Las organizaciones de infraestructura críticas se advierten una vez más sobre la amenaza que representa los cibercriminales maliciosos, luego de un ataque de ransomware contra una compañía de energía estatal en Pakistán. Lea más en mi artículo en el blog Exponential-E.
Etiqueta: protección de Datos Página 1 de 2

La Ley de Protección de Datos Personales Digitales (DPDP) de la India está reestructurando cómo las empresas recopilan, procesan, almacenan y comparten datos personales. Para los prestamistas digitales (NBFC, bancos y fintechs, esto significa adaptarse rápidamente a las nuevas normas de cumplimiento al tiempo que equilibra el crecimiento, la confianza de los clientes e innovación. El panorama cambiante durante la última década, los préstamos digitales en India han crecido exponencialmente. El crédito fácil, las aprobaciones instantáneas y los innovadores modelos fintech han hecho que los préstamos accesibles para millones. Pero esta rápida digitalización también ha generado preocupaciones sobre el uso indebido de datos personales, la recolección de datos agresivos y las salvaguardas inadecuadas. La Ley DPDP, notificada en 2023, tiene como objetivo solucionar esto dando a los directores de datos (individuos) más derechos y poniendo obligaciones estrictas sobre fiduciarios de datos (empresas). ¿Qué requiere la Ley DPDP? Estos son algunos requisitos básicos relevantes para los prestamistas digitales: ✅ Consentimiento legal: los datos personales deben recopilarse solo con consentimiento claro e informado, no más ambiguas o casillas de verificación forzadas enterradas en términos y condiciones. ✅ Limitación de propósito: los prestamistas deben procesar datos estrictamente para el propósito establecido. Por ejemplo, si un cliente comparte documentos para KYC, no se puede reutilizar para marketing sin consentimiento explícito. ✅ Minimización de datos: recopile solo lo que es necesario. Muchos prestamistas hoy recolectan los datos (contactos, ubicación, información del dispositivo). El acto desalienta esta práctica. ✅ Datos de datos Derechos principales: los prestatarios ahora tienen el derecho de acceder, corregir y borrar sus datos. Las empresas deben configurar sistemas para manejar estas solicitudes dentro de los plazos prescritos. ✅ Aviso y transparencia: los prestamistas deben proporcionar avisos de privacidad fáciles de entender que expliquen qué datos recopilan, por qué, por cuánto tiempo y con quién lo comparten. ✅ Seguridad de datos: salvaguardas robustas (cifrado, almacenamiento seguro, controles de acceso) son obligatorios para evitar infracciones. ✅ Reparación de quejas: los prestatarios deben tener un punto de contacto claro para aumentar las quejas relacionadas con los datos. ¿Quién es responsable? Las startups de bancos, NBFC y fintech están cubiertas. Las reglas se aplican por igual si usted es un banco establecido, un prestamista de día de pago basado en aplicaciones o un proveedor de BNPL. Usted es el fiduciario de datos, y el cliente es el principal de datos. Si comparte datos con terceros (agentes de recopilación, socios de análisis o oficinas de crédito), debe asegurarse de que también cumplan. Sanciones por incumplimiento La Ley DPDP tiene dientes. Se pueden imponer sanciones financieras pesadas (hasta ₹ 250 millones de rupias por violación) por incumplimiento, infracciones de datos o mal manejo de datos personales. Esto hace que sea crucial para los prestamistas invertir en equipos de cumplimiento, actualizar las políticas de privacidad, volver a capacitar a los empleados y actualizar la tecnología para garantizar la privacidad de los datos por diseño. Lo que los prestamistas deberían hacer ahora aquí hay una lista de verificación de cumplimiento rápido para los prestamistas digitales: 🔍 Flujos de datos de auditoría: asigne qué datos recopila, por qué lo recopila, dónde lo almacena y con quién lo comparte. ✍️ Actualizar mecanismos de consentimiento: Haga que el consentimiento sea claro, granular y fácil de retirar. 📄 Revise los avisos de privacidad: use lenguaje simple, no jerga legal. Mostrarlos de manera prominente. 🔐 Implemente una fuerte seguridad: datos en cifrado, limita el acceso y el monitor de infracciones. 📢 Capacitar al personal y socios: todos los que manejan los datos de los clientes deben comprender los requisitos DPDP. 🗂️ Configurar mecanismos de reparación: Esté preparado para manejar las solicitudes para acceder, corregir o eliminar datos. La Ley DPDP de la India más grande es un hito en la construcción de una economía digital consciente de la privacidad. Para el sector de préstamos digitales, el cumplimiento no debe verse como una carga sino como una oportunidad: ganar confianza del cliente, diferenciar de jugadores no conformes y desarrollar un crecimiento sostenible. Aquellos que actúan temprano e incrustan la privacidad en sus modelos de negocio se mantendrán a la vanguardia en un ecosistema cada vez más regulado.

En el contexto del entorno digital actual, la API se ha convertido en la fuerza vital del mundo digital. Impulsan aplicaciones móviles, entrelazan SaaS, admiten integraciones B2B y permiten que la IA se comunique con grandes cantidades de datos. Las API se han vuelto más importantes para la estrategia e innovación comercial que los puntos técnicos de habilitación del pasado. Sin embargo, existe un desarrollo igualmente probable y peligroso de esta nueva capacidad de comunicación; Exposición de datos y riesgos de ciberseguridad. Los datos se han convertido en el nuevo campo de batalla en el juego de la economía API, y la ciberseguridad debería hacer la transición para convertirse en un elemento profundo y sistémico de la gestión del ciclo de vida de la API. API: La puerta de entrada a las empresas modernas y las API de riesgos están destinadas a transferir datos, típicamente datos confidenciales que los servicios y organizaciones desean comerciar. Las API abren información invaluable, que podrían ser las transacciones financieras, los registros médicos y las preferencias del cliente. Lamentablemente, también abren nuevas superficies de ataque. Los informes recientes de la industria afirman que durante los últimos cinco años, las infracciones relacionadas con la API han crecido más del 300%. No es de extrañar, teniendo en cuenta el hecho de que las plataformas digitales contemporáneas pueden depender de cientos, e incluso miles de API, la mayoría de las cuales son accesibles para la comunidad de Internet y no están suficientemente protegidas. Los atacantes son cada vez más atacados por los atacantes no porque tengan defectos en el concepto, sino porque los modelos de seguridad tradicionales no estaban diseñados para proteger los datos que fluyen a través de ellos. El nuevo panorama de amenazas: por qué las API son objetivos atractivos, los ataques de API contemporáneos son mucho más que robar credenciales. Con la lógica empresarial como un riesgo de seguridad explotable, los actores maliciosos usan esto para permitir la autenticación de derivación, para robar conjuntos de datos masivos debido a un límite de tarifa erróneamente bajo y para dirigirse a las API zombies olvidadas por mucho tiempo, pero aún disponibles y las no utilizadas. Además, inyectan cargas útiles maliciosas para desestabilizar los sistemas de backend. Estas amenazas están bastante ocultas y utilizan brechas lógicas no detectadas por firewalls y WAF tradicionales. El uso no autorizado es la amenaza real hoy y no el acceso no autorizado. Exposición de datos en la economía API: una crisis tranquila contraria al caso con una violación infligida por ransomware o malware, los derrames de datos de API tienden a ser silenciosos y largos. Los datos podrían ser robados en cantidades delgadas poco a poco y es excepcionalmente difícil de seguir. Y en la mayoría de los casos de alto perfil, las organizaciones no se dieron cuenta de que sus API eran la fuente del derrame de datos confidenciales hasta que estaba fuera de control. También en 2016, los piratas informáticos pudieron violar los datos de repositorio de Uber disponibles en un perfil privado de GitHub para recuperar credenciales para acceder a los sistemas API en Uber, comprometiendo los detalles de 57 millones de usuarios y conductores de Uber. El costo? Un costo de 148 millones, un acuerdo y atención en todo el mundo. Estos incidentes subrayan una verdad: sus API no solo sirven datos, sino que los exponen. Cada API es una ventana a sus activos digitales más críticos. APIS ASEQUILLAS: Más que una simple lista de verificación en un mundo donde las API son la columna vertebral de la transformación digital, protegerlas requiere un enfoque estratégico de múltiples capas. Así es como los líderes pueden abordar los riesgos de manera efectiva: 1. API de diseño con seguridad primero (desplazamiento a la izquierda) La seguridad no puede ser una ocurrencia tardía. Incorporar la seguridad en el ciclo de vida del desarrollo de la API: use el modelado de amenazas para identificar los riesgos potenciales de la conducta temprana revisiones de código regular y las pruebas dinámicas definen esquemas estrictos de entrada/salida para evitar vulnerabilidades de inyección La seguridad anterior se considera en el ciclo de vida de la API, menos riesgos de la superficie posterior a la superficie de la superficie. 2. La autenticación y la autorización deben ser granulares OAuth 2.0 y OpenID Connect son estándares, pero la implementación es clave: aplique los principios de menor privilegio Acceso solo a lo que se necesita usar los ámbitos de token y las políticas de vencimiento emplean el control de acceso de grano fino utilizando el acceso basado en atributos (ABAC) esto asegura que incluso si se comprende un tope, el daño está limitado. 3. La limitación de la velocidad y el estrangulamiento no son opcionales para prevenir el abuso: establecer límites de velocidad de API estrictos Aplicando el monitor de geográficas y huellas dactilares de dispositivos para patrones de tráfico inusuales para el uso anómalo de API a menudo precede a las infracciones importantes. 4. Gestión integral de inventario API Muchas organizaciones no logran rastrear el alcance completo de su panorama de API. Esto lleva a API «Shadow» o «Zombie». Mantenga un inventario centralizado de todas las API activas y desactivadas, use las API de auditoría de herramientas de descubrimiento automatizadas regularmente por relevancia y riesgo, no puede proteger lo que no sabe existe. 5. Monitoreo en tiempo real y detección de amenazas con IA Las amenazas de API modernas están basadas en el comportamiento. Los conjuntos de reglas estáticas no lo cortarán. Use las puertas de enlace de la API con patrones de consumo de API de AI de AI integrados en solicitudes anómalas de bandera en tiempo real y desviaciones contextuales piensan en esto como su cámara de seguridad mirando las puertas de la API. Escenarios del mundo real: cuando las API van al estudio de caso equivocado: los datos de la plataforma de redes sociales filtran una filtración reciente en uno de los sitios de redes sociales más populares refleja la práctica de utilizar un punto final de API no autenticado que permitió a los usuarios extraer datos personales a granel de millones de usuarios. No fue un punto final violado por malware o phishing y era solo un punto final olvidado. La lección? Las API, incluso se dice que es de solo lectura, pueden convertirse en pasivos. Estudio de caso: la firma de servicios financieros Una de las instituciones financieras globales descubrió que el cliente que enfrenta la aplicación móvil estaba utilizando una API meteorológica de terceros. La API que parecía ser inofensiva era obtener los datos del dispositivo de los usuarios y la información de ubicación sin divulgarlo correctamente, por lo tanto, lo que resultó en una pesadilla de cumplimiento de la privacidad. Las API de proveedores externos deben tratarse como API internas y verificarse para determinar la confiabilidad. El impacto comercial: por qué este es un problema de la sala de juntas de API ya no es una preocupación técnica, sino más bien un activo estratégico comercial urgente. Cuando las API de los datos del cliente son inseguros, afecta directamente la reputación de la marca por la cual hay pérdida de confianza, publicidad negativa y la posterior destrucción de las relaciones con los clientes que impacta a largo plazo. Además, los requisitos de recopilación, almacenamiento y intercambio de datos exigidos por leyes como GDPR, HIPAA y PCI-DSS son de naturaleza estricta, lo que responsabiliza a las organizaciones en el diseño e implementación de sus API en relación con las infracciones. Probablemente lo más importante es que la confianza digital, que es la columna vertebral en la construcción de la lealtad del cliente y la continuidad del negocio se puede romper con mucha facilidad y se ha demostrado que es muy difícil de restaurar cuando se rompe. Los líderes de pensamiento para pensar ahora están tratando la seguridad de la API como una categoría de riesgo de primer nivel junto con ataques cibernéticos, amenazas internos y fallas regulatorias. Construir una postura de ciberseguridad resistente para las organizaciones de la economía de la API debe cambiar su pensamiento de «¿Esta API es segura?» a «¿Es resistente todo mi ecosistema API?» Esto debe inculcar una cultura segura por diseño, que implica construir seguridad en el suelo. La propiedad apropiada y la responsabilidad de los activos de la API deben definirse para desarrollar la gobernanza regular. También es necesario fomentar la cooperación interfuncional entre DevOps, seguridad y negocios para correlacionar la implementación técnica y los objetivos comerciales. La educación y la conciencia de amenazas en todos los niveles de la organización deben ser continuos para mantenerse al día con los cambios en el riesgo. No existe un aspecto de la perfección a la resiliencia cibernética en la economía API. Se trata de que nunca se haya ido, gestionando activamente los riesgos y la capacidad de respuesta en tiempo real. Pensamientos finales: liderar con protección de datos, competir con la confianza con la migración continua a la economía digital, las API determinarán el crecimiento del negocio, las innovaciones y el servicio. Sin embargo, también determinarán la forma en que las organizaciones son atacadas, evaluadas y juzgadas. Los datos ya no son un activo, es un campo de batalla en esta realidad. Deben enfrentarse los desafíos, y los líderes de la ciberseguridad deben incorporar la seguridad de la API como parte integrante de la estrategia digital. No es el que tenga la mayor cantidad de API que ganen en esta nueva era, sino los que pueden protegerlos mejor.

¿Acaba de enterarse de que su información personal puede haber quedado atrapada en una violación de datos? Si es así, puedes tomar medidas para protegerte de cualquier daño en caso de que tu información llegue a manos de un estafador o ladrón. ¿Cómo se recopila esa información en primer lugar? Compartimos información personal con empresas por múltiples motivos simplemente por el día a día: para pagar comida para llevar en nuestro restaurante favorito, registrarnos en un hotel o cobrar recompensas en la cafetería local. Por supuesto, también utilizamos nuestras tarjetas de crédito y débito, a veces como parte de una cuenta en línea que rastrea nuestro historial de compras. En otras palabras, hoy en día dejamos rastros de datos prácticamente dondequiera que vayamos, y esos datos son de gran valor para los piratas informáticos. De ahí todas esas infracciones sobre las que leemos. Las violaciones de datos son una (triste) realidad de la vida Ya sea una violación importante que expone millones de registros o una de muchas otras violaciones de menor escala como las miles que han afectado a los proveedores de atención médica, cada una sirve como un recordatorio de que las violaciones de datos ocurren con regularidad y que podríamos vernos afectados. Dependiendo de la infracción y del tipo de información que haya compartido con la empresa u organización en cuestión, la información robada en una infracción podría incluir: Nombres de usuario y contraseñas Direcciones de correo electrónico Números de teléfono y direcciones particulares Información de contacto de amigos y familiares Cumpleaños y licencia de conducir números Números de tarjetas de crédito y débito o detalles de cuentas bancarias Historial de compras y actividad de la cuenta Números de seguro social ¿Qué hacen los delincuentes con esos datos? Varias cosas. Además de utilizarlos ellos mismos, pueden vender esos datos a otros delincuentes. De cualquier manera, esto puede llevar al uso ilícito de tarjetas de crédito y débito, vaciar cuentas bancarias, reclamar reembolsos de impuestos o gastos médicos en nombre de las víctimas o, en casos extremos, asumir la identidad de otras personas. Ejemplos de filtraciones de datos en los últimos años En definitiva, los datos son una especie de moneda en sí mismos porque tienen el potencial de desbloquear varios aspectos de la vida de la víctima, cada uno con su propio valor monetario. No es de extrañar que grandes infracciones como estas hayan sido noticia a lo largo de los años, y algunas de las más notables incluyen: U-Haul – 2022: una infracción que accedió a su sistema de contratos de clientes entre noviembre de 2021 y abril de 2022 expuso los nombres y números de licencia de conducir. y números de identificación estatales de 2,2 millones de inquilinos. Distrito Escolar Unificado de Los Ángeles – 2022: Los piratas informáticos liberaron 500 GB de información altamente confidencial después de una infracción y cuando no se cumplieron sus demandas posteriores de ransomware, exponiendo números de pasaporte y de Seguro Social, información de salud y evaluaciones psicológicas de algunos estudiantes. Facebook – 2021: Dos conjuntos de datos expusieron los registros de más de 530 millones de usuarios, incluidos números de teléfono, nombres de cuentas e identificaciones de Facebook. Según Facebook, la fuente de la filtración se remonta a 2019, momento en el que se subsanó la falla, aunque la información fue expuesta en 2021. Marriott International (Starwood) – 2018: Medio millón de huéspedes tenían nombres, correo electrónico y correo físico direcciones, números de teléfono, números de pasaporte, información de la cuenta de Starwood Preferred Guest, fechas de nacimiento y otra información sobre sus estadías expuestas. Equifax – 2017: Se expusieron unos 147 millones de registros que incluían nombres, direcciones, fechas de nacimiento, números de licencia de conducir y números de seguro social, junto con un subconjunto relativamente pequeño de 200.000 víctimas a las que también se les expuso la información de sus tarjetas de crédito. Como se mencionó, se trata de grandes brechas con grandes empresas que probablemente reconocemos con creces. Sin embargo, las pequeñas y medianas empresas también son objetivos: alrededor del 43% de las filtraciones de datos involucran a empresas de ese tamaño. Del mismo modo, los restaurantes y minoristas han visto comprometidos sus terminales de punto de venta (POS), e incluso los restaurantes del vecindario. Mantenerse seguro ante violaciones de datos Cuando una empresa sufre una violación de datos, los clientes deben darse cuenta de que esto podría afectar su seguridad en línea. Si se filtra la base de datos de clientes de su cafetería favorita, existe la posibilidad de que su información personal o financiera haya quedado expuesta. Sin embargo, esto no significa que su seguridad en línea esté condenada al fracaso. Si cree que se vio afectado por una infracción, puede tomar varias medidas para protegerse de los posibles efectos secundarios. 1. Vigile sus cuentas bancarias y de tarjetas de crédito. Una de las formas más efectivas de determinar si alguien está utilizando de manera fraudulenta una o más de sus cuentas es verificar sus extractos. Si ve algún cargo que no realizó, infórmelo a su banco o compañía de tarjeta de crédito de inmediato. Tienen procesos implementados para manejar el fraude. Mientras esté con ellos, vea si ofrecen alertas sobre compras, transacciones o retiros extraños. Nuestro servicio de seguimiento de crédito puede ayudarle a estar atento a esto. Supervisa los cambios en su puntaje crediticio, informe y cuentas con notificaciones y orientación oportunas para que pueda tomar medidas para abordar el robo de identidad. 2. Supervise su identidad con la ayuda de un servicio. La información violada y robada a menudo termina en mercados de la web oscura donde los piratas informáticos, estafadores y ladrones la compran para cometer aún más delitos. Antes era difícil saber si su información estaba atrapada en dichos mercados, pero ahora un servicio de monitoreo de identidad puede hacer el trabajo de detective por usted. Nuestro servicio monitorea la web oscura en busca de su información personal, incluido el correo electrónico, identificaciones gubernamentales, información de tarjetas de crédito y cuentas bancarias, y más. Esto puede ayudar a mantener segura su información personal con alertas tempranas que le muestran si sus datos se encuentran en la web oscura, un promedio de 10 meses antes que servicios similares. A partir de ahí, obtendrá orientación sobre la que puede actuar, que puede ayudar a proteger su información y sus cuentas contra robos. 3. Coloque una alerta de fraude Si sospecha que sus datos podrían haber sido comprometidos, coloque una alerta de fraude en su crédito. Esto no solo garantiza que cualquier solicitud nueva o reciente se someta a un escrutinio, sino que también le permite tener copias adicionales de su informe crediticio para que pueda verificar si hay actividad sospechosa. Puede colocar una alerta de fraude en cualquiera de las tres principales agencias de informes crediticios (Equifax, Experian, TransUnion) y ellas notificarán a las otras dos. Una alerta de fraude suele durar un año, aunque también existen opciones para extenderla. 4. Considere congelar su crédito si es necesario Congelar su crédito hará que sea muy difícil para los delincuentes obtener préstamos o abrir nuevas cuentas a su nombre, ya que un congelamiento detiene todas las solicitudes para retirar su crédito, incluso las legítimas. De esta manera, es una medida mucho más fuerte que colocar una alerta de fraude. Tenga en cuenta que si planea solicitar un préstamo, abrir una nueva tarjeta de crédito u otra actividad que genere un informe crediticio, deberá tomar medidas adicionales para llevarlo a cabo mientras la congelación esté vigente. (La organización con la que está trabajando puede ayudarlo con los detalles). A diferencia de la alerta de fraude, deberá comunicarse con cada agencia importante de informes crediticios para implementar una. Además, la congelación dura mientras la tengas colocada. Tendrás que eliminarlo tú mismo, nuevamente con cada agencia. Puede administrar este proceso de manera centralizada con nuestro servicio de congelación de seguridad, que impide que las empresas revisen su perfil crediticio y, por lo tanto, detiene el proceso de solicitud de préstamos, tarjetas de crédito, servicios públicos, nuevas cuentas bancarias y más. Un congelamiento de seguridad no afectará su puntaje crediticio. 5. Actualice sus contraseñas Asegúrese de que sus contraseñas sean seguras y únicas. Muchas personas utilizan la misma contraseña o variaciones de ella en todas sus cuentas. Por lo tanto, asegúrese de diversificar sus contraseñas para garantizar que los piratas informáticos no puedan obtener acceso a todas sus cuentas a la vez, en caso de que una contraseña se vea comprometida. También puede emplear un administrador de contraseñas para realizar un seguimiento de sus credenciales, como el que encontrará en un completo software de protección en línea. 6. Considere contratar una cobertura contra robo de identidad. Si le sucede algo desafortunado, un servicio de restauración y cobertura contra robo de identidad puede ayudarlo a recuperarse. El nuestro ofrece $1 millón en cobertura para honorarios de abogados, gastos de viaje y reembolso de fondos robados. Además, brinda apoyo de un experto en recuperación autorizado que puede tomar las medidas necesarias para reparar su identidad y crédito. En definitiva, le ayuda a recuperar los costos del robo de identidad junto con el tiempo y el dinero que lleva recuperarse del mismo. 7. Limpia tus datos personales en línea. Puedes realizar este paso en cualquier momento, incluso si no te has visto atrapado en una violación de datos. El hecho es que las empresas de intermediación de datos recopilan y venden miles de datos sobre millones y millones de personas en todo el mundo, parte de una economía global estimada en 200 mil millones de dólares al año. Y se la venderán a cualquiera, desde anunciantes para sus campañas hasta estafadores que la usarán para correos electrónicos, mensajes de texto y llamadas spam, y ladrones que usan esa información para el robo de identidad. Sin embargo, puedes limpiarlo. Nuestro servicio de limpieza de datos personales puede escanear algunos de los sitios de corredores de datos más riesgosos y mostrarle cuáles venden su información personal. También proporciona orientación sobre cómo puede eliminar sus datos de esos sitios y, con productos seleccionados, incluso administrar la eliminación por usted. 8. Utilice software de protección en línea y amplíe su caja de herramientas de seguridad. El software de protección en línea integral le ofrecerá las herramientas y servicios enumerados anteriormente, junto con otras funciones que pueden protegerlo en línea. Eso incluye una VPN para mantener su tiempo en línea más privado de la recopilación de datos en línea y al mismo tiempo protegerlo de los ladrones que intentan robar información de cuentas y tarjetas de crédito. También incluye protección de navegación web que puede advertirle sobre sitios web sospechosos y descargas maliciosas que buscan robar su información. En definitiva, se trata de una protección exhaustiva para sus dispositivos, su privacidad y su identidad. Y en una época de filtraciones de datos, ese tipo de protección se ha vuelto esencial. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Ha llegado otra vez esa época del año: ¡temporada de impuestos! Ya sea que ya haya presentado su solicitud con la esperanza de un reembolso anticipado o que aún no haya iniciado el proceso, una cosa es segura: los ciberdelincuentes seguramente utilizarán la temporada de impuestos como un medio para lograr que las víctimas revelen su información personal y financiera. Esta época del año es ventajosa para los actores malintencionados, ya que el IRS y los preparadores de impuestos son algunas de las pocas personas que realmente necesitan sus datos personales. Como resultado, los consumidores son objeto de diversas estafas que se hacen pasar por fuentes confiables como el IRS o empresas de software de impuestos DIY. Afortunadamente, cada año el IRS describe las estafas fiscales más frecuentes, como el phishing por voz, el phishing por correo electrónico y las estafas de software fiscal falso. Exploremos los detalles de estas amenazas. Entonces, ¿cómo utilizan los ciberdelincuentes el phishing de voz para hacerse pasar por el IRS? El phishing por voz, una forma de fraude telefónico criminal, utiliza tácticas de ingeniería social para obtener acceso a la información personal y financiera de las víctimas. En el caso de estafas fiscales, los delincuentes realizarán llamadas no solicitadas haciéndose pasar por el IRS y dejarán mensajes de voz solicitando una devolución de llamada inmediata. Luego, los delincuentes exigirán que la víctima pague una factura de impuestos falsa en forma de transferencia bancaria, tarjeta de débito prepaga o tarjeta de regalo. En un caso descrito por Forbes, las víctimas recibieron correos electrónicos en su bandeja de entrada que supuestamente contenían mensajes de voz del IRS. Los correos electrónicos en realidad no contenían ningún mensaje de voz, sino que dirigían a las víctimas a una URL sospechosa de SharePoint. El año pasado, se produjeron una serie de estafas de phishing de SharePoint como un intento de robar credenciales de Office 365, por lo que no sorprende que los ciberdelincuentes también estén utilizando esta técnica para acceder a los datos personales de los contribuyentes. Además de los esquemas de phishing de voz, los actores maliciosos también utilizan el correo electrónico para intentar que los consumidores proporcionen su información personal y financiera. Sólo este año, se han reportado casi 400 URL de phishing del IRS. En un esquema típico de phishing por correo electrónico, los estafadores intentan obtener información fiscal personal, como nombres de usuario y contraseñas, utilizando direcciones de correo electrónico falsificadas y logotipos robados. En muchos casos, los correos electrónicos contienen hipervínculos sospechosos que redirigen a los usuarios a un sitio falso o archivos adjuntos en PDF que pueden descargar malware o virus. Si una víctima hace clic en estos enlaces o archivos adjuntos maliciosos, puede poner en grave peligro sus datos fiscales al darles a los ladrones de identidad la oportunidad de robar su reembolso. Es más, los ciberdelincuentes también utilizan líneas de asunto como “Aviso importante del IRS” y “Aviso al contribuyente del IRS” y exigen el pago o amenazan con confiscar el reembolso de impuestos de la víctima. Los ciberdelincuentes incluso están llegando a hacerse pasar por marcas confiables como TurboTax para sus estafas. En este caso, a los preparadores de impuestos que buscan el software TurboTax en Google se les muestran anuncios de versiones pirateadas de TurboTax. Las víctimas pagarán una tarifa por el software a través de PayPal, sólo para infectar su computadora con malware después de descargar el software. Quizás se pregunte: ¿cómo encuentran las víctimas este software malicioso mediante una simple búsqueda en Google? Desafortunadamente, los estafadores han estado pagando para que sus sitios falsificados aparezcan en los resultados de búsqueda, lo que aumenta las posibilidades de que un contribuyente inocente sea víctima de su plan. El dinero es un motivador principal para muchos consumidores y los actores maliciosos están totalmente preparados para explotarlo. Muchas personas están preocupadas por cuánto podrían deber o predicen cuánto recuperarán de su reembolso de impuestos, y los estafadores aprovechan ambas emociones. Entonces, mientras cientos de contribuyentes esperan una posible declaración de impuestos, es importante que afronten la temporada de impuestos con prudencia. Consulte los siguientes consejos para evitar que los ciberdelincuentes y ladrones de identidad lo suplanten: Presente su información antes de que los ciberdelincuentes lo hagan por usted. La defensa más fácil que puede tomar contra los esquemas de la temporada de impuestos es conseguir su W-2 y presentarlo lo antes posible. Cuanto más rápido sea para presentar la solicitud, es menos probable que un ciberdelincuente obtenga sus datos. Vigile su crédito y su identidad. Controlar su informe crediticio y saber si su información personal se ha visto comprometida de alguna manera puede ayudar a prevenir el fraude fiscal. Juntos, pueden informarle si alguien ha robado su identidad o si tiene información personal en la web oscura que podría conducir al robo de identidad. Nuestro servicio de monitoreo de crédito puede monitorear los cambios en su puntaje crediticio, informe y cuentas con notificaciones y orientación oportunas para que pueda tomar medidas para abordar el robo de identidad. Nuestro servicio de monitoreo de identidad verifica la web oscura en busca de su información personal, incluido el correo electrónico, identificaciones gubernamentales, información de tarjetas de crédito y cuentas bancarias, y más, y luego proporciona alertas si sus datos se encuentran en la web oscura, con un promedio de 10 meses de anticipación. servicios. Tenga cuidado con los intentos de phishing. Está claro que el phishing es la táctica principal que los delincuentes están aprovechando en esta temporada de impuestos, por lo que es fundamental que esté atento a su bandeja de entrada. Esto significa que si recibe algún correo electrónico desconocido o remotamente sospechoso solicitando datos fiscales, verifique su legitimidad con un gerente o el departamento de seguridad antes de responder. Recuerde: el IRS no iniciará contacto con los contribuyentes por correo electrónico, mensajes de texto o canales de redes sociales para solicitar información personal o financiera. Si alguien te contacta de esa manera, ignora el mensaje. Tenga cuidado con los sitios web falsos. Los estafadores tienen herramientas extremadamente sofisticadas que ayudan a disfrazar direcciones web falsas para software de impuestos de bricolaje, como logotipos de empresas y diseños de sitios robados. Para no caer en esto, ve directamente a la fuente. Escriba la dirección de un sitio web directamente en la barra de direcciones de su navegador en lugar de seguir un enlace de un correo electrónico o una búsqueda en Internet. Si recibe algún enlace sospechoso en su correo electrónico, investigar el dominio suele ser una buena forma de saber si la fuente es legítima o no. Protégete de los mensajes fraudulentos. Los estafadores también envían enlaces a sitios fraudulentos a través de mensajes de texto, mensajes de redes sociales y correo electrónico. McAfee Scam Protection puede ayudarle a detectar si el mensaje que recibió es falso. Utiliza tecnología de inteligencia artificial que detecta automáticamente enlaces a URL fraudulentas. Si hace clic accidentalmente, no se preocupe, puede bloquear sitios riesgosos si lo hace. Limpia tu información personal en línea. Los delincuentes y estafadores tienen que encontrarlo antes de poder contactarlo. Después de todo, necesitan obtener su número de teléfono o correo electrónico de algún lugar. A veces, provienen de “buscadores de personas” y corredores de datos en línea que recopilan y venden información personal a cualquier comprador. Incluidos los delincuentes. McAfee Personal Data Cleanup puede eliminar su información personal de los sitios de intermediarios de datos que los estafadores utilizan para contactar a sus víctimas. Considere una solución de protección contra el robo de identidad. Si por alguna razón sus datos personales se ven comprometidos, asegúrese de utilizar una solución de robo de identidad como McAfee Identity Theft Protection, que permite a los usuarios adoptar un enfoque proactivo para proteger sus identidades con herramientas de recuperación y monitoreo personal y financiero para ayudar a mantener sus identidades personales y seguras. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

La ciberseguridad es crucial para proteger los datos confidenciales de las constantes (y cambiantes) amenazas cibernéticas. Dos prácticas clave, el escaneo de vulnerabilidades y las pruebas de penetración, han causado sensación sobre la importancia de estos enfoques para un marco de seguridad sólido. El escaneo de vulnerabilidades, un proceso automatizado, identifica e informa amenazas potenciales en software y redes, lo que permite a las empresas parchear las vulnerabilidades antes de que sean explotadas. Las pruebas de penetración, por otro lado, son un enfoque más práctico en el que los expertos simulan ataques cibernéticos para probar la resistencia de las medidas de seguridad. A pesar de sus diferencias, ambos son esenciales para una estrategia integral de ciberseguridad. Comprender cuándo y cómo implementar cada técnica puede reforzar significativamente la defensa de una empresa contra los ciberataques, garantizando que la información confidencial permanezca segura. Comprensión del análisis de vulnerabilidades El análisis de vulnerabilidades es un proceso automatizado que identifica, clasifica e informa las vulnerabilidades dentro de su software y sistemas de red. Esta medida proactiva utiliza herramientas de software para buscar vulnerabilidades conocidas, como versiones de software obsoletas, configuraciones incorrectas y parches de seguridad. Según un informe de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), los análisis periódicos de vulnerabilidades son esenciales para identificar más del 80% de las vulnerabilidades conocidas, una estadística que destaca su importancia en las medidas de seguridad preventivas. Mejores prácticas para el análisis de vulnerabilidades: Programación periódica: realice análisis al menos trimestralmente para garantizar que las nuevas vulnerabilidades se identifiquen y aborden con prontitud. Cobertura integral: asegúrese de que los análisis cubran todos los sistemas y redes, incluidos aquellos en entornos remotos. Seguimiento de la remediación: priorice y remedie las vulnerabilidades identificadas en función de su gravedad para mitigar los riesgos potenciales. El papel de las pruebas de penetración Las pruebas de penetración, o pruebas de penetración, adoptan un enfoque más práctico al simular ataques cibernéticos para evaluar la efectividad de las medidas de seguridad. A diferencia de los análisis de vulnerabilidades automatizados, las pruebas de penetración suelen ser realizadas por profesionales de la seguridad que emplean diversas estrategias para explotar las vulnerabilidades, revelando cómo un atacante podría violar sus sistemas. El Informe de investigaciones de violaciones de datos de 2021 destacó que el 85% de las violaciones involucraron un elemento humano, enfatizando la importancia de las pruebas de penetración para identificar escenarios de explotación en el mundo real. ¿Quién necesita pruebas de penetración? Las pruebas de penetración son adecuadas para empresas que administran aplicaciones complejas y datos valiosos, especialmente aquellas con medidas de seguridad avanzadas destinadas a cerrar cualquier vulnerabilidad restante. Es particularmente relevante para las organizaciones preparadas para asignar una parte importante de su presupuesto a la seguridad, dada la necesidad de experiencia especializada y los mayores costos asociados con estos procesos de prueba manuales en profundidad. Esto garantiza un mecanismo de defensa sólido que protege los activos críticos de posibles infracciones. Mejores prácticas para pruebas de penetración: Planificación estratégica: defina objetivos claros y alcance para la prueba de penetración para garantizar pruebas enfocadas y efectivas. Involucre experiencia: utilice evaluadores de penetración capacitados que puedan pensar como atacantes para descubrir problemas de seguridad complejos. Informes procesables: asegúrese de que el informe de prueba de penetración proporcione información detallada y recomendaciones prácticas para mejorar sus medidas de seguridad. Escaneo de vulnerabilidades frente a pruebas de penetración: ¿cuándo utilizar cuál? La decisión entre escaneo de vulnerabilidades y pruebas de penetración depende de necesidades específicas como estándares de cumplimiento, complejidad del sistema y preparación para la ciberseguridad. El análisis de vulnerabilidades, que ofrece una instantánea completa de los fallos de seguridad, es ideal para realizar comprobaciones frecuentes y rutinarias para detectar y rectificar rápidamente problemas conocidos. Por otro lado, las pruebas de penetración profundizan más, imitando ataques del mundo real para revelar y corregir vulnerabilidades intrincadas más allá del alcance de los análisis automatizados. Este método es particularmente beneficioso para evaluaciones en profundidad realizadas anualmente o semestralmente, asegurando una inspección exhaustiva y el refuerzo de las defensas de seguridad contra amenazas sofisticadas. A continuación se ofrece una descripción general de las diferencias clave: Velocidad de ejecución: el escaneo de vulnerabilidades cuenta con una ejecución rápida, que se completa en cuestión de minutos u horas. Por el contrario, las pruebas de penetración requieren más tiempo y duran hasta semanas, con tiempo adicional para las reevaluaciones posteriores a la resolución del problema. Profundidad de las pruebas: los escáneres de vulnerabilidades identifican de manera eficiente las vulnerabilidades comunes (CVE), pero las pruebas de penetración profundizan más y descubren problemas complejos como errores de lógica empresarial. Si bien los escáneres pueden arrojar falsos positivos, las pruebas de penetración dirigidas por expertos ofrecen evaluaciones de seguridad exhaustivas. Análisis de riesgos: las pruebas de penetración destacan en el análisis de riesgos al proporcionar información clara sobre las pérdidas potenciales resultantes de los exploits y las ventajas de los esfuerzos de remediación. A diferencia de las evaluaciones de vulnerabilidad, que ofrecen puntuaciones de gravedad pero no llegan a cuantificar completamente el impacto de las vulnerabilidades, las pruebas de penetración miden con precisión dichos impactos. Guía de solución: las evaluaciones de vulnerabilidades recomiendan soluciones, dejando la investigación detallada a los desarrolladores. Sin embargo, los informes de las pruebas de penetración guían el proceso de corrección con instrucciones detalladas y, a veces, demostraciones en vídeo, lo que facilita la colaboración con los evaluadores para una resolución efectiva. Consideraciones de costos: los análisis de vulnerabilidades son más económicos que las pruebas de penetración manuales. Integración en su estrategia de ciberseguridad Una estrategia de ciberseguridad integral aprovecha tanto el escaneo de vulnerabilidades como las pruebas de penetración para brindar una protección integral. Los análisis de vulnerabilidades periódicos garantizan un seguimiento continuo y la aplicación de parches a las vulnerabilidades conocidas, mientras que las pruebas de penetración periódicas ofrecen información sobre los posibles vectores de ataque y la eficacia de sus medidas de seguridad. Para gestionar eficazmente la ciberseguridad, es fundamental comprender y utilizar las herramientas y métodos disponibles. La implementación de escaneo de vulnerabilidades y pruebas de penetración en su estrategia de seguridad agudiza su detección, comprensión y respuesta a amenazas, reforzando sus defensas contra riesgos cibernéticos dinámicos. Charter Global ofrece revisiones integrales del acceso de los usuarios que cumplen con regulaciones como SOX y GDPR para sistemas locales y basados en la nube. Consolida la supervisión de la infraestructura de TI, reforzando el control de identidad y gobernanza. Nuestros profesionales de TI agilizan sus procesos de seguridad, simplifican el cumplimiento normativo y fortalecen su postura de seguridad. Al automatizar los controles y gestionar los derechos de los usuarios, nuestra solución disminuye la amenaza de acceso no autorizado y refuerza las iniciativas de riesgo y cumplimiento. ¡Hable con nuestros expertos hoy!

Es hora de tener listos los formularios de impuestos W-2 y 1099. El 29 de enero, el IRS comenzó a aceptar declaraciones de impuestos en papel y electrónicas antes de la fecha de vencimiento del 15 de abril. Pero mientras los usuarios se preparan para presentar la declaración, los estafadores se preparan para aprovecharse de los contribuyentes inocentes con tácticas maliciosas, buscando recolectar grandes cantidades de datos personales que se encuentran en los documentos tributarios del IRS. Echemos un vistazo a las tácticas comunes que los piratas informáticos pueden aprovechar en esta temporada de impuestos. Esquemas de suplantación de identidad Una táctica comúnmente utilizada consiste en piratas informáticos que se hacen pasar por recaudadores del IRS, preparadores de impuestos o oficinas gubernamentales. Esta táctica es bastante efectiva debido a las preocupaciones de los estadounidenses acerca de declarar mal sus impuestos o tener problemas accidentalmente con el IRS. Los estafadores se aprovechan de este miedo y manipulan a usuarios inocentes para que proporcionen información confidencial o dinero por teléfono o correo electrónico. Y en casos extremos, los piratas informáticos pueden infectar computadoras con malware a través de enlaces maliciosos o archivos adjuntos enviados a través de estafas por correo electrónico del IRS. Robocalls Otra táctica utilizada para aprovecharse de los contribuyentes es la estafa del número de seguro social cancelado. Los piratas informáticos utilizan llamadas automáticas afirmando que las autoridades suspenderán o cancelarán el número de Seguro Social de la víctima en respuesta a los impuestos adeudados. A menudo, las víctimas tienen miedo de devolver la llamada a los números fraudulentos y se les convence para que transfieran activos a cuentas que controla el estafador. Los usuarios deben recordar que el IRS solo se comunicará con los contribuyentes por correo postal o en persona, no por teléfono. Correos electrónicos Otra estafa que utilizan los delincuentes implica los correos electrónicos que se hacen pasar por el IRS. Las víctimas reciben un correo electrónico de phishing que dice ser del IRS, recordándoles que deben presentar sus impuestos u ofreciéndoles información sobre su reembolso de impuestos a través de enlaces maliciosos. Si una víctima hace clic en el enlace, será redirigida a un sitio falso que recopila datos personales de la víctima, lo que facilita el robo de identidad. Es más, el ordenador de una víctima puede infectarse con malware si hace clic en un enlace con código malicioso, lo que permite a los estafadores robar más datos. Los estafadores de contadores públicos falsos también aprovechan el hecho de que muchos usuarios buscan la ayuda de un preparador de impuestos o un contador público certificado durante este tiempo. Estos delincuentes a menudo se hacen pasar por profesionales y aceptan dinero para completar los impuestos de un usuario, pero no firman la declaración. Esto hace que parezca que el usuario completó la devolución por sí mismo. Sin embargo, estos preparadores de impuestos fantasmas a menudo mienten en la declaración para que el usuario califique para créditos que no ha ganado o aplican cambios que lo meterán en problemas. Como los estafadores no firman, la víctima será responsable de cualquier error. Esto podría llevar al usuario a tener que pagar el dinero adeudado o potencialmente dar lugar a una auditoría. Si bien este tipo de estafas pueden ocurrir en cualquier época del año, son especialmente frecuentes antes de la fecha límite de presentación de impuestos de abril. Los consumidores deben estar alerta durante la temporada de impuestos para proteger su información personal y mantener seguras sus finanzas. Para evitar ser falsificado por estafadores y ladrones de identidad, siga estos consejos: Presente su solicitud antes de que un estafador lo haga por usted. La defensa más fácil que puede tomar contra los esquemas de la temporada de impuestos es conseguir su W-2 y presentarlo lo antes posible. Cuanto más rápido sea para presentar la solicitud, es menos probable que un estafador obtenga sus datos. Obtenga una copia de su informe de crédito. Tiene derecho a recibir una copia gratuita de su informe crediticio de cada una de las principales agencias una vez al año. Por lo tanto, acostúmbrese a solicitar una copia de su archivo cada pocos meses y verifique si hay alguna actividad sospechosa. Tenga cuidado con los intentos de phishing. El phishing es una táctica común que aprovechan los delincuentes durante la temporada de impuestos, así que manténgase atento a su bandeja de entrada. Esto significa que si recibe algún correo electrónico desconocido o remotamente sospechoso solicitando datos fiscales, vuelva a verificar su legitimidad. Tenga cuidado con los nombres extraños de archivos adjuntos como “virus-for-you.doc”. Recuerde: el IRS solo contacta a las personas por correo postal, por lo que si recibe un correo electrónico de alguien que dice ser del IRS, aléjese. Tenga cuidado con los sitios web falsos. Los estafadores tienen herramientas extremadamente sofisticadas que ayudan a disfrazar direcciones web falsas para software de impuestos de bricolaje, como logotipos de empresas y diseños de sitios robados. Para no caer en esto, ve directamente a la fuente. Escriba la dirección de un sitio web directamente en la barra de direcciones de su navegador en lugar de seguir un enlace de un correo electrónico o una búsqueda en Internet. Si recibe algún enlace sospechoso en su correo electrónico, investigar el dominio suele ser una buena forma de saber si la fuente es legítima o no. Considere una solución de protección contra el robo de identidad. Si sus datos se ven comprometidos, asegúrese de utilizar una solución de robo de identidad como McAfee Identity Theft Protection, que permite a los usuarios adoptar un enfoque proactivo para proteger sus identidades con herramientas de recuperación y monitoreo personal y financiero para ayudar a mantener sus identidades personales y seguras. . Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);
Un fallo judicial reciente en los EE. UU. ha determinado que los sistemas de información y entretenimiento en los automóviles pueden almacenar y transmitir legalmente mensajes de texto y registros de llamadas desde los teléfonos de los usuarios, incluso si han sido eliminados del dispositivo. Esta sentencia tiene enormes implicaciones para la privacidad y la protección de datos. Esto significa que las marcas de automóviles pueden recopilar y registrar datos personales confidenciales sin el conocimiento o consentimiento del usuario. La Corte de Apelaciones de Washington dictaminó la semana pasada que automóviles como Honda, Toyota, Volkswagen y General Motors no violaron la ley al almacenar mensajes y registros de llamadas desde teléfonos móviles conectados. El fallo surge en respuesta a cinco demandas colectivas que fueron desestimadas a principios de este año. El tribunal de apelación también rechazó las solicitudes de reabrir esos casos para continuar con la investigación. Si desea leer el fallo judicial original y las denuncias, haga clic aquí. Antecedentes El caso fue presentado contra varios fabricantes de automóviles, incluidos Honda, Toyota, Volkswagen, General Motors y Ford, por demandantes que alegaban que las empresas habían violado las leyes de privacidad del estado de Washington al utilizar los sistemas de información y entretenimiento a bordo de los vehículos para registrar e interceptar los mensajes de los clientes. mensajes de texto privados y registros de llamadas de teléfonos móviles. Los demandantes argumentaron que los sistemas de información y entretenimiento almacenaron cada uno de los mensajes de texto interceptados, grabados y descargados en una memoria no temporal de la computadora de tal manera que el propietario del vehículo no podía acceder a ellos ni eliminarlos, incluso si el mensaje de texto se eliminaba de el teléfono inteligente. Lo mismo ocurre con los registros de llamadas, que según la demanda colectiva también estaban siendo interceptados y registrados. Denuncia Según la denuncia contra Honda, los sistemas de información y entretenimiento de los automóviles producidos por la empresa a partir de 2014 “almacenan una copia de cada mensaje de texto interceptado, grabado y descargado en una memoria no transitoria de la computadora para que el propietario no pueda acceder a él ni borrarlo”. «Honda conserva una copia de los mensajes de texto en la memoria integrada del vehículo incluso si los mensajes de texto se eliminan del teléfono inteligente, incluso si el teléfono inteligente está desconectado», argumentan los demandantes. También hacen el mismo argumento para los registros de llamadas. El demandante señala a Berra, una empresa de Maryland que fabrica equipos relacionados para Honda. Acusan a la empresa de ser «capaz de extraer mensajes de texto almacenados del sistema de infoentretenimiento». Según la demanda, el software de Berra no estaba disponible para el público y estaba destinado a ser utilizado por las autoridades. “Usuarios no autorizados de los dispositivos Berra podrían recuperar copias de mensajes de texto y registros de llamadas almacenados en automóviles Honda sin necesidad de contraseñas, huellas dactilares, imágenes faciales u otras medidas de seguridad. Por lo tanto, eluden las medidas empleadas por los demandantes y los miembros del grupo para proteger sus teléfonos”, alega la denuncia. Gizchina Noticias de la semana Fallo judicial El juez de apelaciones con sede en Seattle dictaminó que la interceptación y el registro de la actividad de los teléfonos móviles no cumplían con el estándar de la Ley de Privacidad de Washington de que un demandante debe demostrar que «su negocio, su persona o su o su reputación” ha sido amenazada. El juez declaró que los reclamos no eran lo suficientemente graves como para ser considerados una violación de la Ley de Privacidad de Washington (WPA) del estado. El fallo significa que las marcas de automóviles pueden continuar recopilando y registrando los mensajes de texto y los registros de llamadas de los usuarios sin violar las leyes de privacidad. En otras palabras, es legal que los automóviles intercepten, registren, descarguen, almacenen y transmitan automáticamente y sin autorización instantáneamente mensajes de texto y registros de llamadas. Esto se debe a que, según la última sentencia judicial, la invasión de la privacidad es potencial pero no perjudicial para el usuario. El daño no tiene por qué ser real. No está claro si los demandantes en la demanda colectiva planean apelar más. Cómo llegó el tribunal a la decisión El tribunal dijo que su fallo se basó en pruebas y no en sentimientos. El juez dictaminó que la violación de la privacidad es potencial pero no necesariamente real. En el fallo, el juez dijo que los demandantes no pudieron probar que una marca de automóviles haya utilizado mensajes de texto y registros de llamadas sin el consentimiento de los usuarios. Por lo tanto, si no existe un caso real de que esto suceda, la violación es potencial y en realidad no ha ocurrido. El juez dijo que los demandantes no demostraron que “su negocio, su persona o su reputación” hayan sido amenazados. Por tanto, no hay fundamento para pronunciarse en contra de las marcas de automóviles. Implicaciones y consecuencias para las personas y su privacidad La sentencia judicial tiene importantes implicaciones para la privacidad y la protección de datos. Significa que las marcas de automóviles pueden recopilar y registrar información personal confidencial sin el conocimiento o consentimiento del usuario. Los organismos encargados de hacer cumplir la ley pueden acceder a estos datos, además de ser potencialmente vulnerables a piratería informática y ataques cibernéticos. El fallo también destaca la necesidad de leyes y regulaciones de privacidad más estrictas para proteger los datos personales de los usuarios en la era de los automóviles conectados y el Internet de las cosas (IoT). Mucha gente no bromea con sus datos personales y hará todo lo posible para protegerlos. Ahora, existe la posibilidad de que la policía y las marcas de automóviles puedan utilizar los registros de llamadas y los mensajes de los usuarios. Puede haber consecuencias, tal vez más de las que esperaba la marca del automóvil. Es posible que algunas personas no conecten sus teléfonos móviles a sus automóviles por muy conveniente que sea. Si es obligatorio conectar un teléfono al coche, algunos pueden simplemente adquirir un teléfono lateral para el coche. Sin duda, esta sentencia hará que la gente se lo piense dos veces antes de conectar sus teléfonos móviles a sus coches. Además, las marcas de automóviles tendrán más trabajo por hacer. Esto se debe a que tendrán que gastar algo de dinero en anuncios que convenzan a los usuarios de que sus datos están seguros. Es probable que casos como este también surjan en otras regiones como la UE y el continente asiático. Sin embargo, la sentencia en Estados Unidos ya ha marcado un ritmo que otras regiones pueden seguir o no. Conclusión Los recientes fallos judiciales en los EE. UU. permiten que los sistemas de información y entretenimiento de los automóviles almacenen y transmitan los mensajes de texto y los registros de llamadas de los usuarios. Esta sentencia tiene enormes implicaciones para la privacidad y la protección de datos. Significa que las marcas de automóviles pueden recopilar y registrar legalmente datos personales confidenciales. La marca ni siquiera necesita el consentimiento de los usuarios y esto se puede hacer sin que los usuarios lo sepan. El fallo destaca la necesidad de leyes y regulaciones de privacidad más estrictas. Esto ayudaría a proteger la información personal de los usuarios en la era de los automóviles conectados y el Internet de las cosas (IoT).
La Autoridad de Protección de Datos de los Países Bajos ha multado a TikTok con 750.000 euros por no ofrecer una declaración de privacidad comprensible para los usuarios en holandés. PUBLICIDAD Los funcionarios de protección de datos en los Países Bajos han multado a TikTok con 750.000 euros por no ofrecer una declaración sobre privacidad en holandés. Muchos niños que usan la popular aplicación para compartir videos no pudieron entender los términos en inglés, dijo la autoridad. «TikTok no proporcionó una explicación adecuada de cómo la aplicación recopila, procesa y utiliza datos personales», decía un comunicado. La Autoridad Holandesa de Protección de Datos dijo que la ley de privacidad del país se basa en el principio de que «las personas siempre deben tener una idea clara de lo que es «Se está haciendo con sus datos personales». TikTok, que tiene aproximadamente 3,5 millones de usuarios en los Países Bajos, ha recurrido la multa. En un comunicado, la plataforma dijo que su política de privacidad y una «versión más corta y accesible para nuestros «Los usuarios más jóvenes» estaban disponibles en holandés desde julio de 2020. «La Autoridad Holandesa de Protección de Datos había aceptado esto para resolver el problema», dijo TikTok. Agregó que realizó otros cambios recientes para salvaguardar la privacidad de los niños, incluido permitir solo el acceso directo mensajería para usuarios mayores de 16 años.»[TikTok] es una de las aplicaciones más populares en este momento. También es muy divertido hacer vídeos juntos y ver lo que otros hacen», afirmó la vicepresidenta de la autoridad holandesa, Monique Verdier. «Pero también hay personas con malas intenciones en TikTok, que utilizan las imágenes para difundirlas de forma no deseada, intimidarlas o captarlas; señuelos digitales para niños.»»Nos complace que los padres ahora puedan administrar la configuración de privacidad de la cuenta TikTok de sus hijos desde sus propios teléfonos. Sin embargo, pedimos a los padres que también estén en contacto con sus hijos sobre lo que hacen en línea», añadió Verdier. TikTok ha sido objeto de numerosas investigaciones por parte de reguladores de todo el mundo en relación con el uso de datos personales. En mayo, la Comisión Europea tomó medidas contra TikTok, acusándola de utilizar publicidad encubierta y dirigida a niños en varios estados miembros. El mes pasado, el grupo de consumidores holandés Consumentenbond también dijo que iba a presentar una demanda de 1.500 millones de euros contra la aplicación por lo que alega es una recopilación ilegal de datos personales. de los usuarios.
Source link
La startup suiza Typewise ha desarrollado un teclado AI para su teléfono que corrige mejor errores tipográficos y es más seguro. ¿Puede rivalizar con los gigantes estadounidenses? PUBLICIDAD La aplicación que más usamos en nuestros teléfonos es el teclado, y pasamos en promedio hasta una hora al día escribiendo en nuestros teléfonos para decodificar nuestros pensamientos e interactuar con nuestros contactos. Pero los teclados que usamos normalmente no están diseñados para el mundo móvil actual y son Basado en máquinas de escribir utilizadas en el siglo XIX. Los teclados más utilizados de Google y Microsoft tampoco son tan seguros. La startup suiza Typewise intenta rivalizar con los gigantes tecnológicos ofreciendo una aplicación de teclado que dice ser 100 por ciento segura y permite escribir cuatro veces. menos errores tipográficos. «Nuestros algoritmos funcionan en su dispositivo telefónico, por lo que ninguno de sus datos, nada de lo que escribe se transmite a la nube o a Internet y eso es muy diferente de prácticamente cualquier teclado estándar que encuentre en el mercado», dijo el jefe de Typewise. El director ejecutivo y cofundador David Eberle dijo a Euronews Next: «La gente tiene miedo de WhatsApp y dice ‘Necesito cambiar a algún mensajero seguro’, pero luego el teclado que usan en ese mensajero seguro aún puede desviar todos los datos y enviarlos. en otro lugar». ¿Cómo funciona? Con su teclado y diseño hexagonales más grandes, también afirma ser más fácil de usar y tiene velocidades de escritura un 33 por ciento más rápidas. Pero cambiar de los teclados que estamos tan acostumbrados a usar a diario y a los que nos acostumbramos Es cierto que las nuevas funciones llevan tiempo. El teclado funciona mediante el uso de una tecnología de inteligencia artificial que corrige sus errores y puede predecir sus siguientes palabras mientras aprende la jerga o el vocabulario coloquial del usuario. «Los algoritmos son mejores que incluso un teclado de Google que existe, «, dijo Eberle. Otra característica clave que ofrece el teclado es que reconoce más de 40 idiomas diferentes basados en el latín, por lo que puedes escribir en inglés y francés en la misma oración sin que se autocorrija o tengas que cambiar de idioma manualmente. Como tiene su sede la empresa En Suiza, un país que habla cuatro idiomas, se encuentra en una posición privilegiada para comprender la necesidad de tecnología en múltiples idiomas, a diferencia de sus rivales con sede en Estados Unidos. Typewise también está colaborando en su sistema de inteligencia artificial con el Instituto Federal Suizo de Tecnología y está desarrollando su capacidad de predicción de texto.»Los modelos tradicionales de aprendizaje automático se basan más en la probabilidad y también lo ves en tu teléfono. Las palabras típicas que se sugieren son ‘el o un o él o yo’, porque son palabras muy probables», dijo Eberle. «Pero no se escriben esas palabras todo el tiempo. Así que creo que el verdadero desafío en esta tecnología es hacerlo más personal para usted, cómo escribe, pero también comprender el contexto». Dijo que la tecnología podría volverse realmente poderosa cuando no solo prediga la siguiente palabra, sino que incluso algún día pueda predecir la siguiente oración e incluso una párrafo completo. Pero la compañía quiere ir más allá de los teclados de teléfonos inteligentes. Su objetivo es licenciar su tecnología de inteligencia artificial como una interfaz de programación de aplicaciones (API) y un kit de desarrollo de software (SDK) para que luego pueda impulsar su tecnología en dispositivos móviles, de escritorio y incluso interfaces cerebro-computadora. Cómo enfrentarse a los gigantes tecnológicos Google y Microsoft también están desarrollando su propia tecnología de texto predictivo, pero la nueva empresa suiza dice que también es un candidato para hacerse un lugar en el mercado. PUBLICIDAD «Creemos que hay un espacio «Creo que es una gran oportunidad porque no todas las grandes empresas quieren trabajar con Microsoft o Google, que es su tecnología patentada. Y creemos que con un enfoque más abierto tenemos derecho a ganar en el mercado». Eberle fundó la empresa con su amiga de la escuela Janis Berneker y lanzó oficialmente Typewise en 2019. Desde entonces, ha crecido hasta tener más de un millón de usuarios. espera multiplicarse por diez en dos años. La aplicación se puede descargar gratis, pero tiene una configuración profesional que permite el uso de funciones adicionales por poco más de 2 € al mes. La empresa comenzó con una campaña de Kickstarter y tuvo una ronda inicial exitosa en 2020. donde recaudó $ 1 millón (€ 1,2 millones) y ha tenido un crecimiento de ingresos del 400 por ciento año tras año. En su gigantesco desafío de competir con Google y Microsoft, Eberle cree que tener su sede en un pequeño país europeo tiene sus ventajas. Suiza es más reacia al riesgo que Estados Unidos, reconoció, pero dice que, al ser un país pequeño, uno se ve obligado a expandirse a otros mercados rápidamente, lo que requiere nuevos enfoques.»Sabemos que el mercado interno nunca será lo suficientemente grande. Y tal vez eso sea un impulso para tener una mente más abierta», dijo Eberle. «Creo que con cualquier Start-up que tengas, tienes que correr cuesta arriba y solo tienes que correr lo suficientemente rápido como para lograrlo». .
Source link