Chile actualmente cuenta con una ley de protección de datos personales (ley 19.628), este cuerpo legal establece que se requiere contar con el consentimiento previo, informado y por escrito del titular para poder procesar sus datos, o estar habilitado por ley. Por tanto, cualquier servicio de teletrabajo o clases virtuales sólo podrá recolectar y utilizar aquellos datos que el titular haya consentido expresamente. Por otro lado, la ley consagra el principio de finalidad, el que se traduce en que los datos personales sólo pueden ser utilizados para el objetivo para la cual fueron recolectados.
Leer másHacking ético
Es muy importante entender que el delincuente que utiliza técnicas de hacking y hacking ético son dos cosas muy distintas. Existen varias leyes que regulan muchos de los aspectos que son utilizados en esta área. Podemos entender que el hacking ético son técnicas utilizadas por profesionales de la seguridad para ayudar a las defensas de los ataques informáticos. A diferencia del ciberdelincuente, podemos diferenciar que el Hacking ético se basa en encontrar soluciones en seguridad informática, realizando pruebas en redes y buscando vulnerabilidades, para después reportarlas y que se tomen medidas, sin hacer daño.
Leer másOWASP Top 10
El Open Web Application Security Project (OWASP) es una iniciativa para enumerar los principales riesgos y aplicar las correspondientes contramedidas para mitigarlos. En muchos casos los problemas están en la falta de actualización o configuración adecuada de elementos de elementos base como el sistema operativo, el servidor web o la base de datos que utiliza la aplicación web.
En otros casos son fallos en el esquema de seguridad sobre para la gestión del acceso de los usuarios, o formas de programar inadecuadas que no han tenido en cuenta estos requisitos.
¿Qué es un Rubber Ducky Attack?
Un Rubber Ducky Attack es un ciberataque en el que un dispositivo USB personalizado emula un teclado USB para atacar una estación de trabajo. Cuando se conecta, el dispositivo inmediatamente comienza a imitar a un usuario que «escribe» un conjunto particular de pulsaciones de teclas, generalmente comandos o pulsaciones de teclas diseñadas para realizar actividades ilícitas en el sistema de destino.
En cuestión de segundos tendría acceso a información que se podría subir automáticamente a un servidor FTP u otro sitio.
Sector salud: Uno de los principales blancos de ciberataques
El sector de la salud cumple un rol vital para el bienestar de una sociedad, ya que trabaja nada más ni nada menos que con la salud de las personas. Esto lo convierte en un blanco perfecto para la extorsión mediante un ataque de ransomware, dado que, como la interrupción en la continuidad de los servicios que brindan puede tener un impacto significativo para la comunidad, esto genera la necesidad de resolver con urgencia cualquier tipo de incidente, lo cual es un punto a favor en la negociación para un cibercriminal.
Leer más¿Por qué la ciberseguridad es importante para el sector educativo?
Las instituciones educativas a nivel global son, junto con el retail, las más afectadas por el cibercrimen en el mundo, esto quiere decir que durante el último año, el 44% de las escuelas fueron víctimas de al menos un ciberataque, esto de acuerdo con el Estado del Ransomware en la Educación 2021 de Sophos, el que señala que este alto porcentaje se deriva del cambio a la enseñanza online, producto de la pandemia. El costo promedio que las escuelas pagan por recuperarse de un ataque cibernético es de UDS2,73 millones.
Leer más