{"id":13344,"date":"2024-01-16T16:45:06","date_gmt":"2024-01-16T21:45:06","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=13344"},"modified":"2024-01-16T16:45:14","modified_gmt":"2024-01-16T21:45:14","slug":"predicciones-de-ciberseguridad-para-2024-ia-iot-vehiculos-electricos-y-mas","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/predicciones-de-ciberseguridad-para-2024-ia-iot-vehiculos-electricos-y-mas\/","title":{"rendered":"Predicciones de ciberseguridad para 2024: IA, IoT, veh\u00edculos el\u00e9ctricos y m\u00e1s"},"content":{"rendered":"\n<p class=\"\">Por: Timothy Liu, CTO y cofundador de Hillstone Networks<\/p>\n\n\n\n<p class=\"\">Ahora que iniciamos un nuevo a\u00f1o, es un buen momento para repasar lo que es probable en ciberseguridad en 2024. Desde un punto de vista general, muchas cosas seguir\u00e1n igual -el ransomware y la fuga de datos seguir\u00e1n siendo las principales preocupaciones-, pero las nuevas tecnolog\u00edas y vectores de amenaza garantizar\u00e1n que los programas de seguridad sigan siendo de vital importancia.&nbsp;<\/p>\n\n\n\n<p class=\"\">A continuaci\u00f3n, un breve resumen de lo que estamos observando, sin ning\u00fan orden en particular:&nbsp;<\/p>\n\n\n\n<p class=\"\"><strong>El impacto de la IA<\/strong><\/p>\n\n\n\n<p class=\"\">El a\u00f1o pasado se produjo una explosi\u00f3n en el uso de la inteligencia artificial (IA) por parte de consumidores y empresas, impulsada por el lanzamiento de <a href=\"https:\/\/openai.com\/blog\/chatgpt\">ChatGPT<\/a> a finales de 2022. En realidad, la IA es una tecnolog\u00eda bastante antigua; se ha utilizado en muchas industrias, incluidos los proveedores de ciberseguridad, durante una d\u00e9cada o m\u00e1s. La nueva disponibilidad para los usuarios finales a trav\u00e9s de ChatGPT, Bing, Bard y otros puede ser una herramienta inestimable para impulsar la creatividad, propulsar la productividad y mejorar los flujos de trabajo en general.<\/p>\n\n\n\n<p class=\"\">El campo de la IA sigue siendo un &#8220;salvaje Oeste&#8221;, aunque la <a href=\"https:\/\/iapp.org\/resources\/article\/global-ai-legislation-tracker\/\">regulaci\u00f3n est\u00e1 en proceso<\/a>. Mientras tanto, existen m\u00faltiples vectores de amenaza preocupantes en la IA. Por ejemplo, los datos tienen que alimentar el modelo de IA, y esos datos se convierten en un nuevo objetivo para los hacktivistas y otros actores, adem\u00e1s de proporcionar potencialmente nuevos puntos de entrada en su red.&nbsp;<\/p>\n\n\n\n<p class=\"\">El <a href=\"https:\/\/www.merriam-webster.com\/dictionary\/phish\">phishing<\/a> y otros exploits de ingenier\u00eda social son otra \u00e1rea para vigilar. En el pasado, el phishing era bastante f\u00e1cil de identificar debido a las faltas de ortograf\u00eda, la mala gram\u00e1tica y el lenguaje rebuscado. Ahora, con la IA, estas t\u00e1cticas se han vuelto m\u00e1s pulidas, precisas y selectivas. Por ejemplo, imagine que recibe un mensaje de voz falso, generado por la IA, de su &#8220;director general&#8221; pidi\u00e9ndole informaci\u00f3n confidencial. \u00bfC\u00f3mo responder\u00eda?<\/p>\n\n\n\n<p class=\"\">Y, por \u00faltimo, considere que algunos bots de IA pueden incluso utilizarse para crear c\u00f3digo malicioso para ser desplegado por piratas inform\u00e1ticos. Esencialmente, los nuevos chatbots de libre acceso han democratizado la IA para bien o para mal; a\u00fan est\u00e1 por ver c\u00f3mo se desarrolla todo.<\/p>\n\n\n\n<p class=\"\"><strong>Los riesgos permanentes de la seguridad en la nube<\/strong><\/p>\n\n\n\n<p class=\"\">Otra tendencia es que la adopci\u00f3n de la nube contin\u00faa sin cesar, impulsada en parte por los esfuerzos de las empresas en materia de IA. La IA es extremadamente intensiva en CPU, y la nube hace que sea mucho m\u00e1s f\u00e1cil reunir los recursos necesarios. Sin embargo, aunque muchas organizaciones han avanzado en la protecci\u00f3n de sus recursos en la nube, existen algunas advertencias.<\/p>\n\n\n\n<p class=\"\">En general, el <a href=\"https:\/\/www.csoonline.com\/article\/570779\/the-shared-responsibility-model-explained-and-what-it-means-for-cloud-security.html\">modelo de responsabilidad compartida<\/a> para la seguridad y el cumplimiento de las normas en la nube no se entiende bien, especialmente en los niveles de direcci\u00f3n y consejo de administraci\u00f3n. Las instancias en la nube gestionadas por grupos de TI en la sombra (es decir, personal ajeno a TI) pueden no abordar adecuadamente los problemas de seguridad, e incluso los equipos de TI experimentados pueden no haber considerado todas las superficies de ataque que presenta la nube.<\/p>\n\n\n\n<p class=\"\"><strong>Una superficie de ataque en r\u00e1pida expansi\u00f3n<\/strong><\/p>\n\n\n\n<p class=\"\">Llevamos mucho tiempo hablando de la proliferaci\u00f3n de dispositivos perif\u00e9ricos, empezando por las VPN SSL y BYOD (traiga su propio dispositivo). Pero, recientemente se ha producido una aceleraci\u00f3n de nuevos puntos finales, como los dispositivos IoT (Internet de las cosas), las instalaciones y trabajadores remotos conectados a 5G e incluso los EV (veh\u00edculos el\u00e9ctricos) interconectados a la red.<\/p>\n\n\n\n<p class=\"\">Todo esto trae consigo una evoluci\u00f3n del panorama de las amenazas a la ciberseguridad, con un nuevo entorno rico en objetivos para los piratas inform\u00e1ticos. Por supuesto, seguimos necesitando proteger la infraestructura existente, pero ahora esas defensas deben extenderse mucho m\u00e1s all\u00e1 del borde tradicional de la red para cubrir nuevas superficies de ataque y nuevos puntos de entrada.<\/p>\n\n\n\n<p class=\"\"><strong>El factor humano<\/strong><\/p>\n\n\n\n<p class=\"\">Con todas las preocupaciones sobre la IA, la nube y los puntos finales, no podemos olvidar que las personas -empleados, contratistas y otros con acceso a la red- siguen siendo uno de los vectores de ataque m\u00e1s comunes.&nbsp;<\/p>\n\n\n\n<p class=\"\">La mayor brecha en <a href=\"https:\/\/www.wearethemighty.com\/mighty-history\/worst-cyber-attack-usb\/\">los sistemas militares de Estados Unidos<\/a> se produjo cuando alguien introdujo una memoria flash infectada en un \u00fanico computador. M\u00e1s recientemente, <a href=\"https:\/\/www.vox.com\/technology\/2023\/9\/15\/23875113\/mgm-hack-casino-vishing-cybersecurity-ransomware\">MGM Resorts<\/a> sufri\u00f3 un ataque devastador que supuestamente comenz\u00f3 con una llamada telef\u00f3nica convincente pero suplantada (tambi\u00e9n conocido como <a href=\"https:\/\/www.experian.com\/blogs\/ask-experian\/phishing-smishing-vishing\/\">vishing<\/a>).&nbsp;<\/p>\n\n\n\n<p class=\"\">Por eso es tan importante centrarse primero en lo b\u00e1sico: mantenerse al d\u00eda con los parches y proporcionar formaci\u00f3n al personal y a la direcci\u00f3n. En otras palabras, la ciberseguridad no es s\u00f3lo un problema de tecnolog\u00eda, sino de personas. Y concentr\u00e1ndose constantemente en las personas, las pol\u00edticas, los procedimientos y las pr\u00e1cticas, se pueden evitar los ciberataques.<\/p>\n\n\n\n<p class=\"\"><strong>Confianza digital y transformaci\u00f3n de la seguridad<\/strong><\/p>\n\n\n\n<p class=\"\">Cada vez m\u00e1s, las empresas dependen de transacciones digitales en todo el espectro, por lo que generar <a href=\"https:\/\/www2.deloitte.com\/us\/en\/insights\/topics\/digital-transformation\/digital-trust-for-future.html\">confianza digital<\/a> se ha convertido en algo vital.&nbsp; Si la confianza de los clientes y otras personas se ve da\u00f1ada por un incidente cibern\u00e9tico u otra interrupci\u00f3n, recuperarla puede ser dif\u00edcil o imposible. Las estrategias y tecnolog\u00edas de ciberseguridad contribuyen a la confianza digital y, aunque los aspectos b\u00e1sicos antes mencionados son esenciales, muchas organizaciones miran mucho m\u00e1s all\u00e1 de ellos hacia una postura de seguridad m\u00e1s hol\u00edstica.<\/p>\n\n\n\n<p class=\"\">Las operaciones de seguridad, o SecOps, est\u00e1n empezando a recibir mucha m\u00e1s atenci\u00f3n como medio de pasar del posicionamiento previo al posterior; de la simple detecci\u00f3n de ataques a una respuesta y mitigaci\u00f3n s\u00f3lidas. Como resultado, se ha puesto mayor \u00e9nfasis en herramientas como SIEM (informaci\u00f3n de seguridad y gesti\u00f3n de eventos) y <a href=\"https:\/\/www.comptia.org\/blog\/what-is-cross-layered-detection-and-response-xdr\">XDR<\/a> (detecci\u00f3n y respuesta ampliadas), esta \u00faltima agrega datos de otros dispositivos de seguridad y luego los normaliza, correlaciona y analiza para descubrir posibles amenazas. Otras grandes tendencias en este \u00e1mbito son <a href=\"https:\/\/www.techtarget.com\/searchnetworking\/definition\/Secure-Access-Service-Edge-SASE\">SASE<\/a> (secure access service edge, pronunciado &#8220;sassy&#8221;) y <a href=\"https:\/\/www.gartner.com\/en\/information-technology\/glossary\/security-service-edge-sse\">SSE<\/a>, el borde de servicio de seguridad.&nbsp;<\/p>\n\n\n\n<p class=\"\">Aunque la transformaci\u00f3n de la seguridad y una postura de seguridad hol\u00edstica son el santo grial, en realidad s\u00f3lo estamos al principio. Con demasiada frecuencia, las soluciones de seguridad se despliegan en una arquitectura aislada, con poca o ninguna comunicaci\u00f3n con otros dispositivos de seguridad. En \u00faltima instancia, se necesitar\u00e1 visibilidad en todo el entorno digital para responder con rapidez y precisi\u00f3n a las amenazas y ataques.<\/p>\n\n\n\n<p class=\"\">Dicho esto, la tecnolog\u00eda avanza ahora tan r\u00e1pido que puede surgir algo que ni siquiera hab\u00edamos previsto. Mant\u00e9ngase alerta y seguro.<\/p>\n\n\n\n<p class=\"\"><strong>Acerca de Hillstone Networks<\/strong><\/p>\n\n\n\n<p class=\"\">Las soluciones de ciberseguridad innovadoras y accesibles de Hillstone Networks remodelan la seguridad empresarial, permitiendo la resiliencia cibern\u00e9tica al tiempo que reduce el costo total de propiedad. Al proporcionar una visibilidad completa, inteligencia superior y protecci\u00f3n r\u00e1pida para ver, comprender y actuar contra las ciberamenazas multicapa y multietapa, Hillstone cuenta con la calificaci\u00f3n favorable de los principales analistas y la confianza de las empresas globales. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"http:\/\/www.hillstonenet.com\">www.hillstonenet.com<\/a>.&nbsp;<\/p>\n\n\n\n<p class=\"\">Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.hillstonenet.lat\/\"><strong>https:\/\/www.hillstonenet.lat\/<\/strong><\/a><\/p>\n\n\n\n<p class=\"\">&#8211;<\/p>\n\n\n\n<p class=\"\">Syspertec sas<\/p>\n\n\n\n<p class=\"\">Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por: Timothy Liu, CTO y cofundador de Hillstone Networks Ahora que iniciamos un nuevo a\u00f1o, es un buen momento para repasar lo que es probable en ciberseguridad en 2024. Desde un punto de vista general, muchas cosas seguir\u00e1n igual -el ransomware y la fuga de datos seguir\u00e1n siendo las principales preocupaciones-, pero las nuevas tecnolog\u00edas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":13346,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[259],"tags":[260,195,119],"class_list":["post-13344","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hillstone","tag-hillstone","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2024\/01\/TimLiu_HillstoneNetworks.png","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13344","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=13344"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13344\/revisions"}],"predecessor-version":[{"id":13347,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13344\/revisions\/13347"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/13346"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=13344"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=13344"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=13344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}