FlagMartes, 25 Septiembre 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

Columnas de Opinión

paessler iot

 

La digitalización está progresando y con ella también Internet de las Cosas (IoT). Los dispositivos inteligentes se comunican entre sí y conectan en red incluso en áreas muy sensibles, para facilitar la vida de los usuarios. Recientemente hemos escrito sobre LPWA y continuaremos publicando mucho sobre Smart Home e IoT. Hoy hablemos sobre algo suele ser olvidado. Internet de las Cosas también tiene una desventaja, ya que en los últimos meses un gran número de ciberataques han demostrado el peligro que puede surgir de estas redes cada vez más amplias. Pero, ¿qué tan fácil es hackear un dispositivo de IoT?

hacker numeros

 

El correo electrónico sigue representando el principal vector utilizado por los ciberdelincuentes, así que comprometer el correo electrónico empresarial (Business Email Compromise, o BEC) está ganando tracción como uno de los tipos preferidos de ataques en el mundo.

aruba hernandez

 

Hay un dicho perfecto para describir una situación en la que el remedio a un problema llega demasiado tarde: “Es como cerrar la puerta de un establo después de que el caballo fue robado.”

wipro prakash

 

El crecimiento acelerado de herramientas digitales y el aumento en el uso de dispositivos conectados entre sí han convertido la ciberseguridad en un asunto fundamental para las empresas. De acuerdo con un estudio de Gartner, para 2030 habrá 35 mil millones de dispositivos conectados, lo que quiere decir que cada individuo tendrá al menos cuatro dispositivos conectados de forma no segura. Si bien esta hiperconectividad trae beneficios, también fomenta amenazas y riesgos a los que toda compañía debe prestar atención.

candado

 

El 25 de mayo entró en vigencia el Reglamento General de Protección de Datos, mejor conocido como GDPR, por sus siglas en inglés. Su aplicación sienta un precedente global debido al carácter extraterritorial de la ley, así como también el alcance tan significativo, su ambición y las grandes sanciones en caso de incumplimiento. Tiene la intención de establecer la protección de datos personales como un derecho fundamental del individuo, al requerir que las organizaciones busquen el consentimiento claro e inequívoco de los usuarios sobre cómo se pueden usar sus datos y por cuánto tiempo.

forcepoint salas

 

El cambio en la seguridad cibernética a un enfoque centrado en el factor humano reconoce que las personas siguen una rutina de tareas identificable para hacer su trabajo. Entender su comportamiento “normal”, ayuda a los equipos de seguridad a detectar e investigar rápidamente las anomalías, como la impresión de una enorme cantidad de datos de los clientes.

cjafuerte

 

¿Cómo el aprendizaje automático y la inteligencia artificial podrían haber sido el contraataque ideal para evitarlo?