El Internet de las Cosas (IoT) es parte de la vida personal, profesional y laboral de muchas personas en el mundo y, como sucede con las grandes innovaciones tecnológicas, también ha generado problemas que están preocupando de manera sería a los responsables de TI.
El concepto de red inalámbrica insegura ha dejado de ser una preocupación para las personas en el entorno corporativo, ya que en los últimos años los fabricantes han buscado traer la seguridad corporativa al mundo de las redes para integrar aspectos que eran completamente diferentes.
Ha sido un tema altamente comentado durante años: la brecha de habilidades en ciberseguridad, no hay suficientes talentos especializados y existe una oferta crítica de vacantes en este ramo. Esto se está convirtiendo en un reto de tal magnitud que es incluso, parte de la Estrategia Cibernética Nacional del Gobierno de los Estados Unidos, por ejemplo.
El Cryptojacking le robó importancia al ransomware a finales de 2017, convirtiéndose en una gran amenaza cibernética, que continuó en 2018. El 8 de marzo de 2019, el servicio Coinhive, que permite a los sitios web de todo el mundo usar las CPU de los navegadores para extraer Monero, será desactivado. ¿El fin de Coinhive también acabará con el minado de criptomonedas y el cryptojacking?
A medida que vamos terminamos el primer mes del año nuevo, es hora de que los profesionales de la seguridad piensen críticamente sobre los próximos desafíos que enfrentarán y cómo estos podrían afectar a su organización. Estas son las diez cosas que espero que las organizaciones enfrenten en 2019 cuando intenten proteger su infraestructura.
En 2019, los ingenieros de ciberseguridad serán los profesionales de tecnología más buscados y mejor remunerados por el mercado. Esta es una buena noticia para los profesionales especializados en el área. Sin embargo, esta tendencia deberá dificultar aún más el trabajo de las empresas para contratar y retener a especialistas en seguridad digital.
Lo que sabemos, lo que tenemos y lo que somos son datos que comúnmente usamos para establecer controles de seguridad y de autenticación. Sin embargo, los hackers ya están burlando estos mecanismos. Por eso, ahora las empresas deben monitorear los comportamientos anormales para identificar a los impostores que ya atravesaron esa capa de seguridad.
Tweets by SecuriTICmx