El informe SecurityScorecard revela que la mayoría de las empresas de la UE sufrirán una violación de datos de terceros en 2024
Escandinavia tuvo el mejor desempeño y Francia el peor
Los investigadores advierten que las empresas deberían priorizar el riesgo de terceros el próximo año
Las filtraciones de datos de terceros se han convertido en una de las mayores amenazas a la ciberseguridad para las organizaciones de la Unión Europea, según afirma una nueva investigación.
El informe SecurityScorecard analizó las 100 principales empresas de Europa y analizó factores como la seguridad de la red, Infección de malwareSeguridad de endpoints, parches, seguridad de aplicaciones y estado de DNS.
Descubrió que casi todas las empresas europeas (98%) habían experimentado un ataque de terceros durante el año pasado, lo que significa que casi todas las organizaciones tenían una empresa asociada que se vio comprometida. Aunque SecurityScorecard no discutió el asunto, es seguro asumir que al menos algunas de estas organizaciones sufrieron alguna interrupción operativa debido a estas violaciones, especialmente porque solo el 18% de las empresas informaron violaciones directas el año pasado.
Determinar las prioridades de riesgo
Al observar los sectores individuales, SecurityScorecard dice que el transporte fue el sector más seguro sin empresas con puntuaciones bajas. En el otro extremo del espectro está la industria energética, donde el 75% de las organizaciones recibieron una calificación C o inferior (A es la mejor, F es la peor). Además, una cuarta parte de los participantes (25%) informaron haber experimentado abuso directo.
Las empresas escandinavas, británicas y alemanas fueron consideradas las más seguras, mientras que Francia tuvo la tasa más alta de infracciones de terceros y cuartos proveedores (98% y 100%, respectivamente).
Para Ryan Sherstobitov, vicepresidente senior de investigación e inteligencia de amenazas de SecurityScorecard, priorizar la gestión de riesgos de terceros debería ser una prioridad para todas las empresas de la UE, especialmente con DORA a la vuelta de la esquina.
La legislación DORA, abreviatura de Digital Operational Resilience Act, es un nuevo marco regulatorio de la Unión Europea diseñado para mejorar la ciberseguridad y la resiliencia operativa de las instituciones financieras. Sin embargo, los bancos, las compañías de seguros, las sociedades de inversión y otras entidades del sector financiero deberían ser más resilientes ante perturbaciones, ciberataques e incidentes similares.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Se espera que la legislación entre en pleno vigor el 17 de enero de 2025.
Australia está trabajando para reforzar la supervisión regulatoria en varios sectores. En el último acontecimiento, el país impuso una multa de 5,1 millones de dólares (alrededor de 43 millones de rupias o 8 millones de dólares australianos) a Kraken, un intercambio de criptomonedas con sede en Estados Unidos. Kraken opera en Australia a través de la plataforma de criptomonedas Bit Trade, a la que las autoridades le han ordenado que pague la multa en un plazo de 60 días.
El caso fue presentado contra Bit Trade y más tarde contra Kraken por la Comisión Australiana de Valores e Inversiones (ASIC). Documento oficial Así lo demostró el Tribunal Federal de Australia.
en separado Publicación de blog Al detallar el problema, ASIC dijo que Bit Trade violó obligaciones relacionadas con el diseño y distribución de sus productos, al mismo tiempo que brindaba servicios de crédito sin completar los procedimientos legales ni obtener las licencias requeridas.
“En agosto de este año, el Tribunal Federal determinó que el producto Bit Trade era una línea de crédito y requería una TMD (determinación del mercado objetivo), ya que el producto ofrecía extensiones de margen en monedas nacionales. Como resultado, la empresa incumplió las obligaciones de diseño y distribución (. DDO) cada vez que ofrecía un producto de extensión de margen para un cliente sin el TMD requerido”, explica el blog.
Según Joe Longo, presidente de ASIC, proteger a los inversores de la exposición a productos comercializados inadecuadamente es una máxima prioridad. El blog también reveló que el producto de renovación de margen de Bit Trade se emitió a más de 1.100 ciudadanos australianos, a través del cual la plataforma generó 7 millones de dólares (alrededor de 59,4 millones de rupias) en tarifas e intereses, afirma ASIC.
“Estos clientes a los que se dirigió Bit Trade sufrieron pérdidas comerciales de más de 5 millones de dólares (alrededor de 42,2 rupias lakh), incluido un inversor que perdió casi 4 millones de dólares (alrededor de 33,9 rupias lakh)”, señaló el blog.
hablando con Telégrafo de monedasKraken dijo que estaba decepcionada por este resultado y lo vio como un impedimento para el crecimiento en el continente.
“Creemos que este caso resalta la necesidad urgente de una legislación específica sobre criptomonedas para abordar las deficiencias que están causando confusión e incertidumbre a los inversores y empresas australianos de criptomonedas”, dijo el informe citando a un portavoz de Kraken.
A las autoridades australianas les preocupa que tales prácticas por parte de destacadas empresas Web3 pongan de relieve importantes deficiencias en el sistema de cumplimiento. ASIC ha solicitado comentarios del sector Web3 sobre posibles modificaciones de políticas y orientación que podrían beneficiar a la industria y al mismo tiempo proteger a las personas del riesgo financiero.
En una declaración a la liga, el vicepresidente de operaciones de fútbol americano de la NFL dijo: Juan Runyan “El vídeo de la obra muestra que bajaste la cabeza e hiciste un contacto contundente” con Freiermuth, dijo James.
La jugada que le valió a Derwin James una suspensión de un juego fue considerada por la NFL como una “violación grave de las reglas de juego”. pic.twitter.com/JyjElppe51
“No se tolerará su continuo desprecio por las reglas de juego de la NFL”, le dijo Runyan a James. “Se deben imponer sanciones significativas cuando los jugadores violan repetidamente las reglas destinadas a proteger la seguridad de los jugadores, especialmente cuando las violaciones conllevan un riesgo significativo de lesión para un jugador contrario. “.
James dijo a los periodistas después del partido del domingo que no sintió como si hubiera golpeado a Freiermuth en la cabeza o el cuello. Agregó que no pidió aclaraciones a los árbitros sobre el penal durante el partido.
“Dejé de preguntar y ya no les pregunté más. Vi la película y vi si me mandaban una multa o algo así”, dijo. “Así que ya veré, solo juega rápido hermano”.
Una persona familiarizada con la decisión dijo que James ejercerá su derecho a apelar la suspensión.
Esta es la primera suspensión de James. Anteriormente fue expulsado de un juego en 2022 por rudeza innecesaria y recibió una multa de $43,710 por ser un “reincidente” después de cuatro sanciones por rudeza innecesaria en toda la liga en los primeros 10 juegos de la temporada 2023.
James ha estado a prueba con la liga desde la Semana 16 de 2022. En el partido del lunes por la noche contra Potros de IndianápolisJames fue expulsado en el segundo cuarto por un golpe a un receptor Ashton DoolinEste fue un golpe particularmente cruel y la expulsión fue merecida dado el estado de las reglas de la liga con respecto a la conducción con casco.
En la segunda semana de 2023 vs. Titanes de Tennesseemediocampista Ryan Tannehill Lanzar el balón en diagonal al receptor. Nick Westbrook-EkineEl pase fue raso. Westbrook-Ekine se vio obligado a deslizarse para intentar atrapar el balón, y James, que estaba cubriendo por el medio, le dio un golpe con el hombro a la cabeza de Westbrook-Ekine.
La próxima semana vs. Vikingos de Minnesotamediocampista Primos Kirk Fue sacado de una pantalla en zona roja al corredor Alejandro Mattesonque llevó el balón hasta la banda izquierda. James salió corriendo e hizo la entrada, golpeando nuevamente al portador de la pelota en la cabeza con el hombro.
Luego, James fue suspendido en la Semana 6 vs. vaqueros de dallas Para un golpe alto similar al de un ala cerrada Jake FergusonFinalmente, James recibió su cuarta penalización por rudeza innecesaria en la Semana 10 vs. Leones de Detroit Para golpear el receptor jose reynolds En cursiva.
Esas banderas pesaron mucho sobre los hombros de James, hasta el punto que tuvo que hacer todo lo que estuvo a su alcance para mejorar su desempeño durante la postemporada. el dijo el atleta En agosto, contactó al ex entrenador de los Chargers, George Stewart, quien ahora es el vicepresidente de desarrollo de entrenamiento y arbitraje de la NFL.
“Me dio buenos consejos sobre cómo nombrarlos y qué ven”, dijo James.
James no es un jugador sucio y estaba desesperado por encontrar una manera de adaptar su estilo físico al juego moderno. Pero la liga lo definió claramente.
mediocampista de los cargadores Diana Henley Le preguntaron sobre la penalización que recibió James tras la derrota del domingo.
“Es difícil. El juego está cambiando”, dijo Henley. el atleta“Muchas de estas jugadas de bandera, como el tiro penal de DJ… simplemente estamos jugando al fútbol. Muchos de estos jugadores han practicado este deporte toda su vida. A medida que el juego cambie, seremos mejores la próxima vez. Miraremos los detalles y seremos mejores”. “Mejor la próxima vez”.
Una investigación realizada por la Autoridad Antimonopolio de la India encontró que manzana Aprovechó su posición dominante en el mercado de las tiendas de aplicaciones en IOS Un informe confidencial visto por Reuters mostró que Microsoft estaba participando en “prácticas y comportamientos abusivos” a través de su sistema operativo.
Comisión de Competencia de la India (Centro de Comercio Internacional) ha estado investigando a Apple Inc desde 2021 por abusar de su posición dominante en el mercado de aplicaciones al obligar a los desarrolladores a utilizar su sistema de compra dentro de la aplicación.
Apple ha negado haber actuado mal y ha dicho que es un pequeño actor en India, donde utiliza teléfonos que ejecutan el sistema operativo Android de Google. Androide El sistema tiene el control.
Apple ejerce una “influencia significativa” sobre cómo los productos y servicios digitales llegan a los consumidores, especialmente a través de su sistema operativo iOS, dijo la unidad de investigación de la Comisión de Competencia de la India en su informe de 142 páginas, que no se ha hecho público pero ha sido visto por Reuters. Tienda de aplicaciones.
“La App Store de Apple es un socio comercial inevitable para los desarrolladores de aplicaciones y, como resultado, los desarrolladores de aplicaciones no tienen más opción que cumplir con las condiciones abusivas de Apple, incluido el uso obligatorio de su propio sistema de facturación y pago”, dijo la CCI en su informe de junio. 24 informe en Apple.
“Desde la perspectiva de un desarrollador de aplicaciones, el iOS de Apple es imprescindible”.
Apple y la Comisión de Competencia de la India no respondieron a las solicitudes de comentarios.
El informe de la investigación india llega cuando Apple enfrenta un creciente escrutinio antimonopolio en otras regiones.
En junio, los reguladores antimonopolio de la Unión Europea dijeron que Apple había violado las reglas tecnológicas del bloque, lo que podría resultar en una multa considerable para el fabricante del iPhone. La empresa también se enfrenta a una investigación sobre las nuevas tarifas impuestas a los desarrolladores de aplicaciones.
En enero, en respuesta a una nueva ley de la UE llamada Ley de Mercados DigitalesApple ha anunciado sus planes de permitir a los desarrolladores de software distribuir sus aplicaciones a usuarios de la Unión Europea fuera de la App Store de Apple.
El informe de la Comisión de Competencia de la India es la etapa más importante de la investigación india y ahora será revisado por altos funcionarios del organismo de control.
Apple y las demás partes podrán responder antes de llegar a una decisión final, que podría incluir multas e instrucciones para cambiar las prácticas comerciales.
Apple contra Google en la India
El caso fue presentado inicialmente en India por un grupo sin fines de lucro poco conocido llamado Together Fight Society, que alegaba que las tarifas dentro de las aplicaciones de Apple de hasta un 30% perjudicaban la competencia al aumentar los costos para los desarrolladores y clientes de aplicaciones.
Más tarde, un grupo de nuevas empresas indias, la Digital India Alliance Foundation y… propietario de yesca Match había presentado casos similares ante la Comisión de Competencia de la India contra Apple, y todos los casos se estaban examinando simultáneamente.
El equipo de investigación de la Comisión de Competencia de la India dijo en su informe que Apple no permitió que ningún procesador de pagos de terceros proporcionara servicios para compras dentro de la aplicación.
En la mayoría de los casos, las aplicaciones tampoco pueden incluir enlaces externos que dirijan a los clientes a otros mecanismos de compra, lo que constituye una violación de las leyes de competencia indias, añadió.
Según Counterpoint Research, el sistema operativo iOS de Apple admite aproximadamente el 3,5% de los 690 millones de teléfonos inteligentes en la India a mediados de 2024, mientras que el resto usa Android, aunque la compañía agrega que la base de teléfonos inteligentes de Apple en el país se ha multiplicado por cinco. en los últimos cinco años.
En sus presentaciones ante la Comisión de Competencia de la India, Apple afirmó que su participación en el mercado indio es “insignificante” (0-5%), mientras que Google controla entre el 90-100%. La compañía también afirmó que el sistema de pago dentro de la aplicación le permitió mantener la seguridad y el desarrollo de la App Store.
Pero la Comisión de Competencia de la India dijo: “Las tiendas de aplicaciones dependen del sistema operativo y la App Store de Apple es la única tienda de aplicaciones accesible para los usuarios de iOS”.
“La política de pagos de Apple impacta negativamente a los desarrolladores de aplicaciones, usuarios y otros procesadores de pagos”, dijo la compañía en un comunicado.
El informe de la Comisión de Competencia de la India mostró que tuvo en cuenta los comentarios de varias empresas, entre ellas… microsoft, Úber Y Amazonas Durante su investigación con Apple.
Google también enfrentó duras críticas por parte de la CCI por su mecanismo de pago dentro de la aplicación.
En octubre de 2022, la Comisión de Competencia de la India multó a Google con 113 millones de dólares y dijo que debía permitir el uso de facturación de terceros y dejar de obligar a los desarrolladores a utilizar el sistema de pago dentro de la aplicación. Google ha apelado la decisión.
Hoy en día, los ciberataques se han convertido en un acontecimiento inevitable, no sólo en una posibilidad. Casi a diario llegan noticias de otra organización que ve sus sistemas cerrados o sus datos robados como resultado de una intrusión cibernética. La naturaleza de los negocios modernos significa que ciberseguridad Los pasos en falso representan una amenaza real para su supervivencia, algo en lo que todos los empleados de la organización desempeñan un papel en la prevención.
El Informe sobre amenazas de datos de Thales de 2024 reveló que los factores humanos siguen siendo una de las principales causas de las filtraciones de datos en la nube. Entre los profesionales de TI encuestados, el 22% dijo que el error humano era la amenaza más preocupante. Además, el 74% calificó las amenazas causadas por errores humanos como una máxima prioridad. En los últimos tres años, el error humano ha ocupado el primer o segundo lugar como fuente importante de ciberataques para las organizaciones.
Con tantos ciberataques debidos a simples errores humanos (y los ciberdelincuentes a menudo aprovechan la tendencia humana a cometer errores), ¿cómo pueden las empresas mitigar y proteger estos riesgos asociados con las personas? esa infraestructura?
Chris Harris
Vicepresidente técnico adjunto EMEA para productos de seguridad de datos en Thales.
El trabajo remoto es una primera línea adicional para la ciberseguridad
Muchos ciberataques pueden comenzar de forma bastante inofensiva. Los correos electrónicos de phishing son un método común: engañar a un empleado desprevenido que puede haber bajado la guardia para que haga clic en un enlace malicioso o comparta información peligrosa, como contraseñas.
Las contraseñas han enfrentado durante mucho tiempo desafíos desde una perspectiva de seguridad: imponer una carga a los usuarios y depender en gran medida de la memoria humana significa que el riesgo de que las personas vuelvan a usar las mismas contraseñas fáciles de recordar en varias cuentas es alto. Si bien los consejos convencionales recomiendan contraseñas largas y complejas para uso profesional, la realidad es que esto no sucede lo suficiente.
El trabajo remoto ha brindado a muchos empleados una bienvenida flexibilidad en la forma de realizar su trabajo, pero al mismo tiempo conlleva riesgos adicionales de ciberseguridad. Es menos probable que los empleados hablen y expresen sus preocupaciones en un entorno remoto o en el entorno familiar de su hogar con extrema precaución, y pueden tener más probabilidades de ser víctimas de una estafa de phishing. Los acuerdos de trabajo flexibles e híbridos son la norma en muchas industrias, pero con una mayor diversidad en los tipos de redes que los empleados utilizan para acceder a documentos y datos confidenciales, aumenta la probabilidad de que los datos de la empresa queden expuestos en redes no seguras.
Impacto de las violaciones de datos
Ya sea desde el punto de vista operativo o financiero, las consecuencias de una filtración de datos exitosa pueden ser devastadoras. El negocio puede paralizarse por completo, sin mencionar las pérdidas adicionales por pagos de rescates y multas resultantes de una infracción.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
También hay impactos a largo plazo en la reputación y la lealtad del cliente, ya que el daño a la marca resultante de un hack exitoso a menudo dura mucho tiempo. ClienteLos proveedores y socios también pueden ver sus historias cubiertas en los medios, lo que agrava el impacto.
De la sensibilización a la prevención
Reducir el impacto cibernético de los riesgos relacionados con las personas es tanto un cambio cultural y de comportamiento como un cambio tecnológico. Los líderes empresariales deben ser proactivos a la hora de generar entendimiento entre ellos. empleados El papel que pueden y deben desempeñar para protegerse a sí mismos y a la organización para la que trabajan.
Al mismo tiempo, cualquier política que se implemente también debe tener en cuenta cómo trabajan realmente las personas en la organización. Si las reglas son demasiado estrictas, los empleados buscarán atajos inseguros para eludirlas. Ya sea el uso de dispositivos personales, cuentas de correo electrónico o dispositivos de almacenamiento de memoria no autorizados, la política de la empresa y lo que terminan haciendo los empleados pueden ser muy diferentes, y eso plantea un riesgo enorme.
El elemento humano debe estar a la vanguardia de todo plan de ciberseguridad. Se debe consultar a los empleados sobre sus preferencias al diseñar protocolos, para garantizar la total accesibilidad y comprensión en todos los roles laborales y departamentos dentro de la organización.
Finalmente, las empresas también pueden avanzar auditando y cambiando la forma en que autentican sus sistemas y datos. Al pasar de las contraseñas a la biometría u otros sistemas más potentes y fáciles de usar, como las claves de acceso, las empresas pueden dejar de depender de la memoria humana de su fuerza laboral y de los riesgos asociados con ella.
En un mundo de amenazas en evolución, ninguna empresa puede considerarse de manera realista “terminada” con la ciberseguridad. Pero al considerar lo anterior, los líderes estarán en camino de mitigar una de las formas más comunes en que las organizaciones experimentan abuso y empoderar a sus empleados en el proceso.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Ninguna organización quiere sufrir un Datos Una violación en la que se ven comprometidos datos sensibles o personales. Pero ¿qué pasa con un incidente de minería de datos que involucra información menos confidencial? ¿Cuán preocupadas deberían estar la empresa y las personas cuyos datos se vieron comprometidos?
Considere la notificación de violación de datos que Valle Recientemente enviado a varios de ella. Cliente. La carta reveló que se habían extraído “tipos limitados de información de clientes” de una base de datos de clientes en el portal de Dell. Los datos comprometidos incluían nombres de clientes y direcciones físicas, junto con información de pedidos como fechas de transacciones, números de serie de productos y detalles de garantía. El aviso enfatizaba que no se obtuvo información de pago, financiera o de “cliente altamente sensible” en el incidente, y Dell enfatizó: “Creemos que no existe ningún riesgo significativo para nuestros clientes dado el tipo de información involucrada”.
Echemos un vistazo más de cerca a este incidente y exploremos si realmente no les importó a los clientes cuya información se vio comprometida, ni tampoco a Dell.
Dirk Schrader
Director residente de seguridad de la información (EMEA) y vicepresidente de investigación de seguridad en Netwrix.
La base de datos fue anunciada en un foro sobre ciberdelincuencia.
El hackeo de Dell se reveló cuando un actor de amenazas conocido como Menelik publicó en un foro sobre delitos cibernéticos el 28 de abril. Menelik afirmó haber eliminado datos de 49 millones de registros de clientes del portal de Dell que contenían información de pedidos de clientes relacionados con compras de Dell realizadas entre 2017 y 2024.
En la publicación, Menelik invitaba a los interesados a ponerse en contacto con ellos, implicando la intención de vender o distribuir los datos robados. Desde entonces, la publicación ha sido eliminada del foro, lo que indica que Base de datos Ya ha sido adquirido por otra entidad, que puede intentar monetizar el contenido.
Toda la información es explotable.
El aviso de infracción de Dell establece que los datos robados no están incluidos Financiero Detalles, credenciales de inicio de sesión, correo electrónico Direcciones o información de contacto telefónico, cualquier daño resultante de su pirateo será mínimo. Sin embargo, considere esto: los actores maliciosos que han demostrado su capacidad para robar datos de algunas de las redes corporativas más grandes del mundo pueden tener la habilidad de explotar incluso un conjunto mínimo de información.
De hecho, los ciberdelincuentes emprendedores han demostrado ser expertos en aprovechar datos aparentemente inofensivos para orquestar ataques más completos o combinarlos con otra información comprometida con fines nefastos. Comercializan y comparten activamente grandes volcados de datos que contienen millones de registros de usuarios robados de importantes filtraciones de datos en foros de la web oscura y mercados clandestinos. Toman datos de diferentes infracciones y filtraciones y luego comparan o combinan la información para crear perfiles más completos de personas. Por ejemplo, pueden hacer coincidir nombres o direcciones de correo electrónico de diferentes grupos de hackers para recopilar y correlacionar contraseñas asociadas, detalles personales y más.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
hoy estan armados Amnistía InternacionalPueden lograr estos objetivos más rápido que nunca.
Las posibilidades son infinitas
De hecho, si bien la información comprometida de Dell puede parecer bastante inocente, existen innumerables formas en que los actores de amenazas pueden aprovecharla. Por ejemplo, pueden redactar fácilmente lo que parece un aviso oficial para un producto Dell y enviarlo a los clientes. Puede incluir un código QR que los clientes pueden usar fácilmente para confirmar sus datos o aprovechar una oferta especial para extender su garantía, solo para que el código QR los dirija a un sitio malicioso que instala malware en sus dispositivos.
Otra opción es cruzar los nombres personales en la base de datos de Dell con otros conjuntos de datos comprometidos, como credenciales de inicio de sesión robadas. La información resultante podría usarse para lanzar un ataque masivo de relleno de credenciales contra Dell, lo que podría permitir a los adversarios filtrar registros financieros u otra información altamente confidencial.
El popular sitio Have I Been Pwnd proporciona una manera sencilla para que incluso los usuarios novatos determinen si sus datos personales, como direcciones de correo electrónico, nombres de usuario, contraseñas, se ha visto comprometido en violaciones de datos documentadas. Ahora imaginemos que esta operación la llevan a cabo a gran escala piratas informáticos cualificados, aprovechando tecnologías sofisticadas y enormes depósitos de datos robados.
Daño a la reputación y sanciones legales
Si bien los incidentes de extracción de datos no son tan públicos como las violaciones coercitivas, las consecuencias para la organización víctima aún pueden ser graves. Una consideración son mandatos como el Reglamento general de protección de datos (GDPR), HIPAA y PCI-DSS. Desde el punto de vista del cumplimiento, la forma en que se violan los datos es irrelevante. Si la organización, como custodio de los datos, no cumple con su responsabilidad de protegerlos adecuadamente y si los datos estructurados se divulgan, esa organización puede estar sujeta a multas y otras sanciones.
Incluso si no se detectan violaciones de cumplimiento, una organización que sufra un incidente de robo de datos podría sufrir un daño significativo a su reputación. La erosión de la confianza entre los clientes actuales y potenciales puede provocar una pérdida de clientes, una disminución de los ingresos y otras consecuencias financieras graves.
Conclusión
No importa cómo se produzca una filtración de datos, el robo de datos es un robo de datos y el daño es real. En el panorama actual de ciberamenazas, los ataques cibernéticos no son una cuestión de si ocurrirán, sino de cuándo. En consecuencia, las organizaciones necesitan tener flexibilidad ciberseguridad Arquitectura y un sólido plan de respuesta a incidentes. La capacidad de mitigar la probabilidad y el impacto de una infracción y garantizar una recuperación rápida generará enormes dividendos en el futuro.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
A medida que la carrera de la IA se intensifica entre las grandes empresas de tecnología y las nuevas empresas de rápido crecimiento, algunas empresas pueden estar violando las leyes antimonopolio para tomar ventaja sobre sus competidores.
Al menos, eso es lo que representan el Departamento de Justicia (DOJ) y la Comisión Federal de Comercio (FTC) de Estados Unidos. Investigación.
Microsoft, OpenAI y Nvidia están ahora bajo el microscopio regulatorio después de que el Departamento de Justicia y la Comisión Federal de Comercio llegaron a un acuerdo sobre el papel de las dos agencias en la investigación de la IA. La Comisión Federal de Comercio (FTC) también está llevando a cabo un proceso investigación A Microsoft por sus tratos con Inflection AI, una empresa de inteligencia artificial generativa.
Microsoft, OpenAI y Nvidia investigan
El Departamento de Justicia liderará la investigación sobre Nvidia, un importante proveedor de unidades de procesamiento de gráficos y un componente clave en el desarrollo de modelos de inteligencia artificial. Podría decirse que Nvidia es el mayor ganador en la carrera de la IA, ya que sus productos impulsan casi todos los productos de IA que las empresas de tecnología están desarrollando. Sus acciones subieron más del 200 por ciento el año pasado. Nvidia superó brevemente la capitalización de mercado de Apple cuando el fabricante de chips alcanzó una valoración de mercado de 3 billones de dólares esta semana.
Velocidad de la luz triturable
Sin embargo, el Departamento de Justicia investigará a Nvidia por posibles violaciones de las leyes antimonopolio con respecto a cómo la compañía distribuye chips a los jugadores en el mercado, así como sus prácticas de software que requieren que los clientes usen sus chips.
La FTC tomará las riendas a la hora de investigar a Microsoft y OpenAI. Microsoft posee el 49% de OpenAI, posiblemente la empresa de inteligencia artificial más grande del mundo, gracias al éxito de su chatbot, ChatGPT. Desde entonces, Microsoft ha integrado estrechamente la tecnología OpenAI en sus productos de IA. Además, el acuerdo que Microsoft cerró con OpenAI supuestamente estaba estructurado específicamente de manera de escapar de las investigaciones antimonopolio.
Investigación de la FTC sobre Microsoft e Inflection AI
Si bien los acuerdos de Microsoft y OpenAI aparecen en los titulares como las investigaciones más importantes, la FTC también está investigando por separado otros acuerdos de IA de Microsoft por posibles problemas antimonopolio.
En marzo, Microsoft contrató a Mustafa Suleiman, cofundador de la empresa de inteligencia artificial Inflection AI, junto con casi todos los empleados de la empresa. Microsoft también acordó pagar una tarifa de licencia de 650 millones de dólares a Inflection AI por los derechos para revender su tecnología. Si Microsoft hubiera adquirido directamente la startup de IA, el acuerdo entre las dos empresas habría estado sujeto a revisión por parte de agencias federales. Sin embargo, parece que Microsoft ha vuelto a estructurar un acuerdo para evitar dicha supervisión.
Como resultado de la investigación de la FTC, la agencia federal podría multar a Microsoft y potencialmente suspender el acuerdo entre Microsoft e Inflection AI hasta que se someta a una investigación antimonopolio para evaluar su impacto potencial en el mercado.
Los detectives del Departamento del Sheriff del condado de Los Ángeles están investigando dos agresiones sexuales separadas a lo largo de la Interestatal 39 en el Bosque Nacional Ángeles y están buscando víctimas adicionales, anunciaron las autoridades el miércoles.
Las dos víctimas fueron agredidas entre las 21.30 y las 22.00 horas del 12 y 13 de mayo. Boletín LASD anunciante.
Las autoridades arrestaron a Eduardo Sarabia, de 40 años, el 13 de mayo en relación con los hechos. Desde entonces, la Oficina del Fiscal de Distrito del Condado de Los Ángeles lo acusó de dos delitos graves de violación forzada y cópula oral forzada.
Edward Sarabia, 40 años. (LASD)
La nave espacial de Eduardo Sarabia se ve aquí el 14 de mayo de 2024. (LASD)
Sarabia es descrito como un hombre hispano, que mide 5 pies y 4 pulgadas de alto, pesa aproximadamente 160 libras, con cabello negro y ojos marrones.
El vehículo del sospechoso se describe como una camioneta Sprinter blanca con un portaequipajes en la parte superior.
“Basándose en la naturaleza de las acusaciones, los investigadores creen que puede haber víctimas adicionales no identificadas”, señala el boletín. “Los investigadores están pidiendo la ayuda del público para identificar a cualquiera de estas víctimas.
Cualquier persona que tenga información sobre esta investigación debe comunicarse con la Oficina de Víctimas Especiales del Departamento del Sheriff del Condado de Los Ángeles al 877-710-5273 o por correo electrónico a [email protected].
Aquellos que deseen permanecer en el anonimato pueden llamar a LA Regional Crime Stoppers al 800-222-8477 o dejar sugerencias en línea en lacrimestoppers.org.
Las violaciones del salario mínimo se han multiplicado en ciudades de California como Los Ángeles, costando miles de millones a los trabajadores.
Los trabajadores de California pierden hasta $4,000 al año en las principales áreas metropolitanas que incluyen San Francisco, San Diego y San José, según estudiar Por la Universidad de Rutgers.
“Este es el momento de fortalecer, no debilitar, la aplicación de las leyes laborales”, dijo la profesora Janice Fine, directora del Laboratorio de Justicia en el Lugar de Trabajo de la Universidad de Rutgers.
“California lidera el camino a nivel nacional con fuertes leyes estatales y locales de salario mínimo, pero nuestro estudio muestra que demasiados trabajadores con salarios bajos no reciben el salario al que tienen derecho”, dijo Fine.
Aprobada en 2004, la ley de California permite a los empleados presentar demandas por violaciones de las leyes laborales en nombre de ellos mismos, de otros trabajadores y del estado.
El centro tomó datos federales recopilados de 2014 a 2023 y descubrió que el año pasado se produjo un aumento del 56% en las infracciones, que afectaron a casi 1,5 millones de trabajadores.
El estudio también encontró que los trabajadores, en su mayoría negros y latinos, y los jóvenes de entre 16 y 24 años, tenían más probabilidades de robar el salario mínimo.
Las violaciones más obvias involucraron a grupos como trabajadores de cuidado infantil, niñeras y profesionales de atención médica domiciliaria.
Un cliente recoge una bolsa de comida en la ventana de un McDonald's en Los Ángeles, el jueves 28 de septiembre de 2023. Una nueva ley de California aumentará el salario mínimo de los trabajadores de comida rápida a 20 dólares la hora el próximo año, un reconocimiento de lo que los líderes demócratas en el estado dicen que la mayoría de la fuerza laboral que… A menudo se pasa por alto la principal fuente de bajos ingresos de sus familias. (Foto AP/Damien Dovarganis)
El 1 de abrillos californianos vieron aumentar el salario mínimo en la comida rápida de $16 a $20, ya que el estado todavía tiene uno de los salarios mínimos más altos del país.
Los grupos empresariales y laborales tendrán que llegar a un acuerdo antes de la fecha límite a finales de junio para eliminar la medida. Si no se llega a un acuerdo, el tema se presentará ante los votantes de California en noviembre.