Hay un debate que cada vez toma más fuerza con respecto a que Apple estará buscando posible contenido de abuso de menores antes de subirlo a tu respaldo de la nube. Como en todo, hay cosas positivas y cosas que podrían ser negativas… ahí va el hilo 🧵
Antes que nada, hay que decir que estas búsquedas se hacen desde hace mucho tiempo, pero no como uno pensaría. Apple no tendría a personas revisando cada una de tus fotografías, existen bases de datos que tienen “hashes” o “valores de integridad” para poder comparar.
El hash es como sacarle una huella digital a un archivo, es un algoritmo que permite tener un valor “único” de la imagen. Lo usamos para poder validar la integridad de la evidencia digital y se usa en: cadenas de bloques, sellos digitales, en las facturas electrónicas, etc.
Pueden dos archivos dar el mismo valor hash o huella digital del archivo: Si académicamente. Imposible sobre un archivo modificado. Prácticamente imposible en dos fotografías de características diferentes.
Desde hace mucho tiempo, inclusive quienes nos dedicamos a temas de forensia digital, usamos bases de datos públicas que contienen estos hashes de contenido de abuso de menores que ya es conocido por las autoridades. Digamos que te alerta cuando hay un positivo.
Gracias a estas bases de datos, se puede alertar de un contenido sin tener que verlo. He podido trabajar en iniciativas con ICMEC, la parte internacional de NMEC quien tiene una de las bases de datos más completas de todos los casos que lleva con autoridades locales.
Ante una alerta, se sabe que hay contenido que ha sido catalogado anteriormente como contenido de abuso de menores. Pero, esto no permitiría identificar NUEVO contenido si no está en las bases de datos que se comparan.
Quizá una de las preocupaciones por más personas dedicadas a ciberseguridad es: ¿qué pasaría si colocan un hash de un archivo que no es contenido de abuso de menores para ser reportado a la autoridad? ¿Qué tanto es susceptible a un error?
Y lo más importante: ¿Y dónde queda la privacidad? En un rato complemento esta parte.
• • •
Missing some Tweet in this thread? You can try to
force a refresh
Cualquier software no seguro puede ser una puerta de entrada para ciberataques devastadores, como los ataques a la cadena de suministro. Estos ataques pueden comprometer no solo los sistemas de una empresa, sino también los de sus clientes y aliados.
Por otro lado, las diferentes áreas de la organización voltean a comprar o desarrollar software sin que se haga un análisis de riesgos por los responsables de ciberseguridad o riesgos cibernéticos de la organización.
La nueva “Guía de Adquisición de Software para Consumidores de Gobierno” de CISA consolida pautas clave y principios de seguridad en el ciclo de vida de la cadena de suministro de software, permitiendo a las empresas latinoamericanas exigir más transparencia y seguridad de sus
🚨 ¿Qué pasó que se muchos sitios a nivel mundial tuvieron fallos al mismo tiempo esta madrugada? 🌍
Dos problemas consecutivos en los sistemas de Microsoft han causado apagones globales, impactando aerolíneas, hospitales y más. Aquí lo que sabemos hasta ahora:
- Primer incidente: El jueves (ayer) por la tarde/noche, hubo una interrupción en Azure, el servicio en la nube de Microsoft, afectando principalmente a clientes en el centro de EE. UU., incluidas algunas aerolíneas.
- Segundo incidente: Hoy viernes, muchos dispositivos Windows experimentaron problemas debido a una actualización defectuosa de CrowdStrike, específicamente su software Falcon Sensor.
Un chatbot crea de la nada una política de reembolso que Air Canada no tenía. Ahora tienen que cumplirla.
¡Cuidado con los chatbots! 💬✋ La historia de Jake Moffatt con Air Canada nos recuerda la importancia de cuidar cómo se integra la inteligencia artificial en las empresas.
👨💼🛫 🚨 Un chatbot de Air Canada mal informó a Jake Moffatt sobre las tarifas de vuelo, lo que lo llevó a solicitar un reembolso que la aerolínea inicialmente rechazó. La historia destaca la necesidad de verificación y transparencia en la comunicación automatizada.
Para evitar situaciones similares y proteger la seguridad de los datos de los clientes, aquí hay algunas recomendaciones: Para el Equipo Directivo:
1. Supervisión Directiva: Asegura que haya una supervisión directiva adecuada para los equipos de desarrollo de chatbots,
🔒 ¡Importante lección sobre privacidad en línea! Avast, una reconocida empresa de software antivirus, enfrenta una multa de $16.5 millones por vender datos de navegación de usuarios sin su consentimiento.
¿Qué podemos aprender de esta situación?
🛡️ Antes de contratar productos críticos como software de ciberseguridad, es crucial que un especialista en ciberseguridad realice una exhaustiva evaluación de la empresa proveedora.
Esto incluye revisar las políticas de privacidad y los términos de servicio para asegurarse de que protejan adecuadamente los datos de los usuarios y respeten su privacidad.
🔒 Evolución del Ransomware: Cifra información remota.
Ahora, además de cifrar los archivos locales de un equipo, los ciberdelincuentes están empleando una táctica más sofisticada conocida como "cifrado remoto".
Esto implica que un dispositivo comprometido se utiliza para cifrar datos en otros dispositivos dentro de la misma red.
💻 ¿Qué significa esto? Significa que incluso si un equipo está protegido, un solo dispositivo sin protección adecuada podría abrir la puerta a un ataque devastador en toda la red corporativa.
🚨 ¡Aumenta el costo promedio de una violación de datos en 2023! 💰
El informe anual de IBM sobre el Costo de una Violación de Datos revela cifras alarmantes:
1. Costo récord: $4.45M USD es el nuevo récord de costos promedio a nivel global en 2023, un aumento del 15% en tres años. 💸
2. Detección y escalada: Los costos relacionados con la detección y escalada aumentaron un 42%, señalando investigaciones de brechas más complejas. 🔍📈
3. Reacciones ante brechas: Las empresas tienen diferentes enfoques, con un 95% experimentando más de una brecha. ¿Mayor inversión en seguridad o transferir costos a los consumidores? 🤷♂️