El Mundial de Qatar multiplica las estafas en Internet

Mundial-qatar-ciberseguridad

La celebración del Mundial de Qatar ha alertado a las empresas de ciberseguridad debido a que este tipo de eventos son una oportunidad de oro para las estafas. Además de atraer a millones de seguidores de todo el mundo, también ha concentrado el interés de los ciberdelincuentes que buscan ganar dinero rápido.

Internet está lleno de distintos sitios web de ‘phishing’ diseñados para robar datos bancarios y contraseñas a los usuarios. Esta situación se ha potenciado considerablemente con la excusa de la Copa Mundial de Fútbol organizada por la FIFA, que tampoco se ha librado y ha resultado víctima de estos ataques. 

Las 5 estafas más populares en el Mundial de Qatar

Ofertas de entradas

El mundial ha multiplicado las posibilidades de estafa y en gran medida por las ofertas de ventas de entradas o páginas web falsas, donde poder ver los partidos que son de pago. En este sentido, los eventos multitudinarios son la ocasión perfecta y los ciberdelincuentes utilizan estos ganchos, que parecen casi idénticos a los oficiales, para engañar a las víctimas en un entorno digital completamente falso.

Uno de los mayores fraudes estas fechas para engañar a los usuarios ha correspondido a la venta de entradas falsas. Sin embargo, no es algo nuevo y está a la orden del día en el mundo del fútbol. En numerosas ocasiones se han registrado denuncias por tickets falsos o duplicados a la hora de entrar a los estadios según ha informado la Policía Nacional.

La FIFA

Ha circulado por las plataformas de mensajería instantánea que FIFA está regalando 50 GB de datos para ver el Mundial.  Esta estafa ha llegado por un mensaje enviado generalmente a través de un contacto conocido, que previamente ha sido hackeado,  o de un número desconocido. El mensaje ha sido: “Plan de datos de 50GB gratis para todas las redes. La FIFA ofrece a las personas de todo el mundo 50GB de datos gratis para ver la Copa Mundial Catar 2022″.

El objetivo de esta estafa se ha basado en recolectar el número de teléfono de las personas y convencerlas de que habiliten las notificaciones para desplegar publicidad maliciosa en el dispositivo. Aunque con esta organización de fútbol no ha sido el único fraude, los cibercriminales para engañar a los usuarios han ofrecido productos de la tienda oficial de la FIFA, que incluye camisetas de cualquier selección, fundas de móvil con los escudos, balones firmados, entre otros. 

(¿Te interesa la Ciberseguridad? Descubre nuestro innovador Máster)

Las apuestas cripto en el Mundial de Qatar, una de las estafas más comunes

Algunos sitios de Internet han propuesto apostar dinero en un partido con el fin de ganar criptomonedas. Otro tipo de fraude que está a la orden del día en la Copa Mundial de Fútbol es el de las criptoinversiones. Los estafadores crean monedas reales y convencen al usuario para que invierta en ellas con la promesa de un crecimiento de su valor. Para ello animan a  introducir sus datos con el fin de recibir su dinero en el caso de que gane la apuesta. En ese momento, estaremos dando acceso a los timadores al dinero y a los datos introducidos.

Vuelos y alojamientos 

Numerosas páginas de ‘phishing‘ se han hecho pasar por aerolíneas con billetes para Doha, en las que una vez introducidos los detalles del vuelo, el usuario debe meter sus datos personales, pasaporte o DNI e información bancaria.

Los expertos de la empresa de ciberseguridad Kaspersky han analizado una de estas webs y han afirmado que  muestra los signos típicos de estafa. Estas señales son buena apariencia, ortografía incorrecta, dominio recién registrado y una funcionalidad limitada del sitio. Aunque la web imita una página de billetes global, el usuario solo puede elegir Qatar como destino.

Qrishing, el uso del código QR en el Mundial de Qatar

La nueva herramienta en las estafas ha sido el código QR. Los ciberdelincuentes utilizan códigos falsos para robar los credenciales del usuario cuando lo escanean. Un peligro más en el Mundial Qatar 2022, ya que se están utilizando para robar los datos de pago, duplicar tarjetas o suplantar la identidad de las víctimas.

El gran problema es que estos códigos pueden ser tanto estáticos como dinámicos. Por un lado, los primeros tienen su contenido o información vinculada permanente. Y por otro lado, los segundos sí que pueden ser editados, lo que ha supuesto un riesgo porque abre la puerta a los estafadores. 

¿Te interesa la Ciberseguridad?

En Next International Business School apostamos por la seguridad online. Para ello, te ayudamos a formarte en esta disciplina a través del Máster in Cybersecurity. Gracias a este, podrás dominar las estrategias de protección contra los ciberdelincuentes y estafadores. ¿Necesitas asesoramiento académico? Solicita una sesión de mentoring gratuita con nuestro equipo de asesores.

Metaverso: Cómo trabajar en el nuevo mundo virtual

Metaverso: qué es y qué profesiones se demandan

Desde que Mark Zuckerberg anunció el cambio de nombre de Facebook por Meta y apostar por el metaverso, este nuevo mundo virtual se ha convertido en el foco de la actualidad, de la curiosidad de los usuarios y de la atención de las empresas. Y no es para menos. Ya se especula que en 2028 el metaverso generará 850.000 millones de dólares. El propio Zuckerberg ha manifestado que espera llegar a cerca de mil millones de personas con su ambicioso proyecto virtual.

Pero ¿Qué es el metaverso?

Se trata de un ecosistema virtual y tridimensional en que podremos interactuar con otros usuarios, divertirnos, viajar, asistir a eventos, trabajar, estudiar, comprar, vender o hacer negocios a través de dispositivos de realidad virtual. Se dibuja como un universo alternativo donde haremos las mismas cosas que en el mundo físico, pero sin movernos de casa. 

Aunque metaverso y Zuckerberg parece que van de la mano, el concepto no es suyo. El metaverso no es una marca o una plataforma específica. El metaverso se refiere a ese mundo virtual. Ya existen entornos virtuales de metaverso de videojuegos en línea o donde se celebran eventos como Roblox, Decentraland o The Sandbox. 

Aún no se ha llegado a la experiencia completa que el metaverso promete, pero las expectativas son altas. Las grandes tecnológicas están pisando el acelerador para hacer de él una idea real y tangible y esto traerá consigo importantes movimientos en el mercado laboral.

¿Qué profesiones son las más demandas para trabajar en esta disciplina?

Llevamos años escuchando que más del 70% de las profesiones del futuro se están creando y algunas aún no las conocemos. Y probablemente una parte importante de ellas van a estar relacionadas con el metaverso. Por el momento, ya existen algunos perfiles específicos para trabajar en este nuevo universo. Estos son algunos de ellos:

1. Ingenieros de hardware y software de entornos virtuales

En la experiencia inmersiva, el límite de la pantalla del ordenador o del smartphone desaparece. A través de nuestro avatar tocaremos y moveremos objetos, nos relacionaremos con otras personas e influiremos en el entorno.  Para que el metaverso sea una realidad es clave el desarrollo de dispositivos y sensores que no solo registren nuestros movimientos, sino que también interpreten expresiones faciales o reacciones físicas fruto de nuestras emociones. Los ingenieros de software especializados en computación gráfica también estarán entre los más demandados. Ellos serán los encargados de dar la respuesta visual para replicar nuestro día a día con alta sensación de presencia a través de la encarnación de nuestro avatar. 

2. Experto en ciberseguridad

Uno de los grandes retos en el metaverso será garantizar la la privacidad de los datos, y evitar la difusión de información falsa o avatares pirateados. Es esencial detectar posibles escenarios que pudieran ser objetivo de delitos informáticos y bloquear ataques en tiempo real, adaptando protocolos a nuevos escenarios. 

(¿Quieres especializarte en Ciberseguridad? Next International Business School cuenta con uno de los programas más innovadores del mercado. Infórmate aquí)

3. Experto en marketing de metaverso

Estos profesionales se centrarán en ofrecer experiencias inmersivas de marca lo que implica conocimientos técnicos, visión estratégica, y grandes dosis de innovación, creatividad e imaginación. Si la realidad virtual y la aumentada ya están revolucionando la experiencia del cliente, el metaverso abre infinitas posibilidades: interactuar con los productos y las personas en tienda, visitar espacios, participar en grandes eventos, etc.

(Si estás interesado en dominar los campos más innovadores del Marketing Digital, puedes formarte con nuestro máster)

4. Ingeniero de blockchain

La tecnología blokchain o cadena de bloques es la base para que el metaverso sea descentralizado y los usuarios puedan ser dueños de sus propios datos y contenido. Ofrece también la posibilidad de poseer y comercializar activos digitales de tokens no fungibles (NFT por sus siglas en inglés) y facilita la configuración de un ecosistema financiero.

5. Investigador científico

Los investigadores en realidad virtual y realidad aumentada ya se encuentran entre los profesionales más valorados de las grandes tecnológicas. Con el metaverso su ámbito se amplía a todas las áreas que este nuevo mundo requiere (desde las vinculadas a las psicológicas, fisiológicas y cognitivas, hasta las relacionadas con ingeniería informática, desarrollo de juegos, aprendizaje automático, ciencia de datos…). Su misión es probar nuevos métodos de interacción, así como establecer una arquitectura sobre la se construyen los casos de uso. 

6. Diseñador de avatares

Cada uno de los usuarios del metaverso necesita su avatar, es decir su versión en el mundo virtual. Es fundamental dotar a los usuarios de las herramientas necesarias para que puedan crearlos a su gusto. Pero también surge la opción de comprar avatares personalizados.

7. Diseñador digital de moda

Las grandes marcas ya están dando sus primeros pasos en este nuevo universo. Nike adquirió la empresa RTFKT Studios que se dedica al desarrollo de coleccionables y NFTs con el fin de ofrecer colecciones únicas de artículos digitales. Esta firma también ha desarrollado Nikeland, una realidad paralela ubicada en la plataforma de juegos Roblox que permite a los usuarios hacer ejercicio o vestir a sus avatares con prendas icónicas de la marca. El Consejo Británico de la Moda (BFC por sus siglas en inglés) ya ha creado el premio Mejor diseño del metaverso. Fue otorgado por primera vez el año pasado a la diseñadora digital cSaphire, que comenzó a crear sus diseños en Roblox.

¿Necesitas asesoramiento académico? Te proponemos una sesión de Mentoring gratuita y personalizada con nuestro equipo de asesores.

OTAN Madrid: el poder de la Ciberseguridad

OTAN Madrid 2022: ciberseguridad

El Summit de la OTAN se ha celebrado en Madrid del 28 al 30 de junio de 2022. Se han reunido las cumbres de los países que forman parte de la organización. Los líderes han aprobado un nuevo concepto estratégico de la OTAN para hacer frente a las amenazas de hoy. Un proyecto para la Alianza en un mundo cada vez más peligroso y competitivo. Definiendo el enfoque de la OTAN hacia Rusia y otras amenazas, incluyendo el terrorismo, el ciber y el hybrid. En la cumbre también ha sido lanzado un nuevo Fondo de Innovación de la OTAN. Su objetivo, ayudar a la Alianza a refinar su ventaja tecnológica.

La ciberseguridad, uno de los temas centrales de la Cumbre OTAN Madrid

El refuerzo de la seguridad energética ha sido uno de los puntos centrales de la Cumbre OTAN Madrid. Sin duda, puede garantizar un suministro de energía fiable a las fuerzas militares.  Por lo tanto, se acelerará y adaptará en todos los sectores, aumentando la resiliencia a las ciber amenazas y a las amenazas híbridas, reforzando la interoperabilidad.  Los instrumentos políticos y militares se utilizarán de forma integrada. Por otro lado, se ha aprobado una nueva política de defensa química, biológica, radiológica y nuclear. En este sentido, se reforzarán significativamente las defensas informáticas mediante una mayor cooperación civil-militar.  Los aliados han decidido, de forma voluntaria y utilizando los activos nacionales, construir y ejercer una capacidad virtual de respuesta rápida cibernética para responder a importantes actividades informáticas maliciosas.

Por lo tanto, la OTAN continuará con su objetivo de proteger a las poblaciones y sus territorios. Lo hará a través de los dominios terrestre, aéreo, marítimo, cibernético y espacial.

¿Por qué la ciber seguridad puede protegernos?

En el nuevo concepto estratégico, la OTAN ha acusado a China de querer controlar sectores tecnológicos e industriales, «usar su influencia económica para crear dependencias estratégicas y aumentar su influencia». Además, ha expresado su preocupación por la «creciente asociación» entre Beijing y Moscú y «sus intentos de socavar el orden internacional basado en reglas y leyes», la OTAN reitera su intención de trabajar en «un compromiso constructivo» con China.

Según el documento elaborado por la Alianza: La ciberseguridad es uno de los principales desafíos. Asimismo, se ha afirmado que «los actores malignos intentan interferir con nuestros servicios gubernamentales, extraer información, robar propiedad intelectual e impedir nuestras actividades militares» a través del ciberespacio. Por ello, es fundamental «acelerar nuestra transformación digital, adaptar la estructura de mando de la OTAN a la era de la información y mejorar las defensas informáticas».

¿Qué revelan las investigaciones?

Proofpoint es una empresa estadounidense de seguridad empresarial que proporciona software como servicios y productos para la seguridad del correo electrónico y la prevención de la pérdida de datos. Esta ha observado un aumento de las campañas maliciosas de ‘phishing‘ dirigidas contra los países de la OTAN. A través del correo electrónico, el principal vector de ataque actualmente, grupos de ciberdelincuentes como TA445, alineado con Belarús, y TA416, de China, han intentado recopilar información sobre los movimientos de refugiados ucranianos y otras cuestiones de interés económico, social o geopolítico. Lo hacen comprometiendo con malware las cuentas del personal de las instituciones europeas. Son solo dos ejemplos de lo que también se conoce como «amenaza avanzada persistente» (APT). Es decir, ataques patrocinados por naciones o estados para atacar organizaciones con fines de espionaje o sabotaje, tratando de pasar desapercibidos durante largos períodos.

Como ha afirmado en su rueda de prensa de clausura el Secretario General de la OTAN: «Nos encontramos ante la situación de seguridad más grave de las últimas décadas. Pero estamos afrontando el desafío con unidad y determinación». 

¿Quién se encargará de la seguridad cibernética?

Atos es el primer proveedor de servicios de seguridad gestionados del mundo. Además, cuenta con una amplia experiencia en el servicio de atención al cliente de defensa. El 29 de junio de 2022, ha anunciado que ha recibido un contrato de 1,2 millones de euros de la OTAN. Este dinero se destinará a instalar y configurar las funcionalidades y sistemas de seguridad informática fundamentales para la misión en 22 emplazamientos de la OTAN.

El Grupo pondrá su experiencia al servicio de la OTAN para mantener la capacidad de la Alianza para defender y proteger sus infraestructuras críticas. Atos tiene una sólida experiencia colaborando con la Agencia NCI de la OTAN, brindando servicios de ingeniería profesional para el diseño, implementación y configuración de infraestructuras críticas de misión cibernéticas protegidas en varios proyectos.

Este nuevo contrato se refiere a la actualización de dos sistemas clave de seguridad informática de la estrategia de resiliencia de la OTAN: el sistema Network Intrusion Protection/Detection System (NIPS) y el sistema Full Packet Capture (FPC). Durante este proyecto, Atos reemplazará el NIPS y las capacidades del FPC a través de la mayor huella de la OTAN. Estos dos sistemas trabajan juntos para permitir que el Centro de Ciberseguridad de la OTAN, que forma parte de la Agencia NCI, supervise las redes de amenazas de la OTAN e informe sobre cuestiones importantes de ciberseguridad. El NIPS utiliza el reconocimiento de patrones para alertar a la Agencia de tráfico inusual en las redes de la OTAN. Por su parte, el FPC registra continuamente todas las actividades de red y es una fuente primaria de información para apoyar las actividades de respuesta a incidentes.

¿Te interesa el mundo de la ciberseguridad?

Especialízate en seguridad informática con nuestro innovador Master in Cybersecurity. Como se ha demostrado en la OTAN Madrid 2022, es vital para la protección contra los ciberdelincuentes y estafadores.

Pornovenganza: ¿Qué es y cómo evitarlo?

¿Qué es la pornovenganza?

El término pornografía de venganza o pornovenganza se entiende como el acto de publicar imágenes privadas, que en la mayoría de casos sucede tras una relación sexual o amorosa. El contenido, que fue confiado a sus parejas, exparejas o personas que buscan vengarse después de una ruptura o pelea, se publica y deja de ser algo privado. De esta manera se convierte en un entretenimiento sexual público.

¿Qué es la pornovenganza?

Internet ha traído al mundo términos poco escuchados y actualidades, lo que supone una ventaja en la era digital efectiva y educativa de la información. Sin embargo, tiene desventajas para algunos usuarios, porque hay consecuencias que los ciberdelincuentes han aprovechado al máximo. En el nuevo mundo de la tecnología existen ataques informáticos y contra la integridad personal, enfocados sobre todo, en la destrucción de tu moral y el manifiesto de acoso.

La pornovenganza es la difusión no consentida de imágenes o videos íntimos en redes sociales, servicios de mensajería instantánea y cualquier tipo de medio social donde se comparte información (argentina.gob.ar, 2020). Está considerada como la disminución de privacidad, que altera las nuevas formas de atacar a las personas mediante internet. El contenido sexual privado de otra persona se comparte sin su consentimiento y con el propósito de provocar vergüenza.

No podemos confundir la pornovenganza, sexting y sextosion

La pornovenganza no es más que la difusión de contenido sexual sin consentimiento de la otra persona, que en la mayoría de casos se da entre parejas y exparejas.

El término «sexting» proviene de la unión de los términos ingleses “sex” y “texting” y se refiere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles (Puyol, 2020). El sexting es el envío de imágenes y videos  de contenido sexual entre personas que se hace de manera  voluntaria y que se desarrolla de manera libre.

La sextorsión o extorsión sexual consiste en la amenaza de revelar información íntima sobre una víctima, a no ser que esta pague al extorsionista.

La publicación de contenido de carácter sexual sin consentimientos es un delito. Así lo prevé el artículo 197.7 del código penal de España. “Será castigado con una pena de prisión de tres meses a un año, o multa de seis a doce meses el que, sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquélla que hubiera obtenido con su anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación menoscabe gravemente la intimidad personal de esa persona».

¿Qué pasa si la persona que difunde esas imágenes es tu cónyuge, pareja o menor de edad?

La ley establece en el artículo 197.7 P2 que la pena se impondrá en su mitad superior cuando los hechos hubieran sido cometidos por el cónyuge o por persona que esté o haya estado unida a él por análoga relación de afectividad, aun sin convivencia, la víctima fuera menor de edad o una persona con discapacidad necesitada de especial protección, o los hechos se hubieran cometido con una finalidad lucrativa.

Cuando alguien difunde una imagen  o grabación de una persona, aunque haya sido obtenida con su consentimiento, si atenta gravemente a su intimidad se incurre en responsabilidades penales. No se debe tener consideración porque ese material se obtenga en el transcurso de una relación. El artículo 18.1 de la Constitución Española establece que “Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen” y esta persona afecta su intimidad aunque estuvieran algún sentimiento previo a la pornovenganza.

La Sentencia n.º 70/2020 de fecha 24 de febrero dictada por la Sala de lo Penal del Tribunal Supremo, concluye que el núcleo de la acción típica «consiste no en obtener, sino en difundir las imágenes obtenidas con la aquiescencia de la víctima y que afecten gravemente a su intimidad». Es decir, imágenes de contenido sexual o cualquier tipo de contenido que perjudiquen de alguna manera a la persona.

Las imágenes de pornovenganza se pueden publicar en distintos medios: 

  • Sitios para adultos donde se crean perfiles falsos para conocer personas y luego compartir las imágenes con extraños.
  • Redes sociales para adultos.
  • Sitios de videochat
  • Whatsapp, telegram y otro tipo de servicio de mensajería instantánea.

¿Cómo evitar la pornovenganza?

Es vital no mandar fotografías íntimas a ninguna persona para evitar ser víctima de este tipo delictivo de la nueva era digital. Uno de los principales problemas es que amenaza a las personas, no solo en un lugar específico, sino que su intimidad queda bajo la lupa de todo el mundo.

En vista de la gran rapidez y fluidez que adquiere un material que se sube a internet, debemos tener especial atención con la tecnología. Si en este caso la misma ley atribuye la mitad de la pena, por ser en principio bajo la confianza de dos personas conocidas que se hizo este contenido. Al llegar la hora de la pornovenganza mi intimidad queda afectada por los hechos que se expanden en Internet.

La importancia de saber las ventajas y desventajas del uso de las TIC es de carácter obligatorio para cada individuo, el mal uso de la tecnología puede implicar una amenaza a nuestra intimidad.

¿Te gustaría formarte en un ámbito que te enseñe a cómo proteger los datos? Nuestro Máster en Ciberseguridad es lo que estás buscando ¡No dudes en contactarnos!

Layssa Margarita Mendez Rodriguez

Alumni del Máster en Ciberseguridad

5 profesiones mejor pagadas en 2022

Las profesiones mejor pagadas

El mercado laboral está en continuo cambio. Por ello, las profesiones mejor pagadas hace diez años no son las mismas que en la actualidad. La digitalización y el desarrollo de la tecnología avanzan a un ritmo vertiginoso, lo que provoca que aparezcan nuevos oficios y se demanden perfiles más cualificados

Siempre surgen dudas a la hora de elegir formación. Hay estudiantes que escogen por vocación, pero muchos otros se guían por las oportunidades laborales. Sabemos que es una decisión complicada porque hay muchos factores en juego. Por eso, nosotros queremos ayudarte, y te vamos a dar respuesta a esa pregunta que siempre te has planteado, ya sea por curiosidad o para orientarte. Porque a todos nos gusta saber…

¿Cuáles son las profesiones mejor pagadas?

Analizamos el ranking realizado por Linkedin “empleos en auge” y el XVII informe de Spring Professional ‘Los + buscados‘ para destacar cinco de las profesiones mejor pagadas para el 2022.

1. Ciberseguridad

Los expertos en ciberseguridad son los perfiles más demandados y de los mejores pagados actualmente. Las empresas buscan cada vez más profesionales capaces de preservar la privacidad frente a los ciberdelincuentes, ya que proteger los datos y mantener la seguridad ante las posibles amenazas en la web es vital hoy en día. 

El perfil mejor pagado dentro de este ámbito es el cybersecurity specialist, quien se encarga de implementar las estrategias, programas y planes que garanticen la seguridad informática de una empresa. El sueldo medio de este tipo de profesional se sitúa en un rango de entre 30 mil y 60 mil euros anuales

¿Te interesa esta área? Infórmate sobre nuestra formación en Ciberseguridad.

2. Big Data

El Big Data está a la orden del día, se encuentra incluso presente  en nuestra vida cotidiana, por eso es una de las profesiones mejor pagadas y con mayor proyección de futuro a día de hoy. La digitalización ha provocado que los modelos de negocio cambien, y por ello, ahora las empresas buscan perfiles capaces de  analizar un alto volúmen de datos y transformarlos en información

Los profesionales de este ámbito son capaces de elaborar, gestionar y procesar los datos de una empresa que almacena en el entorno digital. Hay diferentes perfiles, pero el más cotizado es el Data Intelligence Manager cuyo sueldo medio anual ronda los 50 mil euros anuales, e incluso profesionales más cualificados y experimentados pueden llegar a alcanzar los 70 mil euros

¿Quieres formarte en Big Data? Infórmate aquí.

3. Marketing Digital

El marketing siempre ha sido una pieza clave dentro de las empresas. Pero también ha sufrido transformaciones con el paso del tiempo, pues el mundo cada vez es más global y digital. Así pues, el marketing ha tenido que adaptarse a este nuevo panorama y por ello, los profesionales más demandados y mejor pagados dentro de este ámbito son los formados en Marketing Digital

Este área se encarga de posicionar a las empresas en el mundo digital, a través de diferentes métodos, técnicas y  herramientas. Hay una gran variedad de perfiles, pero el más cotizado es el digital manager, cuyo suyo sueldo medio supera los 50 mil euros al año. 

¿Quieres información sobre formación marketing digital? Pincha aquí.

4. Sostenibilidad

La sostenibilidad y el cuidado del medio ambiente está a la orden del día. Se trata de una cuestión que preocupa a la sociedad. Por ello, los profesionales que se dedican a esta área han ganado fuerza en los últimos años. 

Las principales tareas de estos perfiles consisten en diseñar las estrategias de sostenibilidad de las empresas. Uno de los perfiles más cotizados dentro de este área es el sustainability manager. El sueldo medio de este profesional en España supera los 63 mil euros anuales. Asimismo, el número de empleos relacionados en torno a la economía verde y el medio ambiente continúa creciendo. Tanto es así que en 2030 se crearán alrededor de 24 millones de empleos verdes.

¿Quieres formarte en economía verde? Te presentamos el primer programa en este área elaborado en España aquí.

¿Necesitas asesoramiento académico? Reserva una sesión de Mentoring gratuita con nosotros]

5. Informática y tecnología

El avance de las nuevas tecnologías requiere profesionales expertos en esta materia, lo que provoca que estas carreras sean de las más valoradas. Por tanto, estudiar Ingeniería Informática o Tecnología de la Información puede ser sinónimo de empleo asegurado, dado que el mercado laboral está demandando cada vez más perfiles profesionales formados en esta área. Especialmente, en todo aquello relacionado con la transformación digital.

Hay múltiples perfiles profesionales dentro de este ámbito, desde aquellos que desarrollan software y aplicaciones hasta los que administran diferentes equipos informáticos. De media un profesional formado en este área gana un salario medio de 30 mil euros anuales. 

En definitiva, las profesiones mejor pagadas…

Actualmente son aquellas que están más vinculadas al ámbito digital, internet y tecnología. La digitalización va a un ritmo vertiginoso y utilizamos internet para todo hoy en día. Por ello, son fundamentales los especialistas de estos sectores. En Next International Business School te ayudamos a formarte en las áreas más demandadas con docentes que enseñan de lo que trabajan. ¿Te animas? Puedes obtener más información sobre nuestra oferta académica en este enlace

Código informático: 4 claves para aprenderlo

Cómo aprender Código Informático

Una ciberseguridad efectiva depende, en gran medida, de su código informático. Especialmente con el aumento de ataques cibernéticos de los últimos tiempos. Cybersecurity Ventures estima que el coste global de estos se disparará hasta $10,5 billones para 2025.

Para garantizar la seguridad cibernética es importante tener una comprensión profunda del código informático. Estas habilidades no siempre son necesarias para los profesionales de ciberseguridad. Sin embargo, contar con ellas y mejorar sus habilidades de programación informática puede ser determinante.

Claves para dominar el código informático

1. La codificación y la ciberseguridad van de la mano

En la programación informática, la codificación es la disposición simbólica. Asimismo, es el conjunto de datos o instrucciones en un programa que una computadora puede ejecutar e interpretar.

En cambio, la ciberseguridad se refiere a la aplicación de controles, procesos y tecnologías para proteger datos, dispositivos, redes y programas de ataques cibernéticos. Sus objetivos principales son garantizar un entorno digital seguro y sin riesgos. También brindar una protección óptima contra el acceso no autorizado o la explotación de redes, sistemas y tecnologías.

Aunque los conceptos de codificación y ciberseguridad pueden ser independientes, funcionan mejor cuando se combinan. Del mismo modo, aprender a codificar permite a los profesionales de la ciberseguridad examinar mejor los programas o el software. Además, ayuda a rastrear las vulnerabilidades de seguridad, detectar códigos maliciosos y realizar tareas que requieren habilidades analíticas en ciberseguridad.

Esto supone muchas oportunidades de trabajo como programador.

[¿Necesitas asesoramiento académico? Reserva tu sesión de Mentoring gratuita]

2. La familiarización con los lenguajes de programación

Es fundamental para una óptima ciberseguridad. Conocer los principios del código informático en lenguajes de programación nos dará una idea de cómo se crean los programas, sistemas, software y sitios web. Esto nos brinda información sobre cómo los ciberatacantes los violan y explotan. Entre ellos, destacan:

  • JavaScript

Conocido como la «Lingua Franca» de la web, JavaScript es un lenguaje de programación universal y de alto nivel de la web. De hecho, JavaScript respalda 97,6 por ciento de todos los sitios web según W3Techs.

JavaScript funciona mejor si trabajas con cookies, manipulas controladores de eventos y realizas secuencias de comandos entre sitios (XSS). XSS implica que los atacantes inyecten scripts maliciosos en sitios web o aplicaciones web vulnerables. Con conocimiento de JavaScript, podemos prevenir y aniquilar ataques XSS.

  • HTML

El lenguaje de marcado de hipertexto.

El código HTML se puede inyectar en páginas web como un ataque XSS. También existe la suplantación de contenido: desfigurar un sitio web o dar información falsa a un usuario. Una página web falsa resultante puede contener un área de inicio de sesión que los piratas informáticos utilizan para recopilar nombres de usuario y contraseñas. Sabiendo esto, es crucial comprender cómo funciona HTML para proteger los sitios web u otros sistemas de tales ataques.

  • Lenguaje de consulta estructurado (SQL)

Cuando se trata de controlar bases de datos, SQL es el lenguaje de programación más codiciado. Administra bases de datos relacionales y realiza diferentes operaciones sobre los datos que contienen. Actualmente, la mayoría de los sistemas de gestión de bases de datos funcionan con SQL.

Comprender cómo funciona SQL hará que las bases de datos sean más seguras.

  • Python

Python es un lenguaje de propósito general de alto nivel. Se está volviendo cada vez más conocido incluso entre los expertos en ciberseguridad. Esto se debe a la legibilidad del código, la sintaxis simple e inteligible y el fácil proceso de ejecución.

Con él, podemos escanear redes inalámbricas directamente. También crear simulaciones de ataques y tener sistemas de detección de intrusos.

  • C y C++

Lenguajes que brindan acceso a la infraestructura de TI, como RAM y procesos del sistema, que pueden explotarse fácilmente si no están bien protegidos. Así, podremos encontrar vulnerabilidades y revertir cualquier ataque dirigido a operaciones de nivel inferior.

3. Garantizar una sintaxis adecuada

La sintaxis son las reglas que definen la estructura de un lenguaje informático. Ayuda a mantener las cuatro C de la codificación: integración de código, comunicación, consistencia y claridad. Sin ello, la semántica de un lenguaje es casi imposible de entender.

La sintaxis incorrecta hace que un código de computadora falle. Del mismo modo, los errores de sintaxis, si no se abordan, pueden presentar vulnerabilidades de seguridad cibernética. Por ejemplo, la omisión de filtros o el contrabando de solicitudes. En este sentido, los atacantes cibernéticos podrán evadir los controles de seguridad y obtener acceso no autorizado a datos confidenciales.

4. Comprender los algoritmos para la ciberseguridad

Los algoritmos y la codificación pueden parecer dispares. Pero, en realidad, están estrechamente relacionados, incluso si el primero es independiente del código.

Un algoritmo se define como una fórmula o procedimiento para resolver un problema. Es una herramienta para investigar problemas por adelantado; que identifiquen el mejor paso siguiente; y vean si el programa saldrá como se desea. Básicamente, un algoritmo incluye el proceso de acción paso a paso. En cambio, la programación es la implementación.

En definitiva, el código informático…

Es una gran ventaja de ciberseguridad. Asimismo, puede ayudarn a garantizar la seguridad de la empresa. En Next International Business School apostamos por la formación de expertos en este área. Gracias a un claustro docente formado por profesionales en ciberseguridad, los alumnos obtienen las últimas habilidades y técnicas. ¿Te gustaría especializarte?

Cómo mejorar la seguridad informática de tu empresa

La falta de formación de expertos en Ciberseguridad sigue siendo uno de los principales riesgos de la ciberseguridad

La seguridad informática ofrece a las empresas, tanto grandes como pequeñas, protección contra amenazas cibernéticas. Por ello, la información sobre su empresa, empleados y partes interesadas se mantiene bajo llave. El hecho de que no sea una de las empresas de Fortune 500 no significa que no sea vulnerable a las filtraciones de datos y otras actividades delictivas cibernéticas.

A continuación, te contamos por qué la seguridad informática es fundamental para el éxito empresarial y cómo debemos mejorarla.

[Puede interesarte: Master in Cybersecurity]

4 Beneficios de la seguridad informática

1. Protección empresarial

Una de las mayores ventajas de contar con una óptima seguridad informática es la protección empresarial. Internet es un mundo vasto y expansivo. El número de personas que participan en él es casi incontable; es por eso que siempre debemos estar atentos cuando se trata de nuestra seguridad digital.

El software y las aplicaciones de ciberseguridad garantizan que empleados y clientes estén a salvo de posibles amenazas como Adware y Ransomware.

2. Mejorando la productividad

No es ningún secreto que los virus y el malware pueden hacer que las computadoras se ralenticen, lo que puede afectar la productividad general de una empresa. Un software de ciberseguridad eficaz puede ayudar a las empresas a maximizar la eficiencia y a mantener las operaciones funcionando sin problemas.

3. Fortalecimiento de las relaciones con los clientes

Los clientes quieren trabajar con empresas que sean fiables. Incrementar sus esfuerzos de ciberseguridad para proteger tanto la información de la empresa como los datos personales de los clientes también puede ayudarnos a construir una relación más sólida con el mercado.

Esto puede aumentar potencialmente los resultados, así como invitar a otros clientes a respaldar nuestro negocio.

4. Soporte para expertos en TI

El equipo de TI interno trabaja duro día y noche para asegurarse de que todas las funciones de la empresa se desarrollen sin problemas. Por lo tanto, ayudarles a hacer bien su trabajo es esencial.

La mejora de las habilidades de seguridad de todos los desarrolladores de la empresa garantiza que todos estemos protegidos de posibles amenazas durante todo el año.

[¿Necesitas asesoramiento académico? Reserva tu sesión de mentoring gratuita aquí]

Amenazas comunes a la seguridad informática

Existen varios tipos de amenazas de ciberseguridad y los mejores sistemas de seguridad informática pueden protegerlo de la mayoría de ellas. Estas son las más comunes:

Software espía

Tal como sugiere el nombre, el software espía es un tipo de infección cibernética diseñada para infiltrarse en las computadoras, espiar la actividad y las transacciones de la empresa y transmitirla al ciberdelincuente detrás del ataque. Uno de los tipos de software espía más comunes es el denominado «secuestro del navegador».

Esto es cuando el virus secuestra su navegador y lo controla para mostrar anuncios inapropiados en su computadora / pantalla. Browser Hijack se utiliza a menudo como herramientas de marketing por parte de los ciberdelincuentes que quieren llevarlo a un producto o una estafa.

Secuestro de datos

Al igual que el villano retiene a un miembro de la familia de un héroe para pedirle un rescate, el mismo concepto se aplica cuando hablamos de ransomware. El ransomware es un software que se implanta en su computadora y está diseñado para retener información y datos de la empresa a los propietarios de empresas o negocios.

Solo puede obtener acceso a dichos detalles una vez que se pague una cierta cantidad al ciberdelincuente que diseñó el ransomware.

Adware

Los anuncios emergentes son una de las peores cosas en Internet, por lo tanto, imaginémonos tener cientos de ellos en la pantalla a la vez. Eso es esencialmente el adware. Es un virus malintencionado que ingresa a la computadora y, sin nuestro consentimiento, lanza cientos de anuncios en la pantalla de forma simultánea.

Irónicamente, la forma en que un usuario puede obtener adware es si hace clic por error (o intencionadamente) en un anuncio que ha sido inyectado con el adware.

[¿Te gustaría especializarte en Ciberseguridad? Descubre nuestro innovador programa aquí]

3 Consejos para mejorar la seguridad informática

1. Actualiza el software con regularidad

Los desarrolladores de software actualizan sus diseños con regularidad. Es una forma de mantenerse por delante de los piratas informáticos y otros ciberdelincuentes.

Es importante asegurarse de que todas las conexiones y el software de la empresa estén actualizados. Esto asegura que los piratas informáticos no puedan aprovechar las vulnerabilidades presentes en el software obsoleto.

2. Obtén una VPN 

Haz obligatorio que los empleados utilicen VPN siempre que se conecten a redes WiFi públicas utilizando dispositivos y móviles de la empresa. Los piratas informáticos merodean por las conexiones WiFi públicas, esperando a que un usuario pobre y despistado cometa un error.

Una VPN puede proteger sus dispositivos de dichos delincuentes y los datos y la información intactos.

3. Aprovecha la seguridad informática existente

Obtener actualizaciones o simplemente aprender un poco más sobre nuestras políticas de ciberseguridad puede ser clave en términos de seguridad, de los detalles de la empresa, empleados y clientes.

Tómate tiempo para estudiar tus medidas de seguridad existentes y aproveche al máximo cada función, tanto como pueda.

En definitiva, la seguridad informática…

Es fundamental para lograr el éxito empresarial. La ciberseguridad no solo nos brindará la protección que necesitamos contra los ciberdelincuentes y estafadores, sino que también fortalecerá nuestra relación con los clientes y partes interesadas.

Diez consejos de Ciberseguridad a los que debes atender si estás teletrabajando

Consejos de Ciberseguridad para el teletrabajo

Estas últimas semanas muchas empresas han empezado a aplicar el teletrabajo por primera vez con motivo de las medidas adoptadas ante la crisis sanitaria del Covid19. En casa también es fundamental seguir una serie de consejos de Ciberseguridad para navegar seguro.

Si estás leyendo este post probablemente estés trabajando desde casa o conozcas a alguien que lo esté haciendo desde hace unos días. También es probable que no te hayas parado a pensar en los riesgos informáticos que pueden surgir al moverte en un ambiente diferente al de tu puesto de trabajo habitual. La Agencia Europea para la Ciberseguridad ha compartido algunos consejos de Ciberseguridad que te serán muy útiles:

  1. Utiliza un ordenador de la empresa si es posible, ya sea portátil o de torre. No mezcles actividades de trabajo y de ocio en ese mismo dispositivo.
  2. Conéctate a Internet a través de redes seguras evitando las redes abiertas. Lo más probable es que el sistema de WiFi de casa esté correctamente protegido, pero algunas instalaciones, especialmente si son muy antiguas, pueden no estarlo. Tener activado el cifrado con una contraseña diferente a la que viene por defecto ayudará a prevenir riesgos.
  3. De la misma forma, evita el intercambio de información corporativa confidencial a través de conexiones que creas que son inseguras.
  4. Si en tu organización disponéis de una Intranet, trata de compartir los archivos de trabajo a través de ella. Evitamos así compartir información confidencial entre dispositivos locales.
  5. Antes de abrir un correo electrónico que de alguna forma haga referencia al coronavirus asegúrate de que es de un remitente seguro, ya que puede tratarse de un intento de phishing o estafa.
  6. Encripta discos duros y pen drives para evitar robos de información.
  7. Aunque parezca obvio, no te olvides de instalar o actualizar el antivirus en tus dispositivos.
  8. También debe estarlo el sistema operativo y los programas que utilices.
  9. Bloquea la pantalla si trabajas en un espacio compartido.
  10. No compartas las URLs de las reuniones virtuales en las redes sociales y otros canales públicos.

Siguiendo estos consejos de Ciberseguridad evitarás enfrentarte a riesgos que podrían ser perjudiciales a corto y largo plazo tanto para la empresa o la institución en la que trabajas como para tus dispositivos y redes.

[Quizás te interese: Master in Cybersecurity (disponible en modalidad presencial, semipresencial y online)].

Marina Alonso: “Cuando acabé el máster me di cuenta de que Next se había convertido en mi familia”

La exalumna de Next Marina Alonso

Marina Alonso, alumna del Master in Cybersecurity de Next IBS en el curso 2018/2019, nos cuenta qué la llevó a formarse en este campo tras haber estudiado Antropología, cómo fue su paso por nuestra escuela y el proyecto en el que está trabajando ahora en la Comisión Europea.

“¿Cómo van a elegir a una antropóloga para cursar un Máster en Ciberseguridad?”, se preguntaba Marina Alonso hace algo más de un año, antes de empezar a estudiar en nuestra escuela. Desde entonces, no solo se ha convertido en una experta en seguridad informática, sino que ahora tutoriza a los alumnos que estudian este programa en la modalidad online y está investigando para la Comisión Europea en Italia.

Y es que Marina es una de esas personas con alma aventurera que siempre quieren ir más allá. Tanto es así que, tras hacer la Ruta Quetzal, decidió dejar a un lado su pasión por las matemáticas y cursar un grado en Antropología Social y Cultural. Durante la carrera, tuvo la oportunidad de conocer y viajar por varios rincones de Latinoamérica, donde estudió año y medio, y de hacer voluntariados en Alemania y Polonia.

Posteriormente, y después de haber estado trabajando un año en Londres, un máster en Desarrollo Sostenible la llevó a seguir conociendo mundo. Austria o Sudáfrica fueron algunos de los lugares en los que cursó este posgrado, y fue allí donde comenzó a realizar su tesis de investigación, en la que se dio cuenta por primera vez de que lo social y lo tecnológico estaban íntimamente relacionados.

Con el convencimiento de que para entender ese entramado social al que ella se había dedicado en los años anteriores había que conocer todo lo que se mueve en el ámbito tecnológico, tomó la decisión de estudiar el Master in Cybersecurity de Next IBS.

“Next me pareció la escuela correcta porque tiene el enfoque multidisciplinario que yo necesitaba, conexiones con el ámbito empresarial y el mundo real. Los diálogos con líderes profesionales, las visitas a empresas, la posibilidad de realizar prácticas en empresas y su amplio programa de becas me parecieron la combinación perfecta para acercarme a un mundo tan desconocido como era la Ciberseguridad para mí”, nos cuenta.

Al tiempo que cursaba el máster en Next IBS, la que fuese alumna de nuestra escuela también puso en marcha el Reto Emprendedor, un proyecto de emprendimiento en el que alumnos de todos los másteres trabajarían en el desarrollo de iniciativas alineadas con los Objetivos de Desarrollo Sostenible de Naciones Unidas.

De allí salieron ideas de negocio muy variadas que los participantes debían defender ante un jurado. Algunas de ellas fueron la creación de un software de alfabetización para comunidades indígenas en México, plataformas de educación online, comida saludable a domicilio, o una agencia de marketing digital, que ahora mismo es una empresa real (Puedes conocer el caso de Ana Hueso pinchando aquí).

Como señala Marina, el Reto Emprendedor “fue una experiencia muy enriquecedora y emocionante. Me aportó un conocimiento técnico en el campo del diseño y la coordinación de proyectos, además de permitirme conocer las ilusiones, inquietudes y dificultades de los alumnos y profesores que participaron”.

Más allá de contarnos cómo fue liderar esta iniciativa, Marina recuerda una anécdota que define muy bien cómo fue su paso por la escuela: “En la presentación del curso, la subdirectora de la escuela, Carmen González Román, nos dijo que Next se convertiría en nuestra familia al finalizar el año. En ese momento pensé que era sólo cuestión de marketing; al final del año me di cuenta de que tal y como decía Carmen, Next se había convertido en mi familia”.

Una de las muestras de esa afirmación es que actualmente continúa colaborando con nuestra escuela, como adelantábamos, como tutora online del mismo programa que ella cursó, trabajo que compagina con unas prácticas en el Joint Research Centre de la Comisión Europea en Italia, donde se dedica al análisis de amenazas híbridas.

La Ciberseguridad le ha cambiado la vida a Marina y considera que debería ser algo fundamental para la de todos. “Parte de nuestra vida está almacenada y disponible en miles de cajitas en el ciberespacio. Si no protegemos esas cajitas, cualquiera podría saber lo que hay dentro y disponer de esa información a su antojo. Es imprescindible que enseñemos a los más jóvenes las ventajas y, sobre todo, los peligros que tienen las nuevas tecnologías”, afirma.

Por último, anima a todos aquellos que están replanteándose reorientar su carrera profesional a hacerlo. “Es un paso muy grande y muy arriesgado, pero a su vez, en ocasiones, puede tener más lógica de lo que nos parece. Las intuiciones son más sabias de lo que creemos. En mi experiencia, lo que parecen locuras y sueños imposibles, pueden convertirse en realidad. Eso sí, con mucho esfuerzo y litros de café. Y recordando siempre que merece la pena trabajar duro por nuestros sueños. ¡Quién me diría hace un año que hoy estaría investigando para la Comisión Europea! Para mí, siendo antropóloga, la Ciberseguridad ha sido el complemento perfecto”. Marina Alonso 

6 claves para entender el ciclo de vida de la Ciberseguridad

Fases del ciclo de vida de la Ciberseguridad

Concienciación, información, gestión, prevención, detección y corrección ¿Te suena? Repasamos en este post los seis conceptos o fases que forman parte del ciclo de vida de la Ciberseguridad.

La seguridad informática es una materia cada vez más relevante para particulares y empresas, ya que gracias a sus acciones es posible prevenir ataques cibernéticos que pueden tener graves consecuencias para el desarrollo normal de las organizaciones. Para entender cómo acabar con esos problemas es necesario entender cómo funciona el ciclo de la Ciberseguridad.

La primera fase de ese ciclo es la concienciación, es decir, reconocer que puede haber un problema y que no se puede pasar por alto. Para ello, el Instituto de Ciberseguridad Nacional (INCIBE) propone un KIT de Concienciación que incorpora múltiples recursos gráficos, elementos interactivos y una programación detallada que puede ser muy útil para entender este primer concepto.

En segundo lugar, es necesario recopilar la información del entorno en el que nos movemos para luego poder gestionarla correctamente con el fin de evitar la propagación de un ataque cibernético que puede derivarse en otros muchos. Los incidentes hay que analizarlos para luego darles respuestas.

Otra de las fases de la Ciberseguridad es la prevención. Es importante tomar medidas que imposibiliten que las incidencias se produzcan con frecuencia. Las más importantes son el control de los accesos, la realización de copias de seguridad, el firewall, las actualizaciones y el uso de un antivirus potente.

Si el problema ya está dentro, lo único que podemos hacer es acudir a la detección, a dar una respuesta útil para que no se repita. Las principales medidas en esta fase de detección son técnicas, pues resulta imprescindible contar con una continua monitorización de los sistemas que permita detectar cualquier entrada sospechosa, pero también podemos encontrar medidas legales y organizativas.

Por último, es fundamental que corrijamos aquello que estaba mal y que ha llevado a que se produzca un ataque. ¿Qué es lo que ha fallado? ¿Por qué hemos llegado a este punto? Respondiendo a estas preguntas será más sencillo tomar una decisión sobre lo que debemos y no debemos hacer.

Concienciación, información, gestión, prevención, detección y corrección. Siguiendo estos pasos, los ciberdelincuentes lo tendrán más difícil para atacar los sistemas.

[Quizás te interese: Master in Cybersecurity]