lunes, 28 de octubre de 2019

¿Cómo estar más seguros ante las tendencias cada vez más cambiantes en tecnología?


Varias tendencias tecnológicas han generado alto impacto y disrupción este 2019. Desde el blockchian, asistentes de voz, criptomonedas, realidad aumentada e inteligencia artificial, no podemos negar que la transformación digital impulsa a las organizaciones a actualizar continuamente sus modelos de negocio. Sin embargo, entre más innovaciones tecnológicas existen, los cibercriminales buscan formas más sofisticadas de ataque. Es por ello que, en el siguiente texto, Panda Security tiene una serie de recomendaciones para ayudar a mantenerse más seguros.
  1. Inteligencia artificial
Desde las aplicaciones para desarrollar modelos de negocio hasta las funciones de soporte técnico, la Inteligencia Artificial (IA) va a comenzar a transformar múltiples sectores en este 2019. El año pasado ya se registró un importante aumento en plataformas, herramientas y apps basadas en el aprendizaje de máquinas (Machine Learning) y en otros tipos de IA. Pero estas tecnologías no sólo van a afectar a los fabricantes de software y al mundo digital, sino también a otros sectores como el sanitario, el legal o el agrícola.
Sin embargo, la omnipresencia de la Inteligencia Artificial en nuestras vidas puede convertirse en una fuerte ciberamenaza si no contamos con los mecanismos de protección adecuados. Un ejemplo podría ser los asistentes de voz. Como con cualquier tecnología con el potencial de convertirse en masiva, los ciberdelincuentes ya la han situado en su punto de mira y buscan vulnerabilidades para sacar provecho de ella.
Ante el riesgo de hackeos para robar información o grabar conversaciones, los fabricantes se esfuerzan en blindar sus asistentes inteligentes con las mayores precauciones posibles. Pero, aun así, los riesgos potenciales recomiendan que el usuario añada además capas de seguridad profesionales que blinden sus dispositivos y las conexiones a Internet del hogar.
La respuesta ante estas amenazas puede ser contar con un servicio gestionado, el cual identifica atacantes que estén usando formas y mecanismos completamente nuevos para ejecutar sus ataques. En la actualidad es necesaria una plataforma que combine perfectamente plataformas tecnológicas proactivas orquestadas por procesos automatizados en constante aprendizaje y adaptación, todo eso soportado por un grupo de personas expertas y creativas para identificar nuevas técnicas, tácticas y procedimientos que utilicen los atacantes para comprometer a las organizaciones.
  1. Edge computing


El llamado Edge computing -o computación perimetral- permite que los datos producidos por los dispositivos del Internet de las Cosas (IoT) se procesen más cerca de la fuente donde se crearon; en lugar de tener que enviarlos a través de largos procesos para que sean analizados en centros de datos de la nube. Así, los dispositivos evolucionarán en paralelo a los chips especiales de IA con los que van equipados, lo cual permitirá una mejora general en el rendimiento.


El Internet de las Cosas industrial realizará cotidianamente tareas de detección de valores anómalos, análisis de causas y en el mantenimiento predictivo de los equipos. Se está trabajando en modelos Machine Learning avanzados basados en redes neuronales para que funcionen con esta tecnología edge. Se espera que sean capaces de tratar con cuadros de vídeo, síntesis de voz, datos de series temporales y datos no estructurados generados por dispositivos como cámaras, micrófonos y otros sensores, automatizando muchos procesos.


Sin embargo, Panda Security siempre recomienda priorizar los activos críticos: Es idealista pensar que se puede proteger el 100% de la empresa. Un plan de seguridad efectivo es capaz de identificar qué activos son fundamentales para el funcionamiento de la empresa y robustecer su protección. Por tanto, es necesario evaluar el riesgo de cada sistema y aplicación y centrar los esfuerzos en proteger los elementos básicos para el devenir de nuestra compañía.


Sería ideal entonces contar con una solución innovadora de ciberseguridad para estaciones, portátiles y servidores, entregada desde la nube, que automatiza la prevención, detección, contención y respuesta contra cualquier amenaza avanzada, malware, ransomware, phishing, exploits en memoria y ataques sin malware, presente y futuro, dentro y fuera de la red corporativa.
  1. Realidad aumentada


La nueva tecnología está aquí para quedarse, y los juegos y el entretenimiento no son las únicas maneras de beneficiar a la gente. Hay miles de formas de aplicar la RA a la venta al por menor, al ejército e incluso a la atención médica. La tecnología RA también puede marcar la diferencia en la industria alimentaria. Los restaurantes están empezando a introducir poco a poco la opción de que los clientes puedan ver su comida frente a ellos antes incluso de haber hecho un pedido. Esta podría ser una forma ecológica de reemplazar los menús.


Los usos de la realidad virtual van más allá del ocio y el entretenimiento. En el entorno empresarial, se está convirtiendo en una herramienta indispensable para muchos sectores. Por ejemplo, permite que los arquitectos visualicen el prototipo de un edificio en tiempo real, o que se pueda hacer la compra en unos grandes almacenes sin salir de casa.


Las consecuencias de la manipulación en remoto de estos dispositivos sería drástica. Imaginemos, solo por un momento, lo que podría ocurrir si unos hackers modificasen la imagen virtual del plano de un edificio o la ubicación de una herida en el cuerpo de una persona. Aún se deben tomar muchas decisiones para que todo el sector que desarrolla dispositivos de realidad virtual fabrique máquinas ciberseguras. Por ello, las compañías y organismos públicos que empiecen a trabajar con esta tecnología deberán preguntarse qué software pueden usar para defenderla de potenciales ciberataques.


Al igual que ocurre en cualquier otro sector, el de la construcción es vulnerable a las amenazas cibernéticas debido a la creciente dependencia de la tecnología. A medida que aparecen más aparatos electrónicos en los lugares de trabajo y en las actividades diarias, aumenta el riesgo de que los piratas informáticos aprovechen las lagunas de seguridad. Según Axxa Seguros, Las soluciones tecnológicas como la realidad virtual, la realidad aumentada, los lugares de trabajo conectados y el seguimiento avanzado ayudan a los jefes de obras a gestionar mejor los resultados y la seguridad de los proyectos, así como a predecir y mitigar los riesgos.
Sin embargo, toda esta tecnología conlleva un riesgo omnipresente: la posibilidad de una intrusión informática. Según un estudio realizado en 2018, las empresas de todos los sectores tienen una probabilidad del 27.9 % de sufrir una filtración de datos importante que afecte a más de 10,000 registros en cualquier periodo determinado de 24 meses. Aunque el número de filtraciones de datos que se han comunicado en la construcción es relativamente bajo, siempre implican un coste elevado. 

En este caso, Panda recomienda utilizar herramientas de análisis, ya que son una de las claves para detectar los sofisticados ataques actuales; asegúrate de que los métodos de detección de amenazas tienen en cuenta tanto los hechos en tiempo real como el historial de incidentes pasados. Con este conjunto de datos puedes aplicar el aprendizaje automático para hallar amenazas que ni siquiera sabes que existen.



  1. Blockchain


El futuro de la ciberseguridad, sin duda, pasa por el uso del blockchain. La diferencia fundamental en el planteamiento tecnológico permite ir más allá de los endpoints (dispositivos), incluyendo la seguridad de la identidad del usuario, la transacción de información y la protección de la infraestructura crítica. Es un cambio de paradigma complejo y sofisticado, pero ya empezamos a ver los primeros resultados de su aplicación en el campo de la ciberseguridad.  Unos resultados asombrosos y prometedores.


Todo este cambio de paradigma tiene una base esencial: la seguridad de la tecnología. ¿Es tan segura como dice ser? La respuesta no es sencilla. En el ámbito puramente técnico, como base de datos distribuida y “entrelazada”, el blockchain es inviolable. Sin embargo, dependiendo de la posibilidad de acceso a la cadena, puede no resultar tan íntegra. Así, hay que diferenciar las cadenas de bloques públicas de las privadas. Mientras que en las públicas no hay restricciones ni para leer los datos (que pueden estar cifrados) ni para enviar transacciones para que sean incluidas, en las privadas estas operaciones están limitadas a ciertas entidades.


Además, el uso de blockchain comienza con la información que se introduce en un ordenador y termina con la información que se emite desde un ordenador. Es durante el proceso de acceso a la cadena de bloques cuando los datos de la cadena son más vulnerables. Aunque presenta una gran mejora en la seguridad de los datos, el bloqueo de la cadena no es una opción segura e infalible, ya que en el pasado se produjeron infracciones a gran escala, como el infame incidente de Mt Gox. Puede ser abusada y manipulada, aunque toma mucho más tiempo, recursos y esfuerzos que la tecnología tradicional.


Las organizaciones ahora deben plantearse la solución de seguridad del Enpoint, como el cimiento de la estrategia de ciberseguridad o bien el elemento que va a brindar lo necesario para poder ser resistente ante estos desafíos de nuevas amenazas. En resumen, debe convertirse en el elemento que brinda la visibilidad para poder tomar medidas de protección a la empresa con base en datos e información relevante.


  1. IOT


Según el blog de Ubuntu PIT, En los próximos diez años, verán un gran cambio en el Internet de las Cosas cuando se produzca el cambio basada en el consumidor. El crecimiento de la financiación de IoT basada en el consumo disminuirá, y el futuro será la infraestructura y la plataforma del IoT industrial. Este Internet de las Tendencias de las Cosas requerirá tiempo para evolucionar. Veniam, BetterView y Swift Navigation, empresas como estas que se basan en la Industrial-IoT, se verán construyendo la arquitectura del IoT, y esto resolverá las dificultades en el sector de seguros, transporte, agricultura o telecomunicaciones, y se verá una vívida reducción en el gasto de capital.


El IoT obtiene el mayor éxito por su rentabilidad y eficiencia en el procesamiento de datos. Un procesamiento más rápido de los datos es prominente en todos los dispositivos inteligentes, como los vehículos de autoconducción y los semáforos inteligentes.


Recomendaciones ante los peligros de IoT

  1. Si se decide comprar un dispositivo inteligente, recomendamos buscar antes en Internet noticias existentes sobre vulnerabilidades del mismo. Muchos especialistas están haciendo un excelente trabajo detectando problemas de seguridad en productos de este tipo.
  2. Valorando los riesgos de tener todos los dispositivos conectados, ¿merece la pena tener la aspiradora autónoma conectada a Internet? ¿Vale la pena esa funcionalidad a cambio de recoger nuestros datos?
  3. Una parte muy importante es la red wifi del hogar. Recomendamos escanear la red wifi doméstica con el fin de conocer los dispositivos conectados y su nivel de seguridad.


Una de las razones que hace que la ciberseguridad sea un reto es que su que su perímetro ha cambiado. Antes, las herramientas de protección se construían alrededor de un concepto: proteger el interior contra amenazas exteriores. Los servidores, aplicaciones, usuarios y datos dentro de la red eran siempre fiables, mientras que todo lo que venía del exterior suponía una amenaza potencial. Pero la generalización de las redes Wi-Fi públicas gratuitas, los dispositivos móviles, los ordenadores portátiles y la computación en nube han anulado la idea de que existe un único perímetro que defender. La mayoría de los ataques se aprovechan de credenciales robadas y suplantan a usuarios legítimos, por lo que ese viejo modelo de defensa ya no es válido.

No hay comentarios:

Publicar un comentario