seguridad digital archivos - Technocio - Tech Trends https://technocio.com/tag/seguridad-digital/ Tecnología y Estilo de Vida Mon, 12 Aug 2024 21:57:50 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg seguridad digital archivos - Technocio - Tech Trends https://technocio.com/tag/seguridad-digital/ 32 32 129460631 Tips de seguridad para proteger a los estudiantes en línea https://technocio.com/tips-de-seguridad-para-proteger-a-los-estudiantes-en-linea/ Mon, 12 Aug 2024 21:57:50 +0000 https://technocio.com/?p=99916 Hoy en día los estudiantes están rodeados de tecnología, desde smartphones hasta las computadoras portátiles o tablets que utilizan para la escuela. Si bien el…

La entrada Tips de seguridad para proteger a los estudiantes en línea se publicó primero en Technocio - Tech Trends.

]]>

Hoy en día los estudiantes están rodeados de tecnología, desde smartphones hasta las computadoras portátiles o tablets que utilizan para la escuela. Si bien el internet es una herramienta sumamente valiosa para ellos, cuando de comunicación y aprendizaje se trata, es también un espacio que puede fomentar mal comportamiento, como ciberacoso, robo de identidad, predadores, entre muchos otros.

Mientras más acceso tienen los niños de todas las edades a estos dispositivos, más vital se vuelve que tanto gobiernos como escuelas, educadores y padres colaboren para promover políticas sólidas de seguridad en línea para estudiantes.

La importancia de seguridad digital para estudiantes

Si bien puede ser abrumador pensar en todos los riesgos que existen cuando los niños de todas las edades navegan en internet, y existen algunas regulaciones al respecto, los padres o tutores juegan un papel primordial al educar a los niños para desarrollar conocimiento sobre seguridad en internet. En primer lugar, desde Fortinet se recomienda hablar con los chicos acerca de los que se espera de ellos cuando están en línea, esto incluye límites respecto a cuanto tiempo pueden pasar en sus dispositivos, y que sitios o aplicaciones tienen permitido utilizar. Los padres pueden considerar mantenerlos en áreas comunes, así pueden monitorear que es lo que los niños están haciendo, lo cual además puede ayudar a desmotivar prácticas no seguras. Implementar controles parentales, constituye también una capa adicional de protección, así los tutores pueden monitorear, filtrar y restringir acceso a contenido cuestionable.

Los principales riegos para los estudiantes en línea

Al tiempo que los niños incrementan el uso de dispositivos conectados a internet para comunicarse con sus compañeros o hacer la tarea, deben estar al tanto de los riesgos que existen. Mantener una comunicación constante con ellos sobre seguridad en internet es vital para padres, guardianes y educadores, así pueden ayudarles a tener claro que es y que no es un comportamiento prudente al utilizar internet y tomar mejores decisiones al navegar la red.

Mantenerse conscientes de su huella digital

Los chicos deben estar conscientes de su huella digital, como el rastro que dejan de todo lo que hacen en línea, desde los sitios que visitan, hasta el contenido que postean en redes sociales. La actividad digital, vive para siempre, lo cual quiere decir que es difícil- si no imposible- borrar información de internet una vez publicada. Esto conlleva muchas preocupaciones sobre privacidad y pueden hacer al individuo susceptible para recibir contenido inapropiado o no solicitado. Ayudar a los niños para que entiendan como utilizar la configuración de privacidad, mantener una lista de cuentas, eliminar las que no usan y ser conscientes de lo que publican es una buena manera de manejar su huella digital.

Comunicación en línea

Identificar sitios web y apps confiables, no es siempre tan fácil como parece. Hoy, los cibercriminales cuentan con suficientes herramientas a su disposición para poder crear comunicaciones que parezcan legítimas, como sitios web, correos electrónicos diseñados para el robo de datos y fondos de usuarios distraídos. Ante esta premisa es sumamente importante enseñar a los chicos a identificarlos y comunicar cualquier duda a algún adulto. Así como identificar un sitio web malicioso puede ser difícil, reconocer a algún predador virtual puede ser igual de retador. Por eso lo niños deben ser cuidadosos sobre con quien interactúan en plataformas digitales y evitar compartir información personal.

Por esto, desde Fortinet compartimos 8 tips prácticos que todo estudiante puede empezar a implementar:

Utilizar una conexión segura: Fijate en la URL de la barra del buscador. ¿Hay un pequeño símbolo de candado junto a la URL? Si es así, buenas noticias, ya que quiere decir que tiene una conexión segura. Este tipo de conexiones protegen tus datos de ser vistos por fuentes no autorizadas, ayudando a mantener tu información segura.

Elegir contraseñas fuertes: Utilizar contraseñas que sean fáciles de recordar, pero difíciles de adivinar. No incluir nunca información sensible o identificable como cumpleaños, teléfono o dirección, utilizar combinaciones alfanuméricas y sobre todo no reciclar contraseñas.

Activar la autenticación multifactor (MFA) cuando sea posible: Utilizarla ofrece una capa extra de protección contra robo de contraseñas e implementarla es muy fácil. MFA confirma tu identidad al añadir un paso adicional al proceso de inicio de sesión, completado a través de una app o un token. Así aún si la contraseña se ve comprometida, es más difícil que los cibercriminales accedan a la cuenta.

Mantener el software, herramientas y sistemas actualizados: Mantener los dispositivos y aplicaciones actualizados con los últimos parches de seguridad.

Revisar y comprender los términos de privacidad: Leer las letras pequeñas puede sonar aburrido, sin embargo, es vital para mantenerse a salvo en línea. Revisar los términos de privacidad de las aplicaciones ayuda a entender mejor como el creador utilizar los datos y qué control tenemos sobre esas decisiones.

Aprender a identificar enlaces sospechosos: ¿Ese enlace para descargar música o juegos gratis se ve raro? No lo abras. Los enlaces sospechosos pueden ser peligrosos ya que pueden contener malware o contenido malicioso. Como dice el dicho, si es muy bueno para ser verdad, probablemente lo sea.

Ser cuidadosos sobre que o en donde se postea: Una vez que la información ha sido compartida en línea, puede ser difícil de borrar y cualquiera puede verla. ES por eso que es importante ser consciente sobre qué y en donde estamos posteando contenido. Jamás compartas información personal, y hay que pensar muy bien antes de compartir fotos, videos u otro contenido sabiendo que eso va a vivir por siempre en internet.

Ser cuidadoso sobre quien conocemos o con quien hablamos en línea: Podrías pensar que sabes con quien estás conversando en internet, pero la realidad es que es fácil para otros pretender se alguien más. Hay que tener mucho cuidado sobre lo que compartimos con nuestros contactos en línea y jamás hay que aceptar encontrarnos con un contacto que hicimos vía virtual, en persona, no importa que también creemos que lo conocemos. Hay que hablar con un adulto si ese contacto hace o dice algo que resulta incómodo o sospechoso.

La entrada Tips de seguridad para proteger a los estudiantes en línea se publicó primero en Technocio - Tech Trends.

]]>
99916
Llega a Bogotá una nueva edición de los ESET Security Days https://technocio.com/llega-a-bogota-una-nueva-edicion-de-los-eset-security-days/ Mon, 12 Aug 2024 19:55:40 +0000 https://technocio.com/?p=99909 Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, la compañía realizó una nueva edición de su ciclo de conferencias en…

La entrada Llega a Bogotá una nueva edición de los ESET Security Days se publicó primero en Technocio - Tech Trends.

]]>

Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, la compañía realizó una nueva edición de su ciclo de conferencias en Barranquilla, Cali, Medellín y ahora llega a Bogotá.

En el año de su decimocuarta edición, ESET presenta la edición 2024 de los ESET Security Days en Colombia. El evento se llevó a cabo en diferentes ciudades del territorio nacional iniciando en Barranquilla el 12 de julio; Cali el 18 de julio; Medellín el 25 de julio y cerrará en Bogotá el 22 de agosto.

El ESET Security Day es un evento que se realiza en diferentes países de Latinoamérica hace ya 14 años, con el objetivo de acercarle a las empresas participantes los desafíos más importantes de ciberseguridad y la información necesaria para afrontarlos, y así resguardar y potenciar sus negocios. El ciclo ha llegado a más de 35 mil personas, en 15 países y 21 ciudades de toda la región.

Esta edición contará con la participación de Mario Micucci, Security Researcher de ESET Latinoamérica, quien estará a cargo de la presentación “Protección de Datos, el nuevo oro del siglo XXI”. En un mundo donde los datos son activos altamente codiciados tanto por entidades como por cibercriminales, la protección de la información se vuelve vital para las corporaciones. Durante la presentación, se explorarán los aspectos clave de esta problemática desde el punto de vista de la ciberseguridad: desde la evolución de las brechas de datos y ataques sofisticados de espionaje, hasta las amenazas que enfrentan las organizaciones hoy en día.

Por otro lado, Nicolás Ramírez, IT Cordinator de Frontech – ESET Colombia, estará a cargo de la presentación “Protección de datos: Resguardando el oro corporativo”. Los cibercriminales tienen como principal objetivo comprometer la información de las organizaciones, utilizando técnicas y tácticas cada vez más avanzadas, como así también algunas tradicionales. En este sentido, Guerrero presentará tecnologías y procedimientos a implementar para evitar el acceso de los cibercriminales a la infraestructura de la organización y cómo mitigar el impacto ante algún incidente que pudiera ocurrir.

Además, Alexander Ramírez Duque, CEO de Frontech – ESET Colombia, expondrá sobre “Leyes de protección de datos: un aliado más que un enemigo”, donde se abordará una temática de actualidad como es la protección de datos y la legislación en Latinoamérica. Explicará el alcance de las distintas leyes que existen en América Latina y qué implica su aplicación en las organizaciones.

Así mismo, como cierre del evento el CEO de Frontech – ESET Colombia, realizará la presentación “La cultura de ciberseguridad la construimos entre todos”. En un mundo en constante transformación, las organizaciones se enfrentan a un desafío primordial como es la capacidad de ajustarse a las evoluciones laborales y normativas regionales. Es crucial que cada miembro del equipo tenga acceso a la información necesaria mientras se garantiza su seguridad frente a amenazas cibernéticas. Este cambio de paradigma insta a replantearse las formas de comunicarse, adaptando métodos y hábitos que construyan una cultura de ciberseguridad colaborativa.

La entrada Llega a Bogotá una nueva edición de los ESET Security Days se publicó primero en Technocio - Tech Trends.

]]>
99909
¿Qué es Whaling y cómo proteger a las organizaciones? https://technocio.com/que-es-whaling-y-como-proteger-a-las-organizaciones/ Sun, 11 Aug 2024 19:06:43 +0000 https://technocio.com/?p=99812 ESET advierte sobre el whaling, ataques a personas de alto rango en una organización mediante correos electrónicos personalizados que buscan obtener datos confidenciales, instalar malware…

La entrada ¿Qué es Whaling y cómo proteger a las organizaciones? se publicó primero en Technocio - Tech Trends.

]]>

ESET advierte sobre el whaling, ataques a personas de alto rango en una organización mediante correos electrónicos personalizados que buscan obtener datos confidenciales, instalar malware o inducir a la víctima a realizar transferencias fraudulentas.

A diferencia de los ataques de phishing tradicionales, que se apuntan a cualquier persona sin un objetivo fijo, ESET explica que el whaling es un tipo de phishing dirigido -spearphishing- que busca engañar a quienes tienen cargos de alto nivel dentro de una organización: los llamados peces gordos, de allí el nombre de este ataque dirigido, caza de ballenas en su traducción al español.

Estos ataques tienen una sofisticación que combina técnicas de ingeniería social avanzada y requieren de una investigación previa bien detallada. El resultado puede variar desde que la víctima entregue datos confidenciales de la empresa, o descargue malware en la red de la organización, hasta que, engañada, apruebe transferencias de dinero que va directo a la cuenta de los cibercriminales.

Una técnica que utilizan los cibercriminales para ejecutar este engaño es el llamado fraude del CEO, en el que los cibercriminales suplantan la identidad de personas que ocupan altos rangos y envían mensajes a otras personas de alto rango haciéndose pasar por ellas aunque también puede ir dirigido a todo colaborador de la empresa u organización

Este tipo de ataques hacen necesario aumentar la conciencia de que toda la información pública puede ayudarles a los cibercriminales a cometer estos ataques en los que se suplanta la identidad de una persona o entidad. A los atacantes le serán útiles los perfiles públicos de las personas, tanto en redes personales como Facebook, Instagram, Twitter, o perfiles profesionales en, por ejemplo, LinkedIn.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los ataques de whaling funcionan al seguir una secuencia estratégica y bien estructurada para garantizar la máxima efectividad. Los pasos clave incluyen:

1. Investigación sobre la organización y sus ejecutivos, a partir de fuentes públicas, como redes sociales, sitios web corporativos e informes de medios de comunicación, con el fin de comprender la estructura organizacional e identificar posibles debilidades.

2. Creación de correos electrónicos falsos altamente personalizados con la información obtenida, diseñados para parecer que provienen de fuentes confiables, a menudo imitando direcciones de correo electrónico de colegas, socios comerciales u otras entidades acreditadas, mediante la técnica de spoofing. Esta técnica permite ocultar la verdadera dirección de correo electrónico y cambiarla por una que parece legítima.

3. Envío del correo electrónico con un sentido de urgencia para inducir una respuesta rápida. Puede incluir solicitudes para transferir fondos, compartir información confidencial, o hacer clic en un enlace malicioso.

Por su nivel de personalización y sofisticación puede ser difícil de detectar, sin embargo, hay algunas señales de advertencia a las que hay que prestar especial atención:

  • Remitente falsificado: A veces, puede parecer que los correos electrónicos provienen de una fuente confiable, pero un examen detallado puede revelar ligeras discrepancias en la dirección de correo electrónico.
  • Solicitudes inusuales:Siempre se debe comprobar por otros canales de comunicación, si se recibe una solicitud de información confidencial o transferencias financieras urgentes.
  • Errores gramaticales y ortográficos: Aunque es una tendencia el uso de inteligencia artificial para la confección de las estrategias de ingeniería social que hacen a los correos de phishing más convincente, es útil prestar atención a posibles errores que puedan contener.

La defensa contra estos ataques comienza con la educación de quienes trabajen o colaboren con organización, sobre todo si son de altos rangos, para que se mantengan en alerta y al corriente sobre las tácticas que los cibercriminales intentan y cómo estás van mutando. ESET comparte algunos puntos clave para protegerse:

• Tener especial cuidado cuando se comparte información personal y profesional en las redes sociales, ya que estos datos pueden ser utilizados por los delincuentes para crear ataques más persuasivos.

• Implementar procedimientos claros para verificar las solicitudes, especialmente aquellas que impliquen transmisión de datos sensibles, o ejecución de movimientos de dinero.

• Agregar un nivel adicional de confirmación para las transacciones críticas, como las reuniones en persona o las llamadas telefónicas, puede proporcionar una capa adicional de seguridad.

• Activar la autenticación multifactor y utilizar herramientas de seguridad avanzadas, son parte fundamental de las políticas de seguridad.

• Utilizar reglas de marcado de correos electrónicos externos ayuda a detectar y bloquear intentos de fraude.

• Por último, es esencial que las empresas se mantengan al día sobre las nuevas técnicas y tendencias en cibercrimen, inviertan en tecnologías emergentes de ciberseguridad y colaboren con expertos de la industria para anticipar y neutralizar las amenazas antes de que causen daños significativos.

“Los ataques de whaling representan una amenaza grave y creciente para las organizaciones, que pueden resultar en pérdidas financieras significativas y comprometer información confidencial. La concientización, la formación y la implementación de medidas de seguridad sólidas son esenciales para proteger a las organizaciones de esta forma insidiosa de ciberdelincuencia. La ciberresiliencia es una prioridad estratégica, y un enfoque integrado y bien informado puede marcar la diferencia en la protección contra este y otros tipos de fraude cibernético.”, concluye Gutiérrez Amaya de ESET Latinaomérica.

La entrada ¿Qué es Whaling y cómo proteger a las organizaciones? se publicó primero en Technocio - Tech Trends.

]]>
99812
Una de cada 6 empresas ha sufrido incidentes digitales por baja inversión en ciberseguridad https://technocio.com/una-de-cada-6-empresas-ha-sufrido-incidentes-digitales-por-baja-inversion-en-ciberseguridad/ Wed, 31 Jul 2024 15:23:31 +0000 https://technocio.com/?p=99452 Una investigación de Kaspersky reveló que, en la región, el 27% de los ataques se dirigen a industrias de infraestructura crítica. Un estudio de Kaspersky…

La entrada Una de cada 6 empresas ha sufrido incidentes digitales por baja inversión en ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Una investigación de Kaspersky reveló que, en la región, el 27% de los ataques se dirigen a industrias de infraestructura crítica.

Un estudio de Kaspersky revela que el 18% de las empresas de Colombia ha sufrido incidentes en línea debido a una insuficiente inversión en ciberseguridad en los últimos dos años. En América Latina, las organizaciones más atacadas son las de infraestructuras críticas (petróleo, gas y energía) con un 27%. Los expertos de la compañía comparten las principales medidas de seguridad y recomendaciones para que las empresas eviten incidentes cibernéticos.

La encuesta global de Kaspersky revela que, en América Latina, después de las industrias de petróleo, gas y energía, los sectores más afectados por brechas en línea ante la falta de presupuesto para implementar medidas de seguridad adecuadas son: el de transporte y logística, que registra el (18%) de las vulneraciones, lo que indica ataques significativos. Por último, las empresas de manufactura han sido víctimas del (15%) de los incidentes, lo que también advierte de la necesidad de mejorar sus prácticas de ciberseguridad. Estas cifras muestran que la escasez de recursos financieros y la insuficiencia de protecciones sólidas son problemas críticos en varias industrias de la región.

El estudio también ofrece detalles de qué harán las empresas colombianas para reforzar su seguridad. Entre las medidas que adoptarán, se encuentran la implementación de un software de detección de amenazas y capacitación (53%), la introducción de software de protección de endpoints (53%), la contratación de más profesionales de TI (47%) y la adopción de soluciones de software como servicio (SaaS) en la nube (40%). En conclusión, las empresas se están centrando en mejorar la detección de amenazas, proteger los dispositivos, aumentar el personal de TI y utilizar servicios en la nube para reforzar su seguridad.

“Hoy en día, las empresas deben alinear la inversión de su ciberseguridad con su estrategia de negocio y considerar la seguridad como uno de sus objetivos. Por supuesto, las inversiones deben estar justificadas y ser eficaces, por lo que el departamento de seguridad de la información también se enfrenta a la tarea de aumentar la inversión en el sector. La seguridad de la información se encarga de reducir el coste de un incidente de ciberseguridad. Estos retos pueden afrontarse a través del uso de diversos enfoques y tecnologías modernas”, comenta Claudio Martinelli, director general para América Latina en Kaspersky.

Para aprovechar al máximo su presupuesto de ciberseguridad, Kaspersky recomienda a las empresas:

• Emplear productos de ciberseguridad con Control Avanzado de Anomalías como Kaspersky Next. Esto ayuda a prevenir actividades “fuera de la norma”, potencialmente peligrosas, iniciadas por un usuario o un atacante que ya ha tomado el control del sistema.

• Utilizar soluciones fáciles de gestionar. Kaspersky Hybrid Cloud Security ha demostrado una protección nativa de la nube con el mejor rendimiento para el entorno híbrido: un producto para todas sus necesidades de seguridad en la nube, una licencia para todas sus cargas de trabajo y una consola para gestionar toda su infraestructura híbrida.

• Invertir en capacitación para todos los miembros de su empresa, desde el personal en general hasta los responsables de la toma de decisiones. La formación de Kaspersky Automated Security Awareness Platform enseña a los empleados comportamientos seguros en Internet e incluye ejercicios de simulación de ataques de phishing.

El informe completo y más datos sobre el impacto humano en la ciberseguridad empresarial están disponibles aquí.

La entrada Una de cada 6 empresas ha sufrido incidentes digitales por baja inversión en ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
99452
ANDICOM 2024, cómo la tecnologIA impulsa el éxito empresarial en todos los sectores económicos https://technocio.com/andicom-2024-como-la-tecnologia-impulsa-el-exito-empresarial-en-todos-los-sectores-economicos/ Thu, 18 Jul 2024 22:13:45 +0000 https://technocio.com/?p=99130 CINTEL, organizador de ANDICOM, presenta su agenda académica, con destacados Keynote Speakers como Gabriele Mazzini, arquitecto y autor principal de la propuesta sobre la Ley…

La entrada ANDICOM 2024, cómo la tecnologIA impulsa el éxito empresarial en todos los sectores económicos se publicó primero en Technocio - Tech Trends.

]]>

CINTEL, organizador de ANDICOM, presenta su agenda académica, con destacados Keynote Speakers como Gabriele Mazzini, arquitecto y autor principal de la propuesta sobre la Ley de Inteligencia Artificial (AI Act) en la Comisión Europea; Hiroshi Ishiguro, profesor del Departamento de Sistemas de Innovación de la Universidad de Osaka y uno de los principales expertos en robótica a nivel mundial; y Diana Barrero, Jefa de Investigación y Sostenibilidad del Global Blockchain Business Council, entre otros.

Del 4 al 6 de septiembre de 2024, el Complejo Las Américas acogerá a más de 6.000 asistentes a este evento, que este año tiene a Japón como País Invitado de Honor.

Este año se realizará nuevamente la actividad precongreso con tres tracks temáticos sobre Blockchain, Impacto de la IA y Smartcities Showcase, a la que pueden asistir aquellas personas que tengan una entrada a ANDICOM, previa inscripción.

CINTEL, organizador de ANDICOM 2024, invita a los asistentes al congreso empresarial y tecnológico referente de la región a explorar el potencial ilimitado de la tecnologIA para impulsar el éxito empresarial en todos los sectores económicos. Desde abordar desafíos complejos, identificar estrategias prácticas hasta descubrir nuevas oportunidades de crecimiento y prosperidad, mientras se explora cómo el uso responsable de la tecnología puede catalizar la transformación, inspirar la innovación y crear un futuro sostenible para todos.

La edición 39 de ANDICOM, congreso empresarial, tecnológico y de innovación más importante de la Región, contará con una nómina de lujo de conferencistas nacionales e internacionales de alto nivel, quienes disertarán durante tres días en torno a la temática “Innovación y TecnologIA para empoderar y transformar la sociedad”.

Del 4 al 6 de septiembre de 2024 en Cartagena de Indias, Colombia, se abordarán las temáticas en tendencia relacionadas con Inteligencia Artificial, Talento e Innovación, Seguridad Digital, Smart Cities y Sostenibilidad, Conectividad y 5G, política y regulación, entre otros, enriquecidas con la experiencia de Japón, País Invitado de Honor de esta edición del congreso.

Para tratar cada uno de estos enfoques, ANDICOM trae una agenda académica donde se comparten las tendencias tecnológicas aplicadas a los negocios de los diferentes sectores productivos, con más de 45 sesiones académicas y más de 150 speakers de talla mundial.

Entre los Keynote Speakers se destacan, entre otros:

• Gabriele Mazzini​, arquitecto y autor principal de la propuesta sobre la Ley de Inteligencia Artificial (AI Act) en la Comisión Europea.

• Hiroshi Ishiguro, profesor del Departamento de Sistemas de Innovación de la Universidad de Osaka (Japón) y uno de los principales expertos en robótica a nivel mundial.

• Diana Barrero​, Jefa de Investigación y Sostenibilidad del Global Blockchain Business Council.

• Caroline Yap​, Managing Director, Global AI Business & Applied Engineering de Google.

• Pablo Junco, Executive Director, Data & Artificial Intelligence​ de Microsoft​.

• Rajesh Ganesan​, President Manage Engine – Division of Zoho Corporation​.

• Marcelo Christianini​, VP Technology & Cloud Engineering for Latin America – Oracle.

• Joe Mckinney​, Deep Learning / Machine Learning Enablement and Strategy​ – NVIDIA.

• Tom Godden​, Global Director Enterprise Strategy – AWS.​​

• Mauricio Lizcano, Ministro de Tecnologías de la Información y las Comunicaciones, de Colombia.

• Gabriel Jurado Parra, Viceministro de Conectividad del Ministerio de Tecnologías de la Información y las Comunicaciones, de Colombia.

• Belfor Fabio García Henao​, Viceministro de Transformación Digital del Ministerio de Tecnologías de la Información y las Comunicaciones, de Colombia.

• Lina María Duque Del Vecchio, Directora Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC).

• Juan Sebastián Henao Parra​, Director (e) de la Agencia Nacional del Espectro​ (ANE).​

ANDICOM está estructurado de tal manera que los asistentes pueden encontrar en un solo lugar la actualización más completa sobre los temas más relevantes de tecnología, mercados, regulación y aspectos comerciales de las tecnologías de la información y la comunicación. Los participantes también pueden ponerse en contacto con los principales proveedores de soluciones, conocer los últimos productos y servicios y fortalecer los lazos comerciales.”, dijo Manuel Martínez Niño, Director Ejecutivo de CINTEL.

Sesiones académidas

ANDICOM 2024 ofrece diferentes sesiones académicas para mantenerse al día en las últimas tendencias tecnológicas y su aplicación efectiva:

• Management Sessions: En este espacio de 35 sesiones, representantes destacados del sector público y empresas líderes en tecnología presentarán los avances y proyecciones de las tendencias tecnológicas que impactan en el desarrollo de los negocios y la transformación digital de las industrias.

• Paneles y conversatorios: Expertos en diversas temáticas compartirán sus experiencias y participarán en debates en formato de panel sobre temas de gran interés como Ciudades inteligentes, Ciberseguridad, Uso y apropiación TIC, Género, Transición energética, Agremiaciones, IA, entre otros.

• Talleres de gestión de conocimiento: Aquí se generarán habilidades y se fomentarán la creatividad, la innovación y el trabajo en equipo entre todos los asistentes. En cuatro sesiones prácticas, los participantes tendrán la oportunidad de adquirir nuevas destrezas y conocimientos aplicables a situaciones reales de la industria.

• Meet & Business: En este exclusivo espacio se llevan a cabo reuniones semiprivadas de 25 minutos con los principales compradores de Tecnologías de la Información y Comunicaciones (TIC), como los Chief Technology Officer (CTO o director de tecnología) o los Chief Information Office (CIO). Durante estas reuniones, los compradores presentan sus programas de inversión en tecnología a corto y mediano plazo.

• Iniciativas especiales: Aquí se realizarán sesiones sobre igualdad de género, compliance e IA, agroTech, desinformación en la red y ciudades inteligentes e iniciativas para C-level.

• Panel de operadores nacionales: En ANDICOM 2024 los principales operadores de telecomunicaciones debatirán sobre los retos del sector.

• Como preámbulo al Congreso, el 3 de septiembre se realizará el precongreso con tres tracks temáticos:

CINTEL Blockchain Forum, en el que se explorará el impacto de esta tecnología en la industria y los negocios.

Impacto IA, Potenciando tu empresa hacia la competitividad, donde se podrá descubrir cómo la Inteligencia Artificial está transformando los procesos empresariales.

SmartCity Showcase para conocer el futuro y la sostenibilidad de las ciudades inteligentes.

En resumen, ANDICOM es tendencias, negocios y relacionamiento al más alto nivel. Para más información de la agenda académica, da clic https://andicom.co/agenda/

La entrada ANDICOM 2024, cómo la tecnologIA impulsa el éxito empresarial en todos los sectores económicos se publicó primero en Technocio - Tech Trends.

]]>
99130
¿La inteligencia artificial en RRHH está cambiando la forma de contratar? https://technocio.com/la-inteligencia-artificial-en-rrhh-esta-cambiando-la-forma-de-contratar/ Tue, 04 Jun 2024 20:48:45 +0000 https://technocio.com/?p=97527 Se habló mucho de la inteligencia artificial como sustituta de los puestos de trabajo, analiza cómo han cambiado los procesos de contratación con el uso…

La entrada ¿La inteligencia artificial en RRHH está cambiando la forma de contratar? se publicó primero en Technocio - Tech Trends.

]]>

Se habló mucho de la inteligencia artificial como sustituta de los puestos de trabajo, analiza cómo han cambiado los procesos de contratación con el uso de la IA.

El panorama de la captación de talento cuenta con una media de más de 250 candidatos para una vacante corporativa. En la era de la transformación digital, la Inteligencia Artificial (IA) se ha convertido rápidamente en una piedra angular de las operaciones de una organización y el proceso de contratación no es una excepción. La IA supone una alternativa interesante frente a la selección de currículos, la redacción de descripciones de puestos de trabajo y la gestión de tareas administrativas diarias. ESET analiza los beneficios que acerca esta tecnología y plantea cuestiones críticas sobre la equidad, la parcialidad y la privacidad.

Usar la IA en todo su potencial puede crear beneficios significativos para los ocupados reclutadores que necesitan cubrir un puesto vacante. ESET, comparte sus principales beneficios en este ámbito:

1. Selección más rápida de candidatos: Los modelos de IA pueden automatizar tareas repetitivas como la selección de currículos. En lugar de leer cientos de solicitudes para una sola vacante, un modelo de IA puede identificar palabras clave que coincidan con la descripción del puesto y preseleccionar automáticamente postulantes en función de su grado de adecuación a los criterios deseados.

2. Mejora de la experiencia del candidato: Los chatbots y asistentes virtuales basados en IA ofrecen respuestas inmediatas a las preguntas de quien se postula, garantizando una experiencia fluida y atractiva durante todo el proceso de contratación. Las interacciones personalizadas y las respuestas rápidas contribuyen a una marca de empleador positiva.

3. Toma de decisiones basada en datos: Las herramientas de IA pueden utilizar análisis predictivos para identificar a los mejores candidatos basándose en datos históricos y métricas de rendimiento. Mediante el análisis de patrones en contrataciones exitosas, las organizaciones pueden tomar decisiones basadas en el rendimiento de contrataciones anteriores.

4. Mejora de la diversidad y la inclusión: Algunas plataformas de IA afirman mitigar el sesgo inconsciente en la contratación mediante el anonimato de la información del candidato, centrándose únicamente en las cualificaciones y habilidades. Al eliminar información identificativa como el nombre, el sexo o el origen étnico, estas herramientas pueden promover la diversidad y la inclusión en la contratación.

Por otro lado, la aplicación de la IA en el proceso de contratación también abre un nuevo abanico de riesgos y retos de seguridad que las organizaciones deben abordar para utilizar esta nueva herramienta de forma eficiente y honorable. Algunos de los más destacados, son:

1. Sesgo algorítmico: Si un modelo se entrena con un conjunto de datos históricos, los sesgos históricos pueden trasladarse al resultado del modelo. Por ejemplo, si una empresa utilizara la IA para buscar candidatos para un puesto de médico, y los datos con los fue entrenado muestra que el 80% de los médicos que históricamente encajaban en el puesto eran hombres, es más probable que favorezca a los candidatos masculinos frente a los femeninos, a pesar de que tengan la misma idoneidad para el puesto.

Además, la IA puede sobrevalorar el uso de palabras clave y métricas al revisar los currículos enviados. A diferencia de un ser humano, un sistema de IA podría no captar las habilidades interpersonales y otras experiencias o rasgos de carácter que harían de alguien un candidato más deseable para el puesto.

2. Falta de transparencia: Muchos algoritmos de IA funcionan como cajas negras, lo que significa que el proceso de toma de decisiones es difícil de entender. Esto plantea dudas sobre la responsabilidad y la capacidad de cuestionar o corregir los resultados sesgados. Si las empresas no saben que su IA está sesgado, ¿cómo pueden rectificarla?

3. Privacidad y seguridad de los datos: Para el uso de la IA en la contratación, los modelos necesitarían alimentarse de grandes cantidades de datos. Garantizar la confidencialidad y seguridad de estos datos con suficientes medidas de ciberseguridad es primordial para proteger los derechos de privacidad de la empresa y de las personas, así como para cumplir con normativas como el Reglamento General de Protección de Datos (GDPR).

4. Supervisión humana y rendición de cuentas: Si bien la IA puede mejorar la eficiencia, la supervisión humana sigue siendo esencial para evitar la mala interpretación de los conocimientos generados por la IA. Las organizaciones deben establecer marcos claros de rendición de cuentas para abordar los errores algorítmicos o las infracciones éticas.

5. Cumplimiento legal y normativo: El uso de la IA en la contratación está sujeto a diversos marcos legales y reglamentarios, incluidas las leyes contra la discriminación y las normas de protección de datos. El incumplimiento de estos requisitos puede acarrear repercusiones legales y daños a la reputación.

Según ESET, para aprovechar los beneficios de la IA y, al mismo tiempo, mitigar los riesgos asociados, las organizaciones deben adoptar un enfoque holístico de la IA. El mismo incluye:

1. Diseño ético de la IA: Priorizar la equidad, la transparencia y la responsabilidad en el desarrollo y despliegue de la IA en todos los sistemas de IT. Esto podría incluir la aplicación de algoritmos de detección de sesgos y evaluaciones periódicas de imparcialidad para identificar y abordar patrones discriminatorios.

2. Supervisión y evaluación continuas: Evaluar periódicamente el rendimiento de los algoritmos de IA para identificar y mitigar sesgos o errores. Establecer mecanismos de retroalimentación para que los candidatos informen de sus preocupaciones o proporcionen información sobre sus experiencias con los procesos de contratación. Esta supervisión permite identificar y rectificar el proceso.

3. Perspectivas de equipos con conocimientos mixtos: Fomentar la colaboración entre profesionales de RRHH, científicos de datos, especialistas en ética y expertos legales para garantizar un enfoque multidisciplinar del funcionamiento de la IA.

4. Educación y formación: Proporcionar formación al equipo de reclutas y dirección de contratación sobre el uso ético de la IA en la contratación, incluida la concienciación sobre las estrategias de mitigación de sesgos y la importancia de la privacidad y la seguridad de los datos.

5. Cumplimiento normativo: Actualizarse sobre los requisitos legales y reglamentarios en torno a la IA en la contratación y adaptar las políticas y prácticas de la empresa para garantizar un cumplimiento completo. Además, mantenerse informado sobre los riesgos inminentes y cualquier laguna en el sistema de IA que los ciberdelincuentes puedan aprovechar.

“La IA presenta inmensas oportunidades para transformar los procesos de contratación, permitiendo a las organizaciones identificar y atraer a los mejores talentos de manera más eficaz en menos tiempo. Sin embargo, la adopción generalizada de la IA en la contratación también crea riesgos en torno a la parcialidad, la privacidad y la responsabilidad. Mediante la aplicación de buenas prácticas, las organizaciones pueden superar estos desafíos y aprovechar la IA de manera responsable para lograr sus objetivos de contratación, manteniendo los principios de equidad, inclusión y autenticidad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.

La entrada ¿La inteligencia artificial en RRHH está cambiando la forma de contratar? se publicó primero en Technocio - Tech Trends.

]]>
97527
Estudio sobre alfabetización digital y seguridad en línea https://technocio.com/estudio-sobre-alfabetizacion-digital-y-seguridad-en-linea/ Sun, 12 May 2024 01:30:42 +0000 https://technocio.com/?p=96418 La encuesta contó con la participación de un 65% de empresas corporativas vinculadas a la industria Fintech y un 35% de empresas Fintech directamente. El…

La entrada Estudio sobre alfabetización digital y seguridad en línea se publicó primero en Technocio - Tech Trends.

]]>

La encuesta contó con la participación de un 65% de empresas corporativas vinculadas a la industria Fintech y un 35% de empresas Fintech directamente.

El 82% de las empresas dan una alta importancia a la seguridad digital, y el 84% afirman utilizar al menos una medida de seguridad como certificados SSL, biometría facial o firma digital.

Colombia Fintech, la asociación gremial de empresas Fintech en Colombia, y Certicámara, entidad de certificación digital en el país, se complacen en anunciar la publicación de su estudio conjunto sobre la alfabetización digital y la seguridad en línea en Colombia.

El estudio, titulado “Transformando la Seguridad: Firma Digital y SSL en el Mundo Fintech” que se basa en una encuesta a empresas miembros de Colombia Fintech, arroja luz sobre la importancia que las empresas otorgan a la seguridad digital, las medidas que implementan para protegerse y la percepción de los usuarios sobre la seguridad en sus interacciones digitales.

«La seguridad digital es una prioridad ineludible en el panorama empresarial actual. Nuestra asociación, junto con Certicámara, está comprometida en fortalecerla, brindando herramientas y conocimientos clave para navegar de manera segura y responsable en el mundo digital.» Afirmó Gabriel Santos, presidente ejecutivo de Colombia Fintech.

La seguridad digital, una prioridad para las empresas

En un mundo cada vez más digital, la seguridad digital se ha convertido en un pilar fundamental para el éxito de las empresas. La protección de la información confidencial, la prevención de ciberataques y la construcción de la confianza con los clientes son aspectos esenciales para cualquier organización que busca prosperar en la era digital.

El estudio revela que la seguridad digital es una prioridad para las empresas colombianas, especialmente en el sector Fintech. El 82% de las empresas encuestadas manifiestan asignar una alta importancia a la seguridad digital, y en el caso de las Fintech, este compromiso es aún más notable, alcanzando un impresionante 89%.

Medidas de seguridad implementadas por las empresas

El estudio también muestra que las empresas están tomando medidas activas para protegerse de los delitos digitales, ya que el 84% de las empresas encuestadas afirman utilizar al menos una medida de seguridad, y en el caso de las Fintech, este porcentaje aumenta al 97%. Entre las medidas de seguridad analizadas en el estudio se encuentran:

  • Certificados SSL: Mientras que el 33,3% de las empresas encuestadas afirman utilizar tecnologías SSL de forma continua, el 19,4% no las utiliza en absoluto. En cambio, en el caso de las Fintech, el 68% dice utilizarlas habitualmente.
  • Biometría Facial: La biometría facial emerge como una opción popular, con un uso combinado del 40,8% entre «Siempre» y «Frecuentemente». Sin embargo, en el contexto de las Fintech, esta tecnología muestra el menor nivel de adopción entre las tres opciones propuestas, con una tasa de uso del 49%.
  • Firma Digital: Esta se destaca como la herramienta de autenticación digital preferida por las empresas encuestadas, con un impresionante 59,2% de uso combinando «siempre» y «frecuentemente». Además, en el contexto de las Fintech, la firma digital es la tecnología más utilizada junto con los SSL, alcanzando un impresionante uso del 68%.

Percepción de seguridad en las transacciones digitales

Aunque los resultados obtenidos afirman que las empresas implementan actualmente medidas de seguridad, las percepciones de los usuarios sobre la seguridad de las transacciones digitales varían. Alrededor del 75% de los encuestados se sienten “seguros” al realizar una transacción digital, pero el 25% no se siente completamente seguro. En contraste, el 84% de los representantes de empresas Fintech expresaron sentirse seguros, lo que demostró que la confianza y adopción de negocios digitales ha aumentado en este sector, y sugiere que las Fintech desempeña un papel clave en la creación de un entorno más seguro y confiable para las compras en línea.

En general, el estudio concluye que la alfabetización digital es un requisito absoluto en la sociedad actual donde la seguridad en Internet es fundamental y, si bien las empresas están tomando medidas para protegerse, todavía existen desafíos como la coherencia en la adopción de tecnologías de seguridad y la necesidad de aumentar la confianza de los usuarios en las transacciones digitales.

“A través de este estudio desde Certicámara, junto a Colombia Fintech, reafirmamos nuestro compromiso con el fortalecimiento de la seguridad digital en el sector, poniendo a disposición de las empresas y Fintechs herramientas y conocimiento clave para navegar en el mundo digital de manera segura y responsable. Buscamos promover una cultura de ciberseguridad robusta y resiliente, impulsando el crecimiento y la competitividad en Colombia.” Agregó Martha Moreno, presidente ejecutiva de Certicámara.

Este tipo de análisis realizado por Colombia Fintech y Certicámara se erige como un referente crucial para impulsar la transformación digital segura y responsable en el sector empresarial colombiano. Además representa un análisis de gran relevancia, ya que proporciona una visión precisa del panorama actual en materia de alfabetización digital y seguridad en línea en el ámbito empresarial colombiano. Los datos recopilados a través de esta investigación sirven como una guía invaluable para que las empresas y Fintechs del país puedan comprender mejor los desafíos y oportunidades que presenta el entorno digital actual.

La entrada Estudio sobre alfabetización digital y seguridad en línea se publicó primero en Technocio - Tech Trends.

]]>
96418
Deepfakes y robo de datos biométricos, nuevos desafíos para la seguridad digital https://technocio.com/deepfakes-y-robo-de-datos-biometricos-nuevos-desafios-para-la-seguridad-digital/ Mon, 06 May 2024 16:06:24 +0000 https://technocio.com/?p=96083 Los deepfakes, son vídeos o audios manipulados a través de inteligencia artificial, crean contenido falso y/o alterado pero extremadamente realista. El robo de datos biométricos…

La entrada Deepfakes y robo de datos biométricos, nuevos desafíos para la seguridad digital se publicó primero en Technocio - Tech Trends.

]]>

Los deepfakes, son vídeos o audios manipulados a través de inteligencia artificial, crean contenido falso y/o alterado pero extremadamente realista. El robo de datos biométricos implica la adquisición no autorizada de información personal, como huellas dactilares o datos de reconocimiento facial.

De acuerdo con datos recopilados por empresas de seguridad cibernética a nivel global, la cantidad de deepfakes detectados en internet aumentó en un 600% entre 2020 y 2023. Además, el 65% de las empresas han experimentado un aumento en los intentos de robo de datos biométricos en los últimos dos años.

En el panorama actual de la creciente economía digital en Colombia, la seguridad en línea se ha convertido en una preocupación primordial para empresas, consumidores y autoridades. Con el avance tecnológico, surgen también nuevas amenazas, entre las que destacan el fraude digital, impulsado por métodos cada vez más sofisticados como el deepfake y el robo o alteración de datos biométricos.

Los deepfakes, son vídeos o audios manipulados a través de inteligencia artificial, crean contenido falso y/o alterado pero extremadamente realista. Por otro lado, el robo de datos biométricos implica la adquisición no autorizada de información personal, como huellas dactilares o datos de reconocimiento facial, o de voz. Estas formas de fraude digital plantean riesgos importantes: los deepfakes pueden utilizarse para difundir desinformación, perpetrar fraudes financieros y dañar la reputación tanto de individuos como de empresas, mientras que el robo de datos biométricos puede conducir al acceso no autorizado a cuentas, la comisión de fraudes financieros y la suplantación de identidad.

Según Liliana Carreño, presidente de Axede, empresa especializada en soluciones tecnológicas, de omnicanalidad y biometrías, estas modalidades de fraude representan una amenaza significativa para la seguridad y la integridad en línea, y ya están presentes en Colombia. Con el aumento en la adopción de tecnologías digitales y la creciente sofisticación de los ciberdelincuentes, se espera que estas amenazas continúen en aumento en los próximos años. «Es fundamental que individuos y empresas estén alerta y tomen medidas proactivas para protegerse contra estos delitos. La conciencia sobre la existencia y los riesgos asociados con los deepfakes y el robo de datos biométricos es el primer paso para mitigar su impacto”. Además, Carreño indica que  “la implementación de medidas de seguridad digital robustas y la educación sobre las mejores prácticas en línea son cruciales para combatir este tipo de fraude y mantener la confianza en el entorno digital en constante evolución”, afirma la ejecutiva.

De acuerdo con los datos recopilados por empresas de seguridad cibernética a nivel global, se observa un aumento significativo en la detección de deepfakes en internet, con un incremento del 600% entre 2020 y 2023. Esta tendencia al alza sugiere que se están generando aproximadamente 10.000 deepfakes por día. Además, el 65% de las empresas han experimentado un incremento en los intentos de robo de datos biométricos en los últimos dos años, y solo en el 2023 se registraron más de 1.500 violaciones de datos que involucraron información biométrica, lo que representa un aumento del 30%. Estas cifras subrayan la rápida proliferación de esta tecnología y su potencial impacto en la sociedad.

Ante este panorama, Axede insta a la implementación de soluciones tecnológicas de seguridad avanzadas que puedan detectar y prevenir el fraude digital de manera proactiva. Además, enfatiza la importancia de capacitar a los empleados en prácticas de seguridad digital y fomentar una cultura organizacional que priorice la protección de datos. Es crucial también ser crítico con la información en línea, verificar la autenticidad de los contenidos y evitar compartir datos biométricos de manera innecesaria. Mantener el software actualizado resulta esencial para protegerse contra las últimas amenazas cibernéticas.

En última instancia, la prevención y la conciencia son fundamentales en la lucha contra el fraude digital. Con la colaboración entre empresas, consumidores y autoridades, podemos trabajar juntos para proteger nuestra economía digital y garantizar un entorno en línea seguro y confiable para todos los colombianos.

La entrada Deepfakes y robo de datos biométricos, nuevos desafíos para la seguridad digital se publicó primero en Technocio - Tech Trends.

]]>
96083
Ciberseguridad: la prevención y el sentido común son los grandes aliados de las empresas https://technocio.com/ciberseguridad-la-prevencion-y-el-sentido-comun-son-los-grandes-aliados-de-las-empresas/ Tue, 09 Apr 2024 01:43:10 +0000 https://technocio.com/?p=94766 Por: Mara Maehara, CIO de TOTVS. Los cambios y movimientos dentro de una empresa afectan, en distintos niveles, a todas las áreas de la organización,…

La entrada Ciberseguridad: la prevención y el sentido común son los grandes aliados de las empresas se publicó primero en Technocio - Tech Trends.

]]>

Por: Mara Maehara, CIO de TOTVS.

Los cambios y movimientos dentro de una empresa afectan, en distintos niveles, a todas las áreas de la organización, exigiendo una toma de decisiones asertiva y alineada con las estrategias de crecimiento de la organización. Pero, ¿es la seguridad digital una prioridad dentro de esta estrategia?

En general, las empresas sólo se sienten más proclives a invertir en seguridad digital después de sufrir un incidente. Sabemos que no es fácil competir entre el presupuesto y la estrategia de negocio, pero es importante que la alta dirección de TI incluya el tema como una agenda esencial y sea el primero en demostrar su preocupación. Además, los cambios recientes que está atravesando la sociedad, como el avance del trabajo remoto, por ejemplo, requieren una mayor atención al tema. El proceso de concientización implica inversión, creación de una cultura de seguridad y compromiso.

La vulnerabilidad aumenta aún más en el acceso remoto. El trabajo en línea trae algunos perjuicios, por ejemplo, al utilizar dispositivos corporativos en redes Wi-Fi públicas sin la protección adecuada, ya que facilita que personas ajenas a la organización tengan acceso no autorizado, muchas veces con intenciones maliciosas. Este es un ejemplo que hace tan necesario el tema de la concientización y la aculturación, para que el estado de alerta sea siempre evidente en las rutinas de los equipos.

Cuando hablamos de ciberseguridad, será mejor prevenir que curar. La ciberseguridad hoy ya no es un diferenciador, es una preocupación constante. Los gestores de TI deben estar unidos y contar con aliados en esta batalla diaria. Cuando pensamos en datos, las leyes para protección de datos – que aún está madurando en toda América Latina – llaman la atención de las empresas sobre la gestión de datos personales. Y una preocupación por la seguridad de los datos, la organización de los procesos internos y la adaptación de las soluciones que se utilizan en el día a día.

Además de las leyes, también existe una red de apoyo entre profesionales del sector. Cuando alguien es víctima de un ataque digital, el intercambio de información es fundamental para compartir experiencias y que permitan prevenir futuros casos similares.

La entrada Ciberseguridad: la prevención y el sentido común son los grandes aliados de las empresas se publicó primero en Technocio - Tech Trends.

]]>
94766
Estudio de Certicámara revela el uso actual de Tokens Físicos para la ciberseguridad de Colombia https://technocio.com/estudio-de-certicamara-revela-el-uso-actual-de-tokens-fisicos-para-la-ciberseguridad-de-colombia/ Wed, 06 Mar 2024 23:48:22 +0000 https://technocio.com/?p=93351 Bogotá se destaca como la principal ciudad en el uso de tokens físicos para el mejoramiento de la ciberseguridad del país. Los tokens físicos son…

La entrada Estudio de Certicámara revela el uso actual de Tokens Físicos para la ciberseguridad de Colombia se publicó primero en Technocio - Tech Trends.

]]>

Bogotá se destaca como la principal ciudad en el uso de tokens físicos para el mejoramiento de la ciberseguridad del país.

Los tokens físicos son más seguros que las contraseñas tradicionales, ya que proporcionan una capa adicional de autenticación al generar códigos únicos y temporales, lo que dificulta que los hackers accedan a las cuentas incluso si conocen la contraseña.

En un estudio reciente llevado a cabo por Certicámara, entidad líder en certificación digital en Colombia, se ha destacado la importancia de los tokens físicos en el panorama de la seguridad digital del país.

Los resultados de esta investigación arrojan luz sobre la adopción de estas soluciones tecnológicas y su papel fundamental en la protección de la información sensible y la autenticación segura en entornos digitales, mostrando que hay una preferencia de un 67% en el token físico, respecto a otras soluciones tecnológicas. Datos claves en un contexto como el actual en el que, según el reporte del Índice de Inteligencia de Amenazas X-Force de IBM, Latinoamérica se ha posicionado como la cuarta región más atacada a nivel mundial, y Colombia como el segundo país preferido por los ciberdelincuentes de la región.

El estudio dio a conocer los sectores del país que más hacen uso de esta tecnología, siendo liderado por los servicios de atención médica y servicios sociales (7%), seguido de entidades financieras y de seguros (4%), transporte y almacenamiento (4%), e industrias manufactureras (3%). Además de destacar las oportunidades de crecimiento que tienen los token físicos en otros sectores como la agricultura, ganadería, caza, silvicultura y pesca, construcción y comercio al por mayor.

También se revelaron las principales ciudades que utilizan estos dispositivos, que ofrecen una capa adicional de autenticación más allá de las tradicionales contraseñas como una medida efectiva para mitigar los riesgos de acceso no autorizado y fraude digital. Bogotá se encuentra a la cabeza con un 29%, le siguen Medellín y Barranquilla con un 9%, Cali 5%, Cartagena 4%, Cúcuta 3% y Bucaramanga con un 2%.

«El token físico representa un salto significativo en la seguridad digital al proporcionar una capa adicional de autenticación. Mientras que las contraseñas pueden ser vulnerables a ataques de suplantación de identidad, el token físico ofrece una solución robusta al generar códigos únicos y temporales que garantizan la autenticidad del usuario en cada sesión.” Agregó Martha Moreno, presidente ejecutiva de Certicámara.Esta medida adicional de seguridad no solo protege la información sensible de los usuarios, sino que también fortalece la integridad de las transacciones en línea y promueve la confianza en el entorno digital.»

En el informe, se logró identificar los principales perfiles que sacan provecho de esta tecnología en Colombia, evidenciando que un 40% de los usuarios son mujeres mientras un 60% son hombres. Además, se establecieron cinco perfiles entre estos usuarios que hacen uso de los tokens físicos: Un 61% son representantes legales, 17% de pertenencia a empresas, 14% son de función pública, 5% para profesionales titulados, y 3% para personas naturales.

Con este estudio, Certicámara busca proporcionar información valiosa sobre el estado actual de la adopción de tecnologías para la protección de datos en el país y dar a conocer a los colombianos la importancia de implementar nuevas tecnologías de seguridad y protección de datos en nuestro día a día. Esta información puede ser utilizada por empresas, entidades gubernamentales y usuarios para tomar decisiones informadas sobre la seguridad digital, protegiendo su información personal y financiera en el mundo digital.

¿Qué es un Token Físico y por qué los colombianos deben considerarlo?

Los tokens físicos son dispositivos criptográficos seguros diseñados para almacenar claves asimétricas. Estas claves se emplean para autenticar a los usuarios en sistemas o plataformas digitales, así como para firmar documentos electrónicos con validez legal. En pocas palabras, un token físico es una herramienta útil para proteger la identidad de las personas y sus datos en el mundo digital. Se trata de un dispositivo pequeño, similar a un llavero o a una USB, que genera códigos únicos para mayor seguridad en:

• Inicio de sesión, autenticación de dos factores (2FA) para proteger sus cuentas.

• Transacciones, confirmación de transferencias y pagos online.

• Firma digital, validación legal de documentos electrónicos.

Los tokens físicos son especialmente utilizados, ya que ofrecen una serie de beneficios en comparación con las contraseñas tradicionales y otros métodos de autenticación:

• Mayor seguridad, estos son más difíciles de robar o falsificar que las contraseñas tradicionales.

• Protección contra ataques de phishing, los códigos OTP o claves criptográficas que generan los tokens físicos son únicos y no pueden ser reutilizados.

• Facilidad de uso, los tokens físicos son fáciles de usar y no requieren conocimientos técnicos.

«Cada vez más organizaciones y personas están reconociendo la importancia de proteger sus activos digitales. En Certicámara, estamos comprometidos a seguir liderando el camino en la promoción de prácticas de seguridad digital sólidas y alentamos a todas las partes interesadas a considerar la implementación de tokens físicos como parte de una estrategia integral de ciberseguridad.» agregó Martha Moreno.

La importancia de implementar tecnologías de autentificación como los tokens físicos, tokens virtuales, certificados SSL, firmas digitales, entre otros, es evidente en el actual contexto de la seguridad digital. Estas soluciones representan una herramienta fundamental para proteger la información sensible y garantizar transacciones seguras en un entorno cada vez más amenazante en línea, y la adopción generalizada de tokens físicos en diversos sectores, desde empresas hasta entidades gubernamentales y usuarios individuales, refleja el reconocimiento de la eficacia en la autenticación y la prevención del fraude cibernético que tienen las nuevas tecnologías.

La entrada Estudio de Certicámara revela el uso actual de Tokens Físicos para la ciberseguridad de Colombia se publicó primero en Technocio - Tech Trends.

]]>
93351
Conozca los principales desafíos de seguridad digital que tiene Colombia https://technocio.com/conozca-los-principales-desafios-de-seguridad-digital-que-tiene-colombia/ Sun, 28 Jan 2024 00:12:47 +0000 https://technocio.com/?p=91637 El contexto actual de la ciberseguridad en Colombia es complejo y desafiante. En 2023, Colombia sufrió un ciberataque masivo que afectó a más de 20…

La entrada Conozca los principales desafíos de seguridad digital que tiene Colombia se publicó primero en Technocio - Tech Trends.

]]>

El contexto actual de la ciberseguridad en Colombia es complejo y desafiante. En 2023, Colombia sufrió un ciberataque masivo que afectó a más de 20 entidades públicas y 78 privadas, demostrando que el país está experimentando un aumento significativo en la cantidad y sofisticación de este tipo de amenazas.

Las perspectivas para 2024 son positivas, pero requieren un esfuerzo concertado de todos los actores involucrados. Incluso, el gobierno colombiano ha tomado medidas para fortalecer la ciberseguridad en el país, incluyendo la creación de la Dirección de Ciberseguridad del Ministerio de las Tecnologías de la Información y las Comunicaciones (MinTIC), que tiene como objetivo formular la política de ciberseguridad del país, desarrollar y ejecutar programas y proyectos de ciberseguridad, promover la cooperación internacional y brindar asistencia técnica a las entidades públicas y privadas.

Las principales tendencias que marcarán el panorama de la ciberseguridad en el país giran principalmente en torno a las entidades públicas, ya que los ciberdelincuentes están cada vez más interesados en vulnerar a estas entidades, debido a que estas suelen tener acceso a información sensible como datos personales, información financiera o información estratégica. Y por otro lado, el uso de la Inteligencia Artificial y el Machine Learning están revolucionando el campo de la ciberseguridad, tanto para el ataque como para la defensa: mientras los ciberdelincuentes están utilizándolas para automatizar tareas e identificar vulnerabilidades, las organizaciones de seguridad las usan para detectar amenazas emergentes, responder a los ciberataques y proteger la información.

En este contexto, Certicámara, entidad pionera en certificación y autenticación de identidad digital en Colombia que cuenta con más de dos décadas de experiencia en el ámbito de la seguridad digital, comparte también algunas recomendaciones que tanto empresas públicas como privadas, deben tener presente este año en materia de ciberseguridad:

  • Fortalecer sus sistemas de seguridad: Las organizaciones y empresas deben implementar sistemas de seguridad robustos que puedan detectar y responder a los ciberataques. Esto incluye la implementación de medidas de seguridad básicas, como firewalls, antivirus y protección contra malware, así como la implementación de medidas más avanzadas, como la IA.
  • Instruir a sus empleados en ciberseguridad: Tanto empresas, como empleados, deben estar capacitados en ciberseguridad para que puedan identificar y evitar los ciberataques. Esto incluye la capacitación en temas como la seguridad de la información, el phishing y el malware.
  • Colaborar con otras organizaciones: Las organizaciones deben colaborar con otras organizaciones, en especial con las que se especializan en sistemas de certificación, autentificación y seguridad, para compartir información y recursos sobre ciberseguridad. Esto puede ayudar a las entidades a identificar y responder a los ciberataques de manera más efectiva.
  • La importancia de la educación en ciberseguridad: La educación en ciberseguridad es fundamental para preparar a las personas y las organizaciones para los ciberataques. Las personas deben estar informadas sobre las amenazas cibernéticas y cómo protegerse, y las organizaciones deben capacitar a sus empleados en ciberseguridad para que puedan identificar y evitar los ciberataques.

“En Certicámara, contamos con productos y servicios dirigidos a empresas, entidades públicas y ciudadanos. Estos productos son aliados esenciales para la mejora de la seguridad digital, como los certificados SSL que ayudan a proteger la información confidencial que se transmite a través de un sitio web, como contraseñas, números de tarjetas de crédito y números de identificación personal. Esto por medio de un canal seguro se conoce como conexión HTTPS”. Agregó Martha Moreno, presidente de Certicámara.

Para este 2024, la seguridad digital se ha convertido en un pilar clave para las empresas y un punto de gran interés para las personas.  Y los desafíos a los que se enfrenta el país destacan la necesidad de una acción concertada y la adopción de enfoques innovadores para mantener la integridad de la infraestructura digital de Colombia.

La entrada Conozca los principales desafíos de seguridad digital que tiene Colombia se publicó primero en Technocio - Tech Trends.

]]>
91637
Certisubasta, clave en el proceso de subasta de 5G https://technocio.com/certisubasta-clave-en-el-proceso-de-subasta-de-5g/ Fri, 22 Dec 2023 16:40:45 +0000 https://technocio.com/?p=90222 Certicámara brindó soporte tecnológico para garantizar que las condiciones de la subasta de 5G se cumplieran. La solución tecnológica Certisubasta se ajustó a los requerimientos…

La entrada Certisubasta, clave en el proceso de subasta de 5G se publicó primero en Technocio - Tech Trends.

]]>

Certicámara brindó soporte tecnológico para garantizar que las condiciones de la subasta de 5G se cumplieran. La solución tecnológica Certisubasta se ajustó a los requerimientos del Ministerio de Tecnologías de la Información y Comunicaciones (MINTIC), de tal forma que permitió ejecutar lances confiables y seguros.

A través de soluciones robustas como subasta electrónica, correo electrónico certificado, firma digital y estampado cronológico, Certicámara otorgó garantías de integridad de la información, las cuales permitieron que el proceso fuera transparente, íntegro y seguro.

Certicámara por medio de su innovador producto Certisubasta anuncia que desempeñó un papel crucial en el exitoso proceso de subasta para las comunicaciones 5G en Colombia. Esta subasta, hito significativo para el país en la expansión de su infraestructura de comunicaciones, contó con la participación activa de Certicámara, cuya tecnología de vanguardia garantiza la seguridad y confiabilidad de todo el despliegue.

Certisubasta, una solución integral entregada por Certicámara ajustada a los requerimientos del Ministerio, resultó fundamental para asegurar la autenticidad y la integridad de cada transacción en el proceso para la subasta del espectro. La plataforma facilitó la gestión eficiente de las identidades digitales, la firma electrónica y la seguridad de la información, garantizando la transparencia y la confianza necesarias en el marco de este importante proceso.

Es así como para el ejercicio de la subasta, la solución permitió la personalización de las necesidades definidas por el Ministerio de Tecnologías de la Información y Comunicaciones, entre las que se encontraban restricciones personalizadas para tener criterios de igualdad y transparencia al momento de hacer pujas.

Por otra parte, la estampa de tiempo que hace parte de esta solución y la cual garantiza la hora legal colombiana, así como las notificaciones remitidas a través de correo electrónico certificado y la constitución de registros suscritos con firma digital, permitieron cumplir los criterios legales y los estrictos controles tecnológicos de certificación digital para evitar su repudio, manteniendo evidencia fiable del compromiso de la oferta o puja de cada uno de los participantes de la subasta.

«Estamos orgullosos de haber sido parte fundamental de este suceso histórico para Colombia. Certisubasta, con su enfoque centrado en la seguridad y la autenticación digital, ha contribuido significativamente a la realización rápida y exitosa de la subasta 5G«. Así aseguramos que mediante nuestras soluciones el país transite de manera confiable, segura y sostenible en el mundo digital, comentó Martha Moreno, Presidente Ejecutiva de Certicámara. «Este logro refuerza nuestro compromiso continuo con la innovación tecnológica y la seguridad digital en el país«, agregó.

El éxito de Certicámara en la subasta 5G refleja su posición en el mercado de soluciones de seguridad digital y establece un precedente para futuros desarrollos en el campo de las comunicaciones y la tecnología en Colombia.

La entrada Certisubasta, clave en el proceso de subasta de 5G se publicó primero en Technocio - Tech Trends.

]]>
90222
BeyondTrust: transformando la ciberseguridad con Inteligencia Artificial https://technocio.com/beyondtrust-transformando-la-ciberseguridad-con-inteligencia-artificial/ Tue, 14 Nov 2023 00:40:22 +0000 https://technocio.com/?p=89115 Los avances tecnológicos están permitiendo que las herramientas de ciberseguridad tomen decisiones basadas en el contexto, detecten amenazas con mayor precisión y ofrezcan soluciones ante…

La entrada BeyondTrust: transformando la ciberseguridad con Inteligencia Artificial se publicó primero en Technocio - Tech Trends.

]]>

Los avances tecnológicos están permitiendo que las herramientas de ciberseguridad tomen decisiones basadas en el contexto, detecten amenazas con mayor precisión y ofrezcan soluciones ante posibles brechas de seguridad. Estos son algunos de los beneficios y desafíos que plantea la implementación de la inteligencia artificial (IA) en el entorno de seguridad digital.

BeyondTrust se encuentra a la vanguardia en la lucha contra las ciberamenazas al integrar la IA en su plataforma Identity Security Insights.

Esta herramienta representa una adición transformadora a la plataforma de BeyondTrust, al proporcionar una capa avanzada de inteligencia que permite a las organizaciones alcanzar nuevos estándares de seguridad en identidad y acceso. La solución ofrece una visión unificada de identidades, cuentas, derechos en la nube y acceso privilegiado a lo largo del panorama de identidad, permitiendo a las empresas correlacionar datos de manera fluida, tanto de los productos de BeyondTrust como de terceros proveedores de identidad.

Ramón Salas, Territory Manager en LATAM para BeyondTrust, destaca las innovaciones y ventajas de la inteligencia artificial y el aprendizaje automático para fortalecer la seguridad en un entorno digital cada vez más complejo.

Aunque la IA ha estado presente en la industria durante más de una década, los avances tecnológicos recientes han permitido el uso de la «inteligencia artificial generativa», que no solo procesa datos, sino que también genera contenido y aprende de diversas fuentes, transformando la forma en que interactuamos con los datos y elevando la ciberseguridad a un nuevo nivel.

Salas subraya «Estamos viendo que uno de los usos de la IA es transformar textos y contenidos, generando definiciones nuevas a partir de información de diversas fuentes». Esta capacidad de proporcionar respuestas precisas basadas en datos de múltiples fuentes es fundamental para prevenir y detectar amenazas cibernéticas.

Además, destaca la importancia crítica de la ciberseguridad en este contexto. A medida que la IA se convierte en una herramienta atractiva tanto para la defensa como para el ataque, la seguridad en línea se vuelve aún más relevante. La ciberseguridad es uno de los principales obstáculos para la adopción generalizada de la IA, ya que las empresas deben garantizar que sus sistemas estén protegidos contra amenazas antes de comenzar a utilizar esta tecnología.

En este contexto, BeyondTrust lidera el camino con su solución Identity Security Insights. Esta herramienta aprovecha la inteligencia artificial y el aprendizaje automático para proporcionar un entendimiento contextual sin precedentes de las identidades y los privilegios en las organizaciones. Esto es esencial, ya que, según Salas, «si tenemos claridad sobre la identidad de quienes interactúan en las organizaciones, podemos evitar hasta un 87% de brechas de seguridad».

Identity Security Insights de BeyondTrust proporciona visibilidad integral de identidad y acceso, identificación de amenazas basadas en la identidad, reducción de la superficie de ataque y un ecosistema integrado para proteger contra ciberataques. La solución no solo detecta problemas, sino que también ofrece recomendaciones inteligentes para su resolución, lo que la convierte en una herramienta invaluable para mejorar la ciberseguridad y el cumplimiento normativo.

«La inteligencia artificial ha avanzado exponencialmente en los últimos años, pero lo que realmente marca la diferencia es que nos sugiere cómo solucionar los problemas. Esto es algo sin precedentes en el mercado y representa una innovación significativa en el campo de la gestión de accesos privilegiados (PAM, por sus siglas en inglés)», comentó Salas.

Con BeyondTrust a la vanguardia de la implementación de inteligencia artificial en la ciberseguridad, las organizaciones pueden estar mejor preparadas para evitar enfrentar las crecientes amenazas cibernéticas y proteger sus activos críticos.

La entrada BeyondTrust: transformando la ciberseguridad con Inteligencia Artificial se publicó primero en Technocio - Tech Trends.

]]>
89115
Evita que tu dispositivo sea “poseído” con estos tips de ciberseguridad https://technocio.com/evita-que-tu-dispositivo-sea-poseido-con-estos-tips-de-ciberseguridad/ Wed, 01 Nov 2023 20:51:40 +0000 https://technocio.com/?p=88525 He aquí los cuatro pasos clave con sencillas medidas de actuación, además de una tarea adicional que le ayudará a protegerse del robo de identidad…

La entrada Evita que tu dispositivo sea “poseído” con estos tips de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

He aquí los cuatro pasos clave con sencillas medidas de actuación, además de una tarea adicional que le ayudará a protegerse del robo de identidad este año.

Nuestros dispositivos inteligentes, como smartphones, tablets y computadoras, se han convertido en una extensión de nosotros y probablemente son el objeto más personal que tenemos, por este motivo los espíritus malignos —como virus, malware, spyware o software de robo de identidad— buscan poseerlos. Para evitarlo, Norton, una marca global de seguridad digital y privacidad de Gen, comparte algunas recomendaciones que ayudarán a alejar a los espectros del mal de tus gadgets.

Amuletos contra el robo de identidad. Así como usamos un amuleto para protegernos ante el peligro, algo similar debemos hacer para prevenir ataques a nuestros dispositivos. Para empezar, lo ideal es contar con una contraseña fuerte y segura de más de 8 caracteres, que combine letras mayúsculas, minúsculas, números y signos de puntuación. Además, es importante no compartir tu contraseña con nadie, cambiarla periódicamente y no usar la misma para varias cuentas. ¿Otro consejo? no la construyas con datos que cualquier persona podría averiguar, como tu fecha de nacimiento o tu apodo.

También existen monstruos que engañan a sus víctimas fingiendo que son otra persona. Los duendes del robo de identidad pueden adivinar o robar tu contraseña, pero afortunadamente contamos con la autenticación de 2 factores (2FA, por sus siglas en inglés), un método de verificación que, adicional a la contraseña, solicita un código o autorización para garantizar que realmente sea el usuario quien intenta ingresar a su cuenta. Recomendamos activar esta función en todas tus cuentas en línea en las que esté disponible, desde correo electrónico, redes sociales, hasta suscripciones a servicios.

Portales al phishing. Así como jugar a la ouija puede abrir la puerta a entes malignos, algo similar sucede cuando interactuamos con mensajes y correos electrónicos de personas que no conocemos o que se hacen pasar por empresas legítimas. Para lograrlo, utilizan ofertas demasiado buenas para ser verdad, prometiendo productos gratis o grandes descuentos, oportunidades de trabajo que pagan mucho dinero por hacer cosas sencillas como dar likes en redes sociales. También alarman a los usuarios sobre alguna vulnerabilidad falsa en su cuenta bancaria, correo electrónico, redes sociales o servicios de entretenimiento por suscripción.

Estos mensajes usualmente contienen enlaces que llevan a portales maliciosos, hechos para simular que son los sitios genuinos de las empresas a las que fingen pertenecer, pero en realidad buscan infectar los dispositivos de sus víctimas o robar sus contraseñas y datos personales. Por ello, recomendamos verificar minuciosamente la dirección de correo electrónico del remitente o el número de teléfono de quien te escribe. Si sospechas que no es genuino, no respondas y no ingreses a los enlaces.

Trampas para acceder a tu información. Tanto los espíritus malignos como los ciberdelincuentes tienen en común las promesas falsas para atraer a sus víctimas. Para evitar que tus dispositivos sean poseídos, no caigas en la tentación de ver o descargar contenido gratis desde enlaces desconocidos o páginas piratas.

Entre el contenido “gratuito” que prometen podemos encontrar episodios de series televisivas de plataformas de streaming de paga, películas, videojuegos o software “liberado”. Aunque la tentación pueda ser muy grande o parezca una buena idea no pagar por los servicios de suscripción, resulta más costoso perder datos sensibles, recuperar tu identidad en línea o el buen funcionamiento de tus dispositivos. Por este motivo, te recomendamos adquirir contenido de fuentes auténticas, legales y de confianza.

Protección contra amenazas. Finalmente, recomendamos contar con un antivirus en tus dispositivos, pues funcionan como un libro de hechizos de protección. Los espíritus malvados del cibercrimen buscan constantemente nuevas formas de hacer daño y los antivirus son soluciones dedicadas a contrarrestar o prevenir cualquier incidente.

Es importante mantener actualizado tanto el software antivirus, como el sistema operativo de tu dispositivo y todas las apps instaladas, pues las nuevas versiones usualmente incluyen correcciones o parches a las vulnerabilidades que los ciberdelincuentes pueden explotar para hacer daño.

Además, así como la gente no va a pasar sus noches de vacaciones a un cementerio, tus dispositivos deben mantenerse alejados de sitios inseguros. Por este motivo te recomendamos evitar conectar tus gadgets a redes WiFi públicas y desconocidas. Si debes hacerlo, procura instalar y activar un software de VPN, una red virtual privada que ayuda a proteger tu privacidad y datos personales sensibles al navegar en internet.

Con estos consejos, podrás pasar un Halloween y Día de Muertos de manera segura en línea, alejando a los malos espíritus y evitando que tus dispositivos o privacidad sean poseídos por entes del mal.

La entrada Evita que tu dispositivo sea “poseído” con estos tips de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
88525
Andicom 2023: Creación de ente regulatorio sobre ciberseguridad https://technocio.com/andicom-2023-creacion-de-ente-regulatorio-sobre-ciberseguridad/ Tue, 12 Sep 2023 20:31:16 +0000 https://technocio.com/?p=86338 Creación de ente regulatorio sobre ciberseguridad con buen ambiente entre la industria y sociedad civil. Frente a los desafíos de la seguridad digital en Colombia,…

La entrada Andicom 2023: Creación de ente regulatorio sobre ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Creación de ente regulatorio sobre ciberseguridad con buen ambiente entre la industria y sociedad civil.

Frente a los desafíos de la seguridad digital en Colombia, la creación de la Agencia Nacional de Seguridad Espacial se perfila como una gran alternativa.

La privacidad y la seguridad en línea son algunos de los desafíos que afronta el mundo digital en la actualidad. Por esta razón es uno de los ejes temáticos que aborda ANDICOM 2023 en su agenda académica.

Teniendo en cuenta la necesidad de la protección de datos, la privacidad de los usuarios, los crecientes ciberataques a las empresas  y el rol que juega la regulación en la sociedad digital y con el objetivo de abrir espacios de trabajo conjunto para construir una sociedad más justa y equitativa  se  presentó el  Panel ¿Por qué Colombia necesita una Agencia Nacional de Seguridad Digital y Asuntos Espaciales.

Este panel estuvo, moderado por Saúl Kattan, Alto Consultor Presidencial para la Transformación Digital, con la participación de Sandra Ortiz, Directora del Departamento de Derecho de las Telecomunicaciones e Informática de la Universidad Externado de Colombia; Santiago Pinzón Galán, Director  Ejecutivo de la Cámara de la Industria Digital y de Servicios y Vicepresidente de Transformación Digital en la Asociación Nacional de Empresarios de Colombia – ANDI; Juan Pablo Parra, Investigador de la Línea de Participación Cívica de Fundación Karisma ; Verónica La Regina, Consultora del BID y Jefa de Equipo de Officina REV  e Isaac Morales Tenorio, Director Senior para Ciberseguridad y Protección de Datos en FTI Consulting.

En el conversatorio se evidenció un ambiente positivo y de consenso frente a la creación de un organismo regulatorio que armonice las normativas y favorezca la infraestructura de seguridad nacional.  Algunas de las conclusiones alrededor de la creación de la Agencia Nacional de Seguridad y Asuntos Espaciales son:

• No existe un modelo único y universal de lo que se espera de una agencia de esta naturaleza, lo que sí debe tener la agencia es coordinación con autoridades y actores, armonización y coherencia, interlocución nacional e internacional, continuidad, capacidad de reacción rápida y una visión amplia para la protección del ejercicio derechos en el ciberespacio.

• Hoy en el mundo hay muchas agencias de este tipo, no es un asunto estético, es un requisito político y tecnológico. Los beneficios más inmediatos son para las empresas de telecomunicaciones.

• Es un ejercicio muy importante para genera seguridad. Si se habla de servicios informáticos es necesario tener una arquitectura de ciberseguridad. Es una señal positiva para la cultura de seguridad, que no solo es para las empresas sino para las personas. Da legitimidad a la conversación y es una evolución. La confianza requiere de institucionalidad, comunicación, gobernanza y articulación intersectorial para encontrar la legitimidad.

• La lectura de la academia tiene dos ámbitos en el tema jurídico y el diseño de políticas públicas. La academia debe también formarse en ciberseguridad y empezar las certificaciones y además generar estrategias de educación desde la infancia para desarrollar las habilidades y de esta manera enfrentar el déficit de talento humano en esta área, para lo cual se necesita un compromiso como país.

• Es muy positiva la apuesta del gobierno y la democratización de la conversación. Necesitamos la agencia debido a la ausencia de un organismo de regulación amplia que genere confianza en la inversión privada. Es una buena iniciativa para que los ciudadanos se hagan consciente de su responsabilidad en la seguridad digital.

En ese sentido y en un contexto de vulnerabilidad en el mundo digital se hace necesario el fomento de una estructura de seguridad digital, la promoción de la inclusión digital y una hoja de ruta en materia de regulación para los próximos años y la manera en que impactarán las tendencias disruptivas en la cotidianidad fue la exhortación de Saúl Kattan, Alto Consultor Presidencial para la Transformación Digital.

“Es un tema muy relevante, uno de los países más atacado es Colombia, en el sector Gobierno, sector privado y por supuesto los ciudadanos. Se viene hablando hace mucho tiempo de la creación de una agencia regulatoria; sin embargo, estamos rezagados en la parte práctica. Es una prioridad crear un ecosistema digital y avanzar en esta materia. Por otro lado, la Agencia Espacial implica tener la información centralizada en imágenes y facilitar la toma de decisiones, hay muchos ejemplos como el catastro multipropósito, la situación climática del Amazonas y el uso del espacio en las telecomunicaciones. Si logramos trabajar la seguridad espacial y la analítica de datos podría presentarnos una ventaja a nivel regional en temas de seguridad con impacto en muchos aspectos”, puntualizó Kattan.

La entrada Andicom 2023: Creación de ente regulatorio sobre ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
86338
Ciberataques aumentaron 30%: empresas necesitan proteger su seguridad digital https://technocio.com/ciberataques-aumentaron-30-empresas-necesitan-proteger-su-seguridad-digital/ Tue, 18 Jul 2023 17:06:53 +0000 https://technocio.com/?p=84236 Con la posibilidad de trabajar desde cualquier lugar, las redes abiertas y el crecimiento de la nube, los hackers tienen en la mira a los…

La entrada Ciberataques aumentaron 30%: empresas necesitan proteger su seguridad digital se publicó primero en Technocio - Tech Trends.

]]>

Con la posibilidad de trabajar desde cualquier lugar, las redes abiertas y el crecimiento de la nube, los hackers tienen en la mira a los datos sensibles y las identidades digitales. Así es como Lenovo está fortaleciendo la protección integral para las empresas.

Los ciberataques continúan en acenso. Durante el 2022 aumentó en un 30 % el número de ataques cibernéticos en Colombia, teniendo en cuenta cifras presentadas por el Centro Cibernético de la Policía Nacional, una modalidad delictiva que está poniendo en jaque los datos sensibles de las organizaciones.

Con la flexibilidad que ha permitido el trabajo híbrido y la posibilidad de conectarse a cualquier red abierta en un café, restaurante o lugar co-working, se han acrecentado las vulnerabilidades. A ello se le suma la consolidación de la tecnología en la nube, siendo posibles métodos de entrada a información valiosa y confidencial. La pregunta que se deben hacer las empresas no es si sus sistemas serán atacados o vulnerados, sino cuándo sucederá un ataque y cuánto costaría reestablecer los sistemas.

Ante esta tendencia, Lenovo ha robustecido su portafolio de ciberseguridad a través de la solución ThinkShield, una plataforma de seguridad personalizable para que las empresas puedan fortalecer su seguridad digital desde el ciclo de vida de los dispositivos, la protección de datos, la identidad del usuario y contra ataques y administración de la seguridad.

ThinkShield está trabajando para proteger tanto software, hardware y servicios. Por ejemplo, se han desarrollado soluciones especializadas en la protección de datos grabados en los componentes de almacenamiento interno de los computadores. Estas se extienden y alcanzan medios externos, como USB de almacenamiento, los cuales pueden estar infectados con malware, o malware embebido en documentos que lleguen al correo electrónico (phishing).

Esta plataforma también está permitiendo tener una protección integral para dispositivos desde ocho elementos de seguridad que incluyen la cámara de reconocimiento facial, el acceso con huella digital, la geolocalización, la navegación segura de WiFi, entre otros. De hecho, algunas de estas características pueden ser accionadas a través de la solución Windows Hello, de Windows 10Pro y Windows 11.

Según Carlos San Román, SW Sales & 4P Manager de Lenovo LAS, dejar de invertir en ciberseguridad y de crear políticas, procesos y normativas al respecto por parte de los usuarios, puede ser mucho más costoso, riesgoso y potencialmente dañino a nivel productivo que la inversión que se pueda hacer.

“En Lenovo hemos implementado más elementos de seguridad para brindar una protección integral para las compañías. ThinkShield es preferida por las empresas y organizaciones para evitar cualquier vulnerabilidad. Contamos con un portafolio líder a nivel mundial, tanto desarrollado por Lenovo como software de terceros que ayudan a prevenir, identificar, detectar, remediar y eliminar malware conocido y desconocido, a partir de la filosofía Zero Trust”, afirmó.

Además, Lenovo ha implementado la solución ThinkShield Zero Trust Supply Chain, con la que, después de activada, el cliente puede tener una completa visibilidad de los componentes en el hardware recibido, confirmando que no hubo ningún tipo de manipulación en el dispositivo y que no hay chips ni violaciones sobre el hardware aplicadas durante el proceso de armado y envío.

 

La entrada Ciberataques aumentaron 30%: empresas necesitan proteger su seguridad digital se publicó primero en Technocio - Tech Trends.

]]>
84236
Medicina y seguridad digital: Sus beneficios y peligros https://technocio.com/medicina-y-seguridad-digital-sus-beneficios-y-peligros/ Mon, 17 Jul 2023 01:04:56 +0000 https://technocio.com/?p=84085 Los dispositivos médicos conectados crean superficies de ataque para amenazas cibernéticas. Un informe del FBI de 2022 citó investigaciones que muestran que el 53 %…

La entrada Medicina y seguridad digital: Sus beneficios y peligros se publicó primero en Technocio - Tech Trends.

]]>

Los dispositivos médicos conectados crean superficies de ataque para amenazas cibernéticas.

Un informe del FBI de 2022 citó investigaciones que muestran que el 53 % de los dispositivos IoT y conectados en hospitales tenían vulnerabilidades conocidas.

El 40 % de los dispositivos médicos al final de su vida útil ofrecen poco o nada actualizaciones o parches de seguridad.

Los dispositivos médicos conectados, también conocidos como IoMT (Internet of Medical Things), pueden mejorar drásticamente la salud del paciente y minimizar el potencial de daño. Impulsado por los avances tecnológicos, el IoT en el mercado de la salud en América Latina se valoró en USD 6510 millones en 2021 y se espera que crezca rápidamente a una tasa de crecimiento anual compuesta del 24,30 % durante 2023-2028. Según Fortune Business Insights, el mercado global de IoMT aumentará a casi $ 188 mil millones para 2028, cuadruplicando su valor desde 2020.

El lado peligroso de la tecnología médica

Los dispositivos médicos conectados crean superficies de ataque para amenazas cibernéticas. Esta posibilidad ya ha sido explorada en la cultura popular, ya que según Marc Goodman autor del libro Future Crimes, describe lo difícil que puede ser investigar un ataque a dispositivos médicos conectados: “Es posible que la evidencia de manipulación de dispositivos médicos ni siquiera esté ubicada en el cuerpo, donde el forense está acostumbrado a encontrarla, sino más bien podría estar a miles de kilómetros de distancia, al otro lado del océano en un servidor informático extranjero”.

Para Dean Coclin, director comercial senior de Desarrollo en DigiCert. «Hay muchas otras formas, aunque menos espectaculares, en que los actores de amenazas pueden infiltrarse en IoMT. El ransomware puede bloquear las redes de los hospitales, evitando que los datos de los pacientes lleguen a las bombas de infusión. Infiltrarse en un dispositivo médico conectado puede causar estragos en otros dispositivos que dependen de ellos, ya que los datos del paciente pueden verse comprometidos». Un informe del FBI de 2022 citó investigaciones que muestran que el 53 % de los dispositivos IoT y conectados en hospitales tenían vulnerabilidades conocidas, que hay un promedio de 6,2 vulnerabilidades por dispositivo médico y que el 40 % de los dispositivos médicos al final de su vida útil ofrecen poco o nada actualizaciones o parches de seguridad. Dadas las innumerables conexiones entre diferentes dispositivos y redes, es esencial proteger y monitorear los dispositivos médicos conectados con una infraestructura de seguridad actualizable.

Los lados positivos son innegables

La confianza digital garantiza que los usuarios puedan confiar en que las interacciones, los procesos y las transacciones que llevan a cabo son seguras, como se analiza en el informe de IDC, Confianza digital: la base para la libertad digital. Para los dispositivos médicos conectados, la incorporación de la confianza digital en una estrategia de seguridad de dispositivos que pueden abarcar lo siguiente:

• Establecimiento de la autenticidad del dispositivo y prevención de la falsificación: los certificados digitales pueden autenticar de forma segura la identidad del dispositivo, lo que evita que los dispositivos se inicien o funcionen si están comprometidos.

• Cifrado de datos privados de pacientes que se transmiten de forma inalámbrica o a través de una red: los certificados digitales pueden garantizar tanto el cifrado como la integridad de los datos, lo que impide el robo o la manipulación de datos por parte de malos actores.

• Mejorar la confianza del usuario en la seguridad del dispositivo: la identidad y las operaciones seguras del dispositivo pueden proporcionar a los usuarios la confianza para incorporar dispositivos que mejoren los resultados del paciente.

• Integración segura con otras tecnologías que mejoran la precisión de la atención al paciente: los dispositivos médicos conectados pueden integrarse de forma segura en sistemas protegidos que automatizan la entrega precisa y oportuna de medicamentos.

Brindando confianza digital

No es sorprendente que implementar estrategias de confianza digital para dispositivos IoT rara vez sea sencillo. Pero es posible abordarlos con éxito con las siguientes herramientas:

• Conectividad intermitente en los centros de fabricación: las conexiones de fábrica inconsistentes imponen estrategias que permiten la entrega continua de certificados digitales a partes o dispositivos terminados para el funcionamiento continuo de la línea, incluso durante cortes de Internet.

• Diversas líneas de productos con diferentes factores de forma y necesidades de seguridad: las soluciones de confianza de DigiCert IoT permiten enfoques centralizados para la gestión de confianza digital, gobernando múltiples tipos de necesidades de inscripción y autenticación de certificados. Esto garantiza la coherencia en la arquitectura y la política al tiempo que reduce la necesidad de expertos en PKI altamente capacitados para crear aplicaciones de seguridad personalizadas.

• Integración con servicios en la nube: los proveedores de la nube ofrecen servicios de valor agregado para la gestión de IoT sin embargo, muchos requieren el desarrollo de código personalizado e integración de API. Esto puede conducir eventualmente a un nivel insostenible de mantenimiento. Las soluciones de confianza de DigiCert IoT automatizan las integraciones con IoT Hub de Azure y otros recursos en la nube, para que los equipos de desarrollo puedan concentrarse en su trabajo en lugar de en la integración del sistema.

«A medida que aumenta la cantidad de ataques a los proveedores de atención médica, se vuelve más importante que nunca que los fabricantes de dispositivos IoMT encuentren una manera de consolidar la confianza digital en todas sus líneas de productos», agregó Dean Coclin.

En países como Estados Unidos, organizaciones como la Administración de Alimentos y Medicamentos ahora requiere que las aplicaciones de dispositivos médicos brinden una garantía razonable para que los dispositivos estén protegidos, lo que incluye proporcionar a la FDA una factura de software o los materiales utilizados por los dispositivos, y realizar actualizaciones de seguridad y parches periódicamente y en situaciones críticas. Las arquitecturas y estrategias de confianza digital ayudan a los fabricantes de dispositivos IoMT a cumplir con estos requisitos reglamentarios y del mercado.

 

La entrada Medicina y seguridad digital: Sus beneficios y peligros se publicó primero en Technocio - Tech Trends.

]]>
84085
El DragonJAR Security Conference llega a Bogotá https://technocio.com/el-dragonjar-security-conference-llega-a-bogota/ Tue, 20 Jun 2023 12:55:07 +0000 https://technocio.com/?p=82913 El DragonJAR Security Conference: El evento líder de Hackers y Seguridad Informática llega a Bogotá. El creciente riesgo de ataques cibernéticos y la importancia de…

La entrada El DragonJAR Security Conference llega a Bogotá se publicó primero en Technocio - Tech Trends.

]]>

El DragonJAR Security Conference: El evento líder de Hackers y Seguridad Informática llega a Bogotá.

El creciente riesgo de ataques cibernéticos y la importancia de la seguridad informática en Colombia han impulsado al Gobierno a implementar medidas para fortalecer la protección de la información. En este contexto, la compañía DragonJAR.org organiza el «DragonJAR Security Conference» en Bogotá, respaldado por instituciones y empresas comprometidas con la seguridad cibernética.

La DragonJARCON.org es considerada uno de los eventos más destacados en Colombia y Latinoamérica en términos de seguridad informática. Ha contado con la participación de conferencistas de más de 20 países y ha reunido a más de 45,100 asistentes en ediciones anteriores. Su impacto se evidencia en las más de 164 horas de contenido disponible en DragonJAR.tv en YouTube, demostrando su influencia en el mercado de la seguridad informática en la región.

Algunas de las charlas destacadas de este año incluyen:

«Seguridad Informática en Procesos Electorales» por Gonzalo Nina Mamani y Cristhian Lima Saravia (Bolivia): Destacan la importancia de la seguridad informática en las elecciones presidenciales y la necesidad de invertir en tecnología y protocolos de seguridad para prevenir fraudes y protestas.

«Identificación de Estafas de Criptomonedas» por KennBro (Argentina): Presenta un enfoque para detectar estafas de criptomonedas utilizando información pública en Internet y una herramienta innovadora para simplificar la detección.

«Estudio de Caso: Destrucción de una Empresa por Ransomware» por Lorenzo Martínez (España): Expone un caso intrigante de seguridad en el que una empresa fue destruida por ransomware, detallando la identificación de la vulnerabilidad y la metodología utilizada para resolverlo.

«Experiencia de ser Acusado Erróneamente de Hackear Elecciones Presidenciales» por Paulino Calderon (México): Comparte su experiencia personal tras ser acusado injustamente de hackear unas elecciones presidenciales y cómo está gestionando el caso.

«Problemas de Seguridad en Routers D-Link» por Josué Rojas (Perú): Revela los problemas de seguridad encontrados en los routers D-Link y muestra cómo tomó el control total de estos dispositivos, resaltando su relevancia en nuestra región.Además, se presentarán otras 12 investigaciones adicionales de gran interés.

Aparte de esto, para impulsar la investigación en el campo de la seguridad informática, especialmente en Latinoamerica, DragonJAR, en colaboración con Andro.app, ha decidido regalar 10,000 dólares. Este patrocinio se destinará a financiar dos investigaciones innovadoras en áreas clave como Vulnerabilidades 0-DAY, Apps móviles y web, IoT, Infra, Hardware, AI, LLMs, Blockchain, DeFi y Crypto. Los ganadores tendrán la oportunidad de profundizar en su investigación durante dos meses y presentar sus hallazgos en la DragonJAR Security Conference 2023 en Bogotá, Colombia. La selección de los proyectos se basará en criterios como la originalidad, innovación, impacto potencial, rigor científico, viabilidad, alcance y calidad de presentación de la propuesta.

Este gran evento se llevará a cabo el 7 y 8 de septiembre de 2023 en el hotel Radisson Metrotel de Bogotá ubicado en la Cl. 74 #13-27. El costo de la boletería hasta el 17 de junio es de $200.000COP a partir de esa fecha, la entrada será de $300.000COP, la información completa del evento está en www.DragonJARCON.org

Por último, Jaime Andrés Restrepo, comparte 3 recomendaciones para que mantengamos una sana y aceptable seguridad en nuestra vida digital.

  • Utiliza contraseñas fuertes y únicas: Cada cuenta en línea que tengas debe tener una contraseña única y fuerte. Este es un paso simple pero crucial para proteger tu información personal.
  • Ten cuidado con los enlaces y archivos adjuntos sospechosos: Los ciberdelincuentes a menudo utilizan enlaces y archivos adjuntos en correos electrónicos o mensajes para distribuir malware o realizar ataques de phishing. Si algo parece sospechoso, es mejor no hacer clic.
  • Actualiza tus dispositivos y software regularmente: Las actualizaciones de software y de sistemas operativos a menudo incluyen parches de seguridad que arreglan vulnerabilidades conocidas. Mantén tus dispositivos y aplicaciones actualizados para protegerte de las amenazas más recientes.

 

La entrada El DragonJAR Security Conference llega a Bogotá se publicó primero en Technocio - Tech Trends.

]]>
82913
5 pasos para fortalecer la seguridad digital https://technocio.com/5-pasos-para-fortalecer-la-seguridad-digital/ Wed, 15 Mar 2023 23:50:47 +0000 https://technocio.com/?p=79240 Los peligros para las computadoras han aumentado con el tiempo, es por ello que es importante que los usuarios se adapten, se actualicen y recuerden…

La entrada 5 pasos para fortalecer la seguridad digital se publicó primero en Technocio - Tech Trends.

]]>

Los peligros para las computadoras han aumentado con el tiempo, es por ello que es importante que los usuarios se adapten, se actualicen y recuerden algunos consejos que pueden aplicar tanto a computadoras, portátiles, tabletas y teléfonos inteligentes.

En el mundo digital acelerado de hoy, todos los dispositivos conectados juegan un papel vital en nuestra vida diaria. Nos ayudan a comunicarnos, administrar nuestras finanzas, almacenar documentos importantes y mucho más. Sin embargo, nunca ha habido más amenazas a nuestra seguridad digital. A medida que aumentan las conexiones en los países latinoamericanos, aumenta el peligro. Según datos de la empresa de seguridad digital Lookout, las plataformas móviles representan un porcentaje importante de los ataques de phishing en la región. Sus datos muestran que Perú y Argentina son los más susceptibles a ataques de esta naturaleza: 60% y 58% de sus usuarios encontraron algún tipo de phishing en sus dispositivos móviles. Le siguen Colombia, Bahamas y Brasil, con 50%, 44% y 41%. Los datos de la Federación Brasileña de Bancos (Febraban) muestran que Brasil registró un aumento del 80 % en los intentos de ataques de phishing destinados al robo financiero en 2021.

«Como los peligros para su computadora han aumentado con el tiempo, es importante que usted también se adapte. También tenemos más dispositivos que nunca, así que recuerde que estos mismos consejos se pueden aplicar a su computadora portátil, tableta y teléfono inteligente», aconseja Dean Coclin, director sénior de desarrollo empresarial de DigiCert.

Como proveedor líder de confianza digital, DigiCert comprende la importancia de proteger sus activos en línea. Es por eso que la compañía ha elaborado una guía para ayudar a los usuarios a tomar el control de la seguridad de la computadora.

1. Comenzar con una copia de seguridad

Antes de comenzar a limpiar la computadora, es esencial hacer una copia de seguridad de los archivos. De esta manera, el usuario puede asegurarse de que todos sus documentos y fotos importantes estén seguros y protegidos. Hay varias formas de hacer una copia de seguridad de los archivos, que incluyen:

• Discos duros externos: Un disco duro externo es una forma confiable y rentable de hacer una copia de seguridad de los archivos. Simplemente copiar y pegar los archivos en la unidad externa y está listo. Además, la mayoría de los sistemas operativos de las computadoras permiten copias de seguridad automáticas en discos duros externos, lo que facilita el proceso de copia de seguridad.

• Servicios en la nube: servicios como Google Drive, Dropbox y OneDrive permiten almacenar los archivos en la nube, lo que facilita el acceso a los datos desde cualquier lugar con conexión a Internet.

2. Eliminar programas y archivos no utilizados

Una vez que el usuario haya realizado una copia de seguridad de sus datos, es hora de comenzar a limpiar su computadora.Los archivos y programas adicionales pueden hacer que el sistema se ralentice y obstruya la memoria del dispositivo.¿Y cómo se aplica esto a la seguridad de la computadora? Eliminando todos los programas y archivos no utilizados que ocupan espacio valioso en el disco duro. Esto incluye:

• Correos electrónicos

• Fotos

• Archivos basura

• Archivos duplicados

• Historial del navegador

• Aplicaciones y programas antiguos que no están en uso

Para eliminar archivos y aplicaciones en un Mac:

• Hacer clic en el icono de Apple en la parte superior izquierda de la pantalla

• Hacer clic en Acerca de esta Mac > Almacenamiento > Administrar

• El usuario verá algunas recomendaciones para ahorrar almacenamiento

Para eliminar archivos y aplicaciones en Windows:

• Ir a Configuración > Sistema > Almacenamiento

• Ordenar por los archivos más grandes

• Elimina archivos que no se necesitan

• Ir a Configuración > Aplicaciones y características

• Eliminar las aplicaciones que no se necesitan

3. Actualizar el sistema operativo y software

Actualizar el sistema operativo y software es un paso esencial para mantener la seguridad de las computadoras. Las actualizaciones a menudo contienen parches de seguridad críticos y correcciones de errores que ayudan a proteger la computadora contra malware y otras amenazas cibernéticas. Es primordial asegurarse de buscar actualizaciones regularmente e instalarlas tan pronto como estén disponibles. Idealmente, se debe configurar el software y programas para que se actualicen automáticamente.

4. Utilizar contraseñas seguras y MFA

Finalmente, asegurarse de usar contraseñas seguras para todas las cuentas y usar la autenticación multifactor (MFA) cuando se pueda. Una contraseña segura debe tener al menos 12 caracteres, contener una combinación de letras mayúsculas y minúsculas, números y caracteres especiales y no debe usarse para más de una cuenta. Se puede usar un administrador de contraseñas, como 1Password, para ayudarlo a crear y almacenar contraseñas seguras y únicas para todas las cuentas en línea.

5. Consejo extra: evita el phishing

Independientemente de mantener el sistema actualizado y establecer contraseñas seguras, si el usuario es víctima de phishing, la computadora y la identidad en línea aún pueden verse comprometidas.

La entrada 5 pasos para fortalecer la seguridad digital se publicó primero en Technocio - Tech Trends.

]]>
79240
Inteligencia Artificial: las dos caras de la moneda https://technocio.com/inteligencia-artificial-las-dos-caras-de-la-moneda/ Fri, 03 Mar 2023 16:26:06 +0000 https://technocio.com/?p=78648 Estamos ante un boom del uso de la Inteligencia Artificial (IA), vimos una fiebre con la creación de nuestras imágenes a partir de una serie…

La entrada Inteligencia Artificial: las dos caras de la moneda se publicó primero en Technocio - Tech Trends.

]]>

Estamos ante un boom del uso de la Inteligencia Artificial (IA), vimos una fiebre con la creación de nuestras imágenes a partir de una serie de fotografías personales, el impacto fue tal que artistas y hasta políticos crearon sus imágenes con IA.

Lo más reciente es el uso de Chat GPT, el cual es un sistema de chat basado en el modelo de lenguaje por Inteligencia Artificial GPT-3, desarrollado por la empresa OpenAI. Cuenta con más de 175 millones de parámetros, y está entrenado con grandes cantidades de texto para realizar tareas relacionadas con el lenguaje, desde la traducción hasta la generación de texto.

Especialistas de A3Sec, empresa con presencia global dedicada a la seguridad digital, comentan que estas soluciones de IA, pueden ser utilizadas en conjunto o en sustitución de los servicios de búsqueda cómo Google o Bing, cuentan con la capacidad para entender las preguntas mediante análisis avanzado de procesamiento de lenguaje y entregando una respuesta basada en un análisis de muchas fuentes de información. Ahora analizando el riesgo de ciberseguridad, todo servicio puede ser un punto de entrada a las organizaciones, el riesgo de  terceros se ha elevado notablemente en los últimos años, en los que cibercriminales utilizan a terceros para llegar a sus objetivos.

Estas herramientas están recolectando grandes cantidades de información a una gran velocidad y los aspectos de seguridad tienen que considerarse desde la información que les damos lo que compartimos y que toda esta información podría ser utilizada en nuestra contra.

Las aplicaciones de la IA son bastantes, desde la creación de imágenes, todo un texto, incluso hasta videos, pero ¿hasta dónde el uso de estos sistemas puede ser seguro para los usuarios, incluso para las empresas, en dónde queda la información que les proporcionamos, así como pueden crear textos de utilidad, pueden crear algo que resulte nocivo para una persona, empresa o institución?

A pregunta expresa en Chat GPT esta fue la respuesta:

¿De qué manera los ciberdelincuentes pueden hacer mal uso de Chat GPT?

Los ciberdelincuentes pueden hacer mal uso de Chat GPT de varias maneras, algunas de las cuales incluyen:

Generación de contenido malicioso: Chat GPT es capaz de generar texto de manera autónoma, lo que significa que los ciberdelincuentes pueden usarlo para generar contenido malicioso, como correos electrónicos de phishing o mensajes engañosos en redes sociales, que se parezcan mucho a los mensajes escritos por humanos. Estos mensajes pueden ser utilizados para engañar a las personas y robar información personal o financiera.

Ataques de ingeniería social: Los ciberdelincuentes también pueden usar Chat GPT para llevar a cabo ataques de ingeniería social. Pueden utilizar el modelo para crear perfiles falsos de redes sociales y hacer que parezcan muy realistas. Luego pueden utilizar estos perfiles para engañar a las personas para que compartan información personal o para persuadirlos a hacer clic en enlaces maliciosos.

Creación de bots maliciosos: Chat GPT también puede ser utilizado para crear bots de chat maliciosos que pueden engañar a las personas para que compartan información personal o financiera. Estos bots pueden utilizarse para difundir spam o para llevar a cabo ataques de phishing.

Para prevenir estos tipos de amenazas, es importante emplear software de seguridad actualizado, evitar hacer clic en enlaces sospechosos o descargar archivos adjuntos de fuentes desconocidas, y estar atento a los mensajes que parecen sospechosos o poco realistas.

Los especialistas de A3Sec mencionan que el uso de IA es una gran oportunidad para mejorar nuestros resultados, pero también podría ser usada para obtener algún beneficio de  manera no ética o legal. Su uso inadecuado podría traer riesgos sensibles para la organización.

Siempre existirá la oportunidad de la eficiencia en la implementación de nuevas tecnologías, los ataques ocurren cuando se utiliza con otros fines, otros medios o se aprovecha de su diseño para hacer cosas mal intencionadas o ilegales, por lo tanto, siempre puede existir la oportunidad a un ataque y siempre puede ser utilizado como una herramienta más en la vida de las personas y organizaciones.

Ante esto, las recomendaciones de la compañía especialista en ciberseguridad al utilizar herramientas basadas en IA son:

• La mayoría de las soluciones de IA, están en periodo de prueba. Tanto los desarrolladores cómo el público están interactuando y estamos entendiendo sus riesgos, por el momento la idea es emplearlo para sacarle el máximo provecho y para entender qué beneficios nos puede ofrecer esta tecnología.

• Por supuesto que muchos lo usarán para sacar partido, la ética en el uso de la tecnología debe tener prioridad. Algunas recomendaciones: no compartir datos reservados o confidenciales, ej. piezas de software.

• En este momento muchas plataformas de este estilo son con fines lúdicos o educativos, y debemos tomar en cuenta eso para subir, compartir o manejar información con estas plataformas, ya que existen temas de privacidad, derechos de autor y manejo de las mismas que todavía no está definido.

Dos caras de la misma moneda, el uso de las plataformas basadas en la Inteligencia Artificial seguirá en desarrollo, como muchas de las cosas que nacen en internet, no están del todo reguladas y lo más seguro es que dicha regulación tarde en concebirse e implementarse, por lo que el saber qué está permitido o prohibido recaerá en los desarrolladores y en los usuarios, por el momento la ciberseguridad personal y empresarial se enfrentarán a un nuevo reto, ¿tú y tu empresa lo tienen contemplado?.

La entrada Inteligencia Artificial: las dos caras de la moneda se publicó primero en Technocio - Tech Trends.

]]>
78648