{"id":10381,"date":"2022-02-17T11:06:21","date_gmt":"2022-02-17T16:06:21","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=10381"},"modified":"2022-02-17T11:06:57","modified_gmt":"2022-02-17T16:06:57","slug":"asegurando-el-futuro-7-predicciones-de-ciberseguridad-para-2022","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/asegurando-el-futuro-7-predicciones-de-ciberseguridad-para-2022\/","title":{"rendered":"Asegurando el futuro: 7 predicciones de ciberseguridad para 2022"},"content":{"rendered":"\n<p>El a\u00f1o pasado puso la ciberseguridad en el centro de atenci\u00f3n y cre\u00f3 un enfoque renovado en la evoluci\u00f3n de las estrategias de seguridad tanto para el sector p\u00fablico como para el privado.&nbsp;Este mes, fuimos testigos de la&nbsp;<a href=\"https:\/\/news.vmware.com\/security\/vmware-responds-to-log4j-vulnerability\">vulnerabilidad cr\u00edtica de Log4j<\/a><a><\/a>&nbsp;, que revel\u00f3 a\u00fan m\u00e1s la fragilidad de la infraestructura digital mundial.&nbsp;2021 tambi\u00e9n vio ciberataques como Colonial Pipeline, JBS y Kaseya en los principales titulares e impactaron a los consumidores cotidianos.<\/p>\n\n\n\n<p><a href=\"https:\/\/cybersecurityventures.com\/cybercrime-damages-6-trillion-by-2021\/\">Dado que se prev\u00e9<\/a>&nbsp;que el delito cibern\u00e9tico&nbsp;le costar\u00e1 al mundo $ 10,5 billones anuales para 2025, frente a $ 6 billones en 2021, los defensores est\u00e1n en una carrera para mantenerse un paso por delante de los atacantes.&nbsp;Entrevistamos a expertos en seguridad de VMware para conocer su opini\u00f3n sobre las predicciones de cara al nuevo a\u00f1o a medida que el panorama de amenazas sigue evolucionando.&nbsp;Estas son las tendencias de ataque y las amenazas emergentes que deber\u00edan ser una prioridad para todas las organizaciones.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"log4j-zero-day-motivara-a-las-organizaciones-a-adoptar-rapidamente-un-enfoque-zero-trust\"><strong>Log4j Zero Day motivar\u00e1 a las organizaciones a adoptar r\u00e1pidamente un enfoque Zero Trust.<\/strong><strong><\/strong><\/h5>\n\n\n\n<p>&#8220;En 2021, vimos una proliferaci\u00f3n masiva de herramientas de pirater\u00eda, vulnerabilidades y capacidades de ataque en la Dark Web&#8221;, dijo&nbsp;<strong>Eric O&#8217;Neill<\/strong>, estratega de seguridad nacional de VMware. Como respuesta, 2022 ser\u00e1 el a\u00f1o de Zero Trust donde las organizaciones &#8216;verificar\u00e1n todo&#8217; en lugar de confiar en que es seguro. <em>\u201cHemos visto que la administraci\u00f3n de Biden exige un enfoque de Zero Trust para agencias federales, y esto influir\u00e1 en otras industrias para que adopten una mentalidad similar con la suposici\u00f3n de que eventualmente ser\u00e1n violadas. Un enfoque Zero Trust ser\u00e1 un elemento clave para defenderse de nuevos ataques en 2022, al mismo tiempo que mitiga las consecuencias de la vulnerabilidad de Log4j\u201d.<\/em><\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"los-ataques-a-la-cadena-de-suministro-acaban-de-comenzar\"><strong>Los ataques a la cadena de suministro acaban de comenzar.<\/strong><strong><\/strong><\/h5>\n\n\n\n<p><em>\u201cEn julio de 2021, mientras el mundo a\u00fan contaba con la devastadora brecha de SolarWinds, la pandilla de ransomware REvil lanz\u00f3 en Kaseya VSA un ataque de d\u00eda cero a la cadena de suministro contra sus clientes\u201d,<\/em> dijo&nbsp;<strong>Tom Kellermann<\/strong>, jefe de estrategia de ciberseguridad en VMware.&nbsp;<em>\u201cNinguno de estos ataques ocurri\u00f3 en el vac\u00edo, lo que significa que los equipos de seguridad deben prestar m\u00e1s atenci\u00f3n a la amenaza de ir de isla en isla.&nbsp;En 2022, podemos esperar que los c\u00e1rteles del delito cibern\u00e9tico contin\u00faen buscando formas de secuestrar la transformaci\u00f3n digital de las organizaciones para implementar c\u00f3digos maliciosos, infiltrarse en las redes y ganar persistencia en los sistemas de todo el mundo.&nbsp;<\/em><\/p>\n\n\n\n<p><em>Los defensores y las organizaciones deber\u00e1n monitorear las redes y los servicios atentamente en busca de actividades sospechosas y posibles intrusiones.&nbsp;La implementaci\u00f3n de pr\u00e1cticas asociadas con la filosof\u00eda Zero Trust, como la microsegmentaci\u00f3n, la b\u00fasqueda de amenazas y las capacidades de telemetr\u00eda avanzada, puede ayudar a garantizar que las organizaciones no sean la puerta de entrada o la v\u00edctima de un ataque gravemente da\u00f1ino\u201d.&nbsp;<\/em><\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"las-amenazas-internas-plantean-un-nuevo-desafio-para-las-organizaciones-a-medida-que-el-mercado-laboral-continua-cambiando\"><strong>Las amenazas internas plantean un nuevo desaf\u00edo para las organizaciones a medida que el mercado laboral contin\u00faa cambiando.<\/strong><strong><\/strong><\/h5>\n\n\n\n<p><em>&#8220;A medida que tomaba forma la \u2018Gran Renuncia\u2019, vimos desaf\u00edos crecientes asociados con amenazas internas&#8221;,<\/em> dijo&nbsp;<strong>Rick McElroy<\/strong>, principal estratega de ciberseguridad en VMware.&nbsp;<em>\u201cLa gran cantidad de empleados que dejan sus trabajos y potencialmente a\u00fan tienen acceso a la red o a datos de propiedad se han convertido en un dolor de cabeza para los equipos de TI y seguridad encargados de proteger la organizaci\u00f3n.&nbsp;Las amenazas internas se han convertido en un desaf\u00edo nuevo y distinto para las organizaciones, ya que intentan equilibrar la rotaci\u00f3n de empleados, la incorporaci\u00f3n de empleados y el uso de aplicaciones y plataformas no autorizadas.&nbsp;<\/em><\/p>\n\n\n\n<p><em>En 2022, veremos un aumento en la cantidad de incidentes de amenazas internas.&nbsp;Los atacantes tambi\u00e9n comenzar\u00e1n a apuntar a los empleados para llevar a cabo sus ataques o plantar ransomware.&nbsp;Como resultado, veremos nuevos protocolos y pautas establecidas a medida que las organizaciones trabajan para mantener protegidas las redes y los datos confidenciales\u201d.<\/em><\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"en-2022-la-entrega-acelerada-de-los-beneficios-de-la-infraestructura-5g-resaltara-las-necesidades-de-seguridad-de-iot\"><strong>En 2022, la entrega acelerada de los beneficios de la infraestructura 5G resaltar\u00e1 las necesidades de seguridad de IoT.<\/strong><strong><\/strong><\/h5>\n\n\n\n<p><em>&#8220;La pandemia dej\u00f3 muy claro cu\u00e1n importante es la infraestructura 5G para las \u00e1reas rurales en los EE. UU.&#8221;,<\/em> dijo&nbsp;<strong>Karen Worstell<\/strong>, estratega s\u00e9nior de ciberseguridad en VMware.&nbsp;<em>\u201cEl despliegue de 5G permitir\u00e1 un mejor acceso a la atenci\u00f3n m\u00e9dica, las innovaciones educativas y los servicios p\u00fablicos.&nbsp;El proyecto de ley de infraestructura de la administraci\u00f3n Biden, que incluye disposiciones para la entrega y el acceso de banda ancha, brinda a la industria otro empuj\u00f3n en la direcci\u00f3n correcta para implementarlo.&nbsp;A medida que se expande la prestaci\u00f3n de servicios 5G, habr\u00e1 una demanda creciente de seguridad e ingenier\u00eda de IoT para garantizar que la complejidad de la red no se convierta en otra responsabilidad de seguridad.&nbsp;<\/em><\/p>\n\n\n\n<p><em>Tambi\u00e9n debemos centrarnos en asegurar el per\u00edmetro lejano de la misma manera que manejamos el per\u00edmetro del centro de datos hoy en d\u00eda; esto generar\u00e1 nuevas demandas en la detecci\u00f3n y respuesta de incidentes.&nbsp;Las capacidades preparadas para el futuro, como EDR (detecci\u00f3n y respuesta de punto final), deber\u00e1n evolucionar para mantener un nivel de servicio en expansi\u00f3n y un grupo seguro\u201d.<\/em><\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"los-sistemas-operativos-basados-en-linux-se-convertiran-en-un-objetivo-clave-para-los-ciberdelincuentes\"><strong>Los sistemas operativos basados \u200b\u200ben Linux se convertir\u00e1n en un objetivo clave para los ciberdelincuentes.<\/strong><strong><\/strong><\/h5>\n\n\n\n<p><em>&#8220;Linux impulsa la mayor\u00eda de las cargas de trabajo en la nube y el 78 % de los sitios web en Internet&#8221;,<\/em> dijo&nbsp;<strong>Giovanni Vigna<\/strong>, director s\u00e9nior de inteligencia de amenazas de VMware.&nbsp; <em>\u201cEsto hace que la seguridad de los entornos Linux sea cr\u00edtica, ya que los malos actores han comenzado a apuntar cada vez m\u00e1s a los hosts basados \u200b\u200ben Linux con diversas amenazas, desde RAT y shells web hasta criptomineros y ransomware. Muchas organizaciones centran su atenci\u00f3n en los ataques de malware en Windows y podr\u00edan quedar ciegos ante esta amenaza emergente hasta que sea demasiado tarde\u201d.<\/em><\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"los-adversarios-se-moveran-lateralmente-y-extraeran-datos-de-entornos-multinube-inseguros\"><strong>Los adversarios se mover\u00e1n lateralmente y extraer\u00e1n datos de entornos multinube inseguros.<\/strong><strong><\/strong><\/h5>\n\n\n\n<p><em>\u201cCon los entornos de m\u00faltiples nubes en aumento, la superficie de ataque continuar\u00e1 expandi\u00e9ndose\u201d,<\/em> dijo&nbsp;<strong>Chad Skipper<\/strong>, tecn\u00f3logo de seguridad global de VMware. <em>\u201cEsto invitar\u00e1 a una mayor proliferaci\u00f3n de puertos y protocolos comunes que utilizar\u00e1 el adversario para moverse lateralmente y filtrar datos una vez dentro de la red de una organizaci\u00f3n.<\/em><\/p>\n\n\n\n<p><em>En 2022, veremos al adversario concentrar sus esfuerzos en vivir y esconderse dentro del ruido com\u00fan de las redes de una organizaci\u00f3n. Tener visibilidad de este ruido para identificar al adversario ser\u00e1 m\u00e1s esencial que nunca mientras defendemos los entornos de m\u00faltiples nubes de hoy en d\u00eda\u201d.<\/em><\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"los-ciberataques-de-imitacion-en-industrias-criticas-alteraran-la-vida-humana\"><strong>Los ciberataques de imitaci\u00f3n en industrias cr\u00edticas alterar\u00e1n la vida humana.<\/strong><strong><\/strong><\/h5>\n\n\n\n<p><em>\u201cEstamos viendo que los ciberdelincuentes adoptan un estilo de ataques que buscan perturbar vidas humanas\u201d,<\/em> dijo&nbsp;<strong>James Alliband<\/strong>, estratega s\u00e9nior de seguridad en VMware.&nbsp;<em>\u201cDesde el ataque al Oleoducto Colonial que desencaden\u00f3 una escasez de combustible a lo largo de la costa este de EE. UU., hasta el ataque al sistema de salud de Irlanda que efectivamente cerr\u00f3 los hospitales de todo el pa\u00eds, son solo una muestra del alcance y da\u00f1o que provocan esta adaptabilidad.&nbsp;Habr\u00e1 imitadores a medida que veamos que los malos actores se dirigen a industrias cr\u00edticas como la energ\u00eda, la atenci\u00f3n m\u00e9dica y las finanzas con la intenci\u00f3n de causar p\u00e1nico mientras cobran el pago de un rescate.&nbsp;<\/em><\/p>\n\n\n\n<p><em>Los resultados de un ataque exitoso pueden ser costosos y peligrosos, desde cirug\u00edas hospitalarias canceladas y ambulancias desviadas hasta personas que esperan horas en una estaci\u00f3n de servicio por combustible.&nbsp;Esta ser\u00e1 un \u00e1rea de verdadero inter\u00e9s para los estados-naci\u00f3n que buscan causar disrupci\u00f3n en el extranjero\u201d.<\/em><\/p>\n\n\n\n<p>Para recapitular las historias de ciberseguridad m\u00e1s importantes del a\u00f1o, consulte estos blogs adicionales:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/blogs.vmware.com\/security\/2021\/12\/investigating-cve-2021-44228-log4shell-vulnerability.html\">Investigando la vulnerabilidad CVE-2021-44228 Log4Shell<\/a><\/li><li><a href=\"https:\/\/blogs.vmware.com\/security\/2021\/11\/biden-administration-directs-federal-agencies-to-patch-known-vulnerabilities.html\">La administraci\u00f3n Biden ordena a las agencias federales que corrijan las vulnerabilidades conocidas<\/a><\/li><li><a href=\"https:\/\/blogs.vmware.com\/security\/2021\/07\/revils-modern-island-hop-crime-at-scale.html\">Island Hop moderno de REvil: Crimen a escala<\/a><\/li><li><a href=\"https:\/\/blogs.vmware.com\/security\/2021\/06\/disrupting-ransomware-and-dismantling-the-cybercrime-ecosystem.html\">Interrupci\u00f3n del ransomware y desmantelamiento del ecosistema del ciberdelito<\/a><a><\/a><\/li><li><a href=\"https:\/\/blogs.vmware.com\/security\/2021\/05\/critical-infrastructure-remains-at-risk-following-ransomware-attack.html\">La infraestructura cr\u00edtica sigue en peligro tras el ataque de ransomware<\/a><a><\/a><\/li><li><a href=\"https:\/\/blogs.vmware.com\/networkvirtualization\/2021\/05\/data-center-threats-turning-remote-access-into-money.html\/\">Amenazas del centro de datos: convertir el acceso remoto en dinero<\/a><a><\/a><\/li><\/ul>\n\n\n\n<p>Para conocer las \u00faltimas investigaciones sobre amenazas, \u00fanase a\u00a0<a href=\"https:\/\/community.carbonblack.com\/\">VMware Carbon Black User Exchange,<\/a>\u00a0donde m\u00e1s de 30\u00a0000 profesionales de la seguridad comparten mejores pr\u00e1cticas e inteligencia sobre amenazas para mejorar las posturas de seguridad.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El a\u00f1o pasado puso la ciberseguridad en el centro de atenci\u00f3n y cre\u00f3 un enfoque renovado en la evoluci\u00f3n de las estrategias de seguridad tanto para el sector p\u00fablico como para el privado.&nbsp;Este mes, fuimos testigos de la&nbsp;vulnerabilidad cr\u00edtica de Log4j&nbsp;, que revel\u00f3 a\u00fan m\u00e1s la fragilidad de la infraestructura digital mundial.&nbsp;2021 tambi\u00e9n vio ciberataques [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10383,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[104],"tags":[195,119,129],"class_list":["post-10381","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vmware","tag-syspertec","tag-tecnologia","tag-vmware"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/02\/Predictions-at-cybersecurity-2022_VMware.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=10381"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10381\/revisions"}],"predecessor-version":[{"id":10384,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10381\/revisions\/10384"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/10383"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=10381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=10381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=10381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}