{"id":49876,"date":"2019-02-06T08:13:44","date_gmt":"2019-02-06T14:13:44","guid":{"rendered":"http:\/\/elcronistadigital.com\/?p=49876"},"modified":"2019-02-06T08:13:44","modified_gmt":"2019-02-06T14:13:44","slug":"cual-es-la-apuesta-en-ciberseguridad-para-el-2019","status":"publish","type":"post","link":"https:\/\/elcronistadigital.com\/?p=49876","title":{"rendered":"\u00bfCu\u00e1l es la apuesta en Ciberseguridad para el 2019?"},"content":{"rendered":"<p><span style=\"color: #993300;\"><strong><a href=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2019\/02\/ciber1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-49877\" alt=\"ciber1\" src=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2019\/02\/ciber1.jpg\" width=\"400\" height=\"204\" srcset=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2019\/02\/ciber1.jpg 400w, https:\/\/elcronistadigital.com\/wp-content\/uploads\/2019\/02\/ciber1-300x153.jpg 300w, https:\/\/elcronistadigital.com\/wp-content\/uploads\/2019\/02\/ciber1-342x174.jpg 342w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a>Centroam\u00e9rica y el Caribe<\/strong><\/span>.- A medida que nos adentramos en un nuevo a\u00f1o, es hora de que los profesionales de la seguridad piensen cr\u00edticamente sobre los pr\u00f3ximos desaf\u00edos que enfrentar\u00e1n y c\u00f3mo estos podr\u00edan afectar a su organizaci\u00f3n. Estas son las diez cosas que las organizaciones enfrentar\u00e1n en 2019 cuando intenten proteger su infraestructura.<\/p>\n<p>1. Tecnolog\u00edas de consumo en el n\u00facleo de la empresa.<\/p>\n<p>IoT comenz\u00f3 en el lado del consumidor con dispositivos port\u00e1tiles. Sin embargo, la seguridad estaba en el extremo inferior de la consideraci\u00f3n y las contrase\u00f1as se integraron en el nivel de f\u00e1brica, lo que significaba que la mayor\u00eda de los dispositivos de IoT no estaban protegidos. Si bien las fugas de datos debidas a la falta de seguridad en los dispositivos de IoT del consumidor pueden no suponer tanto riesgo (a los consumidores no les importa si se filtran la cantidad de pasos que tomaron en un d\u00eda), una vez que estos dispositivos ingresan a los casos de uso empresarial y empresarial, este riesgo crece.<\/p>\n<p>2. La tasa acelerada en la adopci\u00f3n de la nube.<\/p>\n<p>La adopci\u00f3n ahora est\u00e1 creciendo, ya que ya no es una opci\u00f3n para el negocio, es una realidad. En el pr\u00f3ximo a\u00f1o, la adopci\u00f3n de la nube se acelerar\u00e1 significativamente y las organizaciones tendr\u00e1n m\u00e1s confianza en la nube en general. Esto presionar\u00e1 a las organizaciones regionales para que se mantengan seguras durante la transici\u00f3n. Esto incluye garantizar que su administraci\u00f3n de identidad y acceso se mantenga a la par, y que sus programas de riesgo se expandan para cubrir a terceros.<\/p>\n<p>3. Caracter\u00edsticas de inteligencia artificial m\u00e1s sofisticadas de las herramientas de seguridad en 2019.<\/p>\n<p>Las redes siguen siendo m\u00e1s complejas mientras que las las amenazas se vuelven cada d\u00edas m\u00e1s sutiles, lo que dificulta la b\u00fasqueda de vulnerabilidades y el malware persiste durante semanas o meses en las redes corporativas. Las herramientas de parcheo automatizadas son cr\u00edticas para el despliegue exitoso de arreglos en las grandes infraestructuras digitales que ejecutan muchas empresas modernas.<\/p>\n<p>4. Cryptomining continuar\u00e1 siendo una amenaza siempre y cuando los atacantes puedan hacer dinero r\u00e1pido de las infecciones.<\/p>\n<p>Est\u00e9 atento e implemente herramientas de prevenci\u00f3n de intrusos y puntos finales dise\u00f1ados para detectar estos ataques. El a\u00f1o pasado fue testigo del auge del malware criptogr\u00e1fico oculto. Aunque inicialmente motivados por las enormes primas de las criptomonedas en las que se comerciaba, los piratas inform\u00e1ticos han descubierto que son un m\u00e9todo popular de malware. Como evidencia de este malware, los autores se volvieron m\u00e1s sofisticados y encontraron formas de ocultar mejor su c\u00f3digo. Una pieza de malware explot\u00f3 las tecnolog\u00edas de blockchain, mientras que otra se disfraz\u00f3 como una actualizaci\u00f3n de la aplicaci\u00f3n. Ciertamente, los defensores necesitan mejorar continuamente sus m\u00e9todos de detecci\u00f3n.<\/p>\n<p>5. FIDO2 continuar\u00e1 ganando adeptos y las aplicaciones de autenticaci\u00f3n de tel\u00e9fonos inteligentes mejorar\u00e1n e integrar\u00e1n mejor en numerosos productos m\u00f3viles.<\/p>\n<p>Este a\u00f1o se vio el anuncio de las herramientas y los protocolos de FIDO2 que pueden ayudar a mejorar la seguridad utilizando claves de hardware. Una serie de adquisiciones y asociaciones en el mercado de la autenticaci\u00f3n se\u00f1alan la importancia de la seguridad de la identidad.<\/p>\n<p>6. La falta de verificaciones de respaldo continuar\u00e1 atormentando a los administradores de TI, lo que convierte al ransomware en una amenaza continua en 2019.<\/p>\n<p>Como vimos este a\u00f1o, Equifax y la ciudad de Atlanta pensaron que sus respaldos los proteger\u00edan contra los ataques, solo para descubrir que ese no era el caso. Espere ver a las empresas realizar simulacros de recuperaci\u00f3n m\u00e1s realistas y realizar ejercicios adicionales de equipo rojo y de mesa para mejorar sus defensas y reparar los agujeros en su infraestructura de seguridad.<\/p>\n<p>7. Muchos atacantes continuar\u00e1n intentando ataques de contrase\u00f1a de fuerza bruta.<\/p>\n<p>Aseg\u00farese de que sus defensas de detecci\u00f3n de intrusos est\u00e9n configuradas correctamente para advertirle de estos esfuerzos. \u2018\u2019Los atacantes se est\u00e1n volviendo m\u00e1s sofisticados, pero siguen siendo perezosos. Seguimos viendo nuevas vulnerabilidades, pero a menudo s\u00f3lo aprovechan los m\u00e9todos existentes con un giro.\u2019\u2019 coment\u00f3 Marcos Nehme, Technical Director &amp; CTO Field Latin America &amp; Caribbean RSA Security. Las impresoras de red siguen siendo una amenaza, pero ahora las m\u00e1quinas de fax multifuncionales tambi\u00e9n pueden estar infectadas con malware. Mientras que Microsoft Office tradicional sigue siendo un mecanismo popular de distribuci\u00f3n de malware, los piratas inform\u00e1ticos utilizan los archivos de consulta web de Microsoft Excel (.iqy) para infectar a los usuarios incautos. Los dispositivos IoT contin\u00faan comprometidos a trav\u00e9s de sus contrase\u00f1as predeterminadas de Telnet, y los autores de malware han descubierto nuevas vulnerabilidades para aprovecharlas, como lo que los investigadores han encontrado en la Botnet Torii.<\/p>\n<p>8. Se necesitar\u00e1n mejores herramientas de seguridad en la nube para proteger estos entornos.<\/p>\n<p>Si bien los proveedores de servicios en la nube introdujeron nuevas herramientas para ayudar a proteger las cargas de trabajo virtuales y los recursos de almacenamiento, las noticias continuar\u00e1n llenas de historias de aquellos que dejaron los servicios web abiertos (ya sea de forma involuntaria o no). El a\u00f1o pasado se produjeron numerosas adquisiciones en el segmento de mercado de capacitaci\u00f3n en concientizaci\u00f3n sobre seguridad. Veremos una consolidaci\u00f3n adicional en este espacio en 2019.<\/p>\n<p>9. Es de esperar que las tiendas de TI reciban el mensaje de que es necesario que se produzca una mayor capacitaci\u00f3n de concienciaci\u00f3n sobre la seguridad y lo har\u00e1n de manera continua.<\/p>\n<p>Todos los d\u00edas, alguien intenta aprovechar el camino hacia su red, sus datos y su reputaci\u00f3n corporativa. Todos los d\u00edas, su red est\u00e1 siendo bombardeada con miles de intentos de phishing. Alguien est\u00e1 enviando varios correos electr\u00f3nicos con archivos adjuntos infectados; los piratas inform\u00e1ticos continuamente intentan usar contrase\u00f1as reutilizadas o comunes, y crean nuevas amenazas combinadas que ni siquiera sabemos c\u00f3mo se construyeron. Tener entrenamiento de concienciaci\u00f3n es la mejor manera de combatir los errores de los usuarios y combatir estos ataques de phishing.<\/p>\n<p>10. La infraestructura cr\u00edtica continuar\u00e1 recibir ataques.<br \/>\nLos ataques a los sistemas SCADA y la infraestructura cr\u00edtica aumentar\u00e1n, y tambi\u00e9n aumentar\u00e1 el riesgo de causar da\u00f1os f\u00edsicos m\u00e1s all\u00e1 de lo digital. La seguridad de SCADA y IoT se convertir\u00e1 en un \u00e1rea importante de inversi\u00f3n en la regi\u00f3n.<\/p>\n<p>Hemos visto una lista de ataques dirigidos contra infraestructura cr\u00edtica. Infraestructura tradicionalmente aislada, pero a medida que la OT y los sistemas de TI modernos convergen, el concepto \u00abEs aislado, por lo que es seguro\u00bb se convierte en un mito.<br \/>\nLos sistemas SCADA est\u00e1n bastante desactualizados y el da\u00f1o potencial es inmenso, aunque un ataque de suplantaci\u00f3n de identidad que provoque un robo de datos puede ser muy perjudicial para las organizaciones; Los ataques a la infraestructura cr\u00edtica est\u00e1n en un nivel completamente nuevo.<\/p>\n<p>Se puede causar da\u00f1o f\u00edsico a la infraestructura cr\u00edtica que representa una amenaza para la vida humana, por ejemplo, servicios nacionales paralizantes, cortes de energ\u00eda importantes, incidentes de tr\u00e1fico a\u00e9reo o de carretera.<\/p>\n<p>\u2018\u2019Dentro de esto, por supuesto, hay una gran oportunidad. Por ejemplo, hay que considerar c\u00f3mo el monitoreo seguro de la infraestructura de IoT de una ciudad (sem\u00e1foros conectados a internet dentro de una ciudad congestionada, por ejemplo) crea enormes implicaciones para el bienestar humano\u2019\u2019 ampli\u00f3 Nehme.<\/p>\n<p>Desde la perspectiva de la tecnolog\u00eda de seguridad, el enfoque sigue siendo mejorar la detecci\u00f3n y la respuesta al obtener mayor visibilidad. UEBA, el aprendizaje autom\u00e1tico y la tecnolog\u00eda impulsada por la IA ser\u00e1n testigos de una mayor adopci\u00f3n, lo que permitir\u00e1 a las organizaciones detectar m\u00e1s r\u00e1pidamente y responder con mayor eficiencia.<\/p>\n<p>La inteligencia artificial y el aprendizaje autom\u00e1tico no est\u00e1n para reemplazar a los analistas de seguridad humana. No es \u00abSkynet\u00bb. Estas tecnolog\u00edas est\u00e1n ah\u00ed para quitar las tareas rutinarias y liberar a nuestros equipos para innovar a medida que se reducen las tareas que consumen mucho tiempo. Por ejemplo, a los nuevos miembros del equipo en el SOC se les puede recomendar un curso de acci\u00f3n a trav\u00e9s de una IA o una orquestaci\u00f3n impulsada por el aprendizaje autom\u00e1tico, para incidentes similares observados anteriormente.<\/p>\n<p>El aprendizaje autom\u00e1tico puede analizar grandes vol\u00famenes de datos transaccionales para que los usuarios en l\u00ednea detecten desviaciones anormales y limiten el fraude en l\u00ednea. UEBA en el mundo del acceso a la empresa aprende el patr\u00f3n de comportamiento del usuario y entiende c\u00f3mo se ve bien, de modo que cuando el comportamiento se salga de la norma, se pueda automatizar una acci\u00f3n para proteger el acceso de ese usuario.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Centroam\u00e9rica y el Caribe.- A medida que nos adentramos en un nuevo a\u00f1o, es hora de que los profesionales de la seguridad piensen cr\u00edticamente sobre los pr\u00f3ximos desaf\u00edos que enfrentar\u00e1n y c\u00f3mo estos podr\u00edan afectar a su organizaci\u00f3n. Estas son las diez cosas que las organizaciones enfrentar\u00e1n en 2019 cuando intenten proteger su infraestructura. 1. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":49877,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[9],"tags":[],"class_list":["post-49876","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-y-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/49876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=49876"}],"version-history":[{"count":1,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/49876\/revisions"}],"predecessor-version":[{"id":49878,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/49876\/revisions\/49878"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/media\/49877"}],"wp:attachment":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=49876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=49876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=49876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}