{"id":480,"date":"2018-11-15T08:25:56","date_gmt":"2018-11-15T13:25:56","guid":{"rendered":"http:\/\/blog.hostdime.la\/?p=480"},"modified":"2019-06-04T10:22:43","modified_gmt":"2019-06-04T15:22:43","slug":"tendencias-en-ciberseguridad-para-empresas-y-personas","status":"publish","type":"post","link":"https:\/\/www.hostdime.la\/blog\/tendencias-en-ciberseguridad-para-empresas-y-personas\/","title":{"rendered":"Tendencias en Ciberseguridad, para empresas y personas"},"content":{"rendered":"<p style=\"text-align: justify;\">Tendencias en Ciberseguridad, para empresas y personas.La ciberseguridad es importante para cualquier organizaci\u00f3n, y el panorama est\u00e1 en constante evoluci\u00f3n. Mantener la vigilancia es a menudo un juego del gato y el rat\u00f3n o de un lunar. Como vario cl\u00e1sicos de la estrategia lo han dicho, de formas ligeramente diferentes, debemos conocer al enemigo.<!--more--><\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.hostdime.la\/blog\/tendencias-ciberseguridad\/\"><img decoding=\"async\" class=\"alignleft size-medium wp-image-482\" src=\"https:\/\/www.hostdime.la\/blog\/wp-content\/uploads\/2018\/11\/Tendencias-ciberseguridad-300x169.png\" alt=\"Tendencias ciberseguridad\" width=\"300\" height=\"169\" title=\"\"><\/a>En un mundo acelerado, esto no es una tarea f\u00e1cil. Afortunadamente, hay congresos, publicaciones especializadas, foros, encuentros y afines, como en la mayor\u00eda de las industrias, para ayudarnos a todos a sintetizar las \u00faltimas y mejores tendencias.<\/p>\n<p style=\"text-align: justify;\">Este es mi propio resumen sobre lo que creo ser\u00e1 tendencia en los pr\u00f3ximos a\u00f1os.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">La seguridad cumple con la ciencia de datos<\/span><\/h2>\n<p style=\"text-align: justify;\">Un gran tema este a\u00f1o fue la inteligencia artificial, espec\u00edficamente las redes neuronales profundas. Energizados por los informes de noticias sobre el controvertido uso de las &#8221; falsificaciones profundas &#8221; , la gente comenz\u00f3 a darse cuenta de que el procesamiento de big data podr\u00eda usarse para mejorar tanto el ataque como la defensa. En una conferencia, Joshua Saxe de Sophos present\u00f3 un ejemplo de una red neuronal de seguridad en acci\u00f3n al capacitar a un modelo con direcciones URL nunca antes vistas para calificarlas en un continuo de benigno a malicioso. Su sistema mostr\u00f3 un aumento masivo en las tasas de detecci\u00f3n de URL maliciosas en comparaci\u00f3n con los m\u00e9todos actuales basados \u200b\u200ben firmas y enfocados en listas negras. Esta presentaci\u00f3n demostr\u00f3 que las redes neuronales profundas pueden aumentar las pr\u00e1cticas existentes con mejores tasas de detecci\u00f3n. Esta es una buena noticia en los esfuerzos en curso para frustrar los ataques de phishing.<\/p>\n<p style=\"text-align: justify;\">Desde el lado del ataque, hubo varias presentaciones en ambas conferencias que describ\u00edan la capacidad de entrenar computadoras para simular no solo el video, sino tambi\u00e9n la voz con un grado sorprendente de precisi\u00f3n. Si bien estos tipos de ataques est\u00e1n en su infancia, es posible que pronto veamos videos y audios que est\u00e1n completamente fabricados y casi no se distinguen de la fuente real.<\/p>\n<p style=\"text-align: justify;\">Vivimos en una \u00e9poca en que una dosis saludable de escepticismo es un requisito. En un futuro cercano, prep\u00e1rese para cuestionar la validez del audio y el video que parecen estar fuera de lugar en t\u00e9rminos de tono o motivo. Aseg\u00farese de obtener informaci\u00f3n de fuentes confiables y recuerde que las fuentes confiables tambi\u00e9n ser\u00e1n enga\u00f1adas a veces.<\/p>\n<h2><span style=\"color: #ff6600;\">Los dispositivos habilitados para Internet est\u00e1n en todas partes<\/span><\/h2>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.hostdime.la\/blog\/ciberseguridad-hacia-donde-va\/\"><img decoding=\"async\" class=\"alignleft wp-image-485\" src=\"https:\/\/www.hostdime.la\/blog\/wp-content\/uploads\/2018\/11\/Ciberseguridad-hacia-donde-va.jpg\" alt=\"Ciberseguridad, hacia donde va\" width=\"320\" height=\"213\" title=\"\"><\/a>Los dispositivos de <a href=\"https:\/\/pcweb.info\/internet-de-las-cosas-que-es\/\" target=\"_blank\" rel=\"noopener noreferrer\">Internet de las cosas (IoT)<\/a> se est\u00e1n generalizando cada vez m\u00e1s , y esa tendencia no se est\u00e1 desacelerando en el corto plazo. Los dispositivos de IoT son dif\u00edciles de actualizar y muchos tienen medidas de seguridad poco estrictas . Para que quede claro: los dispositivos IoT dentro de una organizaci\u00f3n pueden poner en riesgo a las empresas, la infraestructura y las personas. El problema se agrava cuando los dispositivos comprometidos se convierten en pasarelas de control industrial o control de supervisi\u00f3n y sistemas de adquisici\u00f3n de datos (SCADA). Esos sistemas a menudo est\u00e1n menos protegidos y son m\u00e1s dif\u00edciles de actualizar.<\/p>\n<p style=\"text-align: justify;\">Adam Shostack dio una charla sobre modelos de amenazas en una conferencia y discuti\u00f3 los enfoques de estas nuevas amenazas. Las metodolog\u00edas \u00e1giles se han adaptado para el desarrollo de software, y el modelado de amenazas no puede seguir regido por un enfoque de cascada anticuado cuando las cosas se mueven tan r\u00e1pidamente. Debemos ser iterativos en nuestros enfoques y responder r\u00e1pidamente a medida que las amenazas se acumulan debido a la velocidad de desarrollo y al volumen puro de los sensores inal\u00e1mbricos. Al hacerlo, estaremos mejor preparados para manejar el gran volumen de dispositivos habilitados para Internet que se conectan todos los d\u00edas.<\/p>\n<h2><span style=\"color: #ff6600;\">La autenticaci\u00f3n en dos factores crecer\u00e1<\/span><\/h2>\n<p style=\"text-align: justify;\">La autenticaci\u00f3n es un tema perenne en el \u00e1mbito de la seguridad. En los \u00faltimos a\u00f1os, la mayor\u00eda de las compa\u00f1\u00edas han comenzado a usar pr\u00e1cticas de autenticaci\u00f3n adecuadas, pero la autenticaci\u00f3n de dos factores (2FA) sigue siendo dif\u00edcil de comprender para muchas personas. Hay tres tipos comunes, o &#8220;factores&#8221;, de autenticaci\u00f3n:<\/p>\n<p>1. Lo que sabemos (por ejemplo, una contrase\u00f1a)<\/p>\n<p>2. Lo que tenemos (por ejemplo, una aplicaci\u00f3n de autenticaci\u00f3n)<\/p>\n<p>3. Lo que somos (por ejemplo, una huella digital)<\/p>\n<p style=\"text-align: justify;\">Dado que, 2FA es exactamente lo que podr\u00eda pensar que es, cualquier combinaci\u00f3n de dos tipos diferentes de autenticaci\u00f3n. La aplicaci\u00f3n m\u00e1s com\u00fan de 2FA es una contrase\u00f1a y un c\u00f3digo generado por un dispositivo f\u00edsico.<\/p>\n<p style=\"text-align: justify;\">Desafortunadamente, no parece que se sepa que las empresas y los usuarios no deben depender de los mensajes de texto, correos electr\u00f3nicos y llamadas telef\u00f3nicas para el segundo factor de 2FA. No es tan dif\u00edcil para un atacante ejecutar lo que se conoce como un intercambio de SIM para obtener acceso al tel\u00e9fono de un usuario. En lugar de depender de mensajes de texto, correos electr\u00f3nicos o llamadas, los c\u00f3digos deben ser generados por un dispositivo dedicado o una aplicaci\u00f3n como la aplicaci\u00f3n Authenticator de Google. Dedique algo de tiempo el a\u00f1o pr\u00f3ximo a proteger sus cuentas auditando y cambiando sus contrase\u00f1as y utilizando 2FA siempre que sea posible.<\/p>\n<h2><span style=\"color: #ff6600;\">Volviendo a lo esencial<\/span><\/h2>\n<p style=\"text-align: justify;\">Las computadoras son m\u00e1s poderosas que hace una d\u00e9cada, pero los vectores de amenaza son generalmente los mismos. Mientras que las computadoras se han vuelto m\u00e1s poderosas, siguen realizando la misma tarea: procesan datos. La protecci\u00f3n de esos datos es un problema permanente. El Modelo de amenazas STRIDE que Microsoft construy\u00f3 para describir las amenazas sigue siendo tan relevante como lo fue en 2009. Las conversaciones de las conferencia que he escuchado cayeron en categor\u00edas de amenazas similares a las del a\u00f1o anterior y el anterior.<\/p>\n<p style=\"text-align: justify;\">\u00bfC\u00f3mo nos preparamos para estas amenazas duraderas? Manteniendo un nivel b\u00e1sico de seguridad. Protegiendo las contrase\u00f1as. Aseg\u00farandonos de que su empresa realice regularmente capacitaciones y evaluaciones de riesgos. Tener un plan de continuidad de negocio. Pon a prueba todas tus salvaguardas.<\/p>\n<p style=\"text-align: justify;\">Siempre habr\u00e1 nuevas formas para que los hackers ingresen a los sistemas inform\u00e1ticos , y siempre habr\u00e1 nuevos hackers. Afortunadamente, hay personas que son tan entusiastas con la defensa como los piratas inform\u00e1ticos sobre la ofensiva. No necesariamente necesita conocer los detalles de un ataque de hacking para comprender el riesgo que supone para su organizaci\u00f3n. Mant\u00e9ngase al tanto de las tendencias y el panorama general de amenazas, y aseg\u00farese de que la seguridad sea una prioridad.<\/p>\n<h2><span style=\"color: #ff6600;\">Infraestructura cr\u00edtica en la mira<\/span><\/h2>\n<p style=\"text-align: justify;\">Todo apunta a que las industrias del petr\u00f3leo y el gas tienen mucho trabajo por hacer para prepararse para los riesgos cibern\u00e9ticos emergentes.<\/p>\n<p style=\"text-align: justify;\">Es probable que estas industrias sigan siendo un objetivo atractivo debido en parte al aumento de Internet industrial de las cosas y al potencial de interrupciones masivas.<\/p>\n<p style=\"text-align: justify;\">Recomiendo una cultura de ciberseguridad que brinde capacitaci\u00f3n a todos los involucrados y un enfoque comunicativo y colaborativo. Las auditor\u00edas de terceros son de nuevo \u00fatiles.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Algunas conclusiones<\/span><\/h2>\n<ul>\n<li style=\"text-align: justify;\">El malware en la miner\u00eda de criptomonedas seguir\u00e1 subiendo (donde haya dinero o posibilidades de riqueza f\u00e1cil, proliferar\u00e1n los ataques).<\/li>\n<li style=\"text-align: justify;\">La tendencia hacia el uso del software <a href=\"http:\/\/blog.hostdime.com.co\/es-saas-software-como-servicio-ventajas-caracteristicas\/\" target=\"_blank\" rel=\"noopener noreferrer\">SaaS<\/a> para resolver las necesidades comerciales solo se est\u00e1 acelerando. Esto significa que es importante comprender qu\u00e9 datos son los m\u00e1s importantes para usted (para nosotros, los datos de usuario), d\u00f3nde los coloca, qu\u00e9 proveedores de SaaS en los que conf\u00eda y en qu\u00e9 nivel, y que puede identificar las posturas de seguridad buenas y malas de SaaS.<\/li>\n<li style=\"text-align: justify;\">Necesitamos m\u00e1s profesionales de seguridad cibern\u00e9tica con talento. Con todo el enfoque en la seguridad cibern\u00e9tica y los incidentes de seguridad cibern\u00e9tica en las noticias, todo el mundo est\u00e1 contratando para la seguridad cibern\u00e9tica.<\/li>\n<li>Habr\u00e1n m\u00e1s ataques a universidades para robar propiedad intelectual, debido al bajo costo de las intrusiones y a la poca protecci\u00f3n legal que sus activos de este orden, tienen.<\/li>\n<li style=\"text-align: justify;\">La exposici\u00f3n de datos es la norma, es decir, el tipo de infracci\u00f3n en el que una organizaci\u00f3n deja la informaci\u00f3n a disposici\u00f3n del p\u00fablico de manera inadvertida. Esto ocurre a menudo cuando las bases de datos est\u00e1n mal configuradas o no est\u00e1n protegidas por contrase\u00f1a.<\/li>\n<\/ul>\n<p>Leer tambi\u00e9n:\u00a0<a href=\"https:\/\/www.hostdime.la\/blog\/hackers-todo-lo-que-siempre-quisiste-saber-y-no-preguntaste\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hackers: todo lo que siempre quisiste saber y no preguntaste<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tendencias en Ciberseguridad, para empresas y personas.La ciberseguridad es importante para cualquier organizaci\u00f3n, y el panorama est\u00e1 en constante evoluci\u00f3n. Mantener la vigilancia es a menudo un juego del gato y el rat\u00f3n o de un lunar. Como vario cl\u00e1sicos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":552,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[4],"class_list":["post-480","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-hackers"],"jetpack_featured_media_url":"https:\/\/www.hostdime.la\/blog\/wp-content\/uploads\/2018\/11\/Blog-HostDime-Ciberseguridad-tendencias.png","_links":{"self":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/posts\/480","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/comments?post=480"}],"version-history":[{"count":0,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/posts\/480\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/media\/552"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/media?parent=480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/categories?post=480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/tags?post=480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}