▶ VIDEO Security Weekly - A CRA Resource

El riesgo del acceso a sistemas de confianza

Un oficial de policía juramentado enfrenta cargos graves por explotar bases de datos de licencias de conducir estatales para generar más de 3,000 deepfakes pornográficos utilizando inteligencia artificial. El sospechoso utilizó equipos propiedad del estado y accedió a sitios de identificación no seguros para recopilar fotografías de ciudadanos, además de poseer armas de fuego robadas y material de abuso sexual infantil. Este caso resalta vulnerabilidades críticas en los repositorios de datos gubernamentales y el mal uso del acceso a sistemas de confianza por parte de personal con altos niveles de autorización. El incidente subraya la necesidad urgente de controles de acceso más estrictos y sistemas de monitoreo dentro de las agencias de aplicación de la ley para prevenir brechas similares de confianza pública y privacidad.

▶ VIDEO Security Weekly - A CRA Resource

De la conformidad al código: repensar la seguridad en la nube - Richard Marcus - CSP #223

Richard Marcus, CISO de Optro, sostiene que la seguridad en la nube exige un cambio desde la conformidad retrospectiva hacia la integración directa de la seguridad en el ciclo de vida del desarrollo mediante Infraestructura como Código. Al imponer la inmutabilidad y definir todas las características de la infraestructura en archivos YAML, las organizaciones eliminan los cambios manuales de configuración y garantizan que las políticas de seguridad se declaren antes del despliegue. Este enfoque permite a los equipos de seguridad tratar la infraestructura con el mismo escaneo riguroso y control de versiones que se aplica al código de la aplicación, creando un entorno más seguro que los sistemas heredados en centros de datos locales. La estrategia habilita la monitorización y validación continuas, asegurando que los controles de seguridad permanezcan efectivos con el tiempo en lugar de depender de auditorías puntuales.