¿Qué es MDR en ciberseguridad y por qué está en auge?

Ecuador ­– MDR (del inglés Managed Detection and Response) es un servicio de ciberseguridad que ofrece monitorización constante, detección de amenazas avanzadas y respuesta rápida ante incidentes. ESET, compañía líder en detección proactiva de amenazas, advierte que diferencia de las soluciones tradicionales como antivirus y firewalls, MDR va más allá, proporcionando una protección proactiva y eficaz. Este servicio lo llevan a cabo equipos especializados que utilizan tecnología avanzada e inteligencia humana para identificar, investigar y neutralizar amenazas en tiempo real.

“Se puede imaginar MDR como un sistema de vigilancia altamente sofisticado para una empresa. Al igual que un guardia de seguridad formado vigila constantemente las cámaras y controla posibles intrusiones, MDR lleva a cabo una vigilancia digital 24 horas al día, 7 días a la semana. Si ocurre algo sospechoso, el equipo especializado actúa rápidamente para resolver el problema, todo ello sin necesidad de un equipo interno completamente dedicado. Este enfoque convierte a MDR en una solución ideal para empresas de todos los tamaños, especialmente aquellas que no disponen de recursos para crear su propio SOC (Centro de Operaciones de Seguridad).”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En los últimos años, la ciberseguridad se ha convertido en una prioridad estratégica para las empresas de todo el mundo. MDR se presenta como una solución favorable para las PYME, ya que permite externalizar la gestión de la Detección y Respuesta Ampliadas (XDR) a proveedores de ciberseguridad.

 

Gartner® señala en su informe más reciente  que las acciones de respuesta llevadas a cabo por los proveedores, y no las simples comunicaciones de alerta, ayudan a los clientes que se enfrentan a la falta de personal y de experiencia en seguridad. En 2023, Gartner estimó que para 2025, el 50% de las organizaciones utilizarán servicios MDR para supervisar, detectar, responder y mitigar las ciberamenazas.

A continuación ESET comparte 5 razones para entender las ventajas de contratar un servicio MDR para la ciberseguridad de una empresa:

 

  1. El avance de las ciberamenazas: Ataques como ransomware, phishing y malware avanzado se han vuelto más sofisticados y difíciles de combatir con soluciones tradicionales. Los incidentes cibernéticos en América Latina han crecido un 25% anual en la última década, y Brasil ocupa el segundo lugar en el mundo por el número de ataques, con 1.379 estafas por minuto, según CNN Brasil. En este contexto, MDR se diferencia por ofrecer una defensa activa y continua, identificando patrones de ataque y respondiendo rápidamente antes de que se produzcan daños.
  1. Escasez de profesionales de ciberseguridad: El mercado enfrenta una escasez global de más de 4 millones de expertos en seguridad, y en América Latina, la escasez de profesionales es de 328.397 expertos. Ante la falta de mano de obra cualificada, muchas empresas no pueden crear un equipo interno para proteger sus sistemas. MDR resuelve este problema proporcionando un equipo de especialistas altamente capacitados que trabajan de forma remota para garantizar la protección de la empresa sin tener que invertir en costosas contrataciones.
  1. Normativa y cumplimiento: Las leyes de protección de datos, como la LGPD, imponen requisitos estrictos en materia de seguridad y privacidad de los datos. Las empresas que incumplen estas normativas pueden enfrentarse a multas millonarias y a daños irreparables en su reputación. MDR, en estos casos, ayuda a cumplir la normativa supervisando el acceso a información sensible, detectando fugas y proporcionando informes detallados que ayudan a la auditoría y la protección.
  1. Rentabilidad y accesibilidad: Crear un SOC (Centro de Operaciones de Seguridad) interno puede costar millones al año, además de la necesidad de mantener un equipo altamente especializado. Para muchas empresas, esto es inviable. MDR ha surgido como una alternativa más asequible, que ofrece protección de alto nivel sin necesidad de grandes inversiones iniciales. Esto permite a las pequeñas y medianas empresas acceder a una seguridad de la misma calidad que las grandes corporaciones.
  1. Expansión del trabajo remoto y uso de la nube: La adopción de la oficina en casa y los servicios en la nube ha aumentado significativamente la superficie de ataque de las empresas. Con el equipo de colaboradores accediendo a las redes corporativas desde diferentes ubicaciones y dispositivos, el riesgo de intrusiones ha crecido. MDR se adapta a este escenario híbrido, monitorizando las redes corporativas, los dispositivos personales y los servidores en la nube para garantizar la protección independientemente de dónde se encuentren los empleados.

 

“Ante el aumento de las amenazas y la necesidad de una protección avanzada, MDR ha dejado de ser un elemento diferenciador para convertirse en una necesidad. Las empresas que invierten en esta solución son capaces de identificar y mitigar los ataques de manera más eficiente, garantizando no sólo la seguridad, sino también el cumplimiento normativo, el ahorro de costos y la tranquilidad operativa. En un mundo en el que los ciberataques son cada vez más sofisticados, estar preparado marca la diferencia.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

 

Fuente: Departamento de Comunicación ESET Ecuador

Ciberseguridad para adultos mayores

El uso creciente de la tecnología en la vida diaria de las personas adultas mayores las expone a riesgos online directos. Aprende cómo protegerte de estos fraudes.

El envejecimiento de la población mundial es una tendencia cada vez más marcada, y según proyecta un informe de la Organización Mundial de la Salud, se espera que para 2030 uno de cada seis personas será mayor de 60 años. En un contexto en el que la interacción con la tecnología es cada vez más frecuente y que se vio acelerada en los últimos años, además de ofrecer beneficios que todos los grupos etarios disfrutan, también presenta riesgos significativos.

Ya no es tan poco frecuente que los adultos mayores utilicen herramientas digitales en su vida diaria, pero también se convierten en blanco de las amenazas online, como estafas que se dirigen especialmente a aquellos que explotan su confianza, a veces aprovechando que no están tan familiarizados con algunas complejidades de esos entornos digitales.

Se hace necesario, entonces, abordar estas temáticas especialmente, y a pesar de que, según datos de la FTC, las víctimas más frecuentes de ciberdelitos fueron, en 2016, los llamados millennials, los adultos mayores fueron más rentables. Son menos frecuentes las estafas destinadas a ese grupo, pero por sus características particulares, las pérdidas son más onerosas.

La tendencia, según reporta el FBI con datos del Internet Crime Complaint Center (IC3), indica que 88 mil personas mayores de 60 años en Estados Unidos perdieron más de 3,1 mil millones de dólares en fraudes a través de Internet. Principalmente, las estafas de soporte técnico y criptomonedas estuvieron a la cabeza. Estos datos subrayan la importancia de promover la ciberseguridad entre la población adulta mayor, con estrategias adecuadas que les permitan navegar el mundo digital de manera segura y confiable. Conocer estos fraudes es el primer paso para prevenirlos y proteger a esta población cada vez más digitalizada.

Principales ciberdelitos que afectan a los mayores y no tan mayores

Estafas por correo electrónico (phishing):

Lo que caracteriza al phishing es estimular las emociones de los usuarios para inducirlos a descargar un archivo o hacer clic en algún enlace potencialmente malicioso. Estos correos siempre despiertan alegría o preocupación, y es desde estos estados emocionales que los usuarios reducen su atención, haciendo que estos correos sean efectivos para los cibercriminales. Hay una frase que dice: «Cuando entra la emoción, se va la razón».

Por esta misma razón, debemos saber y transmitir a nuestros mayores que, si recibimos un correo prometiéndonos ser ganadores de algún premio, beneficiados por alguna oferta (alegría), o bien amenazando con que nuestra cuenta se bloqueará, o tenemos una deuda que resolver (preocupación), debemos pensar dos veces antes de hacer clic en un enlace o descargar un archivo.
Si bien el phishing puede venir de supuestas entidades bancarias, marcas comerciales o entidades de gobierno, siempre que se nos comunique algo que despierte nuestras emociones y nos induzca a hacer clic en un enlace, descargar archivos o proporcionar información, debemos prestar atención y validar la fuente antes de actuar. Veamos a continuación un ejemplo genérico.

En este caso vemos un correo de cómo puede empezar las llamada estafa de soporte técnico.

Caption

IMPORTANTE: El phishing no solo llega por correo electrónico, este tipo de mensajes también puede llegar por sistemas de mensajería como WhatsApp, Telegram, Instagram, e incluso mensajes de texto, como vemos a continuación.

Caption

Llamadas telefónicas fraudulentas:

Delincuentes que se hacen pasar por técnicos o familiares en apuros. Esta circunstancia es harto conocida en el universo de las estafas, el famoso «cuento del tío». Siguiendo la premisa de que al entrar la emoción se va la razón, es importante guardar la calma y, en ninguna circunstancia, proporcionar información personal o de personas cercanas al interlocutor.

Estafas en la web y redes sociales:

Ofertas falsas, enlaces maliciosos, perfiles fraudulentos o mensajes sospechosos.
Es usual, al navegar por la web, utilizar Google para buscar productos o marcas y hacer clic en los primeros resultados porque confiamos en que estos están relacionados con los sitios oficiales que estamos buscando, pero ciertamente esto no es así y debemos prestar atención. Muchos delincuentes clonan sitios oficiales y pagan publicidad para aparecer en los primeros resultados de las búsquedas de los usuarios.

Por otra parte, en ocasiones, al navegar en las redes, vemos perfiles de marcas o Marketplace con ofertas tentadoras, pero no siempre estos perfiles son verdaderos. Muchos ciberdelincuentes clonan perfiles de redes sociales para ofrecer ofertas que luego terminan en estafas. Por esta razón, si vemos un perfil de una red social que ofrece un producto que nos interesa a un buen precio, antes de avanzar en una compra, debemos validar su identidad, prestando atención a la cantidad de seguidores, qué tan activa está la cuenta, los comentarios de usuarios.

Dentro del universo de estafas en la red, no podemos dejar de mencionar los mensajes aleatorios que podemos recibir, ya sea por mensajes de texto, WhatsApp u otros medios de mensajería, que guardan el mismo espíritu del phishing, estimulando emociones y siempre induciendo a la víctima a proporcionar información confidencial o a hacer clic en enlaces maliciosos. Los objetivos pueden variar, ya que el interés puede estar puesto en robar información sensible, infectar dispositivos con fines de espionaje, o también secuestrar cuentas de usuarios como las de WhatsApp u otros servicios.
A continuación, podemos ver cómo llega, por WhatsApp, a un usuario un mensaje de un destinatario desconocido anunciando un supuesto beneficio que, desde luego, no existe, e intenta que el usuario víctima transfiera dinero a cambio del supuesto beneficio.

Caption

En cuanto al secuestro de cuentas mediante estafas, también existen casos donde cibercriminales se hacen pasar por agentes de los servicios de cuentas, como WhatsApp, y solicitan a su víctima un código de verificación que termina siendo la puerta de entrada para que el cibercriminal pueda tomar control de la cuenta de su víctima.

Secuestro de cuentas:

Uso de contraseñas débiles o repetidas en diferentes plataformas.
En muchos casos, la comodidad de utilizar las mismas contraseñas facilita a los ciberatacantes el acceso a diversas cuentas de servicios en la red. Si bien hoy en día se hace casi imposible recordar todas las contraseñas de las distintas cuentas que utilizamos en la red, es importante que estas no sean las mismas ni triviales para todos los servicios. Si un atacante logra acceder a una de nuestras cuentas, lo más probable es que intente acceder al resto de nuestras cuentas, y si las contraseñas son iguales, los ciberatacantes automáticamente tendrán acceso a todos nuestros servicios en la red.

Si bien existe software especializado como KeePass para almacenar contraseñas y no tener que recordarlas, podemos llevar a la vieja usanza un libro que contenga las distintas contraseñas, y esto es preferible a utilizar la misma contraseña en todos los servicios.

QRs en acción

Hoy en día, los códigos QR son utilizados tanto para ver menús en restaurantes, compartir contactos o incluso para realizar pagos. Es importante también estar atentos a estos códigos, ya que no debemos olvidar que los mismos siempre nos redirigirán a algún sitio y, algunas veces, no necesariamente bien intencionado. En el último tiempo se han detectado algunas estafas mediante el uso de códigos QR. Por esta razón, es muy importante estar seguros de qué estamos escaneando antes de hacerlo. Por supuesto, se trata de advertir que estos códigos pueden redirigirnos a sitios maliciosos.

Recomendaciones prácticas para estar protegidos

  • No compartir datos sensibles:

Evitar brindar información bancaria o personal por teléfono, email o redes sociales.

Siempre verificar la identidad del remitente.

  • Usar contraseñas seguras:

Crear contraseñas únicas y robustas (una combinación de letras, números y símbolos).

Guardarlas en un gestor de contraseñas si es necesario.

  • Actualización de dispositivos:

Mantener sistemas operativos y aplicaciones actualizados para prevenir vulnerabilidades.

  • Doble factor de autenticación (2FA):

Activarlo en cuentas importantes como correo electrónico y redes sociales.

  • Cuidado con los enlaces:

No hacer clic en enlaces de origen dudoso, incluso si parecen venir de personas conocidas.

  • Utilizar software de seguridad confiable:

Instalar software de seguridad y escanear periódicamente los dispositivos.

  • Evitar redes Wi-Fi públicas:

No realizar transacciones bancarias o acceder a información sensible en conexiones públicas.

  • Educación y dudas:

Mas vale prevenir que curar, asistir a talleres o charlas de ciberseguridad. Consultar siempre con familiares o personas de confianza si algo genera dudas.

Si alguno de los puntos mencionados anteriormente te sobrepasa técnicamente, que no cunda el pánico pues siempre puede haber alguien que nos ayude en los aspectos más técnicos, ya sea un familiar o allegado experimentado, o bien un típico técnico reparador de pc que nos puede ayudar

Cómo ayudar a nuestros mayores

1. Involucrarnos activamente: Acompañarlos en la configuración de sus dispositivos y enseñarles a identificar riesgos con ejemplos concretos.

2. Crear un entorno de confianza: Animarlos a que pregunten antes de tomar decisiones en línea, tal como sucede con los niños es importante tener paciencia y estimular el dialogo pues una conversación puede evitar muchos dolores de cabeza a futuro

3. Revisar juntos las plataformas: Revisar configuraciones de privacidad en redes sociales y apps., Si nosotros mismos nos encontramos limitados técnicamente es un buen punto para matar dos pájaros de un tiro y asesorarnos con nuestro técnico de confianza y al mismo tiempo transmitir el conocimiento a los más grandes

Conclusión

Con pequeños pasos, paciencia y un poco de conocimiento, podemos ayudar a que los adultos mayores disfruten de la tecnología de manera segura. La ciberseguridad no es un lujo, sino una necesidad en el mundo actual, y proteger a nuestros mayores es una responsabilidad de todos, así como alguna vez ellos nos protegieron a nosotros.

 

Fuente: www.welivesecurity.com

Cada cuánto tiempo debes cambiar tus contraseñas según los expertos en Ciberseguridad

En la era digital, las contraseñas son la primera línea de defensa para proteger nuestra información personal y profesional. Sin embargo, una pregunta recurrente es: ¿cada cuánto tiempo debemos cambiar nuestras contraseñas?

Los expertos en ciberseguridad han debatido sobre este tema durante años, y aunque las recomendaciones han cambiado con el tiempo, la clave está en la gestión inteligente de las contraseñas, más que en cambiarlas constantemente sin un propósito claro.

En este artículo, exploramos las recomendaciones actuales y te damos consejos para mantener tus cuentas seguras y protegidas.

¿Es necesario cambiar las contraseñas con frecuencia?

Anteriormente, muchas empresas y organismos recomendaban cambiar las contraseñas cada 60 o 90 días, con la intención de reducir riesgos en caso de filtraciones. Sin embargo, esta práctica ha demostrado ser contraproducente, ya que muchas personas terminaban eligiendo contraseñas más débiles y fáciles de recordar, repitiéndolas en varios sitios.

¿Qué dicen los Expertos?

Organizaciones como el National Institute of Standards and Technology (NIST) y la Agencia de Ciberseguridad de la Unión Europea (ENISA) han actualizado sus recomendaciones:

No es necesario cambiar la contraseña periódicamente, a menos que haya sospecha de compromiso.
Usar contraseñas fuertes y únicas para cada servicio.
Implementar autenticación en dos pasos (2FA) para mayor seguridad.
Utilizar un administrador de contraseñas para generar y almacenar credenciales de manera segura.

¿Cuándo sí deberías cambiar tu contraseña?

Hay situaciones donde sí es crucial cambiar tus contraseñas de inmediato:

1. Si detectas una filtración de datos

Si un servicio que utilizas ha sufrido un ataque y tus datos han sido expuestos, cambia tu contraseña de inmediato y revisa si la misma clave se usó en otros sitios.

🛠 Herramientas útiles:

2. Si notas actividad sospechosa en tu cuenta

Si recibes notificaciones de intentos de acceso desconocidos, inicios de sesión desde ubicaciones extrañas o cambios en la configuración sin tu permiso, cambia tu contraseña inmediatamente.

3. Si has reutilizado contraseñas en varios sitios

Si usas la misma contraseña en múltiples cuentas, un solo ataque a uno de esos servicios podría comprometer todos tus accesos.

4. Si compartiste tu contraseña con alguien más

Si en algún momento compartiste una contraseña con un familiar, amigo o compañero de trabajo, asegúrate de cambiarla si ya no debería tener acceso.

5. Después de usar redes públicas o inseguras

Si ingresaste tus credenciales en un Wi-Fi público (cafeterías, aeropuertos, hoteles), existe el riesgo de que hayan sido interceptadas. Es recomendable cambiarlas para prevenir accesos no autorizados.

Buenas prácticas para mantener seguras tus contraseñas

Ahora que sabemos cuándo cambiar las contraseñas, aquí te dejamos recomendaciones clave para mejorar tu seguridad:

1. Usa una contraseña fuerte y única

Tu contraseña debe cumplir con estas características:
🔹 Mínimo 12 caracteres
🔹 Combina mayúsculas, minúsculas, números y símbolos
🔹 Evita palabras comunes o información personal (fechas de nacimiento, nombres, etc.)

Ejemplo de una contraseña segura:
🔒 Tg#29!vLz@Qd8%>

2. Habilita la autenticación en dos pasos (2FA)

El 2FA añade una capa adicional de seguridad solicitando un código temporal al iniciar sesión, generalmente enviado a tu teléfono o generado por una app como Google Authenticator o Authy.

3. Usa un administrador de contraseñas

Gestores como Bitwarden, 1Password o KeePassXC pueden generar y almacenar contraseñas seguras para todas tus cuentas, evitando la necesidad de recordarlas manualmente.

4. No guardes contraseñas en el navegador

Evita guardar contraseñas en Google Chrome, Firefox o Edge, ya que pueden ser robadas si tu equipo es comprometido. Mejor usa un gestor de contraseñas dedicado.

5. Configura alertas de seguridad

Activa las notificaciones de seguridad en tus cuentas para recibir alertas de inicios de sesión sospechosos o cambios en la configuración.

La Seguridad es un hábito

Más que cambiar contraseñas constantemente, lo más importante es crear hábitos de seguridad sólidos. Utilizar contraseñas fuertes, únicas y protegidas con autenticación en dos pasos es mucho más efectivo que cambiarlas con frecuencia sin una razón válida.

📢 Recuerda: Solo cambia tus contraseñas cuando haya una razón de seguridad, y usa herramientas modernas para protegerlas. ¡Tu seguridad digital depende de ello!

 

Fuente: www.somoslibres.org

OpenText Summit Madrid 2025: redefiniendo la gestión de la información para liderar la transformación digital

El próximo 10 de abril se celebra el OpenText Summit Madrid 2025, un evento diseñado para que empresas y profesionales exploren los desafíos y oportunidades de la transformación digital. Como referente en soluciones de gestión de la información empresarial, OpenText ofrecerá una visión completa sobre cómo la tecnología puede mejorar la competitividad y eficiencia de las organizaciones. Esta cumbre es ideal para cualquier entidad que esté atravesando o planificando su proceso de transformación digital, independientemente de la fase en la que se encuentre.

El OpenText Summit Madrid 2025 será un punto de encuentro para conocer las últimas tendencias tecnológicas y establecer conexiones valiosas en la industria. Entre los aspectos más destacados, los asistentes tendrán la oportunidad de:

  • Descubrir las novedades tecnológicas de OpenText: En las sesiones de “Explora”, los asistentes podrán escuchar las últimas tendencias e innovaciones de los portfolios de OpenText.
  • Inspirarte con casos prácticos: en las sesiones “Imagina”, empresas destacadas que han trabajado con las soluciones de la compañía compartirán experiencias reales de transformación digital con resultados tangibles.
  • Aprender de  sesiones prácticas y demostraciones: las sesiones “Transforma” serán espacios en los que se compartirán mejores prácticas y demostraciones de producto para explorar cómo adaptar las herramientas tecnológicas a las necesidades específicas de cada negocio.
  • Networking: compartir una jornada con expertos y profesionales del sector y posibilidad de puesta en común de los principales desafíos empresariales en torno a la gestión de datos y la sostenibilidad.

La jornada incluirá:

  • Keynotes: Ponencias a cargo de expertos de OpenText y referentes del sector.
  • Demostraciones en vivo: Ejemplos prácticos de las tecnologías en acción.
  • Sesiones de networking: Espacios dedicados a fomentar el intercambio de ideas y la colaboración.

En un entorno cada vez más digital, las soluciones de OpenText están diseñadas para:

  • Mejorar la toma de decisiones mediante el análisis de datos.
  • Automatizar procesos para optimizar recursos y reducir costes.
  • Proteger los activos empresariales frente a ciberamenazas.
  • Garantizar el cumplimiento normativo con herramientas avanzadas de gestión documental.

El acceso al OpenText Summit Madrid 2025 es gratuito, aunque las plazas son limitadas.

Información del evento:

  • Fecha: 10 de abril de 2025
  • Lugar: Kinépolis (Madrid)

Regístrate en este enlace.

No pierdas la oportunidad de participar en este evento y descubrir cómo las soluciones tecnológicas pueden transformar el futuro de tu organización.

 

Fuente: www.muylinux.com

FPGAs: Una tecnología que crece día a día en la ciberseguridad

Los FPGAs (Field-Programmable Gate Arrays) emergen como una solución rápida y flexible para abordar problemas complejos y se destacan el en escenario de la ciberseguridad por sus características.

Las herramientas tradicionales muchas veces no son suficientes para garantizar una protección efectiva, sobre todo ante las amenazas cada vez más sofisticadas. Los FPGAs (Field-Programmable Gate Arrays), entonces, están emergen como una solución capaz de abordar problemas complejos con rapidez y flexibilidad.  Pero ¿qué son exactamente los FPGAs, y cómo pueden transformar la manera en que defendemos nuestros sistemas digitales?

¿Qué es un FPGA?

Un FPGA es un circuito integrado reconfigurable que puede programarse para ejecutar tareas específicas a nivel de hardware. A diferencia de los microprocesadores o microcontroladores, que operan ejecutando instrucciones de software sobre una arquitectura fija, los FPGAs permiten configurar su arquitectura interna para realizar funciones específicas. Esto los hace excepcionalmente versátiles y eficientes en tareas que requieren procesamiento paralelo o baja latencia.

Arquitectura Interna de una FPGA

La arquitectura interna de una FPGA se compone de varios elementos clave:

Imagen 1: Aquitectura interna de una FPGA, elementos clave.

  1. Bloques Lógicos Configurables (CLBs): Estos son los «ladrillos» básicos de la FPGA. Contienen elementos lógicos como puertas AND, OR, XOR, etc., que pueden ser conectados de diversas maneras para implementar funciones lógicas complejas.
  2. Bloques de Entrada/Salida (IOBs): Estos bloques se encargan de la interfaz entre la FPGA y el mundo exterior. Permiten conectar la FPGA a otros dispositivos y circuitos.
  3. Matriz de Interconexión Programable: Esta es una red de rutas que conecta los CLBs y los IOBs. La configuración de esta matriz determina cómo se conectan los diferentes elementos de la FPGA.

Su capacidad de ser reprogramados, incluso después de ser desplegados, los convierte en una herramienta valiosa para una variedad de aplicaciones tecnológicas, hoy día si bien los FPGAs son utilizados comúnmente en el área aeroespacial para procesar señales de radar y realizar tareas de detección de objetos y seguimiento, o bien en el ámbito militar, videojuegos, diversas industrias y la instrumentación científica para adquirir y procesar datos de alta velocidad, también se encuentra incluida la ciberseguridad donde aporta interesantes usos de aplicación.

El potencial de los FPGAs en ciberseguridad

La ciberseguridad exige soluciones capaces de analizar grandes volúmenes de datos, identificar patrones sospechosos y responder en tiempo real. Los FPGAs se destacan en este escenario debido a sus características únicas:

  • Aceleración criptográfica: Los FPGAs pueden implementar algoritmos criptográficos como AES, RSA o SHA con un rendimiento superior al de las soluciones basadas en software. Esto los hace ideales para proteger datos sensibles en tiempo real.
  • Análisis de tráfico en redes: Su capacidad para procesar datos en paralelo permite analizar tráfico de red y detectar patrones de ataque con baja latencia. Esto es crucial para sistemas de detección de intrusos (IDS) y firewalls avanzados.
  • Mitigación de ataques: En entornos industriales y de IoT, los FPGAs pueden identificar y bloquear ataques antes de que comprometan el sistema.
  • Prototipos de hardware seguro: Los FPGAs son una plataforma perfecta para desarrollar y probar arquitecturas de hardware seguras antes de llevarlas a producción como ASICs (circuitos integrados de aplicación específica).
  • Ejecución de algoritmos de inteligencia artificial: Pueden acelerar modelos de machine learning que detectan actividades maliciosas o anómalas, combinando velocidad y precisión.

Ejemplos en la Práctica

Análisis de Fuerza Bruta: En investigaciones de ciberseguridad, los FPGAs son utilizados para probar claves criptográficas mediante ataques de fuerza bruta. Su capacidad de realizar millones de operaciones simultáneas reduce drásticamente el tiempo necesario para estas pruebas.

Protección de Infraestructuras Industriales: En diferentes industrias este tipo de tecnologías son utilizadas para la Inspección de productos en líneas de ensamblaje, sistemas de control de motores, redes de sensores industriales, y también las infraestructuras IoT que conviven en las infraestructuras industriales.

Protección de Sistemas Críticos: Infraestructuras críticas como plantas de energía o sistemas financieros pueden beneficiarse de los FPGAs para asegurar que los algoritmos de control sean inmutables y resistentes a ataques.

Protección contra Malware: Un FPGA puede ser configurado también para analizar archivos entrantes y detectar patrones de malware en tiempo real complementando el uso de software especializados.

Si a estas alturas te ves tentado por jugar con este tipo de dispositivos es importante que sepas que existen diversas opciones según tu nivel de conocimientos y el uso para el que deseas aplicarlos, veamos algunas opciones disponibles:

  • Cmod S7-25: Si estás comenzando en el mundo de las FPGAs o necesitas una plataforma sencilla para proyectos básicos, Cmod S7-25 es una FPGA de bajo costo y tamaño reducido, ideal para proyectos de aprendizaje y prototipado rápido. Utiliza un chip FPGA de la serie 7 de Xilinx y cuenta con una variedad de periféricos básicos como botones, LEDs, conectores para sensores y actuadores.
  • Nexys Video: Si tus proyectos involucran procesamiento de video, visión artificial o interfaces gráficas. Diseñada específicamente para aplicaciones de procesamiento de video, la Nexys Video incluye un chip FPGA de alta performance y una variedad de interfaces de video, como HDMI, VGA y cámaras.
  • Pynq Z1: Si necesitas una plataforma versátil para proyectos que combinen el procesamiento de alto nivel con la aceleración de hardware, como inteligencia artificial o aprendizaje automático, la Pynq Z1 combina la potencia de un FPGA Xilinx con un procesador ARM Cortex-A9, lo que la convierte en una plataforma de desarrollo versátil, otro dato interesante es que ofrece una interfaz de programación de alto nivel basada en Python facilitando su uso para desarrolladores sin experiencia en hardware.

Retos en su implementación

Aunque los FPGAs ofrecen ventajas significativas, su implementación también enfrenta retos:

  • Costo inicial: La programación y configuración de un FPGA requiere experiencia y tiempo.
  • Curva de aprendizaje: Los diseñadores deben dominar lenguajes de descripción de hardware como VHDL o Verilog.
  • Consumo de energía: Aunque eficientes, pueden consumir más energía que otras soluciones específicas como ASICs.

A pesar de estos desafíos, en el futuro de los FPGAs en ciberseguridad puede suponerse que habrá avances en herramientas de programación y que tendrán una accesibilidad crecientes, por lo que jugarán un papel clave en la defensa de sistemas digitales.

Conclusión

Los FPGAs por su flexibilidad, velocidad y potencia son aliados indispensables frente a amenazas cada vez más complejas. A medida que las organizaciones busquen soluciones innovadoras para proteger sus activos, es probable que veamos una adopción creciente de esta tecnología en diversos sectores. En el campo de la ciberseguridad, sin dudas los FPGAs son una herramienta que vale la pena explorar.

 

Fuente: www.welivesecurity.com

 

 

¿Cómo saber si la información de mi empresa están en la Dark Web?

En la era digital, los datos son uno de los activos más valiosos para cualquier empresa. Sin embargo, el aumento de las brechas de seguridad y el acceso no autorizado a información confidencial ha llevado a un crecimiento alarmante de actividades ilícitas en la Dark Web, donde se compran, venden y distribuyen datos robados.

Si estás preocupado por la posibilidad de que los datos de tu empresa estén circulando en este rincón oscuro de internet, aquí te explicamos cómo puedes investigar y tomar medidas para proteger tu información.

¿Qué es la Dark Web y por qué preocupa a las empresas?

La Dark Web es una parte oculta de internet que no está indexada por los motores de búsqueda tradicionales y solo se puede acceder mediante navegadores específicos, como Tor. Es un refugio para actividades ilegales, donde se comercializan datos robados, credenciales de acceso, números de tarjetas de crédito y mucho más.

Para las empresas, esto representa un riesgo significativo. Si tus datos aparecen en la Dark Web, podrías enfrentarte a problemas como:

  • Pérdida de confianza de los clientes.
  • Riesgos financieros por fraudes.
  • Daños a la reputación.
  • Cumplimiento normativo comprometido.

Señales de que tus datos pueden estar en la Dark Web

Antes de investigar directamente, considera estas señales que podrían indicar que tu información empresarial ha sido comprometida:

  • Notificaciones de intentos de inicio de sesión no autorizados.
  • Aumento en el phishing dirigido a empleados.
  • Alertas de servicios de monitoreo de datos.
  • Pérdida de dispositivos con acceso a datos empresariales.

Pasos para saber si los datos de tu empresa están en la Dark Web

1. Utiliza herramientas de monitoreo de la Dark Web

Existen servicios especializados que pueden ayudarte a verificar si la información de tu empresa está comprometida. Algunas de las herramientas más populares incluyen:

  • Have I Been Pwned: Ideal para verificar correos electrónicos y contraseñas filtradas.
  • SpyCloud: Detecta credenciales comprometidas y realiza monitoreo continuo.
  • DarkOwl: Ofrece acceso a datos indexados de la Dark Web para análisis empresariales.
  • Cybersixgill: Un servicio avanzado para grandes empresas que permite identificar amenazas en tiempo real.

Estas herramientas buscan en bases de datos filtradas y alertan si encuentran datos relacionados con tu empresa.

2. Contrata a un experto en ciberseguridad

Un especialista en ciberseguridad puede realizar auditorías profundas para identificar si tus datos están en peligro. Los expertos suelen tener acceso a herramientas avanzadas y conocimientos sobre cómo operar en la Dark Web de forma segura.

3. Configura alertas y monitoreo constante

Establece alertas para identificar actividades sospechosas. Muchas soluciones de ciberseguridad permiten configurar sistemas de detección temprana para datos sensibles como:

  • Credenciales de empleados.
  • Datos financieros.
  • Información confidencial de clientes.

4. Inspecciona logs y sistemas de acceso

Revisa los logs de acceso de tus sistemas internos para detectar actividades inusuales. Brechas en la seguridad, como intentos repetidos de acceso o dispositivos desconocidos conectados, podrían ser indicativos de filtraciones.

5. No accedas directamente a la Dark Web

Navegar por la Dark Web sin experiencia puede ser peligroso. Además de los riesgos legales y de seguridad, podrías exponerte a malware. Es mejor confiar en herramientas y expertos.

¿Qué hacer si encuentras tus datos en la Dark Web?

  • Actúa rápido: Notifica a las autoridades competentes y a los equipos internos de ciberseguridad.
  • Cambia contraseñas: Hazlo inmediatamente en todas las cuentas comprometidas.
  • Informa a tus clientes o socios: Si la información afecta a terceros, mantén la transparencia.
  • Fortalece la seguridad: Implementa medidas como autenticación de dos factores (2FA), cifrado de datos y políticas estrictas de acceso.
  • Consulta con un abogado: Si la brecha implica violaciones normativas, como el RGPD o la CCPA, asegúrate de cumplir con las obligaciones legales.

Cómo prevenir futuras filtraciones

  • Educa a tus empleados: Capacítalos en buenas prácticas de seguridad.
  • Auditorías regulares: Realiza pruebas de penetración y revisiones de seguridad periódicas.
  • Copia de seguridad: Mantén tus datos seguros con copias de respaldo cifradas.
  • Actualizaciones constantes: Mantén todo el software actualizado para evitar vulnerabilidades.

Saber si los datos de tu empresa están en la Dark Web es una tarea fundamental para proteger tu organización de posibles amenazas. La combinación de herramientas especializadas, expertos en ciberseguridad y una postura preventiva puede minimizar los riesgos y garantizar la seguridad de tu información en un entorno digital cada vez más complejo.

Adoptar medidas proactivas no solo protege tu negocio, sino que también refuerza la confianza de tus clientes y socios. ¡No subestimes la importancia de la ciberseguridad!

 

Fuente: www.somoslibres.org

Tendencias en ciberseguridad 2025

ESET Latinoamérica acerca los nuevos retos en ciberseguridad que traerá el 2025: amenazas potenciadas por IA generativa y la creciente vulnerabilidad de tecnologías operativas (OT) exigirán regulaciones y defensas más robustas.

 Ecuador ­– Este 2024 diferentes tendencias de ciberseguridad como el crecimiento del malware as a Service, que facilitó el despliegue de ataques a gran escala, el uso de Telegram por parte de cibercriminales, así como el ransomware como una de las amenazas más preocupantes a nivel empresarial y gubernamental, marcaron la agenda. Partiendo de este contexto y considerando los nuevos avances tecnológicos e implementaciones vistas durante el año, el Laboratorio de Investigación de  ESET, compañía líder en detección proactiva de amenazas, expone las posibles tendencias que serán centrales en la escena de la ciberseguridad para el próximo año.

“El 2025 teorizamos que estará marcado por la creciente necesidad de protección de los sistemas OT (Tecnología Operativa), esenciales para infraestructuras críticas. Además, el uso malicioso de la IA generativa planteará nuevas amenazas. Estas cuestiones estarán ligadas a desafíos legales y éticos que plantean la necesidad de regulaciones más claras y efectivas.”, asegura Fabiana Ramirez Cuenca, Investigadora del Laboratorio de ESET Latinoamérica.

Usos de la IA Generativa

La IA generativa es quizás inteligencia artificial más implementada de la actualidad, destacándose por su capacidad para generar contenido como textos, imágenes, videos, música, voces, entre otros, lo que por ejemplo permite mejorar la creatividad y eficiencia en diversas industrias.  Sin embargo, los cibercriminales también la aprovechan para fines maliciosos, como la creación de deepfakes y la automatización y perfeccionamiento de ataques cibernéticos. A través de este tipo de IA también se puede acceder a algoritmos de fuentes abiertas, adaptarlos, modificarlos y aprovecharlos para distintos fines. La posibilidad de automatizar tareas, generar o perfeccionar código malicioso, planificar campañas, entre otras, hacen atractiva esta tecnología para actores maliciosos, incluso los más inexpertos.

 

Recientemente OpenAI, la compañía detrás de ChatGPT, ha emitido un informe Influence and cyber operations: an update en el que detalla cómo diversos cibercriminales han utilizado sus modelos de IA para realizar tareas de fases intermedias en los ciberataques – luego de haber adquirido algunas herramientas básicas, pero antes de desplegar sus ataques, sean de phishing o distribución de malware, por distintos medios. En el mismo informe, la empresa identifica que distintos grupos APT (Amenazas Persistentes Avanzadas) han utilizado la tecnología para, por ejemplo, el debugging de código malicioso, la investigación de vulnerabilidades críticas, el perfeccionamiento de phishing, generación de imágenes y comentarios falsos, entre otras.

Podríamos esperar para el 2025 la continuidad del uso de la IA generativa para la mejora de campañas que inicien con ingeniería social; el aprovechamiento de los algoritmos para el diseño de códigos maliciosos; el posible abuso de aplicaciones de compañías que usen algoritmos IA open source y, por supuesto, la sofisticación de los deepfakes y la posible interacción con la realidad virtual.”, agrega Ramirez Cuenca.

Desafíos Legales y Éticos de la IA

Frente al crecimiento de la IA generativa y su potencial uso malicioso, aparecen desafíos legales y éticos que en su mayoría aún no han sido eficientemente abordados. Entre estos se encuentran interrogantes como quién es el responsable por los actos de la IA, qué limites debería imponerse a su desarrollo, o qué organismo es competente para juzgarlo. En la actualidad existen muy pocas normas a nivel internacional que aborden las problemáticas emergentes del uso de la IA y aquellas que existen muchas veces resultan insuficientes frente a un panorama de desarrollo acelerado de esta tecnología.

Entre las normas más destacadas se encuentra el Acta de IA de la Unión Europea (existente desde 2023) que pretende garantizar la ética y transparencia, así como el desarrollo seguro y protección de derechos humanos, abordando la IA desde un enfoque basado en riesgos, clasificando algoritmos según su peligrosidad. En paralelo, los EEUU cuentan con varios abordajes, desde una iniciativa nacional de IA, una Orden Ejecutiva para el uso seguro y confiable de la IA y un proyecto de carta de derechos de la IA que se encuentra en tratamiento.

A nivel Latinoamérica no ha habido grandes avances durante el 2024 aunque la mayoría de los países cuentan al menos con decretos, salvo el caso de Perú que cuenta con una ley. Recientemente el PARLATINO ha propuesto una Ley Modelo que quizás inspire legislaciones a nivel interno.

“Para el 2025 es probable que a nivel regulatorio haya un mayor escrutinio en Algoritmos y Modelos de IA para garantizar transparencia y explicabilidad -que sus decisiones puedan ser comprendidas por las personas-, esto de la mano de la protección de datos para garantizar la privacidad en el uso de la IA. Veremos la búsqueda de soluciones para los daños generados por la IA y la promoción desde lo regulatorio de la ética en el uso y desarrollo de esta tecnología. También seguirán los avances en regulaciones sobre ciberseguridad aplicadas a la temática y en materia de cooperación internacional.”, comenta la investigadora de ESET Latinoamérica.

Sistemas de Control Industrial u OT (Tecnología Operativa)

Los OT son sistemas informáticos y dispositivos utilizados para controlar procesos industriales y físicos en diversos sectores, como la energía, manufactura, agua y gas, entre otros. Estos sistemas gestionan equipos como PLC (Controladores Lógicos Programables), SCADA (Sistemas de Control Supervisorio y Adquisición de Datos) siendo su función principal la automatización de procesos.

La digitalización y conectividad de estos sistemas los ha vuelto interesantes y vulnerables a ciberataques.  De hecho, ya se han visto códigos maliciosos que tienen como objetivo estos sistemas entre los que podemos destacar a “Aurora” (una prueba del gobierno de EEUU que demostró, por primera vez, que un ciberataque podía causar daños físicos a un generador de energía) y “Blackenergy, Industroyer” (usados en Ucrania para atacar su red eléctrica), aunque por supuesto no son los únicos. El NIST (Instituto de Estándares y Tecnología, del gobierno de EEUU) considera a la seguridad en OT un problema creciente y ha creado una guía que actualiza con regularidad.

En 2025, las OT serán cada vez más relevantes en el ámbito de ciberseguridad por varias razones entre las que se destaca la ya mencionada conectividad entre dispositivos OT y la gran cantidad de datos que recopilan. También, muchos de estos sistemas son fundamentales para el funcionamiento de infraestructuras críticas con lo cual es atractivo para los criminales un ataque a esta tecnología, dado que tiene el potencial de causar grandes daños.

“Estas son las tendencias que teorizamos serán centrales en la ciberseguridad para el próximo año, un escenario desafiante marcado por el crecimiento del uso de la inteligencia artificial generativa por parte del cibercrimen. Esto exigirá adaptar los sistemas de defensa y avanzar en marcos legales que aborden los interrogantes abiertos por estas tecnologías, incluso en sus usos legítimos y beneficiosos. Además, los ataques a infraestructuras críticas seguirán siendo una preocupación. Los sistemas OT serán el objetivo clave, por su interconexión y su rol esencial en sectores estratégicos. Fortalecer su ciberseguridad será prioritario, considerando su vulnerabilidad demostrada en conflictos recientes, donde su explotación ha tenido graves consecuencias para las poblaciones afectadas.”, concluye Ramirez Cuenca, de ESET Latinoamérica.

 

Fuente: Departamento de Comunicación ESET Ecuador

La ciberseguridad nunca debe estar fuera de oficina: Proteja su empresa en estas fiestas

Mientras disfruta las fiestas de fin de año, los ciberdelincuentes podrían estar preparándose para su próximo gran ataque, por lo que es fundamental asegurar que las defensas de su empresa estén listas.

Las vacaciones festivas ya casi están aquí. Muy pronto, muchos de nosotros nos pegaremos el «fuera de la oficina» y nos instalaremos para disfrutar de unos días de merecido descanso. Pero no ocurre necesariamente lo mismo con los actores de amenazas. De hecho, pueden espiar una oportunidad perfecta para comprometer sus sistemas informáticos si es probable que el equipo de seguridad de la empresa también esté pasando tiempo con amigos y familiares. Ya ha ocurrido muchas veces, especialmente con los ataques de ransomware.

Por eso su organización necesita un plan coherente para gestionar la ciberseguridad 24 horas al día, 7 días a la semana, durante todo el año, incluido el periodo festivo. Es fundamental contar con las personas, los procesos y la tecnología adecuados para mitigar los riesgos cibernéticos.

Mientras dormías

Mientras que los grandes ataques siguen apareciendo en los titulares con regularidad, la macrotendencia es la disminución de las tasas de pago por ransomware. Los estudios revelan que alrededor de un tercio (36%) de las víctimas decidieron pagar en el segundo trimestre de 2024, frente al 80% de hace cinco años. Esto significa que, al menos en lo que respecta al ransomware, los actores de amenazas siempre están buscando nuevas formas de hacer sus ataques más eficaces. Y lanzar esos ataques durante los días festivos, por la noche y/o el fin de semana es la forma perfecta de hacerlo.

Un estudio afirma que los ataques de ransomware aumentan un 30% durante los días festivos y los fines de semana. Otro revela que el 89% de los profesionales de la seguridad están preocupados por esa eventualidad. Un tercero afirma que la mayoría de los ataques de ransomware se producen ahora entre la una y las cinco de la madrugada, hora local, ya que los ciberdelincuentes buscan el mismo objetivo final: pillar desprevenida y sin personal a la organización víctima.

Hay muchos ejemplos históricos de ataques de ransomware durante días festivos:

  • La filtración de Colonial Pipeline por parte del grupo de ransomware DarkSide se produjo en mayo de 2021 durante el fin de semana previo al Día de la Madre en Estados Unidos. Provocó una interrupción de las operaciones durante una semana y escasez de combustible en toda la costa este
  • El ataque masivo de ransomware contra el gigante de la alimentación JBS se produjo durante el fin de semana del Día de los Caídos, obligando a la empresa a pagar un rescate de 11 millones de dólares
  • El ataque del grupo de ransomware Sodinokibi/REvil contra el proveedor de software MSP Kaseya durante el fin de semana del 4 de julio afectó a 2.000 clientes en 17 países

Sin embargo, los responsables de seguridad no sólo deben pensar en la ciberdelincuencia durante las fiestas. También existe la posibilidad, aunque menos frecuente, de ataques patrocinados por el Estado. Hay que recordar que los países en los que se originan muchos ataques, desde China y Corea del Norte hasta Rusia e Irán, o bien no celebran la Navidad o lo hacen en fechas diferentes a las occidentales.

Por qué es importante

Para las empresas que suelen estar muy ocupadas durante el periodo festivo, como los minoristas, las empresas de hostelería y los operadores de almacenes, un ciberataque grave podría tener un impacto significativo en los resultados y la reputación corporativa. Pero lo cierto es que cualquier organización podría verse afectada.

En pocas palabras, cuanto más tiempo se tarde en responder a una amenaza de ransomware, más probable es que el adversario sea capaz de robar grandes cantidades de datos confidenciales, y posiblemente incluso desplegar una carga útil de ransomware. Los grupos de ransomware son cada vez más rápidos a la hora de pasar del acceso inicial al cifrado y la exfiltración de datos. Si a esto le añadimos el tiempo extra necesario para que los miembros del equipo de seguridad entren en la oficina y/o se conecten, tenemos una receta potencial para el desastre.

Incluso si los miembros clave del equipo llegan a la oficina rápidamente, es posible que no puedan ayudar mucho. Un estudio afirma que el 71% de los profesionales de la seguridad admiten haberse intoxicado al responder a un ataque de ransomware durante el fin de semana o las vacaciones. Una brecha grave fuera de horario podría:

  • Afectar a la productividad del personal (suponiendo que haya empleados trabajando en otras regiones durante ese periodo)
  • Interrumpir significativamente las operaciones de producción/empresariales
  • Poner fuera de línea los sitios web públicos, reduciendo los beneficios y dañando la marca
  • Invitar al escrutinio normativo y crear problemas de cumplimiento

El ransomware no es, ni de lejos, la única amenaza a la que se enfrenta su organización durante estas fiestas. Otros riesgos que puede necesitar mitigar incluyen:

  • Phishing y robo selectivo de datos
  • Correo electrónico comercial comprometido (BEC)
  • Ataques DDoS, especialmente importantes para los minoristas en esta época del año

Mitigar los riesgos cibernéticos de la temporada navideña

El 37% de las organizaciones, no dispone de planes de contingencia para responder a los ataques de ransomware durante los fines de semana y los periodos vacacionales, según un estudio. Y gracias al trabajo a distancia, las ciberamenazas podrían producirse teóricamente en cualquier momento, incluidas las horas de oficina no tradicionales, especialmente si su organización abarca diferentes zonas horarias.

Tenga en cuenta los siguientes consejos para mitigar el riesgo de una brecha de seguridad festiva:

  • Parcheado continuo y automatizado basado en el riesgo para reducir la superficie de ataque
  • Pruebas de penetración para detectar vulnerabilidades antes de las vacaciones
  • Exigir la autenticación multifactor (MFA) y contraseñas únicas y seguras (idealmente almacenadas en un gestor de contraseñas) para mitigar las amenazas de suplantación de identidad y de inicio de sesión
  • Cifrado de datos, para que incluso si los piratas informáticos llegan a sus joyas de la Corona, no puedan monetizar los datos robados
  • Establecimiento de procesos para mitigar el riesgo de BEC (como que al menos dos personas firmen las transferencias de dinero)
  • Asegúrese de que los proveedores son auditados y cumplen las mismas normas de seguridad que su organización
  • Disponga de un plan de respuesta a incidentes en caso de infracción durante las vacaciones, para que todo el mundo conozca sus funciones y responsabilidades
  • Software de seguridad multicapa que cubra el punto final, el correo electrónico, el servidor y la nube
  • Programas de formación y concienciación para garantizar que el personal detecta los intentos de suplantación de identidad y entiende las normas sobre el trabajo remoto seguro
  • Disponga de un plan para escalar los incidentes de seguridad al personal clave, incluso si está de vacaciones

Los ciberdelincuentes son un grupo decidido, sin tener en cuenta el calendario de vacaciones de su equipo de seguridad. Es mejor planificar hoy el peor escenario posible que arriesgarse y exponer potencialmente a su organización a unas vacaciones de Navidad infernales.

 

Fuente: www.welivesecurity.com

Cumplimiento de las normativas en ciberseguridad: Una inversión clave

En una era de crecientes amenazas digitales, cumplir con las normativas y leyes de ciberseguridad es mucho más que marcar un check: es un escudo vital para proteger los activos, la reputación y, a fin de cuentas, la propia supervivencia de la empresa.

¿Cuál es el problema más común al que se enfrentan las empresas hoy en día? ¿Es la fragilidad de la cadena de suministro? ¿La competencia feroz? ¿La falta de liquidez? ¿O es la creciente e implacable oleada de ciberataques?

Las pruebas y los analistas sugieren que suele ser lo segundo. Como las ciberamenazas no muestran signos de desacelerarse, tanto las pequeñas como las grandes organizaciones reconocen cada vez más que la ciberseguridad ya no es opcional.

Es más, los gobiernos y las agencias reguladoras también se han dado cuenta de su importancia, especialmente cuando se trata de organizaciones que operan en sectores críticos para la infraestructura nacional de un país. ¿Cuál es el resultado? Un conjunto cada vez mayor de requisitos de cumplimiento que parecen desalentadores, pero que son esenciales para el buen funcionamiento y la seguridad pública de un país.

Formas de cumplimiento

Para empezar, tenemos que distinguir entre dos tipos de cumplimiento: obligatorio y voluntario, ya que cada uno conlleva su propio conjunto de requisitos.

El cumplimiento obligatorio abarca las normativas aplicadas por organismos estatales o adyacentes y dirigidas a empresas que operan en sectores de infraestructuras críticas, como la sanidad, el transporte y la energía. Por ejemplo, una empresa que trabaje con datos de pacientes en Estados Unidos debe cumplir la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA, sus siglas en inglés), una normativa federal, para mantener la privacidad de los datos de los pacientes más allá de las fronteras estatales.

Por otro lado, el cumplimiento voluntario significa que las empresas solicitan certificaciones y normas específicas que las identifican como expertas en un campo concreto o califican algunos de sus productos como conformes a una norma. Por ejemplo, una empresa que busque credibilidad medioambiental puede solicitar la certificación ISO 14001, que demuestra su compromiso con las prácticas respetuosas con el medio ambiente.

Sin embargo, todas las empresas deben reconocer que el cumplimiento de las normas no es un esfuerzo único. Cada norma, u otra «pizca de cumplimiento», requiere recursos adicionales, ya que estos procesos exigen un seguimiento constante y asignaciones presupuestarias (incluso las certificaciones ISO requieren una recertificación periódica).

Cumplimiento de la ciberseguridad: no sólo para los proveedores de seguridad

Una empresa que no se ajuste al cumplimiento obligatorio puede enfrentarse a cuantiosas multas. Incidentes como las filtraciones de datos o los ataques de ransomware pueden acarrear grandes costes, pero la evidencia de un incumplimiento de las medidas de seguridad obligatorias puede hacer que la factura final se dispare.

La normativa específica en materia de ciberseguridad que debe cumplir una organización depende del tipo de sector en el que opere la empresa y de la importancia que tenga la seguridad de sus datos internos para la privacidad, la seguridad de los datos o los actos sobre infraestructuras críticas. También hay que tener en cuenta que muchas normativas y certificaciones son específicas de cada región.

Además, dependiendo de qué clientes o socios quiera atraer una empresa, es aconsejable solicitar un certificado específico para poder optar a un contrato. Por ejemplo, si una empresa quiere trabajar con el gobierno federal estadounidense, necesita solicitar el certificado FedRAMP, que demuestra su competencia en la protección de datos federales.

En cualquier caso, el cumplimiento de la normativa debe formar parte de los cimientos de cualquier estrategia empresarial. Como los requisitos normativos seguirán aumentando en el futuro, a las empresas bien preparadas les resultará más fácil adaptarse a los cambios. El cumplimiento se mide continuamente, lo que puede ahorrar a las organizaciones importantes recursos y permitir su crecimiento a largo plazo.

Principales leyes y marcos de ciberseguridad

Hagamos ahora un rápido repaso de algunas de las leyes y marcos normativos más importantes en materia de ciberseguridad:

  • Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios (HIPAA)

Esta ley regula el tratamiento de la información de los pacientes en hospitales y otros centros sanitarios. Representa un conjunto de normas diseñadas para proteger los datos sanitarios confidenciales de los pacientes frente a usos indebidos, exigiendo a las entidades administrativas que promulguen diversas salvaguardias para proteger dichos datos, tanto física como electrónicamente.

  • Marcos del Instituto Nacional de Normas y Tecnología (NIST)

El NIST, una agencia gubernamental estadounidense dependiente del Departamento de Comercio, elabora normas y directrices para diversos sectores, entre ellos el de la ciberseguridad. Al imponer un determinado conjunto de políticas que sirven de base a la seguridad de las organizaciones, permite a las empresas e industrias gestionar mejor su ciberseguridad. Por ejemplo, el Marco de Ciberseguridad 2.0 del NIST contiene orientaciones exhaustivas para organizaciones de todos los tamaños y postura de seguridad actual sobre cómo pueden gestionar y reducir sus riesgos de ciberseguridad.

  • Norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS)

PCI DSS es otra norma de seguridad de la información diseñada para controlar el manejo de datos de tarjetas de crédito. Su objetivo es reducir los riesgos de fraude en los pagos reforzando la seguridad en torno a los datos de los titulares de tarjetas. Se aplica a todas las entidades que manejan datos de tarjetas, ya sea una tienda, un banco o un proveedor de servicios.

  • Directiva sobre seguridad de las redes y de la información (NIS2)

Esta directiva refuerza la ciberresiliencia de las entidades críticas de la Unión Europea al imponer requisitos de seguridad y prácticas de gestión de riesgos más estrictos a las entidades que operan en sectores como la energía, el transporte, la sanidad, los servicios digitales y los servicios de seguridad gestionados. NIS2 también introduce nuevas normas de notificación de incidentes y multas por incumplimiento.

  • Reglamento General de Protección de Datos (RGPD)

El GDPR es una de las normativas sobre privacidad y seguridad de datos más estrictas a nivel mundial. Se centra en los derechos de privacidad y protección de datos de las personas en la Unión Europea, dándoles el control sobre sus datos y ordenando el almacenamiento seguro y la notificación de infracciones para las empresas que gestionan los datos.

Existen marcos normativos tanto específicos del sector como amplios, y cada uno viene acompañado de requisitos únicos. Cumplir una no garantiza que no se infrinja otro conjunto de normas; por tanto, preste atención a qué reglamentos se aplican a su empresa y a sus operaciones.

Incumplimiento costoso

¿Qué ocurre con el incumplimiento? Como se ha mencionado anteriormente, algunas normativas establecen sanciones cuantiosas.

Por ejemplo, las infracciones del GDPR pueden dar lugar a multas de hasta 10 millones de euros, o el 2% de la facturación anual global, para cualquier empresa que no notifique una infracción a una autoridad supervisora o a los interesados. Las autoridades supervisoras también pueden imponer multas adicionales por medidas de seguridad inadecuadas, con los consiguientes costes adicionales.

En Estados Unidos, el incumplimiento de la FISMA, por ejemplo, puede suponer una reducción de la financiación federal, audiencias gubernamentales, censura, pérdida de futuros contratos y mucho más. Del mismo modo, las infracciones de la HIPAA también podrían tener consecuencias nefastas, ya sean multas por valor de 1,5 millones de dólares anuales e incluso penas de cárcel de 10 años. Está claro que hay más en juego que el bienestar financiero.

En definitiva, es mejor prevenir que curar, y también es prudente mantenerse al día de las normativas de ciberseguridad específicas de su sector. En lugar de verlo como un gasto adicional evitable, su empresa debería ver el cumplimiento como una inversión esencial y regular, doblemente en el caso de las normas obligatorias, que, si se descuidan, podrían poner rápidamente su negocio, si no su vida, patas arriba.

 

Fuente: www.welivesecurity.com

Cómo se interrelacionan los estándares regulatorios y los ciberseguros

La complejidad de las regulaciones y la legislación puede ser abrumadora para las empresas y afectar su postura de ciberseguridad. Sin embargo, el ciberseguro puede proporcionar recursos legales para ayudar a la empresa.

Los gobiernos crean leyes y reglamentos principalmente para proteger los intereses públicos y mantener el orden, garantizando que la sociedad funcione como debe. En relación con los ciberseguros y la ciberseguridad, la regulación tiene como objetivo la conducta ética, la estabilidad económica y el crecimiento, proporcionando un marco legal que las organizaciones deben cumplir.  

Sin embargo, la complejidad de los reglamentos y la legislación que deben cumplirse como parte de las operaciones comerciales normales puede ser enorme.

Hay muchos reglamentos, legislaciones y normas que afectan a la postura de ciberseguridad que adopta una empresa, dependiendo de dónde se encuentre usted o su empresa en el mundo. El seguro cibernético está intrínseca e indirectamente vinculado a muchas de estas regulaciones, ya que las pólizas a menudo cubren el pago de multas reglamentarias, como las impuestas por un regulador de privacidad debido a una violación de datos, o el pago de una demanda de extorsión por parte de una banda de ransomware. 

Ciberseguro e incidentes

En la desafortunada situación de que una empresa se enfrente a un incidente cibernético, la aseguradora puede, dependiendo de la póliza, proporcionar recursos legales y de respuesta a incidentes para ayudar a la empresa. Son estos servicios especializados los que descubren si es obligatorio revelar información y si el pago de una extorsión a un determinado grupo de ransomware infringe las sanciones gubernamentales. 

Por ejemplo, la Comisión de Valores de los Estados Unidos(Securities and Exchange Commission, SEC) exige ahora a las empresas que cotizan en bolsa que divulguen un incidente cibernético a través del formulario «8-K».  El incidente debe considerarse «material» y la divulgación debe incluir aspectos de la naturaleza, el alcance y el momento del incidente, así como el probable impacto en la empresa. En las últimas semanas, una empresa química y de fabricación con sede en Luxemburgo ha revelado que puede haber sufrido el mayor fraude de la historia por transferencia electrónica. La presentación 8-K del 10 de agosto afirma que un empleado de la empresa fue el objetivo de un plan delictivo que dio lugar a múltiples transferencias electrónicas fraudulentas a desconocidos, cuyo resultado fue un cargo antes de impuestos de aproximadamente 60 millones de dólares (USD).>

Este tipo de incidente es muy diferente de un incidente de ransomware. Si bien no hubo una decisión ética sobre si pagar o no, el incidente aún necesitaba ser reportado y puede estar cubierto por un asegurador cibernético.

¿La normativa agobia a las pequeñas empresas?

Para las empresas más pequeñas, la cantidad de normativa y legislación puede resultar abrumadora. Es necesario tener muy en cuenta a las empresas más pequeñas cuando se proponen nuevos requisitos normativos: la complejidad de los diferentes reguladores y los complejos entornos jurídicos no son propicios para una empresa más pequeña que realmente debería centrarse en sus operaciones e ingresos. 

Además, es probable que el panorama se vuelva más complejo con la adopción de nuevas tecnologías como la IA. Hay cuestiones éticas obvias con la adopción de dicha tecnología, así como importantes mejoras operativas y ventajas competitivas que pueden obtener las empresas que aprovechen la oportunidad. Es importante garantizar que el uso de tecnologías avanzadas se adopte dentro de unos límites aceptables para la sociedad. No regular abrirá las puertas a que las empresas maximicen el beneficio por encima de un uso responsable, una situación que podría acabar mal.

Si yo dirigiera hoy una pequeña empresa, podría suscribir un seguro cibernético para tener acceso a expertos en regulación. Alternativamente, prepararía mi negocio para optar a un seguro, ya que la lista de comprobación y los requisitos que exigen las aseguradoras supondrían una gran reducción de mi riesgo, tanto al garantizar el cumplimiento de la normativa como al adoptar un nivel aceptable de ciberseguridad para mi negocio. Teniendo esto en cuenta, el coste de la prima de mi seguro cibernético sería casi seguro más bajo debido al menor riesgo de siniestro. 

 

Fuente: www.welivesecurity.com