SEMANA EUROPEA DE LA ENERGIA SOSTENIBLE. 26-30 Septiembre 2022.

REHVA – Sesión de política de alto nivel de la UE de EPEE sobre edificios de cero emisiones en EUSEW

28 de septiembre, de 14:30 a 16:00 (se podrá seguir el evento online previa inscripción)

La sesión demostrará los diversos elementos necesarios para implementar con éxito el concepto de edificio de cero emisiones en las distintas zonas climáticas de Europa, reuniendo las perspectivas de las instituciones de la UE con los diseñadores, fabricantes e instaladores de calefacción, ventilación y aire acondicionado (HVAC). y profesionales de la construcción que representan toda la cadena de valor de las tecnologías HVAC eficientes y renovables, desde el diseño hasta la operación y el mantenimiento. REHVA estará representada por el vicepresidente Johann Zirngibl.

Objetivos de Desarrollo Sostenible y la CEC

El 25 de septiembre de 2015, los líderes mundiales adoptaron un conjunto de objetivos globales para erradicar la pobreza, proteger el planeta y asegurar la prosperidad para todos como parte de una nueva agenda de desarrollo sostenible. Cada objetivo tiene metas específicas que deben alcanzarse en los próximos 15 años.

Para alcanzar estas metas, todo el mundo tiene que hacer su parte: los gobiernos, el sector privado, la sociedad civil y personas como usted.

En el año 2022 la CEC lanza una campaña de comunicación para difundir informacion sobre los distintos objetivos, y la relación que guardan con las actividades que desarrollamos desde la Confederación.

El mes de julio, lo dedicamos al ODS9. Industria, Innovación e Infraestructuras

A la hora de hablar de seguridad de la información, siempre suele hablarse de tecnologías y procesos. Son una pieza importante pero, en realidad, los auténticos protagonistas de la seguridad en las empresas son las personas, que son los que gestionan y utilizan los dispositivos tecnológicos de nuestra organización para gestionar nuestro principal activo: la información.

Igual que realizamos controles médicos de empresa y concienciamos en materia de prevención de riesgos laborales a nuestro personal, también es importante concienciarles y formarles en materia de ciberseguridad.

Esta formación en ciberseguridad creará una cultura de seguridad en la empresa que servirá para establecer las bases de la protección, tanto de nuestra información confidencial, como la de nuestros clientes y proveedores.

Fomentaremos el desarrollo de esta cultura de seguridad formando a nuestros empleados en ciberseguridad, teniendo siempre presente las políticas, normativas y procedimientos de seguridad establecidas en la empresa; supervisando que se cumplen las buenas prácticas en seguridad establecidas; y realizando acciones de sensibilización y concienciación en seguridad para empleados de manera continua.

Más información

El 58% de las víctimas de ransomware pagó un rescate a los cibercriminales

Según datos de un estudio reciente, aumentó en 5% la cantidad de empresas víctimas de un ciberataque entre 2020 y 2021.

Un informe publicado recientemente reveló que el 58% de las víctimas de ransomware en 2021 pagó un rescate a los cibercriminales, ya sea para recuperar los datos del cifrado o para evitar que se publicara información sensible. Los correos de phishing fueron la principal puerta de entrada en los ataques de ransomware, seguidos por el uso de credenciales robadas, a través de un tercero, servidores sin parchear o mediante ataques de fuerza bruta. Además, 1 de cada 6 empresas que reportaron haber sufrido un ciberataque fueron extorsionadas

Los datos surgen de un informe de la compañía de seguros Hiscox, que opera en Europa y Estados Unidos, en el cual evaluó la capacidad de gestión de amenazas informáticas de empresas de Alemania, Bélgica, España, Estados Unidos, Francia, Irlanda, Reino Unido y Países bajos. De más de 6000 empresas que fueron consultadas para este informe, más de 2600 enfrentó al menos un ciberataque, cifra que representa el 43% de las organizaciones y un aumento de 5% en la cantidad de empresas víctimas de un ciberataque entre 2020 y 2021.

En el caso de las empresas españolas, solo el 9% fue considerada experta en ciberseguridad y el 53% es propensa a sufrir un ciberataque. Por otra parte, el 64% de las empresas de España que fueron víctimas de ransomware decidió pagar a los criminales y el 47% de volvió a sufrir otro ciberataque.

En comparación con el resto de los países, las empresas de Bélgica son las más propensas a sufrir un ataque de ransomware y son también las que menos invierten en ciberseguridad con un promedio de 1.7 millones de euros, mientras que las de Países bajos son las que menos probabilidades tienen de ser víctimas de ransomware. Por su parte, las empresas de Estados Unidos son las más capacitadas para gestionar las amenazas informáticas y también es donde se registró el menor costo promedio los ataques. En el caso de Alemania, las empresas fueron las que más invirtieron en ciberseguridad con una media de 5 millones de euros. Sin embargo, el costo promedio de un ataque informático tuvo los números más altos con una media de cercana a los 21.800 euros por empresa.

En el caso de Francia, el 49% de las empresas aseguró haber sido víctima de un ciberataque, mientras que las de Reino Unido son las que menos probabilidades tienen de sufrir un ciberataque con el 36%.

Cómo lograron entrar los atacantes a las empresas

Como hemos mencionado en otras ocasiones, la superficie de atauque aumentó en los últimos años obligando a las organizaciones a tener que dedicar más esfuerzos e inversión para asegurar cada posible puerta de entrada de los atacantes. En este sentido, según el reporte los seis vectores de ataque para lograr acceso inicial más frecuentes fueron:

  • A través de servidores de las empresas (37%), ya sea explotando una vulnerabilidad o mediante credenciales,
  • A través de servidores corporativos alojados en la nube (31%)
  • Mediante un sitio web de la empresa (29%). Por ejemplo, ataques de DDoS
  • Como consecuencia de errores humanos (28%). Por ejemplo, el phishing
  • A través del dispositivo móvil de la empresa (26%)
  • A través del dispositivo móvil del empleado (23%)
  • Por intermedio de un tercero que ha sufrido el compromiso de un servidor, dispositivo o sitio web 

En el caso del ransomware, los correos de phishing fueron el principal vector de acceso inicial (65%), seguido por el uso de credenciales de acceso robadas y reutilizadas (43%), a través de terceros (34%) que han sido comprometidos (por ejemplo, un proveedor), a través de la explotación de una vulnerabilidad (30%) en un servidor o tecnología desactualizada, y mediante ataques de fuerza bruta (23%).

En el caso de las vulnerabilidades más comúnmente explotadas por grupos de ransomware para lograr acceso inicial, en 2021 investigadores crearon una lista con las vulnerabilidades que más aprovecharon estas bandas. Para reforzar la importancia de evaluar toda esta información a la hora de analizar y evaluar procesos en la gestión de la seguridad de una organización, recientemente agencias de ciberseguridad de varios países divulgaron cuáles son los 10 vectores de acceso inicial más utilizados por actores maliciosos para lograr acceso a las redes de una organización.

Formas de ataque más frecuentes

Muchas empresas víctimas tuvieron que lidiar con más de un ataque. De hecho, el 28% de las empresas encuestadas fueron atacadas más de cinco veces durante 2021 y el 33% tuvo que lidiar con atacantes más de 25 veces en un año. En estos casos, los tipos de ataques que más sufrieron fueron los de un malware distinto al ransomware (31%), seguidos por las estafas del tipo BEC (28%), ataques de DDoS (27%), uso indebido de los recursos de TI (25%) y ransomware (16%).

El costo de los ciberataques

En cuanto a los costos como consecuencia de los ciberataques, para las pequeñas empresas con un máximo de 10 empleados, el costo promedio fue de poco más de 8.200 euros, mientras que en aquellas más grandes con más de 1000 empleados las pérdidas fueron de 280.000 euros y en algunos casos las cifras superaron los 430.000 dólares. En el caso de las medianas empresas, esta cifra fue aproximadamente de 21.800 euros.

Con respecto al pago de un rescate de ransomware, el monto promedio que se pagó a los atacantes fue de 10.800 euros.

Más allá de los costos financieros, siempre mencionamos el daño a la reputación que provoca un ataque. En este sentido, el 23% de las empresas víctimas de un ataque señaló que sufrieron el impacto a la reputación por el incidente de seguridad.

El informe destaca que una de las principales virtudes que han tenido las empresas más expertas a la hora de gestionar su resiliencia es mejorar las probabilidades de recuperar sus datos en caso de sufrir un incidente. Todo esto se logra con más inversión, un factor clave a la hora de analizar la capacidad de resiliencia de una empresa.  Para tener una idea de cuál es el presupuesto que están invirtiendo en ciberseguridad las empresas de Europa y Estados Unidos, las que están mejor preparadas invierten en promedio el 24% del presupuesto de TI en ciberseguridad, mientras que las más nuevas y con menos recursos la cifra llega al 17%.

Para los próximos 12 meses, el 63% de las organizaciones planea aumentar su gasto en ciberseguridad y los principales focos de atención son las tecnologías, las auditorías, la prevención y la formación.

El experimentado Security Evangelist de ESET, Tony Anscombe, compartió una sugerencia de lo que debería estar en su lista de prioridades a la hora de verificar los procesos y operaciones de su organización con el objetivo de mejorar la resiliencia cibernética.

Fuente noticia: https://www.blog.segu-info.com.ar/
Fuente foto: freepik.es

Programas de capacitación en ciberseguridad: por qué son tan importantes y qué funciona mejor

Es importante proporcionar a los empleados el conocimiento necesario que les permita detectar a tiempo las señales de un posible ciberataque y que puedan comprender cuándo se ponen en riesgo datos confidenciales.

Como siempre se dice en ciberseguridad, el factor humano es el eslabón más débil de la cadena y es el principal responsable de que un ataque se lleve a cabo de forma efectiva. Es por eso que los cibercriminales, que saben esto, constantemente intentan aprovechar la incredulidad o los descuidos de los empleados cuando lanzan sus campañas maliciosas. Pero también podemos ver esta realidad como una oportunidad, ya que con el conocimiento y la capacitación necesaria puede convertir a esos empleados en la primera línea de defensa de una empresa. La clave está en implementar un programa efectivo de capacitación para incrementar la concientización sobre los riesgos de seguridad a los que están expuestas las personas, como empleados y como usuarios.

De hecho, datos recientes revelan que el 82% de las filtraciones de datos analizadas en 2021 involucraron un “elemento humano”. Estas cifras demuestran que en la actualidad los empleados representan uno de los principales objetivos para los cibercriminales a la hora de llevar adelante sus ataques. Por eso, es es fundamental en la estrategia que lleve adelante una organización en su esfuerzo por mitigar los riesgos poder brindarles los conocimientos necesarios para que sean cada vez más capaces de detectar las señales que advierten de un posible ataque y que puedan comprender cuándo pueden estar poniendo en riesgo datos confidenciales.

¿Qué es la formación en concientización en ciberseguridad?

La capacitación en temas de concientización tiene como objetivo cambiar los comportamientos a través de una mejor educación para permitir a las personas aprender a identificar dónde radican los principales riesgos de seguridad y cuáles son las prácticas recomendadas para mitigarlos. Es un proceso formalizado que idealmente debería cubrir una variedad de áreas temáticas y técnicas para capacitar a los empleados para que tomen las decisiones correctas. El mismo es fundamental para aquellas organizaciones que intentan crear una cultura corporativa de seguridad por diseño.

¿Por qué es necesaria la formación en concientización sobre seguridad?

Como cualquier tipo de programa de capacitación, la idea es mejorar las habilidades de la persona. En este caso, mejorar el conocimiento que tiene sobre la seguridad informática no solo posiciona mejor al individuo a la hora de desempeñar su rol, sino que también reducirá el riesgo de una potencial brecha de seguridad con todas las consecuencias que conlleva.

La verdad es que los usuarios corporativos representan el corazón palpitante de cualquier organización. Si pueden ser atacados, también lo puede ser la organización. De manera similar, el acceso que tienen a datos sensibles y sistemas de TI aumenta el riesgo de que ocurran accidentes que también podrían afectar negativamente a la empresa.

Varias tendencias resaltan la urgente necesidad de que las organizaciones pongan en marcha programas de capacitación para generar mayor concientización en aspectos claves de la seguridad, como son:

Contraseñas: las credenciales estáticas existen desde que existen los sistemas informáticos. Y a pesar de las súplicas de los expertos en seguridad a lo largo de los años, siguen siendo el método más popular que utilizan los usuarios a la hora llevar adelante procesos de autenticación. La razón es simple: las personas saben instintivamente cómo usarlas. El desafío está en que las contraseñas también son un blanco de ataque de los actores maliciosos. Si un atacante logra engañar a un empleado para que comparta sus credenciales o incluso si logra adivinarlas, probablemente no hay nada más que se interponga en su camino para lograr tener acceso total a la red.

Según una estimación, más de la mitad de los empleados en países como Estados Unidos han apuntado sus contraseñas en un papel. Las malas prácticas a la hora de gestionar contraseñas abre la puerta a los actores maliciosos. Y a medida que aumenta la cantidad de credenciales de acceso que los empleados necesitan recordar, también aumenta la probabilidad de que ocurra un uso indebido de esas credenciales.

Ingeniería social: Los humanos somos seres sociables. Eso nos hace susceptibles a la persuasión. Queremos creer las historias que nos cuentan y en la persona que las cuenta. Esta es la razón por la que funciona la ingeniería social: el uso por parte de los actores maliciosos de técnicas persuasivas como la presión y la suplantación de identidad para engañar a la víctima y convencerla de que cumpla sus órdenes. El mejor ejemplo de ingeniería social puede ser un correo electrónico de phishing, un mensaje de texto (también conocido como smishing) o una llamada telefónica (también conocido como vishing), pero también se usa en ataques del tipo BEC y en otras modalidades de estafa.

La economía del cibercrimen: en la actualidad los cibercriminales cuentan con una red compleja y sofisticada conformada por sitios en la dark web. A través de estos sitios los actores maliciosos compran y venden datos y servicios que van desde alojamientos blindados, ransomware as a service, etc. Se estima que se mueven miles de millones en estos mercados. Esta “profesionalización” de la industria del cibercrimen naturalmente ha llevado a los actores de amenazas a concentrar sus esfuerzos donde el retorno de la inversión es más alto. En muchos casos, eso significa dirigirse a los propios usuarios: empleados corporativos y consumidores.

Trabajo híbrido: se cree que quienes trabajan desde su casa tienen más probabilidades de hacer clic en enlaces de phishing y tener un comportamientos más riesgoso, como usar dispositivos de trabajo para uso personal. Teniendo esto en cuenta, el surgimiento de una nueva era de trabajo híbrido abrió las puertas para que los atacantes se dirijan a los usuarios corporativos cuando se encuentran en su punto más vulnerable. Eso sin mencionar el hecho de que las redes domésticas y las computadoras pueden estar menos protegidas que sus equivalentes en la oficina.

¿Por qué importa la formación?

En última instancia, una brecha de seguridad grave, ya sea como resultado de un ataque de terceros o de la divulgación de datos de forma accidental, podría provocar un daño financiero y a la reputación importante. Un estudio reciente reveló que el 20% de las empresas que sufrieron una brecha de seguridad este tipo estuvieron a punto de quebrar como consecuencia de este incidente. Una investigación independiente afirma que el costo promedio de una filtración de datos a nivel mundial ahora es más alta que nunca: más de US$ 4,2 millones.

No es solo un cálculo de los costos que significa un incidente para los empleadores. Muchas regulaciones como HIPAA, PCI DSS y Sarbanes-Oxley (SOX) exigen que las organizaciones que las cumplen lleven a cabo programas de capacitación de concientización sobre la seguridad de los empleados.

Cómo hacer que la capacitación en ciberseguridad funcione

Hemos explicado el “por qué”, pero ¿qué pasa con el “cómo”? Los CISO deben comenzar consultando con los equipos de recursos humanos, que normalmente son quienes lideran los programas de capacitación de una compañía. Es posible que puedan brindar asesoramiento ad hoc o un apoyo más coordinado.

Entre las áreas a cubrir como parte de un programa de capacitación se podrían incluir:

  • Ingeniería social y phishing/vishing/smishing
  • Divulgación accidental por correo electrónico
  • Protección web (búsqueda segura y uso de Wi-Fi público)
  • Mejores prácticas de contraseña y autenticación multifactor
  • Trabajo seguro a distancia y desde casa
  • Cómo detectar amenazas internas

Sobre todo, tenga en cuenta que la formación deben ser:

  • Divertida y a través de dinámicas (piense en reforzar de forma positiva en lugar de mensajes basados en el miedo)
  • Basada en ejercicios que simulen situaciones de la vida cotidiana
  • Continua durante todo el año, con lecciones cortas (10-15 minutos)
  • Incluyendo a todos los miembros de la organización, incluidos ejecutivos, trabajadores a tiempo parcial y servicios contratados
  • Capaz de generar resultados que se pueden utilizar para ajustar los programas para satisfacer las necesidades individuales
  • Diseñada para adaptarse a diferentes roles

Una vez que se decide todo esto, es importante encontrar el proveedor adecuado para implementar estos programas de capacitación. La buena noticia es que existen muchas opciones en línea y a diferentes precios, además de herramientas gratuitas. Dado el panorama de amenazas actual, la inacción no es una opción.

Fuente noticia: https://www.welivesecurity.com/
Fuente foto: freepik.es

CEC Jornada presencial sobre CIBERSEGURIDAD | 20 de junio

La Asociación de Traballadores por Conta Propia de Galicia (ATA Galicia) y la   Confederación de Empresarios de La Coruña (CEC) y con la participación del Departamento de Seguridad Ciudadana de la Policía organizamos una Jornada sobre CIBERSEGURIDAD para el próximo 20 de junio, lunes, en la sede social de la CEC (Plaza de Luis Seoane, torre 1, entreplanta) A Coruña, 15008.

Ambas entidades están desarrollando desde hace años diversas acciones de información y difusión sobre los riesgos en materia de seguridad informática y telemática. Conscientes de que, con la expansión del trabajo en remoto, cada vez son más las amenazas a las que nuestras  empresas están expuestas, la jornada nos facilitará las claves para evitar las amenazas a las que se enfrentan nuestras empresas.

 DESARROLLO DE LA JORNADA

19:00 Inauguración

Antonio Fontenla

Presidente de la Confederación de Empresarios de La Coruña (CEC)

19:10

Alberto Arias

Delegado de Participación Ciudadana

19:30 Coloquio

19:45 Clausura

Rafael Granados

Presidente de la Asociación de Trabajadores Autónomos de Galicia ATA-Galicia

¿Cuáles son los tres tipos de malware más peligrosos para Android?

Los tipos de malware más peligrosos para Android son el ransomware, los troyanos bancarios, y los RAT, aunque no son los únicos.

Nuestros teléfonos móviles almacenan casi todos los aspectos de nuestras vidas, desde recuerdos capturados como fotos hasta notas y horarios personales, detalles de inicio de sesión y varios otros tipos de datos confidenciales.

Los dispositivos con Android controlan más del 70 por ciento del mercado de sistemas operativos móviles. Si consideramos también la naturaleza abierta del ecosistema Android resulta más fácil comprender por qué estos dispositivos son los más afectados por los ataques dirigidos a dispositivos móviles y por qué siguen siendo un objetivo redituable para los atacantes.

Google, por supuesto, ha introducido una serie de funciones para mejorar la privacidad y la seguridad de los dispositivos Android. Hace solo unos días, la compañía anunció que el año pasado evitó que 1,2 millones de aplicaciones que violaban sus políticas llegaran a Google Play, y que realizó otras acciones con el objetivo de interrumpir las aplicaciones maliciosas.

Sin embargo, esto no quiere decir que deba bajar la guardia, y mucho menos en las tiendas de aplicaciones de terceros, donde el riesgo de descargar aplicaciones maliciosas es mayor.

El malware viene en varias formas y funciona de varias maneras. Algunos de los tipos de malware más comunes dirigidos a dispositivos Android son:

Ransomware para Android

El ransomware para dispositivos móviles es un tipo de código malicioso que bloquea el dispositivo y en muchos casos también cifra los archivos en el dispositivo. Los atacantes demandan a la víctima que page para poder recuperar el dispositivo y los archivos. En los últimos años hemos analizado algunos de estos ransomware para Android, como el que se ocultaba detrás de una falsa app de rastreo de contactos de COVID-19 dirigida a usuarios de Canadá, o una campaña que distribuía un ransomware que se propagaba utilizando la lista de contactos de sus víctimas, a las cuales enviaba un SMS con enlaces maliciosos.

Troyanos bancarios

Este tipo de malware está enfocado en el robo de credenciales de plataformas bancarias online y muchas veces incluso son capaces de evadir los sistemas de autenticación en dos pasos. Una vez que instalamos la aplicación y aceptamos, el malware realiza una serie de acciones en el dispositivo y se activa su funcionalidad que le permite robar las credenciales bancarias y también la frase semilla o clave de recuperación de billeteras de criptomonedas. Toda esta información es enviada al servidor del atacante.

Uno que ha generado gran impacto en el último tiempo es FluBot, que afectó principalmente a España y otros países de Europa.

RAT (troyanos de acceso remoto)

Los troyanos móviles más peligrosos son los RAT, o troyanos de acceso remoto, cuyo objetivo es espiar en el dispositivo de la víctima siguiendo los comandos enviados por el atacante de manera remota. Este tipo de malware es capaz de realizar muchas acciones en el equipo infectado, como registrar las pulsaciones del teclado o keylogging para buscar credenciales y otros datos sensibles, interceptar comunicaciones en cualquier app de redes sociales, grabar llamadas, tomar fotografías, y además, robar credenciales de aplicaciones bancarias.

Si te preocupa que tu propio teléfono haya sido comprometido por alguno de estos códigos maliciosos o por algún otro tipo de malware, nuestro artículo sobre las señales más comunes de que tu teléfono ha sido infectado con malware lo podrá orientar mejor.

Fuente noticia: https://www.welivesecurity.com/
Fuente foto: freepik.es

Refuerzo de la ciberseguridad y la resiliencia en toda la UE: acuerdo provisional del Consejo y el Parlamento Europeo

● Consejo de la UE
13/05/2022 09:06 | Comunicado de prensa |

Refuerzo de la ciberseguridad y la resiliencia en toda la UE: acuerdo provisional del Consejo y el Parlamento Europeo

Hoy, el Consejo y el Parlamento Europeo acordaron medidas para un alto nivel común de ciberseguridad en toda la Unión , para mejorar aún más la resiliencia y las capacidades de respuesta a incidentes del sector público y privado y de la UE en su conjunto.

Una vez adoptada, la nueva directiva, denominada ‘ NIS2 ‘, sustituirá a la actual directiva sobre seguridad de redes y sistemas de información (la directiva NIS).

Mayor gestión y cooperación de riesgos e incidentes

NIS2 establecerá la línea de base para las medidas de gestión de riesgos de ciberseguridad y las obligaciones de información en todos los sectores cubiertos por la directiva, como la energía, el transporte, la salud y la infraestructura digital.

La directiva revisada tiene como objetivo eliminar las divergencias en los requisitos de ciberseguridad y en la implementación de medidas de ciberseguridad en diferentes estados miembros. Para lograrlo, establece reglas mínimas para un marco regulatorio y establece mecanismos para una cooperación efectiva entre las autoridades relevantes en cada estado miembro. Actualiza la lista de sectores y actividades sujetos a obligaciones de seguridad cibernética, y establece remedios y sanciones para garantizar el cumplimiento.

La directiva establecerá formalmente la Red Europea de Organización de Enlace de Crisis Cibernéticas, EU-CYCLONe , que apoyará la gestión coordinada de incidentes de ciberseguridad a gran escala .

Ampliación del ámbito de aplicación de las normas

Mientras que bajo la antigua directiva NIS, los estados miembros eran responsables de determinar qué entidades cumplirían los criterios para calificar como operadores de servicios esenciales, la nueva directiva NIS2 introduce una regla de límite de tamaño . Esto significa que todas las entidades medianas y grandes que operen dentro de los sectores o presten servicios cubiertos por la directiva entrarán dentro de su ámbito de aplicación.

Si bien el acuerdo entre el Parlamento Europeo y el Consejo mantiene esta regla general, el texto acordado provisionalmente incluye disposiciones adicionales para garantizar la proporcionalidad , un mayor nivel de gestión de riesgos y criterios claros de criticidad para determinar las entidades cubiertas.

El texto también aclara que la directiva no se aplicará a las entidades que realicen actividades en áreas como la defensa o la seguridad nacional , la seguridad pública, las fuerzas del orden y el poder judicial. Los parlamentos y los bancos centrales también están excluidos del ámbito de aplicación.

Dado que las administraciones públicas también suelen ser objeto de ciberataques, NIS2 se aplicará a las entidades de la administración pública de los gobiernos centrales [incluidas las universidades y las instituciones de investigación] . Además, los estados miembros pueden decidir que se aplique también a tales entidades a nivel regional y local.

Otros cambios introducidos por los colegisladores

El Parlamento Europeo y el Consejo han alineado el texto con la legislación específica del sector , en particular, el Reglamento sobre la resiliencia operativa digital para el sector financiero (DORA) y la Directiva sobre la resiliencia de las entidades críticas (CER), para aportar claridad jurídica y garantizar coherencia entre NIS2 y estos actos.

Un mecanismo voluntario de aprendizaje entre pares aumentará la confianza mutua y el aprendizaje de buenas prácticas y experiencias, contribuyendo así a lograr un alto nivel común de ciberseguridad.

Los dos colegisladores también han simplificado las obligaciones de información para evitar que se produzca un exceso de información y se cree una carga excesiva para las entidades cubiertas.

Los estados miembros tendrán 21 meses a partir de la entrada en vigor de la directiva para incorporar las disposiciones a su legislación nacional.

Próximos pasos

El acuerdo provisional concluido hoy está ahora sujeto a la aprobación del Consejo y el Parlamento Europeo.

Por parte del Consejo, la presidencia francesa tiene la intención de presentar el acuerdo al Comité de Representantes Permanentes del Consejo para su aprobación a finales de mayo de 2022.

Proyecto de directiva sobre medidas para un alto nivel común de ciberseguridad en toda la Unión: texto provisional del acuerdo

Proyecto de directiva sobre medidas para un alto nivel común de ciberseguridad en toda la Unión – Orientación general del Consejo

Ciberseguridad: cómo aborda la UE las ciberamenazas (información de referencia)

Un futuro digital para Europa (información de referencia)

Cómo responde la UE a las crisis y aumenta la resiliencia (información de referencia)

Dar forma al futuro digital de Europa – Políticas de ciberseguridad (información de la Comisión)

Visite el sitio web

accións formativas no eido da ciberseguridade

A Deputación da Coruña, no marco da Estratexia Dixital Provincial, organiza as seguintes accións formativas promovidas desde o Nodo Galego de Ciberseguridade CIBER.gal:

  • Ciberseguridade en internet: lexislación, desafíos e dereitos 
  • Data: 25 de maio de 17.00h. a 19.00h.
  • Modalidade:  presencial e en liña
  • Programa: aquí
  • Seguridade e privacidade no sector turístico
  • Data:  8 de xuño de 17.00h. a 19.00h
  • Modalidade: presencial e en liña
  • Programa: aquí
  • Seguridade ecommerce
  • Data:  28 de xuño ás 12.00h.
  • Modalidade: en liña
  • Programa: aquí

Os cursos presenciais desenvolveranse na Sala Juanjo Gallo da Deputación Provincial da Coruña (6ª planta, Av. Porto da Coruña, 2, 15003 A Coruña).

As inscricións realizaranse cumprimentando o formulario que figura na web das xornadas: https://pel.gal/lineas/outras-linas-actuacion/ciberseguridade-internet/ ou desde o seguinte acceso directo:

INSCRICIÓN

Acceso a las pruebas electrónicas: el Consejo autoriza a los Estados miembros a firmar un acuerdo internacional

● Consejo de la UE
05/04/2022 11:05 | Comunicado de prensa |

Acceso a las pruebas electrónicas: el Consejo autoriza a los Estados miembros a firmar un acuerdo internacional

El Consejo ha adoptado hoy una decisión por la que se autoriza a los Estados miembros a firmar, en interés de la UE, el segundo Protocolo adicional al Convenio sobre la Ciberdelincuencia del Consejo de Europa (Convenio de Budapest). Este protocolo mejorará el acceso transfronterizo a pruebas electrónicas para su utilización en procedimientos penales. Contribuirá a la lucha contra la ciberdelincuencia y otras formas de delincuencia a escala mundial, al simplificar la cooperación entre los Estados miembros y terceros países, y garantizar un elevado nivel de protección de las personas y el cumplimiento de las normas de protección de datos de la UE.

El Protocolo abarca procedimientos para mejorar la cooperación internacional entre autoridades, así como para mejorar la cooperación directa con proveedores y entidades situados en otros países. También establece procedimientos para la asistencia mutua de emergencia.

Este texto complementará el marco de la UE relativo al acceso a las pruebas electrónicas que las instituciones de la UE están debatiendo actualmente. Su ventaja es su potencial de aplicación en todo el mundo. En la actualidad son parte en el Convenio de Budapest 66 países, incluidos 26 Estados miembros.

Contexto y siguientes etapas

El 6 de junio de 2019, el Consejo adoptó un mandato por el que se autorizaba a la Comisión a participar en las negociaciones del Consejo de Europa sobre un segundo Protocolo adicional al Convenio sobre la Ciberdelincuencia. Dicho Protocolo fue adoptado por el Comité de Ministros del Consejo de Europa el 17 de noviembre de 2021 y se prevé que quede abierto a la firma el 12 de mayo de 2022.

La UE no puede firmar el Protocolo, ya que solo los Estados pueden ser partes en él. Por consiguiente, los Estados miembros están autorizados a firmar el Protocolo, actuando conjuntamente en interés de la UE. Se les anima a firmar el protocolo durante la ceremonia de firma que se celebrará el 12 de mayo, o lo antes posible después.

El Consejo también ha decidido hoy remitir al Parlamento, para su aprobación, la decisión de autorizar a los Estados miembros a ratificar el Protocolo.

Segundo Protocolo adicional al Convenio sobre Ciberdelincuencia (Consejo de Europa)

Mejor acceso a las pruebas electrónicas para combatir la delincuencia (información de referencia)

Principios esenciales que deberías conocer sobre Ciberseguridad

El año 2021 fue particularmente difícil para la ciberseguridad. La adopción a gran escala de tecnologías digitales provocada por el brote de COVID ha dejado a muchas empresas en una posición vulnerable durante la transición. Era un momento oportuno para que los ciberdelincuentes actuaran y aprovecharan estas vulnerabilidades recién creadas, y nadie se salvó.

Grandes y pequeñas empresas han sido víctimas de ataques en gran número: las estadísticas revelan que para el cuarto trimestre de 2021, la cantidad de violaciones de datos ya había superado el número total informado en 2020.

No sorprende que la ciberseguridad sea lo más importante en estos días, tanto para empresas como para individuos, y seguirá siendo una prioridad en los próximos años también. Encontrar los recursos para mantenerse a la vanguardia es una de las principales preocupaciones de las empresas en este momento, pero no viene sin desafíos.

Una forma de abordar estos obstáculos es mantenerse al día con los últimos desarrollos y eventos en el mundo de la ciberseguridad. Aquí hay 5 tendencias importantes a tener en cuenta en 2022.

El factor humano

El ransomware es uno de los ataques más comunes empleados por los ciberdelincuentes y su prevalencia ha aumentado mucho en los últimos años. Los expertos coinciden en que el cambio repentino al trabajo remoto y la falta de preparación para esta transición fueron los principales factores que han contribuido a este crecimiento.

Los ciberdelincuentes fueron mucho más hábiles para adaptarse al nuevo estado de las cosas, y utilizar las vulnerabilidades en su beneficio, que las empresas para encontrar soluciones a estos desafíos y protegerse contra los actores de amenazas.

Al desarrollar su estrategia de seguridad, muchas empresas tienden a dirigir su atención hacia la implementación de nuevos sistemas y software para mantener a raya los peligros potenciales. Sin embargo, el factor humano no debe quedar fuera de la imagen. Muchos de los incidentes de ciberseguridad que sufren las empresas podrían haberse evitado si el personal hubiera estado mejor formado en materia de ciberseguridad.

Por lo tanto, los empleados mal capacitados representan una gran vulnerabilidad. En el futuro próximo las empresas deben invertir más en capacitación y la implementación de políticas de «higiene digital» adecuadas en el lugar de trabajo.

Costos crecientes

Si se pregunta acerca de las implicaciones financieras de los ataques cibernéticos, los números pintan un panorama bastante preocupante. Según un informe de 2021, el costo promedio global de una violación de datos superó los 4 millones de dólares, un aumento significativo desde los 3,8 millones de dólares registrados el año anterior.

Dado que parte del motivo de este aumento tiene que ver con la creciente actividad de los equipos remotos e híbridos, es probable que los ciberataques dejen una mella aún mayor en los presupuestos de las empresas.

La conclusión obvia: los ciberataques son costosos y están a punto de volverse aún más costosos a medida que avanzamos. Para colmo, las sanciones por incumplimiento de la normativa vigente, la pérdida de oportunidades y el impacto negativo en el la imagen de marca hará que los ataques cibernéticos sean un asunto mucho más costoso para las empresas en el futuro.

Convertir a las personas en contraseñas

Las contraseñas suelen ser la primera línea de defensa contra el acceso no autorizado, lo que ayuda a los usuarios a mantener a raya a los intrusos y a proteger sus sistemas y cuentas. Desafortunadamente, la mayoría de las contraseñas, incluso aquellas que pueden parecer complicadas, también son increíblemente fáciles de descifrar, por lo que se convierten en una responsabilidad más en el panorama digital.

Aquí es donde interviene la biometría, que agrega una capa adicional de seguridad y garantiza una protección mejorada del sistema. La seguridad biométrica se refiere al uso de mediciones biológicas relacionadas con las características de un individuo como una forma de identificación, para asegurar el acceso a una cuenta o sistema.

En otras palabras, nuestras propias características específicas pasan a formar parte de la contraseña. Obviamente, también hay que ser consciente de los inconvenientes de utilizar la biometría para la seguridad, ya que ninguno de los métodos empleados hasta ahora es infalible. Sin embargo, en comparación con las contraseñas tradicionales, la seguridad biométrica seguramente brinda muchas ventajas en la estrategia de protección.

Ransomware de triple extorsión en aumento

Los ataques de ransomware no solo son peligrosos para las empresas cuyos datos se han visto comprometidos, sino también para sus socios. Los ciberdelincuentes ya no están satisfechos con las ganancias financieras que brindan este tipo de ataques, por lo que están tratando de capitalizarlos más aún.

Este enfoque se conoce como ransomware de triple extorsión, donde un ataque de ransomware sufrido por una empresa se convierte en una oportunidad para que los ciberdelincuentes dirijan sus demandas hacia los clientes, proveedores o socios de la víctima.

Por lo tanto, no es solo el hecho de que los ataques de ransomware sean cada vez más comunes y costosos lo que debería preocupar a las empresas, sino que también se está expandiendo el alcance de estos ataques. Lo más probable es que seamos testigos de un aumento en los ataques triples de ransomware, por lo que las empresas deben ser más cautelosas que nunca sobre cómo administran sus asociaciones e interacciones con otras entidades.

Lucha por el cumplimiento

Las preocupaciones sobre ciberseguridad han llevado a los gobiernos y organismos reguladores de todo el mundo a tomar medidas y mejorar las regulaciones en el campo. Si bien este es un cambio claramente positivo, genera una serie de obstáculos para las empresas. Sin un único protocolo de seguridad a seguir a nivel global, diferentes regiones desarrollarán diferentes reglas y regulaciones a este respecto.

Las empresas globales deben prepararse para una batalla regulatoria en la que tendrán que navegar los diversos requisitos regionales de ciberseguridad para cumplir plenamente. Esto también puede dificultar la eficacia de las medidas de ciberseguridad establecidas.

Fuente noticia: https://blog.segu-info.com.ar/
Fuente foto: freepik.es