SysPerTec sas
  • Inicio
  • Nosotros
  • Servicios
  • Comunicados de Prensa
  • Contacto
16/01/2024 por Sergio Peña

Predicciones de ciberseguridad para 2024: IA, IoT, vehículos eléctricos y más

Predicciones de ciberseguridad para 2024: IA, IoT, vehículos eléctricos y más
16/01/2024 por Sergio Peña

Por: Timothy Liu, CTO y cofundador de Hillstone Networks

Ahora que iniciamos un nuevo año, es un buen momento para repasar lo que es probable en ciberseguridad en 2024. Desde un punto de vista general, muchas cosas seguirán igual -el ransomware y la fuga de datos seguirán siendo las principales preocupaciones-, pero las nuevas tecnologías y vectores de amenaza garantizarán que los programas de seguridad sigan siendo de vital importancia. 

A continuación, un breve resumen de lo que estamos observando, sin ningún orden en particular: 

El impacto de la IA

El año pasado se produjo una explosión en el uso de la inteligencia artificial (IA) por parte de consumidores y empresas, impulsada por el lanzamiento de ChatGPT a finales de 2022. En realidad, la IA es una tecnología bastante antigua; se ha utilizado en muchas industrias, incluidos los proveedores de ciberseguridad, durante una década o más. La nueva disponibilidad para los usuarios finales a través de ChatGPT, Bing, Bard y otros puede ser una herramienta inestimable para impulsar la creatividad, propulsar la productividad y mejorar los flujos de trabajo en general.

El campo de la IA sigue siendo un “salvaje Oeste”, aunque la regulación está en proceso. Mientras tanto, existen múltiples vectores de amenaza preocupantes en la IA. Por ejemplo, los datos tienen que alimentar el modelo de IA, y esos datos se convierten en un nuevo objetivo para los hacktivistas y otros actores, además de proporcionar potencialmente nuevos puntos de entrada en su red. 

El phishing y otros exploits de ingeniería social son otra área para vigilar. En el pasado, el phishing era bastante fácil de identificar debido a las faltas de ortografía, la mala gramática y el lenguaje rebuscado. Ahora, con la IA, estas tácticas se han vuelto más pulidas, precisas y selectivas. Por ejemplo, imagine que recibe un mensaje de voz falso, generado por la IA, de su “director general” pidiéndole información confidencial. ¿Cómo respondería?

Y, por último, considere que algunos bots de IA pueden incluso utilizarse para crear código malicioso para ser desplegado por piratas informáticos. Esencialmente, los nuevos chatbots de libre acceso han democratizado la IA para bien o para mal; aún está por ver cómo se desarrolla todo.

Los riesgos permanentes de la seguridad en la nube

Otra tendencia es que la adopción de la nube continúa sin cesar, impulsada en parte por los esfuerzos de las empresas en materia de IA. La IA es extremadamente intensiva en CPU, y la nube hace que sea mucho más fácil reunir los recursos necesarios. Sin embargo, aunque muchas organizaciones han avanzado en la protección de sus recursos en la nube, existen algunas advertencias.

En general, el modelo de responsabilidad compartida para la seguridad y el cumplimiento de las normas en la nube no se entiende bien, especialmente en los niveles de dirección y consejo de administración. Las instancias en la nube gestionadas por grupos de TI en la sombra (es decir, personal ajeno a TI) pueden no abordar adecuadamente los problemas de seguridad, e incluso los equipos de TI experimentados pueden no haber considerado todas las superficies de ataque que presenta la nube.

Una superficie de ataque en rápida expansión

Llevamos mucho tiempo hablando de la proliferación de dispositivos periféricos, empezando por las VPN SSL y BYOD (traiga su propio dispositivo). Pero, recientemente se ha producido una aceleración de nuevos puntos finales, como los dispositivos IoT (Internet de las cosas), las instalaciones y trabajadores remotos conectados a 5G e incluso los EV (vehículos eléctricos) interconectados a la red.

Todo esto trae consigo una evolución del panorama de las amenazas a la ciberseguridad, con un nuevo entorno rico en objetivos para los piratas informáticos. Por supuesto, seguimos necesitando proteger la infraestructura existente, pero ahora esas defensas deben extenderse mucho más allá del borde tradicional de la red para cubrir nuevas superficies de ataque y nuevos puntos de entrada.

El factor humano

Con todas las preocupaciones sobre la IA, la nube y los puntos finales, no podemos olvidar que las personas -empleados, contratistas y otros con acceso a la red- siguen siendo uno de los vectores de ataque más comunes. 

La mayor brecha en los sistemas militares de Estados Unidos se produjo cuando alguien introdujo una memoria flash infectada en un único computador. Más recientemente, MGM Resorts sufrió un ataque devastador que supuestamente comenzó con una llamada telefónica convincente pero suplantada (también conocido como vishing). 

Por eso es tan importante centrarse primero en lo básico: mantenerse al día con los parches y proporcionar formación al personal y a la dirección. En otras palabras, la ciberseguridad no es sólo un problema de tecnología, sino de personas. Y concentrándose constantemente en las personas, las políticas, los procedimientos y las prácticas, se pueden evitar los ciberataques.

Confianza digital y transformación de la seguridad

Cada vez más, las empresas dependen de transacciones digitales en todo el espectro, por lo que generar confianza digital se ha convertido en algo vital.  Si la confianza de los clientes y otras personas se ve dañada por un incidente cibernético u otra interrupción, recuperarla puede ser difícil o imposible. Las estrategias y tecnologías de ciberseguridad contribuyen a la confianza digital y, aunque los aspectos básicos antes mencionados son esenciales, muchas organizaciones miran mucho más allá de ellos hacia una postura de seguridad más holística.

Las operaciones de seguridad, o SecOps, están empezando a recibir mucha más atención como medio de pasar del posicionamiento previo al posterior; de la simple detección de ataques a una respuesta y mitigación sólidas. Como resultado, se ha puesto mayor énfasis en herramientas como SIEM (información de seguridad y gestión de eventos) y XDR (detección y respuesta ampliadas), esta última agrega datos de otros dispositivos de seguridad y luego los normaliza, correlaciona y analiza para descubrir posibles amenazas. Otras grandes tendencias en este ámbito son SASE (secure access service edge, pronunciado “sassy”) y SSE, el borde de servicio de seguridad. 

Aunque la transformación de la seguridad y una postura de seguridad holística son el santo grial, en realidad sólo estamos al principio. Con demasiada frecuencia, las soluciones de seguridad se despliegan en una arquitectura aislada, con poca o ninguna comunicación con otros dispositivos de seguridad. En última instancia, se necesitará visibilidad en todo el entorno digital para responder con rapidez y precisión a las amenazas y ataques.

Dicho esto, la tecnología avanza ahora tan rápido que puede surgir algo que ni siquiera habíamos previsto. Manténgase alerta y seguro.

Acerca de Hillstone Networks

Las soluciones de ciberseguridad innovadoras y accesibles de Hillstone Networks remodelan la seguridad empresarial, permitiendo la resiliencia cibernética al tiempo que reduce el costo total de propiedad. Al proporcionar una visibilidad completa, inteligencia superior y protección rápida para ver, comprender y actuar contra las ciberamenazas multicapa y multietapa, Hillstone cuenta con la calificación favorable de los principales analistas y la confianza de las empresas globales. Para obtener más información, visite www.hillstonenet.com. 

Para obtener más información, visite https://www.hillstonenet.lat/

–

Syspertec sas

Agencia de Prensa y Relaciones Públicas

Artículo anteriorKaspersky descubre una vulnerabilidad desconocida en iPhones utilizada en "Operation Triangulation"Artículo siguiente Acer presenta la Aspire Vero 16 carbono neutro con los últimos procesadores Intel Core Ultra

About The Blog

Nulla laoreet vestibulum turpis non finibus. Proin interdum a tortor sit amet mollis. Maecenas sollicitudin accumsan enim, ut aliquet risus.

Recent Posts

¿Canjear puntos de gasolina por premios?: Ojo, nueva estafa por mensajes de texto en Colombia02/09/2025
¿Verdad o mentira? La mitad de los colombianos no sabe reconocer una fake news02/09/2025
¿Va a declarar renta? Ojo con los fraudes digitales durante la temporada tributaria en Colombia02/09/2025

Categorías

  • Acer
  • Automation Anywhere
  • Aveva
  • Axede
  • Bandai Namco
  • Broadcom
  • Cajero
  • Computerworld
  • Daikin
  • Dlocal
  • Esoft
  • EV Predictor
  • Hillstone
  • HyperX
  • IDC
  • Infocyte
  • iProov
  • Kaspersky
  • Kaspersky Lab
  • Kingston
  • Lifestyle
  • News
  • Others
  • People
  • Post
  • RedHat
  • SED
  • SonicWall
  • Syspertec
  • TD SYNNEX
  • Toy Logic
  • Uncategorized
  • VMware
  • VTA
  • Westcon Comstor
  • WordPress
  • Xerox

Meta

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org

Etiquetas

Acer Actualidad Agency AI Ambiente Apollo13 Automation Anywhere Aveva Axede Bandai Bandai Namco Ciberseguridad Colombia Computerworld Daikin Digital Esoft Estilo de vida Gamers Gaming Geeks Hillstone Information Inteligencia Artificial iproov Kaspersky Kaspersky Lab Novedades Popular Pymes Red Hat Seguridad SonicWall Syspertec Syspertec sas Sysperytec sas tecnologia Tecnologia. Tecnología Toy logic videojuegos VMware VTA wordpress Xerox
Rife Wordpress Theme ♥ Proudly built by Apollo13

About This Sidebar

You can quickly hide this sidebar by removing widgets from the Hidden Sidebar Settings.