logo

Sidearea

En Construcción!!!
info@micromatica.net
+598 99459370

Archivos

Evolución tecnológica segura en el 2023: IA, ataques en la seguridad, 5G y enfoques al entorno digital.

Evolución tecnológica segura en el 2023: IA, ataques en la seguridad, 5G y enfoques al entorno digital.

Así cambiará la ciberseguridad: las 10 tendencias de 2023

Las organizaciones ,empresas y usuarios tecnológicos tendrán desafíos diarios en cuanto a estrategias, presupuestos y dispositivos para contener ataques y definir prioridades de Seguridad Informática.

IA (Inteligencia artificial)

La inteligencia artificial (IA) se utiliza cada vez más en los procesos de negocio para crear soluciones capaces de realizar actividades en mucho menos tiempo que los humanos. También se considera que veremos un aumento en las soluciones de ciberseguridad que emplean sistemas de IA.

Es decir, esta tecnología se convertirá en una palanca estratégica para las actividades de análisis de datos y aprendizaje automático destinadas a verificar el funcionamiento de hardware y software, monitorear los endpoints y ejecutar actividades de inteligencia para prevenir ataques cibernéticos.

Eventos mundiales globales y una red corporativa segura.

Los eventos globales pueden desencadenar cambios como con la pandemia. De hecho, la implantación del smart working ha visto un número creciente de trabajadores afectados por ataques como phishing y malware. Ser objetos de campañas basadas en falsas alertas de virus.

El Smart Working (trabajo inteligente), fruto de unir el teletrabajo y las nuevas tecnologías, es el término utilizado para definir una nueva forma de trabajar que implica un sistema de trabajo más ágil y flexible, que pone el foco en los proyectos, la creatividad y las personas.

El malware es un programa informático (software, en inglés) cuya principal característica es que se ejecuta sin el conocimiento ni autorización del propietario o usuario del equipo infectado y realiza funciones en el sistema que son perjudiciales para el usuario y/o para el sistema.

. Las empresas tendrán que reaccionar estableciendo nuevas políticas de seguridad para sus empleados. Se habla de dispositivos para la protección de cuentas .

Nube segura

La progresiva adopción de la nube  y desarrollo de nuevas soluciones de ciberseguridad, cabe recordar que la mayoría de los servicios en la nube no cuenta con encriptación ni autenticación segura. Hay que implementar un enfoque de arquitectura de ‘confianza cero’.

La confianza cero se basa en la creencia de que las organizaciones no deben confiar automáticamente en nada, ya sea fuera o dentro del perímetro de su red. Los modelos de confianza cero exigen que todo lo que intente conectarse a los sistemas de una organización debe verificarse para que se le conceda acceso.

Internet de las cosas (IoT)

El uso cada vez más generalizado del IoT aumenta la superficie de ataque y por lo tanto el creciente proceso de digitalización en curso será uno de los temas críticos de la ciberseguridad en 2023.

El Internet de las cosas describe objetos físicos con sensores, capacidad de procesamiento, software y otras que se conectan e intercambian datos con otros dispositivos y sistemas a través de internet u otras redes de comunicación .

loT, Internet Of The Things (El internet de las cosas) es un concepto que cada vez toma más relevancia, se refiere a redes de objetos físicos como vehículos, edificios, electrodomésticos, ropa, implantes, que disponen de conectividad en red (Internet) que les permite recolectar información de todo tipo.

 Tecnologías sostienen el funcionamiento de Internet de las Cosas: sensores, procesamiento de datos y conectividad.

Red móvil de Generación: 5G

El 5G es una tecnología nueva y,aun no se sabe el efecto tendrá en la ciberseguridad. Y tendrá nuevos niveles de conectividad y velocidad y por lo tanto necesitará un tiempo técnico para poder protegerse de forma correcta. Los que decidan adoptar el 5G de inmediato deberán ser cuidadosos y considerar limitar el empleo de dispositivos basados ​​en IoT.

Ataques a dispositivos móviles

Los ciberdelincuentes se dirigen a los dispositivos móviles de diversas formas, incluido el phishing y las aplicaciones no autorizadas. Estos terminales pueden almacenar grandes cantidades de datos y realizar varias funciones de forma remota. Por desgracia, a menudo se utilizan en condiciones de poca seguridad.

phishing :Estafa que tiene como objetivo obtener a través de internet datos privados de los usuarios, especialmente para acceder a sus cuentas o datos bancarios. Como resultado, cada dispositivo móvil se convierte en una puerta de entrada potencial. A pesar de los esfuerzos de los fabricantes para implementar medidas de seguridad.

Consecuencias graves: robos de dinero, cargos fraudulentos en tarjetas de crédito, pérdida del acceso a fotos, videos y archivos, o incluso que los ciberdelincuentes se hagan pasar por ti y pongan a los demás en peligro.

Ataques a sofwares de suministro

Los ataques a la cadena de suministro pueden explotar vulnerabilidades en el software de terceros y causar pérdidas financieras significativas.

Las operaciones comerciales se basan sobre todo en redes mundiales de proveedores, servicios de terceros y cadenas de suministro y ésta modalidad aumenta ataques en diferentes formas y ofrece más puntos de entrada para lanzar mas y mas ataques ;una tendencia creciente en éste 2023.

Ransomware dirigido

Los ataques de ransomware han ocupado muchos titulares y son uno de los grandes problemas a los que la ciberseguridad tendrá que enfrentarse de nuevo el año que viene. Es posible que veamos una continuación de las campañas de ransomware dirigidas a la infraestructura crítica de varios países.

El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. l ransomware puede infectar su ordenador de varias formas. Uno de los métodos más habituales actualmente es a través de spam malicioso, o malspam, que son mensajes no solicitados que se utilizan para enviar malware por correo electrónico. El mensaje de correo electrónico puede incluir archivos adjuntos trampa, como PDF o documentos de Word. También puede contener enlaces a sitios web maliciosos.

El malspam usa ingeniería social para engañar a la gente con el fin de que abra archivos adjuntos o haga clic en vínculos que parecen legítimos, aparentando que proceden de una institución de confianza o de un amigo.

Otro método de infección habitual, que alcanzó su pico en 2016, es la publicidad maliciosa. La publicidad maliciosa consiste en el uso de publicidad en línea para distribuir malware con poca interacción por parte del usuario o incluso ninguna. Mientras navegan por la web, incluso por sitios legítimos, los usuarios pueden ser conducidos a servidores delictivos sin necesidad de hacer clic en un anuncio. Estos servidores clasifican los detalles de los ordenadores de las víctimas y sus ubicaciones y, a continuación, seleccionan el malware más adecuado para enviarlo. Frecuentemente, ese malware es ransomware

Leyes sobre la privacidad de los datos

Los gobiernos han comenzado a tomar medidas estrictas en términos de seguridad de los datos. Ya en 2023 habrán mas leyes para tutelar la privacidad en los distintos países, tomando como referencia el Reglamento General de Protección de Datos (RGPD). Como resultado, las organizaciones que operan a nivel mundial deberán cumplir con estas regulaciones .

El Reglamento General de Protección de Datos (RGPD) es el reglamento europeo relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos en la UE y el Espacio Económico Europeo (EEE). El RGPD es un componente importante de la legislación de la UE sobre privacidad y de la legislación sobre derechos humanos, en particular el artículo 8, apartado 1, de la Carta de los Derechos Fundamentales de la Unión Europea. También aborda la transferencia de datos personales fuera de la UE y de las zonas del EEE. Entró en vigor el 24 de mayo de 2016 y fue de aplicación el 25 de mayo de 2018,

El Reglamento se convirtió en un modelo para muchas otras leyes en todo el mundo, como en TurquíaMauricioChileJapónBrasilCorea del SurSudáfricaArgentina y Kenia. A partir del 6 de octubre de 2022, el Reino Unido mantiene la ley en idéntica forma a pesar de dejar de ser Estado miembro de la UE.

 Software de automatización Automoción

Los automóviles están cada vez más equipados con software automatizado que permite funciones como el control de crucero, la sincronización del motor, los airbags, el cierre automático de las puertas y varios sistemas de ayuda al conductor. De hecho, los componentes y sistemas conectados, si bien, por un lado, son esenciales para mejorar las capacidades de los vehículos, por otro, introducen vulnerabilidades y nuevos puntos de entrada.

El concepto de automatización industrial automotriz, involucra todas aquellas etapas o procesos en la fabricación de un vehículo, que son realizados parcial o totalmente por maquinas automatizadas. AIT (Automatización Industrial Auto)

Garantizar la seguridad de estos sistemas es fundamental. Ya que no se trata solo de evitar robos de datos y daños a la producción, si no, sobre todo, de garantizar la seguridad de los pasajeros.

fuente varias blog ,wikipedia , tel de datos , organismo UnionEuropea. google etc

No Comments

Post a Comment

Comment
Name
Email
Website

×

 

Hola!!

Clic en el contacto para iniciar un chat en WhatsApp

× ¿Cómo puedo ayudarte?