{"id":9530,"date":"2021-08-11T12:37:32","date_gmt":"2021-08-11T17:37:32","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=9530"},"modified":"2021-08-11T12:37:42","modified_gmt":"2021-08-11T17:37:42","slug":"la-ciberseguridad-predictiva-es-la-necesidad-del-momento","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/la-ciberseguridad-predictiva-es-la-necesidad-del-momento\/","title":{"rendered":"La ciberseguridad predictiva es la necesidad del momento"},"content":{"rendered":"\n<p><em>Dado que las tecnolog\u00edas innovadoras son armadas por los ciberdelincuentes, las empresas industriales deben adoptar un enfoque multicapa que anticipe los ciberataques y proteja los activos cr\u00edticos antes de que sean explotados, afirma Tim Grieveson, director de seguridad de la informaci\u00f3n de AVEVA.<\/em><\/p>\n\n\n\n<p>El desarrollo exponencial de los dispositivos inform\u00e1ticos ha ampliado las capacidades de acceso para que los ciberdelincuentes detecten y exploten vulnerabilidades de formas innovadoras. Con un tel\u00e9fono inteligente de grado medio ahora m\u00e1s poderoso que las computadoras m\u00e1s avanzadas que eran hace solo unos a\u00f1os, por ejemplo, los ciberdelincuentes pueden lanzar ataques poderosos y sofisticados a un costo relativamente bajo desde una unidad m\u00f3vil mientras tambi\u00e9n trabajan desde casa.<\/p>\n\n\n\n<p>Esa facilidad de acceso explica de alguna manera por qu\u00e9 hay un ciberataque <a href=\"https:\/\/www.privacyaffairs.com\/dark-web-price-index-2020\/\">cada 39 segundos<\/a>. A medida que las organizaciones industriales adoptan la digitalizaci\u00f3n, una protecci\u00f3n de seguridad inadecuada puede abrir sus sistemas a actores malintencionados. En la actualidad, los delincuentes utilizan una amplia variedad de m\u00e9todos, desde t\u00e9cnicas de uso com\u00fan como el phishing y la pirater\u00eda inform\u00e1tica de contrase\u00f1as hasta operaciones m\u00e1s sofisticadas, como los <a href=\"https:\/\/www.technologyreview.com\/2021\/03\/26\/1021318\/google-security-shut-down-counter-terrorist-us-ally\/\">ataques de abrevadero<\/a> (watering holes attacks), que entregan malware a los visitantes.<\/p>\n\n\n\n<p>Cada vez m\u00e1s, la misma tecnolog\u00eda innovadora que se utiliza para ofrecer soluciones para el beneficio com\u00fan, se est\u00e1 implementando de formas destructivas para infligir da\u00f1os catastr\u00f3ficos a la infraestructura, los sistemas comerciales y, en \u00faltima instancia, a la ciudadan\u00eda.<\/p>\n\n\n\n<p><strong>Dos caras de la misma moneda<\/strong><\/p>\n\n\n\n<p>La inteligencia artificial (IA) es solo un ejemplo de experiencia de doble uso. Si bien la tecnolog\u00eda ya ha mejorado las operaciones comerciales de varias maneras, la IA ya se est\u00e1 utilizando como arma para obtener ganancias il\u00edcitas.<\/p>\n\n\n\n<p>Los atacantes pueden intentar controlar los conjuntos de datos que entrenan a la IA, por ejemplo, alterando sutilmente par\u00e1metros o modificando escenarios para evitar la detecci\u00f3n de exploits de datos subyacentes. De manera similar, el reconocimiento de patrones se puede utilizar para identificar puntos de acceso para inyectables para ejecuci\u00f3n remota en una fecha posterior, o incluso para mejorar la ingenier\u00eda social dirigi\u00e9ndose a los trabajadores en sus momentos m\u00e1s vulnerables. Una simple menci\u00f3n en un sitio web de redes sociales sobre el mantenimiento de la red podr\u00eda alertar a los ciberdelincuentes sobre una debilidad potencial.<\/p>\n\n\n\n<p>Al mismo tiempo, la IA tambi\u00e9n se puede implementar para protecci\u00f3n. La mejor l\u00ednea de defensa suele ser tomar represalias de la misma forma. La IA ya se est\u00e1 adoptando en el an\u00e1lisis de datos y monitoreo de redes, donde se utiliza para determinar una l\u00ednea de base del comportamiento normal e identificar inconsistencias de diferentes tipos, como patrones de tr\u00e1fico inusuales o acceso an\u00f3malo al servidor. A medida que el algoritmo aprende y progresa, se pueden implementar an\u00e1lisis predictivos para detectar tales intrusiones desde el principio, mientras se implementan respuestas defensivas y se activan las alarmas de supervisi\u00f3n.<\/p>\n\n\n\n<p>A medida que tecnolog\u00edas como la IA evolucionen r\u00e1pidamente para integrarse en el pasaje industrial, los problemas de ciberseguridad seguir\u00e1n siendo un \u00e1rea clave de preocupaci\u00f3n. Los profesionales de la seguridad deben asumir que la IA y otras tecnolog\u00edas pueden y ser\u00e1n utilizadas para beneficio criminal. Se espera que el ciberdelito mundial inflija $6 billones en da\u00f1os totales este a\u00f1o, aumentando a <a href=\"https:\/\/cybersecurityventures.com\/hackerpocalypse-cybercrime-report-2016\/#:~:text=If%20it%20were%20measured%20as,after%20the%20U.S.%20and%20China.\">$10,5 billones anuales<\/a> para 2025. Es probable que un porcentaje significativo de esos ataques afecte a las organizaciones industriales. Un enfoque integral que anticipa y predice ciberataques puede proteger a las organizaciones de problemas de seguridad.<\/p>\n\n\n\n<p>Para las organizaciones industriales en el camino hacia la digitalizaci\u00f3n, los problemas de ciberseguridad se pueden abordar de tres maneras importantes, a trav\u00e9s de una combinaci\u00f3n de dise\u00f1o inteligente, computaci\u00f3n en la nube y aprendizaje autom\u00e1tico.<\/p>\n\n\n\n<p><strong>Integrar la seguridad en todas las soluciones de software:<\/strong> la ciberseguridad debe colocarse a la vanguardia de los procesos digitalizados y debe integrarse en cualquier soluci\u00f3n que se implemente en toda la empresa. Las soluciones de software industrial deben incorporar protecci\u00f3n de seguridad en todo el proceso de dise\u00f1o y desarrollo del sistema, desde el principio hasta las pruebas y validaciones rigurosas para eliminar cualquier vulnerabilidad y abordar de manera exhaustiva los desaf\u00edos de ciberseguridad.<\/p>\n\n\n\n<p><strong>Actualizaciones de software automatizadas<\/strong>: las interrupciones del proceso y el tiempo de inactividad deben eliminarse para mantener la continuidad operativa, especialmente porque las organizaciones industriales tambi\u00e9n adoptan operaciones remotas. Mantener actualizada la infraestructura de seguridad corrige las vulnerabilidades cr\u00edticas y fortalece los activos industriales contra los ciberdelincuentes. Las actualizaciones automatizadas equipan la infraestructura de TI industrial con las \u00faltimas capacidades de seguridad y eluden las barreras convencionales para la adopci\u00f3n de software, en el proceso, empoderando a las industrias para aprovechar las tecnolog\u00edas l\u00edderes y responder r\u00e1pidamente a las demandas cambiantes del mercado.<\/p>\n\n\n\n<p><strong>Implementar tecnolog\u00eda de inteligencia artificial contra las amenazas cibern\u00e9ticas:<\/strong> herramientas como el Centro de operaciones unificadas (UOC), la herramienta de gesti\u00f3n del rendimiento l\u00edder en el mercado de AVEVA, pueden combinar f\u00e1cilmente productos de TI y OT para una protecci\u00f3n mejorada de la ciberseguridad. Al utilizar el aprendizaje autom\u00e1tico y la inteligencia artificial para proporcionar una vista centralizada de los sistemas en toda la empresa, la toma de decisiones se agiliza para que incluso la m\u00e1s m\u00ednima anomal\u00eda se detecte temprano, mucho antes de que pueda convertirse en algo m\u00e1s grande y m\u00e1s da\u00f1ino.<\/p>\n\n\n\n<p>A medida que las tecnolog\u00edas evolucionan y los ciberdelincuentes abusan de ellas para obtener ganancias il\u00edcitas, los enfoques tradicionales \u00fanicos ya no son suficientes para proteger a las organizaciones. En cambio, las empresas deben adoptar un enfoque sistem\u00e1tico de m\u00faltiples capas que anticipe los ciberataques y proteja los datos y otros activos cr\u00edticos antes de que sean explotados.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>SysPerTec SAS<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dado que las tecnolog\u00edas innovadoras son armadas por los ciberdelincuentes, las empresas industriales deben adoptar un enfoque multicapa que anticipe los ciberataques y proteja los activos cr\u00edticos antes de que sean explotados, afirma Tim Grieveson, director de seguridad de la informaci\u00f3n de AVEVA. El desarrollo exponencial de los dispositivos inform\u00e1ticos ha ampliado las capacidades de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9532,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[237],"tags":[239,130,119],"class_list":["post-9530","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aveva","tag-aveva","tag-syspertec-sas","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2021\/08\/20210727_Tim-Grieveson-Chief-Information-Security-Officer-AVEVA.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/9530","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=9530"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/9530\/revisions"}],"predecessor-version":[{"id":9533,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/9530\/revisions\/9533"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/9532"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=9530"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=9530"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=9530"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}