{"id":190246,"date":"2025-02-12T15:09:25","date_gmt":"2025-02-12T18:09:25","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=190246"},"modified":"2025-02-12T15:09:29","modified_gmt":"2025-02-12T18:09:29","slug":"dia-de-la-internet-segura-mas-del-80-de-los-incidentes-de-seguridad-implican-algun-tipo-de-error-humano","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/dia-de-la-internet-segura-mas-del-80-de-los-incidentes-de-seguridad-implican-algun-tipo-de-error-humano\/","title":{"rendered":"D\u00eda de la Internet segura: m\u00e1s del 80% de los incidentes de seguridad implican alg\u00fan tipo de error humano"},"content":{"rendered":"\n<p>Dos especialistas compartieron con Tecno los consejos para evitar ataques y no caer en estafas en la era de la inteligencia artificial.<\/p>\n\n\n\n<p>El,\u00a0<strong>11 de febrero<\/strong>, se celebra el\u00a0<strong>D\u00eda de la\u00a0Internet\u00a0Segura.\u00a0<\/strong>La fecha busca\u00a0<strong>promover un uso responsable y seguro de la tecnolog\u00eda<\/strong>, especialmente entre los m\u00e1s j\u00f3venes.<\/p>\n\n\n\n<p>Este evento, conocido internacionalmente como\u00a0<em>Safer Internet Day<\/em>, tiene el objetivo, adem\u00e1s,\u00a0<strong>concienciar sobre la importancia de la\u00a0seguridad\u00a0en internet\u00a0<\/strong>y fomentar pr\u00e1cticas digitales responsables.<\/p>\n\n\n\n<p>El d\u00eda tambi\u00e9n es ideal para recordar lo\u00a0<strong>indispensable que es fortalecer la cultura de la ciberseguridad\u00a0<\/strong>y\u00a0<strong>reforzar la capacitaci\u00f3n\u00a0<\/strong>de las personas para\u00a0<strong>minimizar el\u00a0factor humano<\/strong>\u00a0en las filtraciones de datos y en las amenazas de seguridad inform\u00e1tica.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/v2\/no-basta-con-advertir-sobre-los-riesgos-de-las-estafas-ciberneticas-es-importante-brindarles-las-herramientas-y-el-conocimiento-necesarios-para-defenderse-foto-adobestock-KK2KFRPDFZCI5MURMJIA7SKGDM.png?auth=85ae3cc18b9f4b160676885985b8962d406809855abe36fe056b8bc384c62029&amp;width=767\" alt=\"No basta con advertir sobre los riesgos de las estafas cibern\u00e9ticas. Es importante brindarles las herramientas y el conocimiento necesarios para defenderse. (Foto: AdobeStock)\"\/><\/figure>\n\n\n\n<p>\u201cEs dif\u00edcil no sentir un poco de preocupaci\u00f3n por la seguridad en l\u00ednea. Hoy, nuestros ni\u00f1os y adultos viven y respiran un\u00a0<strong>mundo digital que evoluciona m\u00e1s r\u00e1pido<\/strong>\u00a0que nunca, un mundo en el que los estafadores ahora usan herramientas inteligentes asistidas por IA como ChatGPT y\u00a0<strong>DeepSeek\u00a0<\/strong>para crear contenido malicioso que puede enga\u00f1ar incluso a los m\u00e1s astutos entre nosotros\u201d, afirm\u00f3 a\u00a0<strong>Tecno<\/strong>\u00a0Alejandro Botter, gerente de ingenier\u00eda de Checkpoint.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El factor humano<\/h2>\n\n\n\n<p>El factor humano sigue siendo una de las principales causas de incidentes de seguridad. \u201cEsta tendencia en los \u00faltimos a\u00f1os ha aumentado y en\u00a0<strong>numerosos informes del sector se marca que m\u00e1s del 80% de los incidentes de seguridad implica alg\u00fan tipo de error atribuido a las personas<\/strong>\u201d, explic\u00f3 Gustavo Pontoriero, L\u00edder en Ciberseguridad de Nubiral, a<strong>\u00a0 Tecno.<\/strong><\/p>\n\n\n\n<p>La falta de atenci\u00f3n en el manejo de informaci\u00f3n sensible, usar contrase\u00f1as d\u00e9biles, caer en ataques de\u00a0<strong>phishing\u00a0<\/strong>o en trampas a trav\u00e9s de sitios web maliciosos son los m\u00e1s comunes de estos errores humanos.<\/p>\n\n\n\n<p>\u201cLos<strong>&nbsp;usuarios resultan ser el eslab\u00f3n m\u00e1s d\u00e9bil en la cadena de ciberseguridad,<\/strong>&nbsp;causando el 74% de las filtraciones (seg\u00fan Infosec Institute). Por ello&nbsp;<strong>la palabra clave es educaci\u00f3n<\/strong>. El objetivo es aumentar la relevancia de la ciberseguridad en nuestra vida cotidiana y animar a personas y empresas a tomar medidas de preve<em>nci\u00f3n<\/em>\u201d, explic\u00f3 Pontoriero.<\/p>\n\n\n\n<p>Por su lado, Botter agreg\u00f3: \u201cNo basta con advertir sobre los riesgos de las estafas cibern\u00e9ticas. Es importante brindarles las herramientas y el conocimiento necesarios para defenderse. Algunas iniciativas pueden ser&nbsp;<strong>mejorar la educaci\u00f3n cibern\u00e9tica, incorporar lecciones sobre phishing en las escuelas, comprender los peligros de compartir demasiada informaci\u00f3n en internet y practicar la gesti\u00f3n segura de contrase\u00f1as<\/strong>\u201c.<\/p>\n\n\n\n<p>El especialista tambi\u00e9n mencion\u00f3 que la implementaci\u00f3n de controles parentales m\u00e1s s\u00f3lidos con herramientas accesibles y no intrusivas para monitorear las actividades de los ni\u00f1os, sin comprometer su privacidad, es particularmente importante.<\/p>\n\n\n\n<p>\u201cEstamos convencidos de que es posible reducir los riesgos de sufrir ataques cibern\u00e9ticos a trav\u00e9s de la<strong>\u00a0concientizaci\u00f3n y la capacitaci\u00f3n<\/strong>\u00a0continua, por ello, es importante que en las organizaciones ayudemos a todos los involucrados a\u00a0<strong>conocer las\u00a0amenazas\u00a0que surgen<\/strong>, as\u00ed como mantener actualizadas las pol\u00edticas de seguridad interna para acompa\u00f1ar los procesos organizacionales, desde un marco operativo adecuado\u201d, comparti\u00f3 Pontoriero.<\/p>\n\n\n\n<p>Por otra parte,&nbsp;<strong>el avance de la inteligencia artificial permiti\u00f3 que muchas soluciones de seguridad mejoren su forma de operar aut\u00f3nomamente<\/strong>, sobre todo en tareas como la detecci\u00f3n, an\u00e1lisis y respuesta inicial a incidentes. Asimismo, contribuy\u00f3 a optimizar tiempos de respuestas al enfocar m\u00e1s a los colaboradores en tareas de an\u00e1lisis y no repetitivas para analizar contextos complejos, as\u00ed como entender como la acci\u00f3n puede afectar al negocio, definir estrategias y tomar decisiones cr\u00edticas.<\/p>\n\n\n\n<p>\u201c<em><strong>La clave est\u00e1 en implementar un modelo de aprendizaje constante, peri\u00f3dico y adaptativo, que se ajuste al ritmo de la tecnolog\u00eda y a la sofisticaci\u00f3n de los ataques<\/strong><\/em><em>, integrando sesiones pr\u00e1cticas y simulaciones de escenarios en tiempo real, ya que el entorno de la ciberseguridad es cambiante y continuar\u00e1 evolucionando<\/em>\u201d, finalizo Gustavo Pontoriero.<\/p>\n\n\n\n<p>\u201cLos\u00a0<strong>desaf\u00edos que plantea la IA generativa en las estafas cibern\u00e9ticas son complejos y evolucionan<\/strong>\u00a0r\u00e1pidamente\u201d, sum\u00f3 Botter. \u201cLas herramientas de IA generativa como\u00a0<strong>ChatGPT<\/strong>, los generadores de\u00a0<em>deepfakes\u00a0<\/em>y el software de clonaci\u00f3n de voz revolucionaron la forma en que operan los ciberdelincuentes. Lo que antes eran torpes intentos de phishing ahora son operaciones refinadas que pueden imitar el tono de un amigo de confianza o una cara familiar, difuminando las l\u00edneas entre lo real y lo falso\u201d, explic\u00f3 el especialista de Checkpoint.<\/p>\n\n\n\n<p>Los ciberdelincuentes ahora pueden producir videos, im\u00e1genes e incluso mensajes de voz hiperrealistas que pueden hacerse pasar de manera convincente por personas de confianza. Imagin\u00e1 recibir una videollamada de lo que parece ser un amigo, o incluso una figura p\u00fablica respetada, pidiendo ayuda urgente. Los&nbsp;<strong>estafadores pueden personalizar estos mensajes fraudulentos recopilando detalles que la propia v\u00edctima public\u00f3 en internet, en sus redes sociales<\/strong>, lo que hace que el enga\u00f1o sea cada vez m\u00e1s dif\u00edcil de detectar.<\/p>\n\n\n\n<p>\u201cLas empresas de tecnolog\u00eda est\u00e1n invirtiendo en\u00a0<strong>sistemas de detecci\u00f3n de fraude impulsados por\u00a0inteligencia artificial<\/strong>\u00a0que pueden<strong>\u00a0combatir la IA con IA.\u00a0<\/strong>Estos sistemas monitorean los patrones de comunicaci\u00f3n y se\u00f1alan cualquier anomal\u00eda que pueda indicar una posible estafa antes de que inflijan un da\u00f1o real\u201d, expres\u00f3 Botter.<\/p>\n\n\n\n<p>Y concluy\u00f3: \u201cExiste un creciente llamado dentro de la industria de Internet para adoptar un enfoque que asegure que se integren&nbsp;<strong>medidas de seguridad s\u00f3lidas en los productos y servicios digitales desde el principio<\/strong>. Esta filosof\u00eda no solo mitiga los riesgos, sino que tambi\u00e9n refuerza la confianza del consumidor, y asegura que los espacios digitales sigan siendo refugios seguros para todos los usuarios\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dos especialistas compartieron con Tecno los consejos para evitar ataques y no caer en estafas en la era de la inteligencia artificial. El,\u00a011 de febrero, se celebra el\u00a0D\u00eda de la\u00a0Internet\u00a0Segura.\u00a0La&hellip; <\/p>\n","protected":false},"author":8,"featured_media":190247,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-190246","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/190246","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=190246"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/190246\/revisions"}],"predecessor-version":[{"id":190248,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/190246\/revisions\/190248"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/190247"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=190246"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=190246"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=190246"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}