérdidas reportadas fueron responsables de unos US$4.200 billones en pérdidas. (Informe sobre delitos en Internet 2020 del FBI)
  21. Las estafas de “Fraude del CEO” (Business Email Compromise BEC) siguen siendo el ciberdelito más costoso, con pérdidas que superan los US$ 1.86 billones en 2020, de acuerdo con los últimos datos disponibles del FBI. En comparación, la segunda estafa más costosa, el fraude de confianza/romance registró “solamente” US$600 millones. (Informe sobre delitos en Internet 2020 del FBI)
  22. Los adultos mayores se vieron afectados de manera desproporcionada por el delito cibernético, ya que alrededor del 28% de las pérdidas totales por fraude fueron sufridas por víctimas mayores de 60 años. Esto representa aproximadamente US$ 1.000 millones en pérdidas para las víctimas de edad avanzada. (Informe de fraude de adultos mayores 2020 FBI)

Aquí lo tiene. Es cierto que estas estadísticas son solo la punta del iceberg cuando se trata de las amenazas que enfrentan tanto las personas como las organizaciones. Aun así, esperamos que le den una idea de la evolución y la creciente magnitud de las ciberamenazas.

Fuente: https://www.welivesecurity.com/

Ransomware: qué es y cómo funciona


El ransomware es un tipo de malware que luego de comprometer un equipo secuestra la información y exige el pago de un rescate para recuperar los datos y evitar otros daños colaterales.

Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545