infoPLC++ Numero 5
Analizamos las perspectivas y las tendencias tecnológicas que marcarán el año la mano de analistas y expertos industriales.
Analizamos las perspectivas y las tendencias tecnológicas que marcarán el año la mano de analistas y expertos industriales.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
(en)perspectiva<br />
Tendencias en Ciberseguridad<br />
Los investigadores de Airbus Cyber Security<br />
han compilado sus principales predicciones<br />
tecnológicas sobre ciberseguridad para<br />
2018, en base a las tendencias identificadas en<br />
sus Centros de Operaciones de Seguridad en<br />
Francia, Reino Unido y Alemania durante 2017.<br />
Predicción 1: la falta de políticas de seguridad<br />
en las redes sociales creará serios riesgos<br />
para las empresas.<br />
Como se vio en 2017, las plataformas de redes<br />
sociales se usan regularmente para la difusión<br />
de noticias falsas o la manipulación de la opinión<br />
pública. Pero las redes sociales también<br />
se pueden usar para sofisticadas actividades de<br />
ingeniería social y reconocimiento, que son la<br />
base de muchos ataques a la empresa.<br />
Se sabe que delincuentes y hackers utilizan<br />
estas plataformas para propagar malware, impulsar<br />
fraudes de antivirus falsos y campañas<br />
de phishing para atraer a sus víctimas.<br />
Markus Braendle, Director del negocio de<br />
CyberSecurity de Airbus comenta que “las redes<br />
sociales proporcionan el medio para conectar<br />
a las personas en todo el mundo, facilitan un<br />
rápido intercambio de ideas y debates en nuestro<br />
mundo digital. Sin embargo, desde el punto<br />
de vista de un atacante, las redes sociales se<br />
han convertido en un objetivo fácil debido<br />
a la cantidad de usuarios poco concienzados<br />
con la ciberseguridad y el hecho de que estas<br />
plataformas son fáciles de usar y rentables.<br />
Para protegerse contra los ataques a las redes<br />
sociales, las organizaciones deben implementar<br />
políticas de seguridad para toda la empresa.<br />
Esto incluye el diseño de programas de capacitación<br />
para los empleados sobre el uso<br />
de las redes sociales y la creación de planes<br />
de respuesta a incidentes que coordinen las<br />
actividades de los departamentos legal, de<br />
recursos humanos, marketing e IT en caso de<br />
una violación de la seguridad“.<br />
Predicción 2: Los ataques a las redes Wireless<br />
escalarán.<br />
Los ataques a las redes wireless aumentarán a<br />
medida que los atacantes intenten aprovechar<br />
la vulnerabilidad de Ataque de Reinstalación<br />
de Claves (KRACK), que se hizo pública por<br />
primera vez en octubre de 2017.<br />
La vulnerabilidad puede permitir que un atacante<br />
intercepte y lea el tráfico de Wi-Fi entre<br />
dispositivos y un enrutador WiFi, y en algunos<br />
casos incluso modifique el tráfico para<br />
inyectar datos maliciosos en los sitios web.<br />
También podría permitir a los atacantes obtener<br />
información sensible de esos dispositivos, como<br />
detalles de tarjetas de crédito, contraseñas,<br />
mensajes de chat y correos electrónicos.<br />
Braendle continúa: “Podemos esperar una<br />
escalada de ataques sobre las conexiones WiFi<br />
públicas o abiertas, y, a su vez, una mayor provisión<br />
de seguridad por parte de las organizaciones<br />
que ofrecen dichos servicios a sus clientes”.<br />
Dichos ataques pueden ser particularmente<br />
dañinos para las personas que usan dispositivos<br />
antiguos que ya no son compatibles con los<br />
proveedores, lo que los convierte en un objetivo<br />
atractivo para los ciberdelincuentes. Estas<br />
amenazas también pueden desencadenar un<br />
mayor uso de redes privadas virtuales (VPN)<br />
por parte de los usuarios más conscientes de<br />
la seguridad.<br />
Rockwell Automation<br />
Predicción 3: La encriptación seguirá representando<br />
desafíos para la aplicación de la ley.<br />
Las preocupaciones sobre la privacidad de los<br />
datos, el uso cada vez mayor de la computación<br />
en la nube, el aumento de las infracciones de<br />
datos y la introducción del Reglamento General<br />
de Protección de Datos (GDPR) contribuirán<br />
a la aparición del End to End Encryption<br />
(E2EE) como la forma más efectiva para las<br />
empresas que desean para asegurar sus datos.<br />
Pero E2EE también representará algunos<br />
desafíos para la aplicación de la ley ya que los<br />
delincuentes continúan utilizando esta técnica<br />
para el espionaje y la subversión.<br />
Braendle explica: “Al sopesar el costo de<br />
cualquier solución de seguridad, es importante<br />
considerar el impacto financiero de<br />
sufrir un incidente de seguridad. Después<br />
de que el Reglamento General de Protección<br />
de Datos (GDPR) entre en vigencia, las organizaciones<br />
podrían recibir una multa de hasta<br />
el 4% de su facturación global en caso de una<br />
violación de datos, por lo que el costo de cualquier<br />
solución siempre debe considerarse en<br />
relación con los riesgos involucrados“.<br />
(en)perspectiva enero-febrero 2018<br />
25