Varias
tendencias tecnológicas han generado alto impacto y disrupción este
2019. Desde el blockchian, asistentes de voz, criptomonedas, realidad
aumentada e inteligencia artificial, no podemos negar que la
transformación digital impulsa a las organizaciones a actualizar
continuamente sus modelos de negocio. Sin embargo, entre más
innovaciones tecnológicas existen, los cibercriminales buscan formas
más sofisticadas de ataque. Es por ello que, en el siguiente texto,
Panda Security tiene una serie de recomendaciones para ayudar a
mantenerse más seguros.
-
Inteligencia artificial
Desde
las aplicaciones para desarrollar modelos de negocio hasta las
funciones de soporte técnico, la Inteligencia
Artificial (IA) va a comenzar a transformar múltiples
sectores en este 2019. El año pasado ya se registró un importante
aumento en plataformas, herramientas y apps basadas en el aprendizaje
de máquinas (Machine Learning) y en otros tipos de IA. Pero estas
tecnologías no sólo van a afectar a los fabricantes de software y
al mundo digital, sino también a otros sectores como el sanitario,
el legal o el agrícola.
Sin
embargo, la omnipresencia de la Inteligencia Artificial en nuestras
vidas puede convertirse en una fuerte ciberamenaza si no contamos con
los mecanismos de protección adecuados. Un ejemplo podría ser los
asistentes de voz. Como
con cualquier tecnología con el potencial de convertirse en masiva,
los ciberdelincuentes ya la han situado en su punto de mira y buscan
vulnerabilidades para sacar provecho de ella.
Ante
el riesgo de hackeos para robar información o grabar conversaciones,
los fabricantes se esfuerzan en blindar sus asistentes inteligentes
con las mayores precauciones posibles. Pero, aun así, los riesgos
potenciales recomiendan que el usuario añada además capas de
seguridad profesionales que blinden sus dispositivos y las conexiones
a Internet del hogar.
La
respuesta ante estas amenazas puede ser contar con un servicio
gestionado, el cual identifica atacantes que estén usando formas y
mecanismos completamente nuevos para ejecutar sus ataques. En la
actualidad es necesaria una plataforma que combine perfectamente
plataformas tecnológicas proactivas orquestadas por procesos
automatizados en constante aprendizaje y adaptación, todo eso
soportado por un grupo de personas expertas y creativas para
identificar nuevas técnicas, tácticas y procedimientos que utilicen
los atacantes para comprometer a las organizaciones.
-
Edge computing
El
llamado Edge computing -o computación perimetral- permite que los
datos producidos por los dispositivos del Internet
de las Cosas (IoT) se
procesen más cerca de la fuente donde se crearon; en lugar de tener
que enviarlos a través de largos procesos para que sean analizados
en centros de datos de la nube. Así, los dispositivos evolucionarán
en paralelo a los chips especiales de IA con los que van equipados,
lo cual permitirá una mejora general en el rendimiento.
El
Internet de las Cosas industrial realizará cotidianamente tareas de
detección de valores anómalos, análisis de causas y en el
mantenimiento predictivo de los equipos. Se está trabajando en
modelos Machine Learning avanzados basados en redes neuronales para
que funcionen con esta tecnología edge. Se espera que sean capaces
de tratar con cuadros de vídeo, síntesis de voz, datos de series
temporales y datos no estructurados generados por dispositivos como
cámaras, micrófonos y otros sensores, automatizando muchos
procesos.
Sin
embargo, Panda Security siempre recomienda priorizar los activos
críticos: Es idealista pensar que se puede proteger el 100% de la
empresa. Un plan de seguridad efectivo es capaz de identificar qué
activos son fundamentales para el funcionamiento de la empresa y
robustecer su protección. Por tanto, es necesario evaluar el riesgo
de cada sistema y aplicación y centrar los esfuerzos en proteger los
elementos básicos para el devenir de nuestra compañía.
Sería
ideal entonces contar con una solución innovadora de ciberseguridad
para estaciones, portátiles y servidores, entregada desde la nube,
que automatiza la prevención, detección, contención y respuesta
contra cualquier amenaza avanzada, malware, ransomware, phishing,
exploits en memoria y ataques sin malware, presente y futuro, dentro
y fuera de la red corporativa.
-
Realidad aumentada
La
nueva tecnología está aquí para quedarse, y los juegos y el
entretenimiento no son las únicas maneras de beneficiar a la gente.
Hay miles de formas de aplicar la RA a la venta al por menor, al
ejército e incluso a la atención médica. La tecnología RA también
puede marcar la diferencia en la industria alimentaria. Los
restaurantes están empezando a introducir poco a poco la opción de
que los clientes puedan ver su comida frente a ellos antes incluso de
haber hecho un pedido. Esta podría ser una forma ecológica de
reemplazar los menús.
Los
usos de la realidad virtual van más allá del ocio y el
entretenimiento. En el entorno empresarial, se está convirtiendo en
una herramienta indispensable para muchos sectores. Por ejemplo,
permite que los arquitectos visualicen el prototipo de un edificio en
tiempo real, o que se pueda hacer la compra en unos grandes almacenes
sin salir de casa.
Las
consecuencias de la manipulación en remoto de estos dispositivos
sería drástica. Imaginemos, solo por un momento, lo que podría
ocurrir si unos hackers modificasen la imagen virtual del plano de un
edificio o la ubicación de una herida en el cuerpo de una persona.
Aún se deben tomar muchas decisiones para que todo el sector que
desarrolla dispositivos de realidad virtual fabrique máquinas
ciberseguras. Por ello, las compañías y organismos públicos que
empiecen a trabajar con esta tecnología deberán preguntarse qué
software pueden usar para defenderla de potenciales ciberataques.
Al
igual que ocurre en cualquier otro sector, el de la construcción es
vulnerable
a las amenazas
cibernéticas debido a la creciente dependencia de la tecnología. A
medida que aparecen más aparatos electrónicos en los lugares de
trabajo y en las actividades diarias, aumenta el riesgo de que los
piratas informáticos aprovechen las lagunas de seguridad. Según
Axxa Seguros, Las soluciones tecnológicas como la realidad virtual,
la realidad aumentada, los lugares de trabajo conectados y el
seguimiento avanzado ayudan a los jefes de obras a gestionar mejor
los resultados y la seguridad de los proyectos, así como a predecir
y mitigar los riesgos.
Sin
embargo, toda esta tecnología conlleva un riesgo omnipresente: la
posibilidad de una intrusión informática. Según
un estudio realizado en 2018, las empresas de todos los sectores
tienen una probabilidad del 27.9 % de sufrir una filtración de datos
importante que afecte a más de 10,000 registros en cualquier periodo
determinado de 24 meses. Aunque el número de filtraciones de datos
que se han comunicado en la construcción es relativamente bajo,
siempre implican un coste elevado.
En este caso, Panda recomienda utilizar herramientas de análisis, ya que son una de las claves para detectar los sofisticados ataques actuales; asegúrate de que los métodos de detección de amenazas tienen en cuenta tanto los hechos en tiempo real como el historial de incidentes pasados. Con este conjunto de datos puedes aplicar el aprendizaje automático para hallar amenazas que ni siquiera sabes que existen.
-
Blockchain
El
futuro de la ciberseguridad, sin duda, pasa por el uso del
blockchain. La diferencia fundamental en el planteamiento tecnológico
permite ir más allá de los endpoints
(dispositivos),
incluyendo la seguridad de la identidad del usuario, la transacción
de información y la protección de la infraestructura crítica. Es
un cambio de paradigma complejo y sofisticado, pero ya empezamos a
ver los primeros resultados de su aplicación en el campo de la
ciberseguridad. Unos resultados asombrosos y prometedores.
Todo
este cambio de paradigma tiene una base esencial: la seguridad de la
tecnología. ¿Es tan segura como dice ser? La respuesta no es
sencilla. En
el ámbito puramente técnico, como base de datos distribuida y
“entrelazada”, el blockchain es
inviolable. Sin
embargo, dependiendo de la posibilidad de acceso a la cadena, puede
no resultar tan íntegra. Así, hay que diferenciar las cadenas de
bloques públicas de las privadas. Mientras que en las públicas no
hay restricciones ni para leer los datos (que pueden estar cifrados)
ni para enviar transacciones para que sean incluidas, en las privadas
estas operaciones están limitadas a ciertas entidades.
Además,
el uso de blockchain comienza con la información que se introduce en
un ordenador y termina con la información que se emite desde un
ordenador. Es durante el proceso de acceso a la cadena de bloques
cuando los datos de la cadena son más vulnerables. Aunque presenta
una gran mejora en la seguridad de los datos, el bloqueo de la cadena
no es una opción segura e infalible, ya que en el pasado se
produjeron infracciones a gran escala, como el infame incidente de Mt
Gox. Puede ser abusada y manipulada, aunque toma mucho más tiempo,
recursos y esfuerzos que la tecnología tradicional.
Las
organizaciones ahora deben plantearse la solución de seguridad del
Enpoint, como el cimiento de la estrategia de ciberseguridad o bien
el elemento que va a brindar lo necesario para poder ser resistente
ante estos desafíos de nuevas amenazas. En resumen, debe convertirse
en el elemento que brinda la visibilidad para poder tomar medidas de
protección a la empresa con base en datos e información relevante.
-
IOT
Según
el blog de Ubuntu
PIT, En los
próximos diez años, verán un gran cambio en el Internet de las
Cosas cuando se produzca el cambio basada en el consumidor. El
crecimiento de la financiación de IoT basada en el consumo
disminuirá, y el futuro será la infraestructura y la plataforma del
IoT industrial. Este Internet de las Tendencias de las Cosas
requerirá tiempo para evolucionar. Veniam, BetterView y Swift
Navigation, empresas como estas que se basan en la Industrial-IoT, se
verán construyendo la arquitectura del IoT, y esto resolverá las
dificultades en el sector de seguros, transporte, agricultura o
telecomunicaciones, y se verá una vívida reducción en el gasto de
capital.
El
IoT obtiene el mayor éxito por su rentabilidad y eficiencia en el
procesamiento de datos. Un procesamiento más rápido de los datos es
prominente en todos los dispositivos inteligentes, como los vehículos
de autoconducción y los semáforos inteligentes.
Recomendaciones ante los peligros de IoT
-
Si se decide comprar un dispositivo inteligente, recomendamos buscar antes en Internet noticias existentes sobre vulnerabilidades del mismo. Muchos especialistas están haciendo un excelente trabajo detectando problemas de seguridad en productos de este tipo.
-
Valorando los riesgos de tener todos los dispositivos conectados, ¿merece la pena tener la aspiradora autónoma conectada a Internet? ¿Vale la pena esa funcionalidad a cambio de recoger nuestros datos?
-
Una parte muy importante es la red wifi del hogar. Recomendamos escanear la red wifi doméstica con el fin de conocer los dispositivos conectados y su nivel de seguridad.
Una
de las razones que hace que la ciberseguridad sea un reto es que su
que su perímetro ha cambiado. Antes, las herramientas de protección
se construían alrededor de un concepto: proteger el interior contra
amenazas exteriores. Los servidores, aplicaciones, usuarios y datos
dentro de la red eran siempre fiables, mientras que todo lo que venía
del exterior suponía una amenaza potencial. Pero la generalización
de las redes Wi-Fi públicas gratuitas, los dispositivos móviles,
los ordenadores portátiles y la computación en nube han anulado la
idea de que existe un único perímetro que defender. La mayoría de
los ataques se aprovechan de credenciales robadas y suplantan a
usuarios legítimos, por lo que ese viejo modelo de defensa ya no es
válido.
No hay comentarios:
Publicar un comentario