14.02.2018 Views

infoPLC++ Numero 5

Analizamos las perspectivas y las tendencias tecnológicas que marcarán el año la mano de analistas y expertos industriales.

Analizamos las perspectivas y las tendencias tecnológicas que marcarán el año la mano de analistas y expertos industriales.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

(en)perspectiva<br />

Tendencias en Ciberseguridad<br />

Los investigadores de Airbus Cyber Security<br />

han compilado sus principales predicciones<br />

tecnológicas sobre ciberseguridad para<br />

2018, en base a las tendencias identificadas en<br />

sus Centros de Operaciones de Seguridad en<br />

Francia, Reino Unido y Alemania durante 2017.<br />

Predicción 1: la falta de políticas de seguridad<br />

en las redes sociales creará serios riesgos<br />

para las empresas.<br />

Como se vio en 2017, las plataformas de redes<br />

sociales se usan regularmente para la difusión<br />

de noticias falsas o la manipulación de la opinión<br />

pública. Pero las redes sociales también<br />

se pueden usar para sofisticadas actividades de<br />

ingeniería social y reconocimiento, que son la<br />

base de muchos ataques a la empresa.<br />

Se sabe que delincuentes y hackers utilizan<br />

estas plataformas para propagar malware, impulsar<br />

fraudes de antivirus falsos y campañas<br />

de phishing para atraer a sus víctimas.<br />

Markus Braendle, Director del negocio de<br />

CyberSecurity de Airbus comenta que “las redes<br />

sociales proporcionan el medio para conectar<br />

a las personas en todo el mundo, facilitan un<br />

rápido intercambio de ideas y debates en nuestro<br />

mundo digital. Sin embargo, desde el punto<br />

de vista de un atacante, las redes sociales se<br />

han convertido en un objetivo fácil debido<br />

a la cantidad de usuarios poco concienzados<br />

con la ciberseguridad y el hecho de que estas<br />

plataformas son fáciles de usar y rentables.<br />

Para protegerse contra los ataques a las redes<br />

sociales, las organizaciones deben implementar<br />

políticas de seguridad para toda la empresa.<br />

Esto incluye el diseño de programas de capacitación<br />

para los empleados sobre el uso<br />

de las redes sociales y la creación de planes<br />

de respuesta a incidentes que coordinen las<br />

actividades de los departamentos legal, de<br />

recursos humanos, marketing e IT en caso de<br />

una violación de la seguridad“.<br />

Predicción 2: Los ataques a las redes Wireless<br />

escalarán.<br />

Los ataques a las redes wireless aumentarán a<br />

medida que los atacantes intenten aprovechar<br />

la vulnerabilidad de Ataque de Reinstalación<br />

de Claves (KRACK), que se hizo pública por<br />

primera vez en octubre de 2017.<br />

La vulnerabilidad puede permitir que un atacante<br />

intercepte y lea el tráfico de Wi-Fi entre<br />

dispositivos y un enrutador WiFi, y en algunos<br />

casos incluso modifique el tráfico para<br />

inyectar datos maliciosos en los sitios web.<br />

También podría permitir a los atacantes obtener<br />

información sensible de esos dispositivos, como<br />

detalles de tarjetas de crédito, contraseñas,<br />

mensajes de chat y correos electrónicos.<br />

Braendle continúa: “Podemos esperar una<br />

escalada de ataques sobre las conexiones WiFi<br />

públicas o abiertas, y, a su vez, una mayor provisión<br />

de seguridad por parte de las organizaciones<br />

que ofrecen dichos servicios a sus clientes”.<br />

Dichos ataques pueden ser particularmente<br />

dañinos para las personas que usan dispositivos<br />

antiguos que ya no son compatibles con los<br />

proveedores, lo que los convierte en un objetivo<br />

atractivo para los ciberdelincuentes. Estas<br />

amenazas también pueden desencadenar un<br />

mayor uso de redes privadas virtuales (VPN)<br />

por parte de los usuarios más conscientes de<br />

la seguridad.<br />

Rockwell Automation<br />

Predicción 3: La encriptación seguirá representando<br />

desafíos para la aplicación de la ley.<br />

Las preocupaciones sobre la privacidad de los<br />

datos, el uso cada vez mayor de la computación<br />

en la nube, el aumento de las infracciones de<br />

datos y la introducción del Reglamento General<br />

de Protección de Datos (GDPR) contribuirán<br />

a la aparición del End to End Encryption<br />

(E2EE) como la forma más efectiva para las<br />

empresas que desean para asegurar sus datos.<br />

Pero E2EE también representará algunos<br />

desafíos para la aplicación de la ley ya que los<br />

delincuentes continúan utilizando esta técnica<br />

para el espionaje y la subversión.<br />

Braendle explica: “Al sopesar el costo de<br />

cualquier solución de seguridad, es importante<br />

considerar el impacto financiero de<br />

sufrir un incidente de seguridad. Después<br />

de que el Reglamento General de Protección<br />

de Datos (GDPR) entre en vigencia, las organizaciones<br />

podrían recibir una multa de hasta<br />

el 4% de su facturación global en caso de una<br />

violación de datos, por lo que el costo de cualquier<br />

solución siempre debe considerarse en<br />

relación con los riesgos involucrados“.<br />

(en)perspectiva enero-febrero 2018<br />

25

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!