{"id":5525,"date":"2024-07-24T19:08:32","date_gmt":"2024-07-24T22:08:32","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=5525"},"modified":"2024-07-24T19:08:32","modified_gmt":"2024-07-24T22:08:32","slug":"knowbe4-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/knowbe4-001\/","title":{"rendered":"KnowBe4: \u00danico! el d\u00eda que un esp\u00eda norcoreano se infiltr\u00f3"},"content":{"rendered":"<h2 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La Guerra Fr\u00eda Migra al Ciberespacio: Cuando un Esp\u00eda Norcoreano se Infiltr\u00f3 en KnowBe4<\/span><\/h2>\n<figure id=\"attachment_5533\" aria-describedby=\"caption-attachment-5533\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_suave_and_mysterious_North_Korean_spy_with_a_stern_e_2-e1721858669268.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5533\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_suave_and_mysterious_North_Korean_spy_with_a_stern_e_2-e1721858669268.jpg\" alt=\"KnowBe4\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-5533\" class=\"wp-caption-text\">KnowBe4<\/figcaption><\/figure>\n<p class=\"ng-star-inserted\"><span style=\"font-size: 20px;\">En una era definida por la omnipresencia de la tecnolog\u00eda, donde la inteligencia artificial difumina la l\u00ednea entre lo real y lo virtual y la digitalizaci\u00f3n se integra a cada aspecto de nuestras vidas, surge un nuevo campo de batalla tan intangible como crucial: el ciberespacio. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span style=\"font-size: 20px;\">Aqu\u00ed, la ciberseguridad trasciende la mera protecci\u00f3n de datos, se convierte en un pilar fundamental de la seguridad nacional, la estabilidad econ\u00f3mica y la cohesi\u00f3n social.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El reciente caso de KnowBe4, empresa l\u00edder en ciberseguridad, ilustra esta nueva realidad con una crudeza innegable. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Un falso ingeniero de software, armado con una identidad robada y una imagen deepfake, logr\u00f3 burlar sus rigurosos controles de seguridad y fue contratado. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">A punto estuvo un agente norcoreano de penetrar en el coraz\u00f3n de una compa\u00f1\u00eda dedicada a prevenir este tipo de amenazas. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Lejos de ser un hecho aislado, este incidente nos obliga a mirar con nuevos ojos la seguridad en la era digital y a fortalecer nuestras defensas ante la creciente sofisticaci\u00f3n de los ataques.<\/span><\/p>\n<h3 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Deepfake e Ingenier\u00eda Social: Diseccionando las armas del ciber espionaje moderno<\/span><\/strong><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El ataque a <a href=\"https:\/\/www.knowbe4.com\/\" target=\"_blank\" rel=\"noopener\">KnowBe4<\/a> no se bas\u00f3 en la fuerza bruta, sino en la astucia. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Se combinaron dos armas digitales de gran alcance: el deepfake y la ingenier\u00eda social, que, como una llave maestra y una ganz\u00faa, abrieron las puertas a informaci\u00f3n sensible.<\/span><\/p>\n<h4 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">1. Deepfake: Cuando la falsificaci\u00f3n digital se vuelve indistinguible de la realidad<\/span><\/strong><\/h4>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Proveniente de &#8220;deep learning&#8221; y &#8220;fake&#8221;, el deepfake utiliza la inteligencia artificial para crear videos, audios e im\u00e1genes falsas con un realismo asombroso. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">En el caso de KnowBe4, se gener\u00f3 una imagen facial del agente, volvi\u00e9ndola indistinguible de una real, incluso para sistemas de reconocimiento facial avanzados.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Esta tecnolog\u00eda, sustentada en Redes Generativas Antag\u00f3nicas (GANs), se alimenta de grandes conjuntos de datos para aprender a imitar y recrear patrones hasta el m\u00e1s m\u00ednimo detalle. El resultado: falsificaciones casi imposibles de detectar a simple vista y que presentan serios desaf\u00edos:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Falsificaci\u00f3n de evidencia:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Su uso para crear pruebas falsas en investigaciones criminales o juicios pone en jaque la veracidad de la informaci\u00f3n visual, socavando la administraci\u00f3n de justicia y erosionando la confianza en los sistemas legales.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Difamaci\u00f3n y manipulaci\u00f3n pol\u00edtica:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Imaginemos un video falso de un l\u00edder mundial declarando una guerra o admitiendo un acto de corrupci\u00f3n. La capacidad de los deepfakes para manipular la opini\u00f3n p\u00fablica, influir en elecciones, destruir reputaciones y generar caos social es un peligro tangible.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Erosi\u00f3n de la confianza:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La proliferaci\u00f3n de los deepfakes amenaza con sumirnos en una &#8220;crisis de la realidad&#8221;, donde la l\u00ednea entre lo real y lo falso se desdibuja, generando desconfianza en los medios de comunicaci\u00f3n, las instituciones y la informaci\u00f3n en general.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Ante esta amenaza, la industria tecnol\u00f3gica se esfuerza por desarrollar herramientas de detecci\u00f3n cada vez m\u00e1s sofisticadas. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Algunas de las m\u00e1s utilizadas son:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<figure id=\"attachment_5530\" aria-describedby=\"caption-attachment-5530\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_suave_and_mysterious_North_Korean_spy_with_a_stern_e_2-e1721858708336.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5530\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_suave_and_mysterious_North_Korean_spy_with_a_stern_e_2-e1721858708336.webp\" alt=\"KnowBe4\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-5530\" class=\"wp-caption-text\">KnowBe4<\/figcaption><\/figure>\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">An\u00e1lisis de metadatos:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Herramientas como ExifTool o Fotoforensics examinan los metadatos de las im\u00e1genes y los videos, buscando inconsistencias en la informaci\u00f3n sobre su creaci\u00f3n, como la fecha, la hora, la c\u00e1mara utilizada o la ubicaci\u00f3n.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Detecci\u00f3n de artefactos visuales:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Empresas como Sensity o Microsoft han desarrollado algoritmos que analizan las im\u00e1genes en busca de sutiles rastros o &#8220;artefactos&#8221; visuales, como inconsistencias en la iluminaci\u00f3n, bordes borrosos o movimientos faciales poco naturales, que pueden delatar una falsificaci\u00f3n.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">An\u00e1lisis de comportamiento:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Herramientas como la plataforma de detecci\u00f3n de deepfakes de Amazon Web Services (AWS) se basan en el an\u00e1lisis del lenguaje corporal, las microexpresiones faciales y los movimientos oculares para identificar posibles falsificaciones.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Aprendizaje autom\u00e1tico para la detecci\u00f3n:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La misma tecnolog\u00eda que se utiliza para crear deepfakes se est\u00e1 utilizando para combatirlos. Empresas como Google o Facebook entrenan algoritmos de aprendizaje autom\u00e1tico con grandes conjuntos de datos de deepfakes y contenido real para que aprendan a identificar patrones y caracter\u00edsticas que los diferencien.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Soluciones de verificaci\u00f3n de identidad basadas en IA:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Para prevenir la suplantaci\u00f3n de identidad, se est\u00e1n implementando soluciones como Onfido o Jumio que utilizan el reconocimiento facial, la detecci\u00f3n de vida y otras t\u00e9cnicas biom\u00e9tricas para verificar la identidad de los usuarios en tiempo real.<\/span><\/p>\n<\/li>\n<\/ul>\n<h4 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">2. Ingenier\u00eda Social: La manipulaci\u00f3n como arte del enga\u00f1o<\/span><\/strong><\/h4>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Si el deepfake es la falsificaci\u00f3n tecnol\u00f3gica, la ingenier\u00eda social es la manipulaci\u00f3n de la psicolog\u00eda humana. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Explota las vulnerabilidades, los sesgos cognitivos y la confianza innata de las personas para enga\u00f1arlas y manipularlas. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">En el caso de KnowBe4, la ingenier\u00eda social actu\u00f3 en cada etapa del proceso de selecci\u00f3n:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Creaci\u00f3n de una narrativa:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0No se trat\u00f3 solo de robar una identidad, sino de tejer una historia cre\u00edble con experiencia laboral, formaci\u00f3n acad\u00e9mica y referencias falsas que la respaldaran, generando una falsa sensaci\u00f3n de seguridad en los reclutadores.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Generaci\u00f3n de confianza:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0El agente se present\u00f3 como un candidato ideal, aprovechando la necesidad de la empresa de cubrir la vacante y gan\u00e1ndose la confianza del equipo de recursos humanos para avanzar en el proceso. Es posible que utilizara t\u00e9cnicas de persuasi\u00f3n, como el rapport o la validaci\u00f3n social, para generar una conexi\u00f3n emocional y ganar la confianza de sus interlocutores.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Manipulaci\u00f3n psicol\u00f3gica:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Es probable que el agente recurriera a t\u00e1cticas de manipulaci\u00f3n, como apelar a la simpat\u00eda, la urgencia o la necesidad de cubrir la vacante, para influir en la decisi\u00f3n final.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La ingenier\u00eda social se presenta de diversas formas:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Phishing:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Correos electr\u00f3nicos, mensajes de texto o llamadas telef\u00f3nicas fraudulentas que simulan ser de fuentes confiables, como bancos, empresas de servicios o instituciones gubernamentales, con el objetivo de obtener informaci\u00f3n confidencial como contrase\u00f1as, datos bancarios o n\u00fameros de seguridad social.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Baiting:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Se\u00f1uelos en forma de ofertas demasiado buenas para ser verdad, archivos adjuntos infectados con malware o sitios web fraudulentos dise\u00f1ados para que los usuarios revelen informaci\u00f3n confidencial o descarguen software malicioso en sus dispositivos.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Pretexting:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Se crea un escenario falso, como hacerse pasar por un t\u00e9cnico de soporte, un empleado de un banco o un compa\u00f1ero de trabajo, para obtener informaci\u00f3n confidencial de un usuario.<\/span><\/p>\n<\/li>\n<\/ul>\n<h4 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Ciberespionaje: Las tensiones geopol\u00edticas se trasladan al ciberespacio<\/span><\/strong><\/h4>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El caso de KnowBe4 no es un hecho aislado. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El ciber espionaje, ya sea con fines econ\u00f3micos, pol\u00edticos o militares, se ha convertido en una herramienta omnipresente en el panorama geopol\u00edtico actual. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Estados-naci\u00f3n y grupos criminales sofisticados utilizan el ciberespacio para robar secretos, sabotear infraestructuras cr\u00edticas, obtener ventajas estrat\u00e9gicas e influir en la opini\u00f3n p\u00fablica.<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Operaci\u00f3n Cloud Hopper:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0En 2017, un grupo de hackers chinos, supuestamente con el apoyo del gobierno chino, llev\u00f3 a cabo una campa\u00f1a de espionaje masivo que se extendi\u00f3 por al menos 14 pa\u00edses. Los atacantes se infiltraron en empresas de servicios de TI, como proveedores de servicios gestionados (MSP) y proveedores de servicios de nube (CSP), para acceder a las redes de sus clientes finales, incluyendo empresas Fortune 500 y agencias gubernamentales. El objetivo: robar propiedad intelectual, secretos comerciales e informaci\u00f3n confidencial.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Ataque a Sony Pictures:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0En 2014, Sony Pictures Entertainment sufri\u00f3 un ciberataque masivo atribuido a Corea del Norte. El ataque, que se cree fue una represalia por la pel\u00edcula &#8220;The Interview&#8221;, una comedia que satirizaba al l\u00edder norcoreano Kim Jong-un, provoc\u00f3 la filtraci\u00f3n de informaci\u00f3n confidencial, correos electr\u00f3nicos de ejecutivos, guiones de pel\u00edculas in\u00e9ditas y datos personales de empleados. El incidente caus\u00f3 da\u00f1os millonarios a la compa\u00f1\u00eda y gener\u00f3 un debate sobre la vulnerabilidad de las empresas ante los ciberataques patrocinados por Estados.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Interferencia electoral rusa:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0En 2016, agencias de inteligencia estadounidenses concluyeron que el gobierno ruso hab\u00eda interferido en las elecciones presidenciales de Estados Unidos con el objetivo de favorecer al candidato Donald Trump. La interferencia incluy\u00f3 campa\u00f1as de desinformaci\u00f3n en redes sociales, la publicaci\u00f3n de correos electr\u00f3nicos robados al Comit\u00e9 Nacional Dem\u00f3crata y la intrusi\u00f3n en los sistemas electorales de varios estados. Este caso puso de manifiesto la amenaza que representa el ciberespionaje para la democracia y la necesidad de proteger la integridad de los procesos electorales.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El ciberespacio se ha convertido en un nuevo campo de batalla donde se libran guerras fr\u00edas, se disputan hegemon\u00edas y se redefine el equilibrio de poder global.<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Aumento de la tensi\u00f3n geopol\u00edtica:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0El ciberespionaje, al ser dif\u00edcil de detectar y atribuir, genera desconfianza entre pa\u00edses, dificulta la cooperaci\u00f3n en \u00e1reas cr\u00edticas como el cambio clim\u00e1tico, la seguridad sanitaria y la lucha contra el terrorismo.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Dificultad para la atribuci\u00f3n:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Determinar la autor\u00eda de un ciberataque es extremadamente dif\u00edcil, ya que los atacantes suelen utilizar t\u00e9cnicas sofisticadas para ocultar su identidad y sus verdaderas intenciones. Esta ambig\u00fcedad dificulta la aplicaci\u00f3n de sanciones, aumenta el riesgo de escalada y puede desencadenar represalias imprevistas.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Falta de regulaci\u00f3n internacional:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0A diferencia de otros \u00e1mbitos de las relaciones internacionales, el ciberespacio carece de un marco jur\u00eddico s\u00f3lido y vinculante que defina las reglas de juego, regule el comportamiento de los Estados y establezca mecanismos de resoluci\u00f3n de conflictos.<\/span><\/p>\n<\/li>\n<\/ul>\n<h4 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Regulaci\u00f3n de la IA: \u00bfControl o innovaci\u00f3n? Un dilema crucial<\/span><\/strong><\/h4>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La inteligencia artificial, con su potencial para revolucionar industrias enteras y resolver algunos de los desaf\u00edos m\u00e1s apremiantes del mundo, tambi\u00e9n presenta nuevos desaf\u00edos \u00e9ticos y de seguridad. El deepfake es un claro ejemplo de c\u00f3mo una tecnolog\u00eda con aplicaciones beneficiosas puede ser utilizada con fines maliciosos.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La pregunta es: \u00bfC\u00f3mo regular la IA sin asfixiar la innovaci\u00f3n?<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Fomentar la investigaci\u00f3n en detecci\u00f3n y contrarrestar el deepfake:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La inversi\u00f3n en investigaci\u00f3n es fundamental para desarrollar herramientas de detecci\u00f3n m\u00e1s sofisticadas y mantenerse a la vanguardia de esta tecnolog\u00eda en constante evoluci\u00f3n. Gobiernos, empresas y universidades deben colaborar en la creaci\u00f3n de centros de investigaci\u00f3n especializados en la detecci\u00f3n de deepfakes y la lucha contra la desinformaci\u00f3n.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Promover la educaci\u00f3n y la concientizaci\u00f3n:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Es fundamental que la sociedad comprenda las implicaciones del deepfake y desarrolle un pensamiento cr\u00edtico frente a la informaci\u00f3n que se consume en l\u00ednea. Campa\u00f1as de concienciaci\u00f3n p\u00fablica, programas educativos en escuelas y universidades y la colaboraci\u00f3n con medios de comunicaci\u00f3n son esenciales para empoderar a los ciudadanos en la lucha contra la desinformaci\u00f3n.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Establecer marcos \u00e9ticos para el desarrollo y uso de la IA:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Se necesita un debate p\u00fablico y transparente sobre los l\u00edmites \u00e9ticos de la IA, con la participaci\u00f3n de gobiernos, empresas, la comunidad cient\u00edfica y la sociedad civil. Organizaciones internacionales como la UNESCO, la OCDE y el Foro Econ\u00f3mico Mundial est\u00e1n liderando esfuerzos para desarrollar principios \u00e9ticos para la IA que promuevan la innovaci\u00f3n responsable y protejan los derechos humanos.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Crear mecanismos de autorregulaci\u00f3n para la industria tecnol\u00f3gica:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Las empresas que desarrollan tecnolog\u00edas de IA tienen la responsabilidad de implementar mecanismos de autorregulaci\u00f3n para evitar que sus productos sean utilizados con fines maliciosos. La creaci\u00f3n de c\u00f3digos de buenas pr\u00e1cticas, la colaboraci\u00f3n en la detecci\u00f3n de usos indebidos y la transparencia en el desarrollo de algoritmos son algunas de las medidas que se est\u00e1n considerando.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Encontrar el equilibrio adecuado entre la regulaci\u00f3n y la innovaci\u00f3n ser\u00e1 crucial para aprovechar el potencial de la IA al tiempo que se mitigan sus riesgos.<\/span><\/p>\n<h3 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Agencias de inteligencia en el ciberespacio: Nuevos desaf\u00edos en un mundo interconectado<\/span><\/strong><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">En el nuevo campo de batalla del ciberespacio, las agencias de inteligencia juegan un papel crucial en la lucha contra el ciberespionaje, la protecci\u00f3n de la infraestructura cr\u00edtica y la defensa de los intereses nacionales. Deben afrontar desaf\u00edos sin precedentes y adaptarse al ritmo acelerado de la innovaci\u00f3n tecnol\u00f3gica.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Para enfrentar estas nuevas realidades, las agencias de inteligencia deben:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Adaptarse a la naturaleza cambiante de las amenazas:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Las agencias deben desarrollar nuevas capacidades y estrategias para hacer frente a la sofisticaci\u00f3n de los ataques cibern\u00e9ticos, la proliferaci\u00f3n de actores maliciosos y la velocidad a la que evolucionan las tecnolog\u00edas. Esto implica invertir en investigaci\u00f3n y desarrollo, reclutar talentos con habilidades en ciberseguridad y establecer alianzas estrat\u00e9gicas con empresas del sector privado.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Fortalecer la cooperaci\u00f3n internacional:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0En un mundo interconectado, la colaboraci\u00f3n entre agencias de inteligencia de diferentes pa\u00edses es esencial para compartir informaci\u00f3n sobre amenazas, coordinar respuestas y desmantelar redes criminales transnacionales. Sin embargo, las diferencias pol\u00edticas, la desconfianza y la falta de un marco jur\u00eddico internacional dificultan la cooperaci\u00f3n en ciberseguridad.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Encontrar un equilibrio entre seguridad y privacidad:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Las agencias de inteligencia deben operar dentro del marco de la ley y respetar los derechos fundamentales de los ciudadanos, incluyendo el derecho a la privacidad. Sin embargo, el ciberespacio, con su capacidad para el anonimato y la vigilancia masiva, plantea nuevos dilemas \u00e9ticos para las agencias de inteligencia. \u00bfHasta qu\u00e9 punto es justificado el espionaje en un mundo digital? \u00bfC\u00f3mo se puede garantizar la rendici\u00f3n de cuentas y la transparencia en las operaciones cibern\u00e9ticas?<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">A nivel regional, las agencias de inteligencia enfrentan desaf\u00edos espec\u00edficos:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Estados Unidos:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La Agencia de Seguridad Nacional (NSA, por sus siglas en ingl\u00e9s) juega un papel central en la ciberseguridad del pa\u00eds. Sin embargo, ha sido objeto de controversia por sus programas de vigilancia masiva revelados por Edward Snowden en 2013.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Uni\u00f3n Europea:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La Uni\u00f3n Europea est\u00e1 trabajando en la creaci\u00f3n de una capacidad de ciberdefensa conjunta para proteger a sus Estados miembros de ciberataques a gran escala. Sin embargo, la cooperaci\u00f3n entre los pa\u00edses miembros sigue siendo un desaf\u00edo debido a la falta de confianza y las diferentes legislaciones nacionales.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Asia-Pac\u00edfico:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La regi\u00f3n de Asia-Pac\u00edfico es un hervidero de actividad cibern\u00e9tica, con pa\u00edses como China, Rusia y Corea del Norte desarrollando sofisticadas capacidades cibern\u00e9ticas. La falta de confianza entre los pa\u00edses de la regi\u00f3n dificulta la cooperaci\u00f3n en ciberseguridad.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El caso de KnowBe4 es una llamada de atenci\u00f3n que resuena en un mundo donde las fronteras entre lo real y lo virtual se difuminan cada vez m\u00e1s. La seguridad en la era digital es responsabilidad de todos. Gobiernos, empresas e individuos deben trabajar juntos para construir un ciberespacio m\u00e1s seguro y confiable.<\/span><\/p>\n<h3 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Recomendaciones para las empresas: Blindando las defensas en un mundo interconectado<\/span><\/strong><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">En un entorno digital cada vez m\u00e1s complejo y hostil, las empresas, independientemente de su tama\u00f1o o sector, deben adoptar un enfoque proactivo para protegerse del ciberespionaje y otras amenazas cibern\u00e9ticas.<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Implementar medidas de seguridad robustas:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Las empresas deben implementar medidas de seguridad multifactoriales, firewalls de \u00faltima generaci\u00f3n, sistemas de detecci\u00f3n de intrusos, software antimalware, cifrado de datos y otras tecnolog\u00edas de seguridad para proteger sus sistemas y datos.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Capacitar a los empleados:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Los empleados son la primera l\u00ednea de defensa de cualquier organizaci\u00f3n. Es fundamental capacitarlos para identificar y responder a ataques de ingenier\u00eda social, como el phishing y el pretexting, as\u00ed como para seguir las mejores pr\u00e1cticas de seguridad inform\u00e1tica.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Crear una cultura de ciberseguridad:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Es fundamental fomentar una cultura de ciberseguridad en toda la organizaci\u00f3n, donde los empleados sean conscientes de los riesgos, las responsabilidades y la importancia de seguir las pol\u00edticas de seguridad.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Colaborar con otras empresas y con el gobierno:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0El intercambio de informaci\u00f3n sobre amenazas, la cooperaci\u00f3n en la investigaci\u00f3n de incidentes y la participaci\u00f3n en iniciativas conjuntas de ciberseguridad son esenciales para fortalecer la resiliencia colectiva.<\/span><\/p>\n<\/li>\n<\/ul>\n<h3 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Hacia un ciberespacio m\u00e1s seguro y confiable<\/span><\/strong><\/h3>\n<figure id=\"attachment_5532\" aria-describedby=\"caption-attachment-5532\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_suave_and_mysterious_North_Korean_spy_with_a_stern_e_3-e1721858893322.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5532\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_suave_and_mysterious_North_Korean_spy_with_a_stern_e_3-e1721858893322.webp\" alt=\"KnowBe4\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-5532\" class=\"wp-caption-text\">KnowBe4<\/figcaption><\/figure>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El caso de KnowBe4 nos recuerda que la seguridad en la era digital es un proceso continuo, no un destino. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Las amenazas evolucionan constantemente, lo que exige una vigilancia constante, una adaptaci\u00f3n proactiva y una colaboraci\u00f3n sin precedentes.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El futuro de la ciberseguridad depender\u00e1 de nuestra capacidad para:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Fomentar la innovaci\u00f3n responsable en el campo de la IA:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Es necesario encontrar un equilibrio entre la libertad de innovaci\u00f3n y la protecci\u00f3n contra los usos maliciosos de la IA.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Fortalecer la cooperaci\u00f3n internacional:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Las diferencias pol\u00edticas y la desconfianza no pueden impedir la colaboraci\u00f3n entre Estados en la lucha contra el cibercrimen.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Promover la educaci\u00f3n y la concientizaci\u00f3n:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Una sociedad informada y consciente de los riesgos cibern\u00e9ticos es la mejor defensa contra la manipulaci\u00f3n y el enga\u00f1o.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Crear un ciberespacio m\u00e1s seguro y confiable para todos:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0El ciberespacio es un bien p\u00fablico global que debemos proteger y preservar para las generaciones futuras.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El camino por delante no est\u00e1 exento de desaf\u00edos, pero solo a trav\u00e9s de la colaboraci\u00f3n, la innovaci\u00f3n y un compromiso compartido con la seguridad podremos construir un futuro digital m\u00e1s seguro y confiable para todos.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<p>&nbsp;<\/p>\n<h6>Lea m\u00e1s sobre Ciberseguridad en:<\/h6>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/crowdstrike-001\/\">CrowdStrike, 1 Apocalipsis Azul, llegamos al Borde del Colapso<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/alan-mai-001\/\">Alan Mai, CEO de Bloka, reportaje exclusivo 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ransomware-2024\/\">Ransomware 2024 se consolida como amenaza en seguridad en Latinoam\u00e9rica<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/phishing-empresarial-00000000000000000001\/\">Phishing Empresarial en Facebook 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/deepfakes-2024-001\/\">Deepfakes 2024: La Amenaza Electoral<\/a><\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><span style=\"font-size: 8pt;\">knowbe4,\u00a0<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Guerra Fr\u00eda Migra al Ciberespacio: Cuando un Esp\u00eda Norcoreano se Infiltr\u00f3 en KnowBe4 En una era definida por la omnipresencia de la tecnolog\u00eda, donde la inteligencia artificial difumina la l\u00ednea entre lo real y lo virtual y la digitalizaci\u00f3n se integra a cada aspecto de nuestras vidas, surge un nuevo campo de batalla tan [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5531,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[774,3868,3867],"class_list":["post-5525","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-deep-learning","tag-deepfake","tag-redes-generativas-antagonicas"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=5525"}],"version-history":[{"count":5,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5525\/revisions"}],"predecessor-version":[{"id":5534,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5525\/revisions\/5534"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/5531"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=5525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=5525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=5525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}