<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog archivos - 4Elitech</title>
	<atom:link href="https://4elitech.com/category/blog/feed/" rel="self" type="application/rss+xml" />
	<link>https://4elitech.com/category/blog/</link>
	<description>Innovamos para transformar, protegemos para crecer.</description>
	<lastBuildDate>Wed, 19 Mar 2025 11:17:47 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://4elitech.com/wp-content/uploads/2025/02/cropped-icono-32x32.png</url>
	<title>Blog archivos - 4Elitech</title>
	<link>https://4elitech.com/category/blog/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Fugas de información: un riesgo silencioso para el sector sanitario</title>
		<link>https://4elitech.com/fugas-de-informacion-un-riesgo-silencioso-para-el-sector-sanitario/</link>
		
		<dc:creator><![CDATA[4Elitech]]></dc:creator>
		<pubDate>Tue, 05 Nov 2024 10:15:05 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=39596</guid>

					<description><![CDATA[<p>Fugas de información Un riesgo silencioso para el sector sanitario. El sector sanitario tiene que hacer frente de manera continua a numerosos desafíos de ciberseguridad. Como las fugas de información. De hecho, las amenazas que sobrevuelan sobre sus sistemas de información no dejan de crecer, como así reflejan las estadísticas. Los datos que generan y [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/fugas-de-informacion-un-riesgo-silencioso-para-el-sector-sanitario/">Fugas de información: un riesgo silencioso para el sector sanitario</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="39596" class="elementor elementor-39596">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-c5351ff elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="c5351ff" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1ce0018" data-id="1ce0018" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-ba5882c elementor-widget elementor-widget-heading" data-id="ba5882c" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">Fugas de información</h1>				</div>
				</div>
				<div class="elementor-element elementor-element-7c9f117 elementor-widget elementor-widget-spacer" data-id="7c9f117" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-171f56c elementor-widget elementor-widget-heading" data-id="171f56c" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">Un riesgo silencioso para el sector sanitario.</h4>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-4f82249 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="4f82249" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a07c3bd" data-id="a07c3bd" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7b1ba68 elementor-widget elementor-widget-spacer" data-id="7b1ba68" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-01e8eaf elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="01e8eaf" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-61aff0b" data-id="61aff0b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-4d18313 elementor-widget elementor-widget-text-editor" data-id="4d18313" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>El sector sanitario tiene que hacer frente de manera continua a numerosos desafíos de ciberseguridad. Como las fugas de información.</p><p>De hecho, las amenazas que sobrevuelan sobre sus sistemas de información no dejan de crecer, como así reflejan las estadísticas. Los datos que generan y registran las organizaciones del ámbito sanitario son muy codiciados en los mercados de la Dark Web. Los principales motivos que justifican este interés son que estos datos contienen información personal útil para la comisión de acciones maliciosas y que su vigencia permanece durante largo tiempo. </p>								</div>
				</div>
				<div class="elementor-element elementor-element-3a0d412 elementor-widget elementor-widget-spacer" data-id="3a0d412" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-4553931 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="4553931" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-cd143dc" data-id="cd143dc" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap">
							</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-a8b68ca elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="a8b68ca" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-878e435" data-id="878e435" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-b425f93 elementor-widget elementor-widget-text-editor" data-id="b425f93" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>El sector sanitario tiene que hacer frente de manera continua a numerosos desafíos de ciberseguridad como las fugas de información.</p><p>De hecho, las amenazas que sobrevuelan sobre sus sistemas de información no dejan de crecer, como así reflejan las estadísticas. Los datos que generan y registran las organizaciones del ámbito sanitario son muy codiciados en los mercados de la Dark Web. Los principales motivos que justifican este interés son que estos datos contienen información personal útil para la comisión de acciones maliciosas y que su vigencia permanece durante largo tiempo.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-fb4fb45 elementor-widget elementor-widget-heading" data-id="fb4fb45" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">Los datos de salud</h4>				</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-310da60" data-id="310da60" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-2607a74 elementor-widget elementor-widget-image" data-id="2607a74" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" src="https://4elitech.com/wp-content/uploads/elementor/thumbs/blog_fugas-r2gn58tswpesodma80vnx04mixlhho9et8hz5fgvcc.jpg" title="Título &#8211; 3" alt="Título - 3" loading="lazy" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-a55ad39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="a55ad39" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-ff42b82" data-id="ff42b82" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-cca2ef2 elementor-widget elementor-widget-text-editor" data-id="cca2ef2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Pero, ¿por qué los datos de salud son tan rentables?</p><ul><li><strong>Amplia información personal:</strong> los historiales médicos contienen una amplia gama de información personal. Desde nombres completos, fechas de nacimiento, direcciones, DNI, número de la Seguridad Social, datos de contacto e, incluso, datos financieros asociados a seguros de salud. Esta información es más rica y detallada que la que, por ejemplo, contienen los documentos del ámbito financiero.</li></ul><ul><li><strong>Perdurabilidad:</strong> los datos médicos, a diferencia de otros datos con los que también se trafica en la Dark Web, como son los de las tarjetas de crédito, tienen una vida útil más larga. Los historiales médicos no varían en el tiempo, acumulan información, pero la que se registra no cambia. Esta perdurabilidad facilita la explotación y el tráfico de información en periodos de tiempo más largos..</li></ul><div> </div><div><ul><li><strong>Fraude:</strong> los datos médicos son de gran valor, también, para aquellos actores maliciosos que se dedican a la comisión de fraudes. La información comprometida se utiliza para presentar reclamaciones falsas a las aseguradoras médicas, para obtener medicamentos de alto coste que luego se ofrecen en el mercado negro e, incluso, para generar identidades médicas falsas. Además, esta información puede ser combinada con otra de tipo personal para suplantar la identidad y realizar compras o gestiones financiero.</li></ul></div>								</div>
				</div>
				<div class="elementor-element elementor-element-2798ba2 elementor-widget elementor-widget-text-editor" data-id="2798ba2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<ul><li><strong>Venta de la información:</strong> el robo de una base de datos médica o de un repositorio de expedientes médicos conlleva la sustracción de un gran volumen de información. Los actores maliciosos suelen trocear esa información en lotes para su venta en los mercados ocultos de Internet con el fin de obtener mayor beneficio.</li></ul><ul><li><strong>Investigación médica y farmacéutica:</strong> la información que se genera en el ámbito sanitario no contiene únicamente expedientes médicos de personas. La investigación médica y farmacéutica, por ejemplo, es uno de los subsectores que produce gran cantidad de información. Los datos sobre ensayos clínicos, nuevos tratamientos o medicamentos son muy demandados en los mercados ocultos.</li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-3a92c51 elementor-widget elementor-widget-spacer" data-id="3a92c51" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-0515913 elementor-widget elementor-widget-heading" data-id="0515913" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">Obtención de datos</h4>				</div>
				</div>
				<div class="elementor-element elementor-element-59a21d9 elementor-widget elementor-widget-spacer" data-id="59a21d9" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-7b26950 elementor-widget elementor-widget-text-editor" data-id="7b26950" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>En este contexto, ¿cómo consiguen nuestros datos?</p><p>El robo de información en el ámbito sanitario se produce de forma muy similar a como ocurre en otros sectores, si bien, aquí prevalece un vector de ataque por encima de otros. Como se pone de manifiesto en el informe de la Agencia Europea de Ciberseguridad, ENISA Threat Landscape 2024, la afección del ransomware en organizaciones del sector salud es superior al del resto.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-e056ff1 elementor-widget elementor-widget-image" data-id="e056ff1" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" src="https://4elitech.com/wp-content/uploads/elementor/thumbs/blog_fugas_3-r2gn59ri84brpgap92ircy3nxkqu92g83wjd3hu0nk.jpg" title="Título &#8211; 5" alt="Título - 5" loading="lazy" />															</div>
				</div>
				<div class="elementor-element elementor-element-e91f986 elementor-widget elementor-widget-spacer" data-id="e91f986" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-ff0fe79" data-id="ff0fe79" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-0dc0840 elementor-widget elementor-widget-text-editor" data-id="0dc0840" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><span style="background-color: var( --e-global-color-c696dce ); font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, 'Helvetica Neue', Arial, 'Noto Sans', sans-serif, 'Apple Color Emoji', 'Segoe UI Emoji', 'Segoe UI Symbol', 'Noto Color Emoji'; font-size: 1rem;">De acuerdo a esto, el alto valor de los datos sanitarios es la causa de que los actores maliciosos utilicen el ransomware para obtener grandes volúmenes de datos con los que luego obtener un rédito económico. Bien a través del pago de un rescate solicitado a la víctima del ataque, bien al traficar con esos datos en los foros y mercados ocultos. </span></p><p><span style="background-color: var( --e-global-color-c696dce ); font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, 'Helvetica Neue', Arial, 'Noto Sans', sans-serif, 'Apple Color Emoji', 'Segoe UI Emoji', 'Segoe UI Symbol', 'Noto Color Emoji'; font-size: 1rem;">A su vez, los ciberatacantes consiguen infiltrar el software malicioso en las organizaciones, explotando vulnerabilidades de sistemas expuestos en Internet y utilizando otros vectores que tienen al usuario como objetivo principal.</span></p><p>La utilización de credenciales fugadas es otro de los vectores que permiten a los actores maliciosos acceder a los sistemas de información para extraer información. En el citado informe de ENISA, se menciona un nuevo vector de ataque que está generado preocupación entre los expertos en ciberseguridad. Se trata de la filtración de información a través de las herramientas de inteligencia artificial generativa.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-757112b elementor-widget elementor-widget-spacer" data-id="757112b" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-baf8ccb elementor-widget elementor-widget-image" data-id="baf8ccb" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" src="https://4elitech.com/wp-content/uploads/elementor/thumbs/blog_fugas_2-r2gn59ri84cc61mzl577w1xobf71iyfepe174gczp4.jpg" title="Título &#8211; 4" alt="Título - 4" loading="lazy" />															</div>
				</div>
				<div class="elementor-element elementor-element-e96851f elementor-widget elementor-widget-spacer" data-id="e96851f" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-6b7284e elementor-widget elementor-widget-heading" data-id="6b7284e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">Fugas de información </h4>				</div>
				</div>
				<div class="elementor-element elementor-element-baa7029 elementor-widget elementor-widget-spacer" data-id="baa7029" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-cd30d99 elementor-widget elementor-widget-text-editor" data-id="cd30d99" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Como se ha indicado, la detección de una fuga de información puede alargarse en el tiempo, ya que la información sustraída no circula abiertamente por Internet. En concreto, los foros, mercados y canales de comunicación de la Deep y la Dark Web son los espacios donde se comercializa con la información. Únicamente, mediante personal experto y herramientas diseñadas especificamente para infiltrarse en estos sitios, es posible detectar fugas de información, lo que conforma un servicio de vigilancia digital.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-f0be787 elementor-widget elementor-widget-image" data-id="f0be787" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img fetchpriority="high" decoding="async" width="1138" height="499" src="https://4elitech.com/wp-content/uploads/2024/11/blog_fuga_informacion.jpg" class="attachment-full size-full wp-image-39620" alt="" srcset="https://4elitech.com/wp-content/uploads/2024/11/blog_fuga_informacion.jpg 1138w, https://4elitech.com/wp-content/uploads/2024/11/blog_fuga_informacion-300x132.jpg 300w, https://4elitech.com/wp-content/uploads/2024/11/blog_fuga_informacion-1024x449.jpg 1024w, https://4elitech.com/wp-content/uploads/2024/11/blog_fuga_informacion-768x337.jpg 768w" sizes="(max-width: 1138px) 100vw, 1138px" />															</div>
				</div>
				<div class="elementor-element elementor-element-5b7fbdb elementor-widget elementor-widget-text-editor" data-id="5b7fbdb" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Por otro lado, implementar un seguimiento continuo de lo que acontece en los espacios ocultos permite detectar de manera temprana estas fugas. Además de los datos sanitarios, la vigilancia digital permite identificar credenciales comprometidas y menciones de las organizaciones.</p><p>La identificación de las fugas de información favorece la actuación de los equipos de seguridad, aplicando medidas de mitigación antes de que la información pueda ser utilizada con fines maliciosos. Llegado el caso, también resultará útil si es necesario llevar a cabo un análisis forense y colaborar en el marco de una posterior acción legal.</p>								</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-949e84c" data-id="949e84c" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-a5c38e7 elementor-widget elementor-widget-text-editor" data-id="a5c38e7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><span dir="ltr">Es evidente que la formación en ciberseguridad debe ser un proceso continuo y no un evento aislado. A medida que los ciberatacantes desarrollan técnicas más sofisticadas, es imperativo que las organizaciones no solo capaciten a sus empleados de forma regular, sino que también actualicen constantemente sus programas de formación para reflejar las amenazas emergentes. </span></p><p>Además de la formación, es crucial que las organizaciones implementen una estrategia integral de ciberseguridad que incluya la monitorización constante de los sistemas, la actualización de las medidas de protección y la simulación de ataques como pruebas de phising controladas. Estas simulaciones permiten identificar puntos débiles en la cadena de protección y reforzar las áreas vulnerables.</p><p>Finalmente, es vital que las empresas fomenten una cultura de ciberseguridad en la que los empleados se sientan capacitados para reportar cualquier actividad sospechosa sin temor a represalias. La comunicación abierta y el compromiso con la ciberseguridad deben ser pilares en la estrategia de cualquier organización que aspire a proteger sus activos digitales en un entorno cada vez más hostil.</p><p><span dir="ltr">La batalla contra las amenazas cibernéticas es un esfuerzo constante que requiere tanto la concienciación continua de los empleados como la adaptación rápida a las nuevas tácticas empleadas por los actores maliciosos. Solo mediante una estrategia de ciberseguridad proactiva y evolutiva podrán las organizaciones mantenerse un paso adelante y minimizar el riesgo de sufrir ataques.</span></p>								</div>
				</div>
				<div class="elementor-element elementor-element-3aed026 elementor-widget elementor-widget-heading" data-id="3aed026" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">Protección de datos</h4>				</div>
				</div>
				<div class="elementor-element elementor-element-4f71faa elementor-widget elementor-widget-spacer" data-id="4f71faa" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-c4b2a7b elementor-widget elementor-widget-text-editor" data-id="c4b2a7b" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La vigilancia digital es un recurso al que se recurre una vez comprometida la información. Los esfuerzos de las organizaciones se deben centrar en evitar que se produzca la fuga de datos. Para ello, existen un conjunto de tecnologías y me canismos que permiten aplicar una capa de seguridad a los datos que previenen la fuga o, al menos, impiden su utilización si esta se materializa.</p><p>En ese sentido, los fabricantes de soluciones de ciberseguridad han desarrollado herramientas. Permiten definir una estrategia de seguridad del dato orientada a minimizar los riesgos de las amenazas. Para ello, implementan diversos procesos que ofrecen visibilidad integral de la información disponible, a la vez que facilitan la aplicación de medidas de control para evitar fugas y la auditoria de los registros.</p><p>En definitiva, combatir la amenaza de la fuga de información pasa por la instauración de una estrategia holística que priorice la implementación de medidas preventivas basadas en tecnologías de seguridad del dato, sin dejar a un lado la adopción de un servicio de vigilancia digital que monitorice continuamente la zona oculta de Internet.</p><p>Todo ello, con el objetivo de asegurar la confidencialidad, la disponibilidad y la integridad de los datos. </p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-e1fae66 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="e1fae66" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d43614c" data-id="d43614c" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap">
							</div>
		</div>
					</div>
		</section>
				</div>
		<p>La entrada <a href="https://4elitech.com/fugas-de-informacion-un-riesgo-silencioso-para-el-sector-sanitario/">Fugas de información: un riesgo silencioso para el sector sanitario</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Impacto de OpenAI o1 en la ciberseguridad</title>
		<link>https://4elitech.com/impacto-de-openai-o1-en-la-ciberseguridad/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Thu, 10 Oct 2024 07:25:08 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=39343</guid>

					<description><![CDATA[<p>Impacto de OpenAI o1 en la ciberseguridad Desafíos y oportunidades en la era de la inteligencia artificial El Impacto de OpenAI o1  ha generado un gran interés en la comunidad tecnológica. Esta versión supone un avance significativo en comparación con versiones anteriores, gracias a su capacidad de razonamiento avanzado y su enfoque en problemas complejos. [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/impacto-de-openai-o1-en-la-ciberseguridad/">Impacto de OpenAI o1 en la ciberseguridad</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="39343" class="elementor elementor-39343">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-c5351ff elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="c5351ff" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1ce0018" data-id="1ce0018" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-ba5882c elementor-widget elementor-widget-heading" data-id="ba5882c" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">Impacto de OpenAI o1 en la ciberseguridad</h1>				</div>
				</div>
				<div class="elementor-element elementor-element-7c9f117 elementor-widget elementor-widget-spacer" data-id="7c9f117" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-171f56c elementor-widget elementor-widget-heading" data-id="171f56c" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">Desafíos y oportunidades en la era de la inteligencia artificial</h4>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-4f82249 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="4f82249" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a07c3bd" data-id="a07c3bd" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7b1ba68 elementor-widget elementor-widget-spacer" data-id="7b1ba68" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-01e8eaf elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="01e8eaf" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-61aff0b" data-id="61aff0b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-4d18313 elementor-widget elementor-widget-text-editor" data-id="4d18313" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>El Impacto de OpenAI o1  ha generado un gran interés en la comunidad tecnológica. Esta versión supone un avance significativo en comparación con versiones anteriores, gracias a su capacidad de razonamiento avanzado y su enfoque en problemas complejos.</p><p>A medida que este tipo de inteligencia artificial avanza, no solo se abren nuevas oportunidades en campos como la automatización de procesos, sino que también se presentan desafíos cruciales para la <a href="https://globalt4e.com/">ciberseguridad</a>, tanto en la defensa como en la ejecución de ciberataques.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-3a0d412 elementor-widget elementor-widget-spacer" data-id="3a0d412" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-925abda elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="925abda" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-6d9a087" data-id="6d9a087" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-5787b50 elementor-widget elementor-widget-image" data-id="5787b50" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="900" height="575" src="https://4elitech.com/wp-content/uploads/2024/10/ia_1-1024x654.jpg" class="attachment-large size-large wp-image-39352" alt="" srcset="https://4elitech.com/wp-content/uploads/2024/10/ia_1-1024x654.jpg 1024w, https://4elitech.com/wp-content/uploads/2024/10/ia_1-300x192.jpg 300w, https://4elitech.com/wp-content/uploads/2024/10/ia_1-768x490.jpg 768w, https://4elitech.com/wp-content/uploads/2024/10/ia_1-1536x981.jpg 1536w, https://4elitech.com/wp-content/uploads/2024/10/ia_1.jpg 1601w" sizes="(max-width: 900px) 100vw, 900px" />															</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-7ad6761" data-id="7ad6761" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-41468f8 elementor-widget elementor-widget-heading" data-id="41468f8" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">Diferencias principales con modelos anteriores</h4>				</div>
				</div>
				<div class="elementor-element elementor-element-af1424b elementor-widget elementor-widget-spacer" data-id="af1424b" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-6d8b77f elementor-widget elementor-widget-text-editor" data-id="6d8b77f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>El modelo o1 se centra en dedicar más tiempo a pensar antes de responder, simulando un proceso de razonamiento más humano. Esto le permite abordar tareas más difíciles que los modelos anteriores, como pruebas matemáticas avanzadas y desafíos de codificación complejos. En pruebas comparativas, el modelo o1 superó significativamente a GPT-4o en la resolución de problemas de matemáticas y codificación.</p><p>Si hablamos de las limitaciones actuales, a diferencia del modelo GPT-4o, los modelos o1-preview y o1-mini no tienen acceso a herramientas avanzadas como la navegación web, la carga de archivos, la memoria y la visión. Estos modelos están enfocados en el razonamiento puro y son más adecuados para tareas donde el contexto completo se proporciona dentro del prompt. A corto plazo, GPT-4o puede seguir siendo la mejor alternativa para tareas que requieran de estas limitaciones.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-8bf1114 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="8bf1114" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ae244f6" data-id="ae244f6" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-526cea0 elementor-widget elementor-widget-spacer" data-id="526cea0" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-3eeaf6b elementor-widget elementor-widget-heading" data-id="3eeaf6b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">Impacto en la ciberseguridad defensiva</h4>				</div>
				</div>
				<div class="elementor-element elementor-element-0742d2b elementor-widget elementor-widget-spacer" data-id="0742d2b" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-13f708f elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="13f708f" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-18184a9" data-id="18184a9" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-e22bd90 elementor-widget elementor-widget-text-editor" data-id="e22bd90" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>El uso de OpenAI o1 en la defensa cibernética podría revolucionar la forma en que las organizaciones gestionan su seguridad mejorando a los modelos predecesores:</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-dc5dad0 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="dc5dad0" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-9684557" data-id="9684557" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-729e651 elementor-widget elementor-widget-spacer" data-id="729e651" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-564a98a elementor-widget elementor-widget-text-editor" data-id="564a98a" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>1. <strong>Detección y respuesta a amenazas:</strong> Gracias a su capacidad para analizar grandes volúmenes de datos, OpenAI o1 puede identificar patrones inusuales en el tráfico de red o en los registros de actividad, lo que facilita la detección de amenazas emergentes. Su capacidad de razonamiento avanzado le permite interpretar señales sutiles que podrían pasar desapercibidas para modelos anteriores o sistemas de seguridad tradicionales.</p>								</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-713cd2a" data-id="713cd2a" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-4077c40 elementor-widget-laptop__width-initial elementor-widget elementor-widget-image" data-id="4077c40" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" src="https://4elitech.com/wp-content/uploads/elementor/thumbs/ia_4-r2gn56048xer9lmps6pji01gwjhy0esrh2u31y1ccw.jpg" title="Diseño sin título &#8211; 4" alt="Diseño sin título - 4" loading="lazy" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-e28fbc0 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="e28fbc0" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-8dc9890" data-id="8dc9890" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-0c2d14e elementor-widget elementor-widget-image" data-id="0c2d14e" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="300" height="226" src="https://4elitech.com/wp-content/uploads/2024/10/ia_2-300x226.jpg" class="attachment-medium size-medium wp-image-39353" alt="" srcset="https://4elitech.com/wp-content/uploads/2024/10/ia_2-300x226.jpg 300w, https://4elitech.com/wp-content/uploads/2024/10/ia_2-1024x770.jpg 1024w, https://4elitech.com/wp-content/uploads/2024/10/ia_2-768x578.jpg 768w, https://4elitech.com/wp-content/uploads/2024/10/ia_2.jpg 1133w" sizes="(max-width: 300px) 100vw, 300px" />															</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-26d63ee" data-id="26d63ee" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-94e43a6 elementor-widget elementor-widget-spacer" data-id="94e43a6" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-0a2a8ac elementor-widget elementor-widget-text-editor" data-id="0a2a8ac" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>2. Análisis de vulnerabilidades:</strong> El modelo puede ser utilizado para revisar códigos fuente y sistemas en busca de vulnerabilidades conocidas o patrones que sugieran debilidades de seguridad. Esto facilita la identificación de vulnerabilidades antes de que puedan ser explotadas, reduciendo la ventana de exposición de las organizaciones a potenciales ataques.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-4216a03 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="4216a03" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-6cd931c" data-id="6cd931c" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-a44b910 elementor-widget elementor-widget-spacer" data-id="a44b910" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-4a91163 elementor-widget elementor-widget-text-editor" data-id="4a91163" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>3. Simulación de ataques:</strong> La capacidad de razonamiento mejorada del modelo o1 permite simular ataques cibernéticos con mayor realismo, evaluando así la eficacia de las defensas existentes y proporcionando recomendaciones para mejorar la postura de seguridad.</p>								</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-c9effb3" data-id="c9effb3" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-f5109af elementor-widget elementor-widget-image" data-id="f5109af" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="300" height="200" src="https://4elitech.com/wp-content/uploads/2024/10/ia_3-300x200.jpg" class="attachment-medium size-medium wp-image-39354" alt="" srcset="https://4elitech.com/wp-content/uploads/2024/10/ia_3-300x200.jpg 300w, https://4elitech.com/wp-content/uploads/2024/10/ia_3-1024x682.jpg 1024w, https://4elitech.com/wp-content/uploads/2024/10/ia_3-768x511.jpg 768w, https://4elitech.com/wp-content/uploads/2024/10/ia_3.jpg 1277w" sizes="(max-width: 300px) 100vw, 300px" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-35657ae elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="35657ae" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c0cf6a4" data-id="c0cf6a4" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-dca124a elementor-widget elementor-widget-spacer" data-id="dca124a" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-e7a041b elementor-widget elementor-widget-heading" data-id="e7a041b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">Posibles riesgos y abuso del modelo en ciberataques</h4>				</div>
				</div>
				<div class="elementor-element elementor-element-2896600 elementor-widget elementor-widget-spacer" data-id="2896600" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-a480d55 elementor-widget elementor-widget-text-editor" data-id="a480d55" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>No obstante, las mismas características que hacen de OpenAI o1 una herramienta útil para la defensa pueden ser aprovechadas por actores maliciosos para llevar a cabo ataques más sofisticados y dañinos:</p><p><strong>1. Ingeniería social avanzada:</strong> La capacidad del modelo para generar texto coherente y contextualizado permite crear correos electrónicos de phishing y mensajes en redes sociales que imitan con gran precisión el estilo de escritura de personas específicas. Esto aumenta la probabilidad de que las víctimas caigan en la trampa.</p><p><strong>2. Automatización de ataques:</strong> OpenAI o1 puede ser empleado para automatizar la creación de scripts de ataque y herramientas de explotación, facilitando la ejecución de ataques dirigidos a gran escala con menos esfuerzo humano.</p><p><strong>3. Generación de contenido malicioso:</strong> El modelo podría ser utilizado para generar instrucciones detalladas y sofisticadas sobre cómo explotar vulnerabilidades o configurar infraestructuras de ataque, reduciendo la barrera de entrada para ciberdelincuentes menos experimentados.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-ab6dd09 elementor-widget elementor-widget-spacer" data-id="ab6dd09" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-1504a0f elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="1504a0f" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-f5e9f63" data-id="f5e9f63" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-e6f43c6 elementor-widget elementor-widget-spacer" data-id="e6f43c6" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-8b3c019 elementor-widget elementor-widget-image" data-id="8b3c019" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="296" height="300" src="https://4elitech.com/wp-content/uploads/2024/10/ia_5-296x300.jpg" class="attachment-medium size-medium wp-image-39359" alt="" srcset="https://4elitech.com/wp-content/uploads/2024/10/ia_5-296x300.jpg 296w, https://4elitech.com/wp-content/uploads/2024/10/ia_5-1012x1024.jpg 1012w, https://4elitech.com/wp-content/uploads/2024/10/ia_5-768x777.jpg 768w, https://4elitech.com/wp-content/uploads/2024/10/ia_5.jpg 1067w" sizes="(max-width: 296px) 100vw, 296px" />															</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-c5a40e0" data-id="c5a40e0" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-3c43df9 elementor-widget elementor-widget-heading" data-id="3c43df9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">El futuro de la ciberseguridad ante la evolución de la IA</h4>				</div>
				</div>
				<div class="elementor-element elementor-element-e3e8ed2 elementor-widget elementor-widget-spacer" data-id="e3e8ed2" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-6370f52 elementor-widget elementor-widget-text-editor" data-id="6370f52" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La llegada de OpenAI o1 obliga a las organizaciones a replantear sus estrategias de ciberseguridad. Es crucial que los profesionales del sector no solo adopten herramientas basadas en inteligencia artificial para fortalecer sus defensas, sino que también desarrollen políticas y frameworks éticos que regulen el uso responsable de estas tecnologías.</p><p><strong>1. Formación y concienciación:</strong> La capacitación constante del personal en nuevas tecnologías y amenazas emergentes será clave para enfrentar los desafíos que presenta OpenAI o1. Comprender cómo funciona esta IA y sus posibles aplicaciones maliciosas es el primer paso para mitigar sus riesgos.</p><p><strong>2. Desarrollo de políticas de IA:</strong> Las organizaciones deben establecer directrices claras sobre el uso de la inteligencia artificial en sus operaciones, asegurando que se apliquen medidas de seguridad adecuadas y se mantenga un control sobre el uso ético de estas herramientas.</p><p><strong>3. Colaboración global:</strong> Dada la naturaleza transnacional de las amenazas cibernéticas, es esencial fomentar la cooperación para desarrollar enfoques comunes que regulen el uso de modelos avanzados de IA y promuevan su uso seguro.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-fd21248 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="fd21248" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-81ea359" data-id="81ea359" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-8257ea6 elementor-widget elementor-widget-spacer" data-id="8257ea6" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-17fed88 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="17fed88" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b79a2ff" data-id="b79a2ff" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-f88d50e elementor-widget elementor-widget-text-editor" data-id="f88d50e" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>En resumen, OpenAI o1 representa tanto una oportunidad como un desafío para la ciberseguridad. Mientras que sus capacidades avanzadas pueden mejorar significativamente las defensas, también tienen el potencial de facilitar ataques más efectivos. La respuesta a este nuevo panorama radica en la adaptación rápida y estratégica, aprovechando los beneficios de la inteligencia artificial sin dejar de lado la seguridad y la ética.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-1ef3bcb elementor-widget elementor-widget-spacer" data-id="1ef3bcb" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>La entrada <a href="https://4elitech.com/impacto-de-openai-o1-en-la-ciberseguridad/">Impacto de OpenAI o1 en la ciberseguridad</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phising a través de la cadena de suministro</title>
		<link>https://4elitech.com/phising-a-traves-de-la-cadena-de-suministro/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Thu, 22 Aug 2024 07:41:34 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=38800</guid>

					<description><![CDATA[<p>Phising a través de la cadena de suministro José Antonio Barrio Puyó, responsable del SOC en Global Technology y experto en ciberseguridad, nos habla de Phising a través de la cadena de suministro. Un método de ataque que recientemente han detectado en su departamento. Resalta la complejidad de algunos ciberataques y subraya la importancia de mantener [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/phising-a-traves-de-la-cadena-de-suministro/">Phising a través de la cadena de suministro</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="38800" class="elementor elementor-38800">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-98326f9 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="98326f9" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-abf456f" data-id="abf456f" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-821cf19 elementor-widget elementor-widget-heading" data-id="821cf19" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">Phising a través de la cadena de suministro</h1>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-9537f07 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="9537f07" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1bff2b2" data-id="1bff2b2" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-d9e781a elementor-widget elementor-widget-spacer" data-id="d9e781a" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-9d192f7 elementor-widget elementor-widget-text-editor" data-id="9d192f7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<div class="flex max-w-full flex-col flex-grow"><div class="min-h-[20px] text-message flex w-full flex-col items-end gap-2 break-words [.text-message+&amp;]:mt-5 overflow-x-auto whitespace-pre-wrap" dir="auto" data-message-author-role="assistant" data-message-id="ff42e6c8-1d30-42d7-8b57-699cab96c4b4"><div class="flex w-full flex-col gap-1 empty:hidden first:pt-[3px]"><div class="markdown prose w-full break-words dark:prose-invert light"><p><strong>José Antonio Barrio Puyó</strong>, responsable del <a href="https://globalt4e.com/ciberseguridad/soc/" target="_blank" rel="noopener">SOC en Global Technology</a> y experto en ciberseguridad, nos habla de Phising a través de la cadena de suministro. Un método de ataque que recientemente han detectado en su departamento. Resalta la complejidad de algunos ciberataques y subraya la importancia de mantener un programa constante de concienciación para los empleados en temas de ciberseguridad. </p></div></div></div></div>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-fe57ff5 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="fe57ff5" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-5c7c73d" data-id="5c7c73d" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-d357258 elementor-widget elementor-widget-text-editor" data-id="d357258" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Cada vez son más las organizaciones que van tomando conciencia de la importancia de formar a sus empleados en materia de ciberseguridad con el fin de que puedan identificar los riesgos y las amenazas a los que están sometidos los sistemas de información.</p><p>Como bien es sabido, una de las principales amenazas a las que tienen que hacer frente los usuarios es el Phising. Este tipo de ciberataque utiliza técnicas de ingeniería social para ganarse la confianza de los usuarios y obtener información valiosa (credenciales, número de tarjetas de crédito, etc…).</p><p>Los actores maliciosos, en vista de que han ido perdiendo eficacia en sus acciones, han comenzado a desarrollar nuevos métodos para sortear las medidas adoptadas por las organizaciones.</p>								</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-5abe9f3" data-id="5abe9f3" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-eb450ef elementor-widget elementor-widget-image" data-id="eb450ef" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" src="https://4elitech.com/wp-content/uploads/elementor/thumbs/soc_blog-r2gn4zff0d2csq05hytqmedivgpyt47he23hvdr1cq.jpg" title="SOC &#8211; 4" alt="SOC - 4" loading="lazy" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-68d28bd elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="68d28bd" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-7da9dbf" data-id="7da9dbf" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-4bea752 elementor-widget elementor-widget-text-editor" data-id="4bea752" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>En el SOC de Global Technology estamos observando cómo los ciberatacantes han comenzado a combinar vectores de ataque muy eficaces para lograr sus objetivos.</p>
<p>Así, por un lado, están aprovechando la debilidad de la cadena suministro. Es habitual que las organizaciones se sirvan de proveedores y de empresas colaboradoras de diferente índole para desarrollar su actividad. Éstas pueden ser grandes empresas o pequeños suministradores locales. En el caso de los segundos, las medidas de ciberseguridad que implementan no son siempre lo suficientemente efectivas. En el SOC estamos detectando como los actores maliciosos se están aprovechando de esta circunstancia para comprometer las credenciales de acceso de los empleados de las empresas suministradoras a determinados servicios, como el correo electrónico.</p>
<p>Una vez tomado el control de una cuenta de correo legítima, es cuando los ciberatacantes ponen en juego otro vector de ataque, el Phising. Una vez que tienen acceso al buzón de correo del empleado pueden revisar sus contactos e identificar posibles objetivos a los que remitir correos que no levanten sospechas y que puedan contener un formulario para recabar ciertos datos o un enlace a un contenido malicioso.</p>
<p>Un ejemplo real es el caso de un empleado de una empresa de suministros industriales con funciones comerciales que ha visto comprometida su cuenta de correo. El actor malicioso accede a su cuenta de correo e identifica las empresas y contactos con los que intercambia información de manera habitual. Con esta información, el ciberatacante compone un correo electrónico con un asunto y contenido nada sospechoso (una factura o un albarán) que incluye el enlace a un fichero de O365.</p>								</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-0c2bbcd" data-id="0c2bbcd" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-eb26727 elementor-widget elementor-widget-text-editor" data-id="eb26727" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Cuando el destinatario recibe el correo, verá cómo al intentar acceder al enlace se le mostrará una página de login de O365, que en apariencia es real. Sin embargo, en la barra de navegación figurará una URL que no se corresponde con la oficial de la aplicación. Se trata de una página suplantada con la que los actores maliciosos obtendrán las credenciales del usuario una vez introducidas. </p>								</div>
				</div>
				<div class="elementor-element elementor-element-6221b25 elementor-widget elementor-widget-spacer" data-id="6221b25" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-9fa11ce elementor-widget elementor-widget-image" data-id="9fa11ce" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="900" height="492" src="https://4elitech.com/wp-content/uploads/2024/08/articulo-1024x560.jpg" class="attachment-large size-large wp-image-38817" alt="" srcset="https://4elitech.com/wp-content/uploads/2024/08/articulo-1024x560.jpg 1024w, https://4elitech.com/wp-content/uploads/2024/08/articulo-300x164.jpg 300w, https://4elitech.com/wp-content/uploads/2024/08/articulo-768x420.jpg 768w, https://4elitech.com/wp-content/uploads/2024/08/articulo.jpg 1098w" sizes="(max-width: 900px) 100vw, 900px" />															</div>
				</div>
				<div class="elementor-element elementor-element-519d69f elementor-widget elementor-widget-spacer" data-id="519d69f" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-738acab elementor-widget elementor-widget-text-editor" data-id="738acab" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>A partir de ese momento, los ciberatacantes podrán tomar el control de la cuenta de O365 y desencadenar otro tipo de acciones. </p><p>Estes<span style="background-color: var( --e-global-color-c696dce ); font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, 'Helvetica Neue', Arial, 'Noto Sans', sans-serif, 'Apple Color Emoji', 'Segoe UI Emoji', 'Segoe UI Symbol', 'Noto Color Emoji'; font-size: 1rem;"> caso de la suplantación ilustra claramente cómo un ataque bien dirigido puede explotar la confianza y la rutina de los empleados para comprometer la seguridad de toda la organización. </span></p><p><span dir="ltr">Este tipo de amenaza pone de manifiesto la importancia de que los empleados sean capaces de reconocer señales sutiles de un posible ataque, como URLs sospechosas o formularios inesperados.</span></p>								</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-ef5b035" data-id="ef5b035" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-8e66ef5 elementor-widget elementor-widget-text-editor" data-id="8e66ef5" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><span dir="ltr">Es evidente que la formación en ciberseguridad debe ser un proceso continuo y no un evento aislado. A medida que los ciberatacantes desarrollan técnicas más sofisticadas, es imperativo que las organizaciones no solo capaciten a sus empleados de forma regular, sino que también actualicen constantemente sus programas de formación para reflejar las amenazas emergentes. </span></p><p>Además de la formación, es crucial que las organizaciones implementen una estrategia integral de ciberseguridad que incluya la monitorización constante de los sistemas, la actualización de las medidas de protección y la simulación de ataques como pruebas de phising controladas. Estas simulaciones permiten identificar puntos débiles en la cadena de protección y reforzar las áreas vulnerables.</p><p>Finalmente, es vital que las empresas fomenten una cultura de ciberseguridad en la que los empleados se sientan capacitados para reportar cualquier actividad sospechosa sin temor a represalias. La comunicación abierta y el compromiso con la ciberseguridad deben ser pilares en la estrategia de cualquier organización que aspire a proteger sus activos digitales en un entorno cada vez más hostil.</p><p><span dir="ltr">La batalla contra las amenazas cibernéticas es un esfuerzo constante que requiere tanto la concienciación continua de los empleados como la adaptación rápida a las nuevas tácticas empleadas por los actores maliciosos. Solo mediante una estrategia de ciberseguridad proactiva y evolutiva podrán las organizaciones mantenerse un paso adelante y minimizar el riesgo de sufrir ataques.</span></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-954262c elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="954262c" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-604679f" data-id="604679f" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-71c71a4 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="71c71a4" data-element_type="widget" data-e-type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
							<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-3c65e41 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="3c65e41" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-fb5da15" data-id="fb5da15" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-448a350 elementor-widget elementor-widget-spacer" data-id="448a350" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>La entrada <a href="https://4elitech.com/phising-a-traves-de-la-cadena-de-suministro/">Phising a través de la cadena de suministro</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackers vs. IA: La Batalla de los Genios</title>
		<link>https://4elitech.com/la-batalla-de-los-genios/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Tue, 06 Aug 2024 12:58:07 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=38709</guid>

					<description><![CDATA[<p>Hackers vs. IA: La Batalla de los Genios ¿Quién ganará la épica batalla por la supremacía cibernética? ¿La inteligencia artificial con sus algoritmos avanzados o el ingenio humano de un hacker ético? Hablamos con Pedro, responsable del área de hacking ético conocido por sus travesuras constructivas e Inés, responsable del área de Ciber IA y [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/la-batalla-de-los-genios/">Hackers vs. IA: La Batalla de los Genios</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="38709" class="elementor elementor-38709">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-7f5bb98 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7f5bb98" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5ee5181" data-id="5ee5181" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-f6910f2 elementor-widget elementor-widget-heading" data-id="f6910f2" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">Hackers vs. IA: La Batalla de los Genios</h1>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-bd8240d elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="bd8240d" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-54e5e97" data-id="54e5e97" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-c09adc6 elementor-widget elementor-widget-text-editor" data-id="c09adc6" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h3><span style="font-weight: normal;">¿Quién ganará la épica batalla por la supremacía cibernética?<br>¿La inteligencia artificial con sus algoritmos avanzados o el ingenio humano de un hacker ético?</span></h3>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-194ad44 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="194ad44" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2340266" data-id="2340266" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-a27e2ea elementor-widget elementor-widget-text-editor" data-id="a27e2ea" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p class="p1">Hablamos con Pedro, responsable del área de hacking ético conocido por sus travesuras constructivas e Inés, responsable del área de Ciber IA y gestión del dato que debaten sobre el impacto de la <a href="https://globalt4e.com/?s=ia" target="_blank" rel="noopener">IA en la ciberseguridad</a> y sus vulnerabilidades.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-46d8774 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="46d8774" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-a744787" data-id="a744787" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-90e8ed5 elementor-widget-laptop__width-initial elementor-widget elementor-widget-text-editor" data-id="90e8ed5" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p class="p1"><b>¿Cómo ha transformado la inteligencia artificial el campo de la ciberseguridad en los últimos años?</b></p><p class="p1"><b> </b></p><p class="p1"><strong>Inés:</strong><span class="Apple-converted-space">  </span>La IA ha cambiado el paradigma general, no solo en el campo de la ciberseguridad. Los algoritmos avanzados y el aprendizaje automático hacen mucho más fácil la detección de patrones y el análisis de un volumen de datos mucho más grande. Si nos centramos en el campo de la ciberseguridad, la IA permite realizar análisis de comportamientos, reducir los falsos positivos, crear escenarios de simulación de incidentes, … Se está convirtiendo en una herramienta complementaria muy poderosa para el análisis de nuestras infraestructuras. Aunque bien es cierto que ha supuesto una mejora, no debemos de olvidar que en ocasiones los modelos de IA funcionan como los minions, son una ayuda, pero hay veces que responden de manera torpe y no está de más su supervisión.</p>								</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-6aadfa9" data-id="6aadfa9" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-098edce elementor-widget-laptop__width-initial elementor-widget elementor-widget-image" data-id="098edce" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" src="https://globalt4e.com/wp-content/uploads/2024/08/prot.webp" title="" alt="" loading="lazy" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-8590965 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="8590965" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-1e56f92" data-id="1e56f92" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-9ea796c elementor-widget-laptop__width-initial elementor-widget elementor-widget-text-editor" data-id="9ea796c" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p class="p1"><strong>Pedro:</strong> La IA mola, no te lo voy a negar, sabe un montón de cosas…pero aquí lamentablemente se aplica la premisa de que el conocimiento no equivale a la sabiduría.<span class="Apple-converted-space">  </span>También debemos dejar claro que lo que últimamente se ha puesto de moda son los modelos del lenguaje, y precisamente estos ya no requieren saber complejos comandos para hacer que funcionen de forma anómala…basta con saber comerles el tarro como cuando convences a tu sobrina de que suelte el mando de la PS5 “porque no es bueno jugar tanto” para meterte una viciada de 14 horas en cuanto ella deja de mirarte.</p><p class="p1"><b>¿Cuáles son las vulnerabilidades más críticas en los sistemas de IA y cómo se pueden en enfrentar?</b></p><p class="p1"><strong>Inés:</strong> La lista es larga, creo que su democratización ha hecho olvidar que su uso (como el de cualquier tecnología) puede conllevar un riesgo.</p><p> </p>								</div>
				</div>
				<div class="elementor-element elementor-element-a794187 elementor-widget elementor-widget-image" data-id="a794187" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="265" height="300" src="https://4elitech.com/wp-content/uploads/2024/08/persona-265x300.jpg" class="attachment-medium size-medium wp-image-38730" alt="" srcset="https://4elitech.com/wp-content/uploads/2024/08/persona-265x300.jpg 265w, https://4elitech.com/wp-content/uploads/2024/08/persona-768x869.jpg 768w, https://4elitech.com/wp-content/uploads/2024/08/persona.jpg 898w" sizes="(max-width: 265px) 100vw, 265px" />															</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-f8bb3fa" data-id="f8bb3fa" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-6cc12d7 elementor-widget elementor-widget-text-editor" data-id="6cc12d7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p class="p1">Por ejemplo, una de las principales vulnerabilidades a la que nos enfrentamos es el sesgo en los datos. Si la IA se entrena con datos sesgados, es decir, que no son completamente representativos del mundo real, puede tomar decisiones erróneas fácilmente. Para enfrentarlo, tenemos que ser muy cuidadosos con la selección y el procesamiento de datos. Además, la seguridad del propio modelo de IA es crucial, si alguien puede manipular el modelo, puede causar estragos.</p><p class="p1"><strong>Pedro:</strong> Hay vulnerabilidades de toda índole, precisamente los modelos del lenguaje nos permiten jugar con el léxico con el objetivo de alterar su funcionamiento para obtener ciertos comportamientos. Ya sea para que nos de datos que los desarrolladores han intentado ocultar, funcione de una forma absurda inventando datos o adopte la personalidad de un apicultor adicto al fentanilo, las anomalías que podemos aprovechar mediante esa picaresca de las palabras (muy nuestra, por cierto) son bastantes.</p><p class="p1"><b>Parece que la colaboración entre hackers éticos y desarrolladores de IA es crucial. ¿Qué tan importante es esta colaboración para fortalecer la seguridad? ¿Cómo se puede fomentar en la industria?</b></p><p class="p1"><strong>Inés:</strong> Es absolutamente esencial. Trabajar juntos en equipos multidisciplinares nos permite identificar y solucionar problemas más fácilmente antes de que los ciberdelincuentes los exploten.</p><p class="p1"><strong>Pedro:</strong> Siempre es divertido colaborar con otros especialistas. Sobre todo, cuando el trabajo que tiene tu compañero es construir cuidadosos castillos de naipes y el tuyo es darle un manotazo a ver si se cae. Obviamente yo estoy en el lado divertido de los naipes.</p><p class="p1"> </p>								</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-914c68d" data-id="914c68d" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-2e74c2b elementor-widget elementor-widget-image" data-id="2e74c2b" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="300" height="203" src="https://4elitech.com/wp-content/uploads/2024/08/nai-300x203.jpg" class="attachment-medium size-medium wp-image-38734" alt="" srcset="https://4elitech.com/wp-content/uploads/2024/08/nai-300x203.jpg 300w, https://4elitech.com/wp-content/uploads/2024/08/nai-1024x692.jpg 1024w, https://4elitech.com/wp-content/uploads/2024/08/nai-768x519.jpg 768w, https://4elitech.com/wp-content/uploads/2024/08/nai-1536x1039.jpg 1536w, https://4elitech.com/wp-content/uploads/2024/08/nai.jpg 1597w" sizes="(max-width: 300px) 100vw, 300px" />															</div>
				</div>
				<div class="elementor-element elementor-element-d137b4d elementor-widget elementor-widget-text-editor" data-id="d137b4d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p> </p><p class="p1"><b>Por último, pero no menos importante, hablemos del futuro. ¿Qué innovaciones en inteligencia artificial esperáis que redefinan la ciberseguridad en los próximos años?</b></p><p class="p1"><strong>Inés:</strong> Creo que el aprendizaje federado tendrá un mayor auge y un papel fundamental en la privacidad de los datos. Este aprendizaje permite entrenar modelos de IA sin compartir datos sensibles, haciendo que no se vea comprometida la privacidad de los datos o al menos, que no sea por el entrenamiento de modelos.<span class="Apple-converted-space">  </span>Lo que sí que tengo claro, visto el crecimiento que está teniendo la IA en estos últimos años, es que puede aparecer un algoritmo o un modelo nuevo que haga factibles cosas que ahora no nos planteamos.</p><p class="p1"><strong>Pedro:</strong> El estado del arte está un poco verde todavía como con cualquier tecnología incipiente. No me cabe duda que los modelos evolucionarán y aparecerán sistemas de seguridad que los protejan de una forma más eficiente. En mi opinión el problema no está en los modelos si no en los conjuntos de datos usados para el entrenamiento. Si el modelo no tiene datos de origen adaptados a prevenir estos comportamientos maliciosos, seguiremos pudiendo hackearlos. Es un campo interesante y por mi parte tengo curiosidad por ver en que desemboca todo.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-ac75754 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="ac75754" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b24a772" data-id="b24a772" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap">
							</div>
		</div>
					</div>
		</section>
				</div>
		<p>La entrada <a href="https://4elitech.com/la-batalla-de-los-genios/">Hackers vs. IA: La Batalla de los Genios</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El cambio generacional en la era digital: velocidad, tecnología y la imperativa necesidad de ciberseguridad</title>
		<link>https://4elitech.com/el-cambio-generacional-en-la-era-digital/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Tue, 30 Jan 2024 12:00:15 +0000</pubDate>
				<category><![CDATA[articulos]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=37580</guid>

					<description><![CDATA[<p>La era digital ha acelerado de manera sin precedentes el cambio generacional. Las nuevas generaciones, nativas digitales, se adaptan rápidamente a los avances tecnológicos, mientras que las generaciones anteriores se esfuerzan por mantenerse al día. Este artículo explora la velocidad de este cambio generacional, la importancia de la tecnología en nuestra sociedad actual y la [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/el-cambio-generacional-en-la-era-digital/">El cambio generacional en la era digital: velocidad, tecnología y la imperativa necesidad de ciberseguridad</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La era digital ha acelerado de manera sin precedentes el cambio generacional. Las nuevas generaciones, nativas digitales, se adaptan rápidamente a los avances tecnológicos, mientras que las generaciones anteriores se esfuerzan por mantenerse al día. Este artículo explora la velocidad de este cambio generacional, la importancia de la tecnología en nuestra sociedad actual y la necesidad crítica de proteger estas innovaciones y a sus usuarios a través de la ciberseguridad.</p>
<h2>Velocidad del cambio generacional</h2>
<p>El cambio generacional se refiere a la transición de una generación a otra, marcada por diferencias en valores, actitudes y comportamientos. En el pasado, este cambio era gradual, permitiendo una adaptación natural y progresiva. Sin embargo, la revolución digital ha acelerado este proceso. La generación del milenio y la Generación Z, han crecido en un mundo donde la tecnología es omnipresente, lo que ha resultado en una brecha generacional más pronunciada en cuanto a la adopción y comprensión de la tecnología.</p>
<h2>Importancia de la tecnología</h2>
<p>La tecnología es una fuerza motriz en casi todos los aspectos de la vida moderna. Ha transformado la forma en que nos comunicamos, trabajamos, aprendemos y nos entretenemos. La pandemia de COVID-19 ha evidenciado aún más esta realidad, obligando a personas de todas las edades a adaptarse a herramientas digitales para el trabajo remoto, la educación en línea y el ocio digital. Esto ha acelerado aún más la adopción tecnológica en generaciones que anteriormente eran menos dependientes de estas herramientas.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-37583 size-full" src="https://4elitech.com/wp-content/uploads/2024/01/importancia-de-la-tecnologia.jpg" alt="importancia de la tecnologia" width="850" height="460" srcset="https://4elitech.com/wp-content/uploads/2024/01/importancia-de-la-tecnologia.jpg 850w, https://4elitech.com/wp-content/uploads/2024/01/importancia-de-la-tecnologia-300x162.jpg 300w, https://4elitech.com/wp-content/uploads/2024/01/importancia-de-la-tecnologia-768x416.jpg 768w" sizes="(max-width: 850px) 100vw, 850px" /></p>
<h2>Ciberseguridad: una necesidad imperativa</h2>
<p>Con el aumento de la dependencia de la tecnología, la ciberseguridad se ha convertido en un campo de vital importancia. La protección de datos personales y empresariales contra ciberataques es crucial. Las generaciones más jóvenes, aunque hábiles en el uso de tecnología, pueden ser a menudo complacientes respecto a los riesgos de seguridad. Por otro lado, las generaciones mayores pueden carecer del conocimiento necesario para protegerse en el entorno digital. Esto destaca la necesidad de <strong>educación</strong> y <strong>concienciación</strong> sobre ciberseguridad para todas las edades.</p>
<h2>Conclusión: la importacia de la concienciación y la formación en la era digital</h2>
<p>En conclusión, la velocidad del cambio generacional en la era digital presenta tanto oportunidades como desafíos. La educación y la sensibilización sobre ciberseguridad son fundamentales en este contexto. La formación debe ser inclusiva y adaptarse a las diferentes competencias y necesidades de cada generación, asegurando un enfoque continuo y evolutivo acorde con los cambios en el panorama de amenazas cibernéticas. Preparar a todas las generaciones para enfrentar y superar los desafíos de seguridad digital es fundamental para asegurar un futuro digital seguro y próspero. La <strong>concienciación</strong> y la <strong>formación</strong> <strong>en</strong> <strong>ciberseguridad</strong> deben ser vistas como inversiones esenciales en el capital humano de nuestra sociedad, garantizando así que todos puedan navegar por el cambiante paisaje digital con confianza y seguridad.</p>
<p>Si bien el cambio climático ha capturado la atención mundial con campañas intensivas sobre la concienciación y la acción, como el reciclaje y la sostenibilidad, la sociedad aún no ha generado un ruido similar respecto al vertiginoso cambio generacional impulsado por la tecnología. Es crucial que iniciemos un diálogo global igualmente vigoroso para educar y apoyarnos mutuamente en la navegación segura y eficaz de este paisaje digital en constante evolución, al igual que nos unimos en la lucha contra el cambio climático.</p>
<p>En este contexto, desde <a href="https://globalt4e.com/contacto/"><strong>Global Technology</strong></a>, ofrecemos nuestro servicio de <strong>concienciación, upskilling y reskilling</strong>, un programa diseñado para proporcionar formación en ciberseguridad, accesible a personas de todas las edades. Este enfoque integral es un paso esencial para empoderar a las comunidades en la era digital, equipándolas con las habilidades necesarias para enfrentar desafíos tecnológicos con confianza y seguridad</p>
<p>La entrada <a href="https://4elitech.com/el-cambio-generacional-en-la-era-digital/">El cambio generacional en la era digital: velocidad, tecnología y la imperativa necesidad de ciberseguridad</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad en infraestructuras críticas en España</title>
		<link>https://4elitech.com/seguridad-en-infraestructuras-criticas-en-espana/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Fri, 19 Jan 2024 12:43:14 +0000</pubDate>
				<category><![CDATA[articulos]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=37542</guid>

					<description><![CDATA[<p>Nuestro día a día está intrínsecamente conectado a las Infraestructuras Críticas. Desde la electricidad que alimenta nuestros hogares hasta el suministro de agua potable, el transporte que tomamos para ir al trabajo o los servicios de salud a los que acudimos al enfermar, dependemos de estas infraestructuras para satisfacer nuestras necesidades básicas y realizar actividades [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/seguridad-en-infraestructuras-criticas-en-espana/">Seguridad en infraestructuras críticas en España</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nuestro día a día está intrínsecamente conectado a las Infraestructuras Críticas. Desde la electricidad que alimenta nuestros hogares hasta el suministro de agua potable, el transporte que tomamos para ir al trabajo o los servicios de salud a los que acudimos al enfermar, dependemos de estas infraestructuras para satisfacer nuestras necesidades básicas y realizar actividades diarias. Ello supone que cualquier disrupción o incidente que éstas sufran tiene un impacto inmediato en nuestra calidad de vida, la economía y la estabilidad social. Por tanto, es esencial que se encuentren debidamente protegidas, de manera que podamos prevenir, evitar y mitigar daños. En el siguiente artículo, exploramos cómo podemos hacerlo, de acuerdo con la legislación vigente y las Guías de buenas prácticas del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC).</p>
<h2><strong>¿Qué son las infraestructuras críticas?</strong></h2>
<p>La Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas define en su artículo 2 qué debemos entender como “Infraestructura Crítica”: Son “las infraestructuras estratégicas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales”. En otras palabras, son las <strong>instalaciones, redes y sistemas que sustentan</strong> los servicios que mantienen las <strong>funciones sociales básicas, la salud, la seguridad, el bienestar social y económico </strong>de un país, <strong>o sus instituciones y Administraciones Públicas</strong>, y <strong>no hay posibilidad de que otra infraestructura las reemplace o cubra</strong> sus funciones en caso de interrupción o incidente.</p>
<p>Las Infraestructuras Críticas pertenecen o están a cargo de un <strong>Operador Crítico</strong> designado como tal por la Comisión Nacional para la Protección de las Infraestructuras Críticas, y éste puede pertenecer al <strong>sector público o privado</strong>.</p>
<h2><strong>¿Qué sectores hay con infraestructuras críticas en España?</strong></h2>
<p>Las Infraestructuras Críticas se clasifican entre <strong>12 </strong>posibles<strong> sectores estratégicos</strong>, los cuales se consideran áreas laborales, económicas o productivas que mantienen las funciones sociales, salubres, de seguridad y bienestar básicas, o respaldan la autoridad estatal o seguridad del país.</p>
<p>De acuerdo con el anexo único de la Ley 8/2011, los sectores estratégicos con Infraestructuras Críticas son los siguientes:</p>
<ul>
<li>Administración.</li>
<li>Espacio.</li>
<li>Industria nuclear.</li>
<li>Industria química.</li>
<li>Instalaciones de investigación.</li>
<li>Agua.</li>
<li>Energía.</li>
<li>Salud.</li>
<li>Tecnologías de la Información y las Comunicaciones (TIC).</li>
<li>Transporte</li>
<li>Alimentación.</li>
<li>Sistema financiero y tributario.</li>
</ul>
<h2><img loading="lazy" decoding="async" class="aligncenter wp-image-37548 size-full" src="https://4elitech.com/wp-content/uploads/2024/01/Sectores-infraestructuras-criticas.jpg" alt="Sectores infraestructuras criticas" width="850" height="460" /></h2>
<h2><strong>¿Qué obligaciones legales tiene un operador crítico con una o más infraestructuras críticas a su cargo?</strong></h2>
<p>El art. 13 de la Ley 8/2011 nos dice que los Operadores Críticos deberán, entre otros, <strong>elaborar el Plan de Seguridad del Operador (PSO), así como un Plan de Protección Específico (PPE) por cada Infraestructura Crítica</strong> <strong>bajo su control o propiedad</strong>. Esta obligación se repite en el art. 13 del Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas, el cual añade que deberán <strong>revisarse cada 2 años y cuando </strong>las circunstancias así lo ameriten debido a<strong> cambios sustanciales </strong>de los datos que contienen. Éstos <strong>deberán ser aprobados por el CNPIC</strong>.</p>
<p>En este sentido, los principales instrumentos regulatorios que deberán tenerse en cuenta son los siguientes:</p>
<ul>
<li>Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas.</li>
<li>Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas.</li>
<li>Resolución de 8 de septiembre de 2015, de la Secretaría de Estado de Seguridad, por la que se aprueban los nuevos contenidos mínimos de los Planes de Seguridad del Operador y de los Planes de Protección Específicos.</li>
<li>Guía de buenas prácticas para Plan de Seguridad del Operador (PSO) del CNPIC (voluntario).</li>
<li>Guía de buenas prácticas para Plan de Protección Específico (PPE) del CNPIC (voluntario).</li>
</ul>
<p>Sin embargo, ello no obsta para que se deba considerar la normativa sectorial, autonómica o local específicas, y cualesquiera otras que resulten de aplicación.</p>
<h2><strong>¿Qué es un plan de seguridad del operador (PSO)?</strong></h2>
<p>Un PSO es un <strong>documento estratégico</strong> que define las políticas generales del Operador Crítico para <strong>garantizar la seguridad del conjunto de sus instalaciones y sistemas</strong> bajo su propiedad o gestión. En este sentido, contiene los siguientes elementos:</p>
<ul>
<li><strong>Política general</strong> de seguridad del Operador Crítico.</li>
<li><strong>Estructura</strong> societaria, administrativa y jerárquica del Operador.</li>
<li>Identificación y descripción de los <strong>servicios esenciales</strong> prestados por Operador.</li>
<li><strong>Interdependencias y coordinación</strong> del servicio esencial y del Operador con Autoridades y terceros.</li>
<li><strong>Metodología de análisis de riesgo</strong> integral que se adopta para evaluar riesgos físicos y cibernéticos.</li>
<li><strong>Criterios</strong> para implementar las <strong>medidas de seguridad</strong> con las que cuenta el Operador.</li>
</ul>
<h2><strong>¿Qué es un plan de protección específico (PPE)?</strong></h2>
<p>Un PPE es un <strong>documento operativo</strong> en el que se definen las <strong>medidas concretas</strong> <strong>ya adoptadas y las que se adoptarán</strong> por parte del Operador Crítico <strong>con base en una evaluación de riesgos</strong>, en aras de <strong>garantizar la seguridad física y lógica de una Infraestructura Crítica concreta</strong>. Por tanto, contiene los siguientes elementos:</p>
<ul>
<li><strong>Aspectos relacionados con la Política</strong> general de seguridad.</li>
<li><strong>Medidas organizativas, operacionales y técnicas</strong> con las que cuenta el Operador.</li>
<li><strong>Resultado del análisis de riesgos y Plan de Acción</strong></li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-37549 size-full" src="https://4elitech.com/wp-content/uploads/2024/01/PSO-y-PPE.jpg" alt="PSO y PPE" width="850" height="460" srcset="https://4elitech.com/wp-content/uploads/2024/01/PSO-y-PPE.jpg 850w, https://4elitech.com/wp-content/uploads/2024/01/PSO-y-PPE-300x162.jpg 300w, https://4elitech.com/wp-content/uploads/2024/01/PSO-y-PPE-768x416.jpg 768w" sizes="(max-width: 850px) 100vw, 850px" /></p>
<h2><strong>¿Qué beneficios aporta contar con un plan de protección robusto?</strong></h2>
<p>Adoptar planes de protección en nuestra organización nos aporta <strong>múltiples ventajas</strong>, entre las que podemos identificar las siguientes:</p>
<ul>
<li><strong>Resiliencia operativa</strong>: Fortalece la capacidad de la organización para resistir y recuperarse de eventos adversos, asegurando la continuidad de los servicios esenciales.</li>
<li><strong>Gestión de riesgos</strong>: Facilita la identificación, evaluación y gestión proactiva de riesgos, permitiendo prever, disminuir o evitar la materialización de amenazas potenciales.</li>
<li><strong>Coordinación eficiente</strong>: Mejora la coordinación y colaboración entre diferentes entidades, incluyendo organismos reguladores, autoridades y otras partes interesadas, para abordar de manera efectiva las amenazas a la seguridad.</li>
<li><strong>Optimización de recursos:</strong> Permite asignar recursos de seguridad de manera más eficiente, centrándose en las áreas y activos más críticos para la organización.</li>
<li><strong>Respuesta rápida y efectiva</strong>: Facilita una respuesta rápida y efectiva ante incidentes o emergencias.</li>
<li><strong>Cumplimiento normativo</strong>: Ayuda a garantizar el cumplimiento de las normativas y regulaciones específicas del sector, evitando sanciones y asegurando la integridad legal de la organización.</li>
<li><strong>Protección de la reputación</strong>: Contribuye a mantener la confianza del público, clientes y partes interesadas, al demostrar un compromiso serio con la seguridad.</li>
</ul>
<p>Además, es posible alinear los planes con otras normativas y estándares nacionales o internacionales certificables de seguridad, tales como el Esquema Nacional de Seguridad, ISO 27001 o ISO 22301, de manera que supongan un primer paso de cara a su adopción.</p>
<h2><strong>¿Cómo te ayudamos en la protección de infraestruturas críticas desde Global Technology?</strong></h2>
<p>Desde el departamento de GRC de Global Technology te ayudamos a elaborar Planes de Seguridad del Operador y Planes de Protección Específicos, desde el punto en el que estés, hasta su aprobación por el CNPIC. Te acompañamos durante todo el camino y te asesoramos para analizar el estado, necesidades y riesgos de tu organización para identificar los procedimientos y medidas técnicas que mejor se adapten a tus necesidades.</p>
<p>Si quieres más información sobre cómo te podemos ayudar a cumplir con la normativa PIC, <a href="https://globalt4e.com/contacto/">contacta</a>  con nosotros y estaremos encantados de compartir contigo nuestra experiencia.</p>
<p>La entrada <a href="https://4elitech.com/seguridad-en-infraestructuras-criticas-en-espana/">Seguridad en infraestructuras críticas en España</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tendencias de ciberseguridad empresarial para 2024</title>
		<link>https://4elitech.com/tendencias-de-ciberseguridad-empresarial-para-2024/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Mon, 15 Jan 2024 12:30:27 +0000</pubDate>
				<category><![CDATA[articulos]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=37531</guid>

					<description><![CDATA[<p>En este artículo, desde Global Technology, queremos aportar nuestra visión sobre cuáles serán los principales ejes que impulsarán la estrategia de ciberseguridad en el ámbito empresarial en tendencias de ciberseguridad 2024, para hacer frente a los retos que deben afrontar resultado de la imparable evolución tecnológica. El rol del SOC, uno de los pilares de [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/tendencias-de-ciberseguridad-empresarial-para-2024/">Tendencias de ciberseguridad empresarial para 2024</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En este artículo, desde Global Technology, queremos aportar nuestra visión sobre cuáles serán los principales ejes que impulsarán la estrategia de ciberseguridad en el ámbito empresarial en tendencias de ciberseguridad 2024, para hacer frente a los retos que deben afrontar resultado de la imparable evolución tecnológica.</p>
<h2>El rol del SOC, uno de los pilares de las tendencias en ciberseguridad</h2>
<p>En primer lugar, habrá que estar atentos a la posible continuidad de los conflictos geopolíticos presentes en 2023 y que han tenido una significada réplica en el ciberespacio, donde actores maliciosos de diversa índole han acometido numerosos ataques contra organizaciones públicas y privadas de todo el mundo.</p>
<p>La monitorización continua de la actividad que se genera alrededor de los sistemas de información cobra más relevancia, si cabe, ante escenarios de este tipo. Es aquí donde juega un papel fundamental el Centro de Operaciones de Seguridad (SOC). La capacidad que posee de concentrar y analizar todos los eventos que se registran en las distintas herramientas de ciberseguridad le permiten reaccionar de manera inmediata ante cualquier amenaza y coordinar las actuaciones necesarias en la respuesta a incidentes. El SOC seguirá siendo el núcleo central alrededor del cual girará la estrategia de ciberdefensa de la empresa.</p>
<h2>Ciberseguridad en entornos IoT</h2>
<p>A lo largo de 2023 se ha observado un creciente número de ciberataques contra sistemas de control industrial (ICS) desplegados en infraestructuras de todo tipo. Esta tendencia se prevé que siga al alza en 2024. La convergencia entre el mundo IT y el OT, que conlleva la necesidad de integrar soluciones de un lado y otro para optimizar la capacidad productiva de las compañías está generando una mayor exposición de los sistemas OT a las ciberamenazas. La repercusión de los ataques contra estas infraestructuras suele ser significativa, llegando a comprometer seriamente a las organizaciones. Por este motivo, la estrategia de ciberseguridad de las empresas contemplará la incorporación de herramientas que permitan mantener actualizado un inventario de todos los dispositivos OT y monitorizarlos para detectar al instante amenazas y vulnerabilidades.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-37537 size-full" src="https://4elitech.com/wp-content/uploads/2024/01/ciberseguridad-en-entornos-iot.jpg" alt="ciberseguridad en entornos iot" width="850" height="460" srcset="https://4elitech.com/wp-content/uploads/2024/01/ciberseguridad-en-entornos-iot.jpg 850w, https://4elitech.com/wp-content/uploads/2024/01/ciberseguridad-en-entornos-iot-300x162.jpg 300w, https://4elitech.com/wp-content/uploads/2024/01/ciberseguridad-en-entornos-iot-768x416.jpg 768w" sizes="(max-width: 850px) 100vw, 850px" /></p>
<h2>Incremento del ransomware</h2>
<p>La amenaza del ransomware seguirá expandiéndose. Después de dos años creciendo los casos más de un 20%, el número de organizaciones que se verán afectadas por ciberataques basados en este tipo de malware seguirá aumentando. Esta tendencia es consecuencia de la consolidación del modelo de pago por uso de herramientas para la comisión de estos ataques instaurado por actores maliciosos altamente sofisticados. Es el conocido malware-as-a-service. Este modelo permite que actores con menor cualificación accedan al lucrativo negocio de la extorsión a través de este malware. Las empresas deberán seguir reforzando sus sistemas antimalware, implementar o dar continuidad a las acciones de concienciación a los usuarios y adoptar tecnología de análisis del comportamiento para la detección de amenazas complejas. Las soluciones SIEM de última generación con capacidad para analizar el comportamiento del atacante y del usuario serán un arma altamente eficaz para identificar este tipo de amenazas.</p>
<h2>Inteligencia Artificial</h2>
<p>Desde el lanzamiento de ChatGPT en noviembre de 2022, la inteligencia artificial (IA) se ha convertido en uno de los principales temas de conversación. El potencial uso de esta tecnología en el ámbito empresarial tendrá un papel relevante, siendo una de las tendencia en ciberseguridad de 2024, al igual que lo hará la preocupación por resolver algunas dudas que esta tecnología suscita en el ámbito de la ciberseguridad. La confiabilidad y la privacidad de los datos será un asunto en el que se deberá seguir evolucionando.</p>
<p>Por otro lado, la IA también será adoptada de manera creciente por los actores maliciosos quienes la utilizarán cada vez más para ampliar el alcance de sus actividades y dotarlas de mayor frecuencia y precisión. Probablemente, veremos campañas de phishing más sofisticadas y a mayor escala que se asemejarán cada vez más a la acción de un humano.</p>
<p>Para hacer frente a esta amenaza creciente, los equipos de ciberseguridad se servirán de herramientas que incorporarán nuevas funcionalidades basadas en IA. Así mismo, se apoyarán en las capacidades que ofrece la IA para sus flujos de trabajo, lo cual agilizará los procesos de gestión de las amenazas.</p>
<h2><img loading="lazy" decoding="async" class="aligncenter wp-image-37538 size-full" src="https://4elitech.com/wp-content/uploads/2024/01/tendencias-de-ciberseguridad-en-Inteligencia-Artificial.jpg" alt="tendencias de ciberseguridad en Inteligencia Artificial" width="850" height="460" srcset="https://4elitech.com/wp-content/uploads/2024/01/tendencias-de-ciberseguridad-en-Inteligencia-Artificial.jpg 850w, https://4elitech.com/wp-content/uploads/2024/01/tendencias-de-ciberseguridad-en-Inteligencia-Artificial-300x162.jpg 300w, https://4elitech.com/wp-content/uploads/2024/01/tendencias-de-ciberseguridad-en-Inteligencia-Artificial-768x416.jpg 768w" sizes="(max-width: 850px) 100vw, 850px" /></h2>
<h2>Protección del dato</h2>
<p>El cambio de modelo de trabajo que muchas organizaciones han abordado ya y el que otras están valorando afrontar, basado en la implantación del teletrabajo en alguna de sus variantes (híbrida, total) y en la adoptación de la nube como espacio para alojar su información, mantiene viva la preocupación de los responsables de ciberseguridad por la protección del dato. Las empresas necesitan herramientas que les permita clasificar los datos, identificar el potencial riesgo al que están sometidos y alertar de cualquier actividad anómala que pueda generarse entorno a ellos. Estas herramientas deberán integrarse con las plataformas en la nube más extendidas.</p>
<h2>Gestión de la identidad</h2>
<p>El robo de credenciales es uno de los botines más deseados por los actores maliciosos. Para unos es un producto con el que poder hacer negocio y para otros la llave que les da acceso a la realización de ciberataques de gran envergadura. Por todo ello, las empresas se esforzarán en implementar procesos que permitan realizar una gestión adecuada de la identidad y del acceso. La adopción de herramientas IAM será una apuesta creciente, siendo las grandes aliadas en este ámbito. Igualmente, se generalizará la presencia del MFA como mecanismo de autenticación. La distinta normativa vigente en materia de ciberseguridad seguirá ejerciendo presión a las organizaciones para implementar este tipo de soluciones.</p>
<h2>Expansión del ciberseguro</h2>
<p>La búsqueda de soluciones que faciliten la gestión del riesgo ha encontrado en el ciberseguro una herramienta muy útil para las organizaciones dado que les permite transferir el riesgo y responder de manera efectiva a situaciones que hacen tambalear la continuidad del negocio. Muy probablemente, 2024 será un año de expansión en la contratación de estos productos. No obstante, hacerse con ellos es una tarea que no está exenta de dificultades. Las empresas que quieran optar a una póliza de protección de este tipo deberán cumplir con los rigurosos requisitos que exigirán las aseguradoras. A su vez, éstas irán adaptando y ampliando su oferta para dar respuesta a las diversas necesidades a las que deben hacer frente las organizaciones.</p>
<h2>Podemos ayudarte a implementar todas estas tendencias de ciberseguridad en tu empresa</h2>
<p>Global Technology está a la vanguardia en el asesoramiento e implementación de soluciones de ciberseguridad para hacer frente a las amenazas emergentes del ciberespacio. El abanico de <a href="https://globalt4e.com/contacto/">herramientas y servicios que ofrece Global Technology</a> permiten preparar el entorno para anticiparse a estos escenarios y afianzar la estrategia de ciberseguridad de las empresas.</p>
<p>La entrada <a href="https://4elitech.com/tendencias-de-ciberseguridad-empresarial-para-2024/">Tendencias de ciberseguridad empresarial para 2024</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27701: La clave para la protección empresarial</title>
		<link>https://4elitech.com/iso-27701-la-clave-para-la-proteccion-empresarial/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Thu, 11 Jan 2024 10:32:13 +0000</pubDate>
				<category><![CDATA[articulos]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[Seguridad Corporativa]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=37518</guid>

					<description><![CDATA[<p>La protección de datos personales es un pilar fundamental de nuestra seguridad y un derecho fundamental, de acuerdo con la Carta de los Derechos Fundamentales de la Unión Europea. Por tanto, una correcta implantación de un sistema de protección en nuestra empresa determinará nuestro cumplimiento normativo, nos evitará sanciones económicas y beneficiará nuestra imagen corporativa. [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/iso-27701-la-clave-para-la-proteccion-empresarial/">ISO 27701: La clave para la protección empresarial</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La protección de datos personales es un pilar fundamental de nuestra seguridad y un derecho fundamental, de acuerdo con la Carta de los Derechos Fundamentales de la Unión Europea. Por tanto, una correcta implantación de un sistema de protección en nuestra empresa determinará nuestro cumplimiento normativo, nos evitará sanciones económicas y beneficiará nuestra imagen corporativa. En este sentido, resulta fundamental adoptar acciones suficientes y correctas, lo cual puede convertirse en un reto para muchas organizaciones. Por ello, en este post abordamos cómo hacerlo de acuerdo con un estándar internacional con reconocimiento global.</p>
<p><strong> </strong></p>
<h2><strong>¿Qué es la ISO 27701?</strong></h2>
<p>En primer lugar, debemos comprender qué son los <strong>datos personales</strong>. Según el <em>Reglamento general de protección de datos</em> (RGPD), son toda aquella <strong>información sobre una persona física identificada o identificable</strong>.</p>
<p>En otras palabras, la información que nos permite saber quién es un individuo. Por ejemplo, su nombre, dirección, número de identificación, teléfono o cuenta bancaria, entre otros. Estos datos los podemos encontrar en los contratos y nóminas de nuestros empleados, en registros de clientes, en correos electrónicos y en otros muchos documentos que utilizamos en el día a día.</p>
<p>Por su parte, la norma ISO 27701 es un <strong>estándar internacional</strong> que establece requisitos y orientación para que implantemos un Sistema de Gestión de la Privacidad de la Información. Aunque es de carácter <strong>voluntario</strong>, es muy recomendable implantarlo. Esto se debe a que se basa en RGPD y es conforme a la Ley de Protección de Datos Personales (LOPDGDD).</p>
<p>Por tanto, si cumplimos con los requisitos de la ISO 27701, contaremos con <strong>pruebas</strong> que nos permitirán evidenciar <strong>ante clientes, partners y autoridades públicas que tratamos adecuadamente los datos de carácter personal de acuerdo con la normativa vigente</strong>.</p>
<p>Está particularmente <strong>dirigida al</strong> <strong>sector privado</strong>. En tanto que se fundamenta en gran parte en el RGPD, resulta especialmente interesante para aquellas <strong>organizaciones de derecho privado que manejen datos de ciudadanos de la Unión Europea</strong> como parte de su actividad. Se exceptúa su aplicación en los casos recogidos en el art. 2.2. RGPD y LOPDGDD.</p>
<p><strong> </strong></p>
<h2><strong>Características de la norma</strong></h2>
<p>La ISO 27701 es una <strong>extensión certificable</strong> de la ISO 27001 de Seguridad de la Información. En otras palabras, se parte del Sistema de Gestión de Seguridad de la Información (SGSI) que prevé la ISO 27001 para implantar esta norma, ya que en muchos casos toma los requisitos de la ISO 27001 y los complementa con controles específicos de privacidad de la información.</p>
<p>Esta norma destaca por su <strong>enfoque holístico</strong> hacia la privacidad. Integra principios de la <strong>privacidad desde el diseño y responsabilidad activa</strong>, evaluando riesgos y asegurando transparencia en el manejo de datos personales. Se divide en <strong>cuatro capítulos</strong>:</p>
<ol>
<li>Capítulo 5: Requisitos de <strong>gestión</strong> sobre privacidad de la información. Éstos se refieren a las políticas, procesos y procedimientos corporativos cuyo objetivo es dirigir y controlar nuestra operativa diaria.</li>
<li>Capítulo 6: Requisitos de <strong>seguridad</strong> sobre privacidad de la información. Éstos se centran en las medidas físicas y técnicas concretas que adoptamos para proteger la información.</li>
<li>Capítulo 7: Requisitos adicionales para el <strong>responsable</strong> del tratamiento. Se considera responsable al individuo u organización que <strong>decide</strong> qué datos se recopilan, con qué propósito y cómo se utilizarán, así como las medidas de protección aplicables.</li>
<li>Capítulo 8: Requisitos adicionales para el <strong>encargado</strong> del tratamiento. Un encargado trata datos personales, pero se limita a <strong>seguir </strong>las<strong> instrucciones</strong> que le da el responsable, sin decidir nada por él mismo.</li>
</ol>
<p><strong> <img loading="lazy" decoding="async" class="aligncenter wp-image-37522 size-full" src="https://4elitech.com/wp-content/uploads/2024/01/caracteristicas-ISO-27701.jpg" alt="caracteristicas ISO 27701" width="850" height="460" srcset="https://4elitech.com/wp-content/uploads/2024/01/caracteristicas-ISO-27701.jpg 850w, https://4elitech.com/wp-content/uploads/2024/01/caracteristicas-ISO-27701-300x162.jpg 300w, https://4elitech.com/wp-content/uploads/2024/01/caracteristicas-ISO-27701-768x416.jpg 768w" sizes="(max-width: 850px) 100vw, 850px" /></strong></p>
<h2><strong>¿Cómo se aplica en la protección empresarial?</strong></h2>
<p>La flexibilidad propia de la normativa ISO hace imposible ofrecer un listado homogéneo de medidas que todas las empresas deban implantar para certificarse en la ISO 27701, ya que dependerá de las circunstancias específicas de cada una. Sin embargo, en términos generales, podemos señalar los siguientes elementos:</p>
<ul>
<li><strong>Políticas y procedimientos específicos</strong> relacionados con la protección de datos, como:
<ul>
<li>Política de protección y privacidad de datos</li>
<li>Alusiones específicas al tratamiento de datos personales en procedimientos corporativos, tales como gestión de incidentes o gestión de soportes.</li>
</ul>
</li>
<li><strong>Roles y responsabilidades específicos</strong>:
<ul>
<li>Designación de un Delegado de Protección de Datos, en caso de que se cumplan los requisitos del art. 37 RGPD y art.34 LOPDGDD.</li>
</ul>
</li>
<li><strong>Cláusulas de contractuales</strong> de protección de datos en las relaciones con terceros, como:
<ul>
<li>Acuerdos de confidencialidad (NDA).</li>
<li>Derecho de control de datos personales (ARCOPOL).</li>
<li>Consentimiento para el tratamiento de datos</li>
</ul>
</li>
<li>Enfoque en la <strong>gestión del riesgo</strong>:
<ul>
<li>Metodología documentada de análisis de riesgos relativos al tratamiento de datos personales.</li>
<li>Criterios de valoración del riesgo.</li>
<li>Evaluación del riesgo.</li>
<li>Plan de tratamiento del riesgo.</li>
</ul>
</li>
<li><strong>Declaración de Aplicabilidad de los Anexos A y B de la ISO 27701</strong>, justificándose debidamente tanto el cumplimiento, como la posible exclusión de los controles.</li>
<li><strong>Registro de Actividades de Tratamiento</strong> (RAT), donde detallemos cómo gestionamos y procesamos los datos, a menos que se nos aplique la excepción del art.30.5 RGPD.</li>
<li><strong>Acciones de formación y concienciación</strong> relativas a la protección de datos para nuestros empleados, tales como píldoras de concienciación sobre la transferencia segura de información o charlas formativas sobre los principios clave de RGPD.</li>
<li><strong>Medidas técnicas específicas</strong>:
<ul>
<li>Pseudonimización, anonimización y enmascaramiento de datos.</li>
<li>Cifrado de datos en reposo y en tránsito.</li>
<li>Recuperación de datos personales en backups.</li>
<li>Bloqueo de datos que ya no se estimen necesarios hasta el término del plazo de prescripción, salvo requerimiento judicial o administrativo.</li>
<li></li>
</ul>
</li>
<li><strong>Auditorías </strong>de cumplimiento, donde un tercero independiente examine nuestro grado de cumplimiento, e identifique posibles mejoras a nuestro Sistema de Privacidad.</li>
</ul>
<p><strong> </strong></p>
<h2><strong>¿Qué beneficios nos aporta la ISO 27701?</strong></h2>
<p>Adoptar la norma ISO 27701 en nuestra organización nos aporta <strong>múltiples ventajas</strong>, entre las que podemos identificar las siguientes:</p>
<ul>
<li><strong>Cumplimiento normativo</strong>: Nos aseguramos de estar alineados con la normativa europea y española de protección de datos.</li>
<li><strong>Fomento de la confianza de clientes y posibles partners</strong>.</li>
<li><strong>Protección de la imagen y reputación</strong> de la empresa.</li>
<li><strong>Ahorro de tiempo y ventaja ante licitaciones</strong>: Nos facilita responder a los cuestionarios y funciona como garantía de cumplimiento de la protección de datos.</li>
<li><strong>Reconocimiento internacional</strong>: El certificado nos brinda reputación a nivel internacional, ya que está reconocido globalmente.</li>
</ul>
<p><strong> <img loading="lazy" decoding="async" class="aligncenter wp-image-37524 size-full" src="https://4elitech.com/wp-content/uploads/2024/01/Beneficios-ISO-27701.jpg" alt="Beneficios ISO 27001" width="850" height="460" srcset="https://4elitech.com/wp-content/uploads/2024/01/Beneficios-ISO-27701.jpg 850w, https://4elitech.com/wp-content/uploads/2024/01/Beneficios-ISO-27701-300x162.jpg 300w, https://4elitech.com/wp-content/uploads/2024/01/Beneficios-ISO-27701-768x416.jpg 768w" sizes="(max-width: 850px) 100vw, 850px" /></strong></p>
<h2><strong>¿Cuáles son las diferencias entre la ISO 27701 y el RGPD?</strong></h2>
<p>Si bien la ISO 27701 y el RGPD comparten el objetivo común de salvaguardar la privacidad, podemos señalar las siguientes diferencias:</p>
<ol>
<li>La ISO 27701 es una <strong>extensión</strong> <strong>de la ISO 27001</strong> y está <strong>orientada al</strong> <strong>sector privado</strong>, mientras que el RGPD es una norma de Derecho público europeo aplicable tanto a empresas como a organizaciones del sector público.</li>
<li>En segundo lugar, la ISO 27701 es una norma <strong>voluntaria</strong>. Por el contrario, el RGPD es una regulación legal vinculante aplicable a todas las organizaciones que manejan datos de ciudadanos de la Unión Europea. Como reglamento, tiene alcance general y eficacia directa en todos los países de la UE.</li>
<li>En tercer lugar, la ISO 27701 ofrece un marco <strong>flexible y adaptable</strong> a las características y necesidades de cada empresa para la implementación de prácticas de privacidad, mientras que el RGPD establece derechos y obligaciones legales específicos.</li>
<li>En cuarto lugar, la ISO 27701 aborda la <strong>privacidad como parte integral de un sistema de gestión de la seguridad de la información</strong>. Por otro lado, el RGPD se enfoca únicamente en los derechos de los individuos y las responsabilidades de las organizaciones en el tratamiento de datos personales.</li>
<li>En quinto lugar, la ISO 27701 es <strong>certificable</strong>. Por el contrario, el RGPD prevé en su artículo 42 la posibilidad de que se creen mecanismos de certificación que demuestren su cumplimiento, pero no es certificable en sí.</li>
</ol>
<p><strong> </strong></p>
<h2><strong>Cómo obtener la certificación ISO 27701</strong></h2>
<p>Como ya hemos mencionado anteriormente, la ISO 27701 es una extensión certificable de la ISO 27001, y que debemos contar con un Sistema de Gestión de acuerdo con esta segunda para certificarnos en la primera. Esto lo podemos lograr de dos maneras:</p>
<ul>
<li>Si ya estamos certificados en ISO 27001, podemos certificarnos en ISO 27701 de manera independiente.</li>
<li>Si estamos introduciendo la ISO 27001 en nuestra organización, podemos implantar la ISO 27701 de manera conjunta y certificarnos de ambas en un mismo proceso de auditoría.</li>
</ul>
<p>El certificado se obtiene como resultado de una auditoría satisfactoria con una <strong>entidad certificadora acreditada</strong>, en la cual se examina el Sistema de Privacidad implantado a nivel teórico (políticas y procedimientos) y práctico (registros y medidas técnicas) a lo largo de 1-2 jornadas. Tiene una <strong>validez de 3 años</strong>.</p>
<p><strong>Desde el departamento de GRC de Global Technology te ayudamos a implantar la norma ISO 27701 desde el punto en el que estés, hasta la obtención de la certificación</strong>. Te acompañamos durante todo el camino, y te asesoramos para analizar el estado, necesidades y riesgos de tu organización como base desde la que puedas tomar decisiones fundadas para elaborar juntos los procedimientos e implantar medidas técnicas que mejor se adapten a tus necesidades. También estamos contigo durante la auditoría y te ayudamos a solucionar cualquier discrepancia con la norma que pueda encontrar el auditor.</p>
<p>Si quieres más información sobre cómo te podemos ayudar a cumplir con la normativa de protección de datos, <a href="https://globalt4e.com/contacto/">contacta</a> con nosotros y estaremos encantados de compartir contigo nuestra experiencia.</p>
<p>La entrada <a href="https://4elitech.com/iso-27701-la-clave-para-la-proteccion-empresarial/">ISO 27701: La clave para la protección empresarial</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Reglamento de Resiliencia Operativa Digital (DORA)</title>
		<link>https://4elitech.com/reglamento-de-resiliencia-operativa-digital-dora/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Fri, 05 Jan 2024 09:45:20 +0000</pubDate>
				<category><![CDATA[articulos]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=37479</guid>

					<description><![CDATA[<p>La normativa sobre Resiliencia Operativa Digital, conocida como reglamento DORA, representa un marco vinculante y completo establecido por la Unión Europea (UE) para la gestión de riesgos en el ámbito de las tecnologías de la información y la comunicación (TIC) en el sector financiero de la UE. DORA establece normas técnicas que las entidades financieras [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/reglamento-de-resiliencia-operativa-digital-dora/">Reglamento de Resiliencia Operativa Digital (DORA)</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La normativa sobre Resiliencia Operativa Digital, conocida como reglamento DORA, representa un marco vinculante y completo establecido por la Unión Europea (UE) para la gestión de riesgos en el ámbito de las tecnologías de la información y la comunicación (TIC) en el sector financiero de la UE. DORA establece normas técnicas que las entidades financieras y sus proveedores de servicios tecnológicos críticos deben implementar en sus sistemas de TIC antes del 17 de enero de 2025.</p>
<p>En este sentido las Autoridades Europeas de Supervisión (AES), estarán a cargo de las normas técnicas. Finalmente, serán las autoridades nacionales competentes las que deberán supervisar el cumplimiento y aplicación del Reglamento.</p>
<h2><strong><u>Objetivos del reglamento DORA</u></strong></h2>
<p>DORA persigue dos objetivos principales:</p>
<ul>
<li><strong>Abordar de manera integral la gestión de riesgos asociados a las TIC en el sector de los servicios financieros.</strong></li>
<li><strong>Armonizar las regulaciones sobre gestión de riesgos de las TIC que ya existen en los diversos Estados miembros de la UE.</strong></li>
</ul>
<p>Antes de la implementación de DORA, la normativa en la gestión de riesgos de entidades financieras de la UE se centraba principalmente en asegurar que las empresas contaran con suficiente capital para cubrir riesgos operativos. Aunque algunos reguladores de la UE emitieron directrices sobre TIC y gestión de riesgos de seguridad, estas no eran aplicables de manera uniforme a todas las entidades financieras y a menudo se basaban en principios generales en lugar de normas técnicas específicas. La carencia de normativas comunitarias generó una complejidad para las entidades financieras al tener que lidiar con distintos requisitos establecidos por los Estados miembros de la UE.</p>
<p>Con DORA, la UE busca establecer un marco universal para gestionar y mitigar los riesgos de las TIC en el sector financiero. La armonización de las normas de gestión de riesgos en toda la UE tiene como objetivo eliminar lagunas, superposiciones y conflictos que podrían surgir entre regulaciones dispares de distintos Estados de la UE. Un conjunto común de normas facilitaría el cumplimiento para las entidades financieras, al mismo tiempo que fortalecería la resistencia de todo el sistema financiero de la UE, asegurando que todas las entidades sigan las mismas pautas.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-37484 size-full" src="https://4elitech.com/wp-content/uploads/2024/01/Objetivos-reglamento-DORA.jpg" alt="Objetivos reglamento DORA" width="850" height="460" srcset="https://4elitech.com/wp-content/uploads/2024/01/Objetivos-reglamento-DORA.jpg 850w, https://4elitech.com/wp-content/uploads/2024/01/Objetivos-reglamento-DORA-300x162.jpg 300w, https://4elitech.com/wp-content/uploads/2024/01/Objetivos-reglamento-DORA-768x416.jpg 768w" sizes="(max-width: 850px) 100vw, 850px" /></p>
<h2><strong><u>Alcance y aplicación de DORA</u></strong></h2>
<p>DORA se aplica a todas las instituciones financieras de la UE, abarcando tanto entidades financieras tradicionales como bancos, empresas de inversión y entidades de crédito, como a entidades no tradicionales como proveedores de servicios de criptoactivos y plataformas de crowdfunding.</p>
<p>Es importante destacar que DORA también se aplica a algunas entidades normalmente excluidas de regulaciones financieras, como proveedores de servicios externos que suministran sistemas y servicios de TIC a empresas financieras, incluyendo proveedores de servicios en la nube y centros de datos. El reglamento también afecta a empresas que ofrecen servicios esenciales de información, como servicios de calificación crediticia y proveedores de análisis de datos.</p>
<p>En resumen, el reglamento DORA será de aplicación a las siguientes entidades financieras:</p>
<ul>
<li>Entidades de crédito.</li>
<li>Entidades de pago.</li>
<li>Proveedores de servicios de información sobre cuentas.</li>
<li>Entidades de dinero electrónico.</li>
<li>Empresas de servicios de inversión.</li>
<li>Proveedores de servicios de criptoactivos.</li>
<li>Depositarios centrales de valores.</li>
<li>Entidades de contrapartida central.</li>
<li>Centros de negociación.</li>
<li>Registros de operaciones.</li>
<li>Gestores de fondos de inversión alternativos.</li>
<li>Sociedades de gestión.</li>
<li>Proveedores de servicios de suministro de datos.</li>
<li>Empresas e intermediarios de seguros, reaseguros y seguros complementarios.</li>
<li>Fondos de pensiones de empleo.</li>
<li>Agencias de calificación crediticia.</li>
<li>Administradores de índices de referencia cruciales.</li>
<li>Proveedores de servicios de financiación participativa.</li>
<li>Registros de titulizaciones.</li>
</ul>
<h2><strong><u>Beneficios de cumplir con el reglamento DORA</u></strong></h2>
<ul>
<li><strong>Mejora de la resistencia frente a amenazas cibernéticas:</strong> un reglamento de resiliencia operativa digital puede ayudar a fortalecer las defensas contra ataques cibernéticos, protegiendo así la infraestructura tecnológica y los datos de la organización.</li>
<li><strong>Reducción del riesgo de interrupciones operativas:</strong> la resiliencia operativa digital implica la capacidad de mantener operaciones esenciales incluso en situaciones de crisis o desastres. Esto reduce la probabilidad de interrupciones en los servicios y contribuye a la continuidad del negocio.</li>
<li><strong>Cumplimiento normativo:</strong> adoptar prácticas y reglamentos de resiliencia operativa digital puede ayudar a las organizaciones a cumplir con regulaciones y estándares específicos relacionados con la seguridad cibernética y la protección de datos.</li>
<li><strong>Protección de la reputación:</strong> la implementación de medidas de resiliencia operativa digital puede ayudar a evitar violaciones de seguridad que podrían dañar la reputación de la organización. La confianza del público y de los clientes puede mantenerse mediante la adopción de buenas prácticas de seguridad digital.</li>
<li><strong>Eficiencia operativa:</strong> la resiliencia operativa implica una planificación proactiva y la capacidad de respuesta rápida ante incidentes. Esto puede mejorar la eficiencia operativa al reducir el tiempo de inactividad y acelerar la recuperación de eventos adversos.</li>
<li><strong>Innovación segura:</strong> fomentar la resiliencia operativa digital puede permitir que las organizaciones adopten nuevas tecnologías de manera segura. La innovación puede avanzar sin comprometer la seguridad de los sistemas y datos.</li>
<li><strong>Protección de la cadena de suministro:</strong> la resiliencia operativa digital también puede extenderse a la cadena de suministro, asegurando que los proveedores y socios comerciales cumplan con estándares de seguridad digital, lo que reduce los riesgos asociados con terceros.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-37483 size-full" src="https://4elitech.com/wp-content/uploads/2024/01/Beneficios-DORA.jpg" alt="Beneficios DORA" width="850" height="460" srcset="https://4elitech.com/wp-content/uploads/2024/01/Beneficios-DORA.jpg 850w, https://4elitech.com/wp-content/uploads/2024/01/Beneficios-DORA-300x162.jpg 300w, https://4elitech.com/wp-content/uploads/2024/01/Beneficios-DORA-768x416.jpg 768w" sizes="(max-width: 850px) 100vw, 850px" /></p>
<h2><strong><u>Requisitos de DORA</u></strong></h2>
<p>DORA establece requisitos técnicos en cuatro áreas clave para entidades financieras y proveedores de TIC:</p>
<h3><strong>Gestión de riesgos y gobernanza de las TIC:</strong></h3>
<p>DORA responsabiliza al órgano de dirección de una entidad de la gestión de las TIC. Se espera que los miembros del Consejo de Administración, líderes ejecutivos y otros altos directivos definan estrategias adecuadas de gestión de riesgos, colaboren activamente en su ejecución y se mantengan al día en su conocimiento del panorama de riesgos de las TIC. Los líderes también pueden ser considerados personalmente responsables del incumplimiento de una entidad.</p>
<h3><strong>Respuesta y notificación de incidentes:</strong></h3>
<p>Las entidades cubiertas deben establecer sistemas para supervisar, gestionar, registrar, clasificar y notificar incidentes relacionados con las TIC. Dependiendo de la gravedad del incidente, las entidades pueden tener que informar tanto a los reguladores como a los clientes y socios afectados. Se requieren tres tipos de informes en casos de incidentes críticos: un informe inicial de notificación a las autoridades, un informe intermedio sobre los avances hacia la resolución del incidente y un informe final que analice las causas profundas del incidente.</p>
<h3><strong>Pruebas de resiliencia:</strong></h3>
<p>Las entidades deben realizar pruebas periódicas en sus sistemas de TIC para evaluar la solidez de sus protecciones e identificar vulnerabilidades. Los resultados de estas pruebas, junto con los planes para abordar las deficiencias identificadas, deben ser comunicados a las autoridades competentes y validados por ellas. Las pruebas básicas, como evaluaciones de vulnerabilidad y pruebas basadas en escenarios, deben llevarse a cabo anualmente. Las entidades financieras consideradas críticas en el sistema financiero también están obligadas a someterse a pruebas de penetración basadas en amenazas cada tres años. Los proveedores de TIC críticos también deben participar en estas pruebas de penetración.</p>
<h3><strong>Gestión de riesgos de terceros:</strong></h3>
<p>Una característica distintiva del DORA es que se extiende no solo a las entidades financieras, sino también a los proveedores de TIC que ofrecen servicios al sector financiero. Se espera que las empresas financieras desempeñen un papel activo en la gestión del riesgo de las TIC frente a terceros. Al externalizar funciones críticas e importantes, las entidades financieras deben negociar acuerdos contractuales específicos que aborden estrategias de salida, auditorías y objetivos de rendimiento en términos de accesibilidad, integridad y seguridad, entre otros aspectos. Las entidades no podrán contratar a proveedores de TIC que no cumplan con estos requisitos. Las autoridades competentes están facultadas para suspender o rescindir los contratos que no se ajusten a la normativa.</p>
<h3><strong>Intercambio de información:</strong></h3>
<p>Las entidades financieras deben establecer procesos para aprender de los incidentes relacionados con las TIC, tanto internos como externos. Con este propósito, el reglamento DORA alienta a las entidades a participar en acuerdos voluntarios de intercambio de inteligencia sobre amenazas.</p>
<p>Todos estos requisitos se aplicarán de manera proporcional, lo que significa que las entidades más pequeñas no estarán sujetas a las mismas normas que las grandes instituciones financieras.</p>
<h2><strong><u>Global Technology y DORA</u></strong></h2>
<p><a href="https://globalt4e.com/contacto/">Global Technology</a> destaca en el cumplimiento del Reglamento de Resiliencia Operativa Digital (DORA) al ofrecer soluciones integrales y personalizadas. Contamos con un equipo altamente especializado que comprende a fondo los requisitos de DORA. Implementamos procesos robustos, sistemas de gestión avanzados y proporcionamos formación continua para garantizar un cumplimiento eficiente y proactivo. Nuestra experiencia se refleja en auditorías internas rigurosas y colaboraciones con expertos externos. Nos comprometemos a mantenernos actualizados con los cambios normativos, brindando a nuestros clientes la confianza y la seguridad necesarias para enfrentar los desafíos de la resiliencia operativa digital con éxito.</p>
<p>La entrada <a href="https://4elitech.com/reglamento-de-resiliencia-operativa-digital-dora/">Reglamento de Resiliencia Operativa Digital (DORA)</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La huella de Carbono de una Organización</title>
		<link>https://4elitech.com/la-huella-de-carbono-de-una-organizacion/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Thu, 28 Dec 2023 07:58:26 +0000</pubDate>
				<category><![CDATA[articulos]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[GRC]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=37443</guid>

					<description><![CDATA[<p>¿Qué es la huella de carbono? La Huella de Carbono es el cálculo de las emisiones de todos los gases de efecto invernadero (GEI) asociados a organizaciones, eventos o actividades, o al ciclo de vida de un producto expresada en toneladas de CO2 equivalentes. ¿Qué beneficios conlleva calcular tu huella de carbono en el ámbito [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/la-huella-de-carbono-de-una-organizacion/">La huella de Carbono de una Organización</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>¿<u>Qué es la huella de carbono?</u></strong></h2>
<p>La Huella de Carbono es el cálculo de las emisiones de todos los gases de efecto invernadero (GEI) asociados a organizaciones, eventos o actividades, o al ciclo de vida de un producto expresada en toneladas de CO<sub>2</sub> equivalentes.</p>
<h2><strong><u>¿Qué beneficios conlleva calcular tu huella de carbono en el ámbito de la ciberseguridad?</u></strong></h2>
<p>En el creciente mundo digital, donde la ciberseguridad es imperativa, a menudo pasamos por alto su conexión intrínseca con la sostenibilidad ambiental. La relación entre la huella de carbono y las prácticas de seguridad cibernética es más profunda de lo que podríamos imaginar, afectando desde la infraestructura de centros de datos hasta la gestión de dispositivos electrónicos. A continuación, se especifican sus principales beneficios:</p>
<ul>
<li><u>Mejora de la imagen y elemento diferenciador:</u> calcular la huella de carbono muestra responsabilidad ambiental, mejora la transparencia y credibilidad, y ofrece diferenciación competitiva. Además, integrar la ciberseguridad de manera integral refuerza la protección de datos ambientales, fortaleciendo la confianza y la reputación de la organización en un mundo empresarial consciente del impacto ambiental y la seguridad digital.</li>
<li><u>Centros de datos sostenibles:</u> los centros de datos, motores esenciales de la revolución digital, consumen enormes cantidades de energía. La eficiencia energética en estas instalaciones no solo es crucial para la seguridad de los datos, sino también para reducir la huella de carbono asociada. Estrategias de seguridad cibernética eficientes pueden influir en el consumo de energía, optimizando la relación entre seguridad y sostenibilidad.</li>
<li><u>Desarrollo de software seguro:</u> un software seguro no solo protege nuestros datos, sino que también puede impactar significativamente en la huella de carbono. Procesos de desarrollo y gestión de software eficientes minimizan la emisión de actualizaciones frecuentes, reduciendo así la necesidad de recursos adicionales y disminuyendo la huella ambiental asociada a la distribución de software.</li>
<li><u>Dispositivos electrónicos:</u> la fabricación y eliminación de dispositivos electrónicos contribuyen en gran medida a la huella de carbono. La seguridad cibernética puede influir en la duración de vida útil de estos dispositivos, afectando la cantidad de residuos electrónicos generados. Estrategias de seguridad que prolongan la vida útil de los dispositivos también contribuyen indirectamente a la sostenibilidad ambiental.</li>
<li><u>Teletrabajo y movilidad:</u> la creciente tendencia hacia el teletrabajo y la movilidad destaca la importancia de las infraestructuras de red seguras. Garant&lt;izar la ciberseguridad en estas redes es esencial, pero también puede afectar el consumo de energía asociado con la transferencia de datos. Un enfoque equilibrado entre la seguridad y la eficiencia energética es crucial para la sostenibilidad en un mundo cada vez más conectado.</li>
<li><u>Concientización para un futuro sostenible:</u> la concientización y la educación en ciberseguridad desempeñan un papel fundamental en la creación de prácticas sostenibles. Al implementar buenas prácticas de seguridad, no solo reducimos la probabilidad de ataques cibernéticos, sino que también minimizamos la necesidad de respuestas reactivas que podrían aumentar el consumo de recursos. La educación en seguridad cibernética puede, de hecho, ser un catalizador para un futuro más sostenible.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-37449 size-full" src="https://4elitech.com/wp-content/uploads/2023/12/beneficios-huella-de-carbono.jpg" alt="beneficios huella de carbono" width="850" height="460" srcset="https://4elitech.com/wp-content/uploads/2023/12/beneficios-huella-de-carbono.jpg 850w, https://4elitech.com/wp-content/uploads/2023/12/beneficios-huella-de-carbono-300x162.jpg 300w, https://4elitech.com/wp-content/uploads/2023/12/beneficios-huella-de-carbono-768x416.jpg 768w" sizes="(max-width: 850px) 100vw, 850px" /></p>
<h2><strong><u>¿Qué empresas se pueden ver obligadas a calcular su huella de carbono?</u></strong></h2>
<p>Si bien se creó el Registro de huella de carbono a través del Real Decreto 163/2014, de 14 de marzo, su finalidad únicamente era la de recoger los esfuerzos de las organizaciones españolas en el cálculo y reducción de las emisiones de gases de efecto invernadero que genera su actividad. Siendo así, era de carácter voluntario.</p>
<p>Sin embargo, con la entrada en vigor de la Ley 7/2021, de 20 de mayo, de Cambio Climático y Transición Energética, el cálculo de la huella de carbono de las empresas pasará de ser voluntario a obligatorio tras la Disposición Final Duodécima de esta ley. En este sentido, el Gobierno ha emitido un comunicado donde establece que a través del borrador del Real Decreto 165/2014 se plantea que las empresas afectadas por la Ley 11/2018, de 28 de diciembre, deberán calcular su huella de carbono y disponer de un plan de reducción.</p>
<p>Por otro lado, diversas comunidades autónomas han desarrollado sus propios requisitos con el fin de que las organizaciones calculen de forma obligatoria su huella de carbono. Un ejemplo de esto es el Registro Balear y el Registro Canario.</p>
<h2><strong>¿Cómo se calcula?</strong></h2>
<p>La huella de carbono que genera cada fuente de emisión es el resultado del producto del dato de consumo (dato de actividad) por su correspondiente factor de emisión:</p>
<ul>
<li>𝐷𝑎𝑡𝑜 𝐴𝑐𝑡𝑖𝑣𝑖𝑑𝑎𝑑: es el parámetro que define el nivel de la actividad generadora de las emisiones de gases de efecto invernadero. Por ejemplo, cantidad de gas natural utilizado en la calefacción (kWh de gas natural).</li>
<li>𝐹𝑎𝑐𝑡𝑜𝑟 𝐸𝑚𝑖𝑠𝑖ó𝑛: es la cantidad de gases de efecto invernadero emitidos por cada unidad del parámetro “dato de actividad”. Por ejemplo, para el gas natural, el factor de emisión sería 0,202 kg CO<sub>2</sub> eq/kWh de gas natural.</li>
</ul>
<p>En base a esta fórmula, existen varias metodologías para el cálculo de la huella de carbono (UNE-ISO 14064, GHG Protocol, etc.).</p>
<h2><strong>¿Qué datos son necesarios?</strong></h2>
<p>Es necesario conocer, al menos, los datos de consumo de los combustibles fósiles (en las oficinas, maquinaria, almacenes, vehículos, etc.) y de electricidad para un año determinado, así como sus correspondientes factores de emisión. Adicionalmente, se puede incluir otras emisiones indirectas distintas a la electricidad como son los viajes de trabajo con medios externos, los servicios subcontratados como la gestión de residuos, etc.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-37450 size-full" src="https://4elitech.com/wp-content/uploads/2023/12/calcular-huella-de-carbono.jpg" alt="calcular huella de carbono" width="850" height="460" srcset="https://4elitech.com/wp-content/uploads/2023/12/calcular-huella-de-carbono.jpg 850w, https://4elitech.com/wp-content/uploads/2023/12/calcular-huella-de-carbono-300x162.jpg 300w, https://4elitech.com/wp-content/uploads/2023/12/calcular-huella-de-carbono-768x416.jpg 768w" sizes="(max-width: 850px) 100vw, 850px" /></p>
<h2><strong>¿Cuáles son las fases para calcular la huella de carbono?</strong></h2>
<p>Las fases para el cálculo de la Huella de Carbono son:</p>
<ol>
<li>Escoger el año de cálculo.</li>
<li>Establecer los límites de la organización y los operativos.</li>
<li>Recopilar los datos de consumo (datos de actividad) de estas operaciones.</li>
<li>Es conveniente acompañar el primer esfuerzo de cálculo de la huella con la implantación de un sistema de recogida de información. El objetivo es facilitar la tarea en años sucesivos y asegurar la calidad y exhaustividad de los datos. Además, estos datos deberán estar respaldados por facturas u otros.</li>
<li>Realizar los cálculos multiplicando los datos de actividad por los factores de emisión.</li>
<li>Una vez que se conoce cuánto y dónde se emite, reflexionar sobre los puntos donde actuar para reducir las emisiones. Esto quedará reflejado en un plan de reducción que debería incluir las medidas que se prevé llevar a cabo, así como la cuantificación de la estimación de las reducciones que conllevarían. Es recomendable la inclusión de un cronograma en el plan.</li>
</ol>
<h2><strong><u>Global Technology y la protección ambiental</u></strong></h2>
<p>Global Technology se destaca como la elección primordial para calcular la huella de carbono por varias razones fundamentales. <a href="https://globalt4e.com/contacto/">Contamos con un equipo de expertos</a> altamente calificados y tecnología innovadora que garantizan cálculos precisos y eficientes. Nuestro enfoque integral abarca desde emisiones directas hasta impactos ambientales indirectos. Destacamos por ofrecer soluciones personalizadas y adaptadas a las necesidades específicas de cada cliente, demostrando nuestro compromiso con la satisfacción del cliente. Además, nuestra transparencia en los procesos y certificaciones reconocidas en sostenibilidad refuerzan la credibilidad de nuestros servicios, asegurando a nuestros clientes un socio confiable en la gestión de su huella de carbono.</p>
<p>La entrada <a href="https://4elitech.com/la-huella-de-carbono-de-una-organizacion/">La huella de Carbono de una Organización</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
