Este año ha sido difícil para la ciberseguridad, especialmente si fuiste una de las personas que fueron hackeadas. Incluso si no lo fuiste, es posible que lo hayas sido y aún no lo sepas. Eso es algo que sucede, por lo que echemos un vistazo a los tipos de cosas que hemos visto en las Tendencias generales del año pasado en ciberseguridad. Miraremos hacia atrás y luego hacia adelante, ¿qué podemos esperar en términos de amenazas en ciberseguridad y también cosas buenas que puedan suceder? Creo que habrá una mezcla de buenas y malas noticias en ambos aspectos. Así que primero, mirando hacia atrás, una de las cosas que continúa afectándonos es la violación de datos. Los malos entran en tu sistema, roban tu base de datos de clientes, la usan para extraer información que luego utilizan en escenarios de fraude de identidad. Roban la receta secreta, los planes, ese tipo de cosas, y como resultado, el negocio se ve comprometido. La encuesta IBM Ponderman que realizamos cada año sobre el costo de una violación de datos muestra que el costo de una violación de datos sigue siendo superior a cuatro millones de dólares por incidente. Ese ha sido el caso durante varios años y sigue siendo el caso. Tenemos que hacer un mejor trabajo en esto. Casi se ha vuelto tan común que nos hemos acostumbrado y eso no puede ser así. ¿Cuál es la causa de muchas de estas violaciones de datos? Resulta que el ransomware está en el centro de muchas de ellas. No todas, pero muchas. Y el ransomware está costando a las personas, desde individuos hasta grandes organizaciones e incluso estados nacionales, pérdida de datos, extorsión, muchas cosas malas están sucediendo aquí. Esos son un par de malas tendencias que vemos, ¿qué hay de algo bueno? Una pequeña buena noticia del año pasado, diría que la autenticación de múltiples factores es una de ellas. No es una idea nueva, pero la idea de que puedo autenticar y demostrar mi identidad en el sistema basándome en algo que sé, algo que tengo y algo que soy. Poner todo eso junto, o alguna combinación, tal vez incluso eliminar el algo que sé, la contraseña, es una mejor experiencia de usuario y puede conducir a una mejor seguridad. Y lo que hemos visto es una adopción cada vez más generalizada de la autenticación de múltiples factores. Eso va a ser algo bueno para todos nosotros y hemos visto que comienza a tomar más fuerza en el último año. Ahora, ¿qué tipo de cosas podemos esperar en el futuro? Voy a decir que va a ser un poco como «El Día de la Marmota», lo que hemos visto en el pasado, vamos a seguir viendo en el futuro hasta que aprendamos a resolver estos problemas de violación de datos, ransomware, autenticación de múltiples factores. Esperamos ver un aumento en los ataques a Internet de las cosas. La idea de convertir todo en una computadora. Tu coche se convierte en una computadora que te lleva a lugares, tu refrigerador es una computadora que mantiene la comida fría, tu DVR es una computadora que te muestra películas. En la tendencia de IoT, todo se convierte en una computadora y lo que sabemos de la ciberseguridad es que cada computadora puede ser hackeada. Entonces, si todo puede ser una computadora y cada computadora puede ser pirateada, de repente todo puede ser pirateado. Tu coche, tu refrigerador, tu bomba de insulina, tu desfibrilador implantable. Estas son cosas que pueden ser bastante aterradoras cuando empezamos a pensar que todo lo que nos rodea es potencialmente hackeable. Esa es un área a la que debemos prestar más atención. Otra cosa que podría volvernos locos es el uso de la inteligencia artificial por parte de los malos. En el lado positivo, los buenos han estado usando la IA durante varios años para mejorar el análisis de seguridad, buscar qué significan todos estos indicadores de compromiso y descubrir qué debemos hacer. Los buenos lo están usando para analizar e investigar a los malos. Creo que los malos lo van a usar cada vez más para cosas como desarrollar ataques específicos para un sistema de IA. Un sistema de inteligencia artificial podría diseñar nuevos tipos de ataques para ingresar a sistemas. También, a medida que nuestras empresas dependan cada vez más de la inteligencia artificial, dependeremos del corpus de conocimientos que hay en esos sistemas. Por lo tanto, si alguien pudiera envenenar el corpus de conocimientos, la IA daría consejos y tomaría decisiones basadas en información incorrecta. Ese es un tipo diferente de ataque basado en IA. Todos estos se incluyen en lo que llamamos IA adversaria. Hay varias cosas que los malos podrían estar haciendo donde van a comenzar a usar más IA, lo que significa que los buenos también tendrán que empezar a usar más IA. Otro que es muy nuevo y seguirá creciendo es la noción de Deep Fake, un archivo de audio o video donde tenemos a una persona, tal vez una persona conocida, diciendo algo que nunca dijo. Y tendemos a creer lo que vemos, y si se difunde en las redes sociales, todos lo creerán antes de que alguien tenga la oportunidad de refutarlo. Imagínense lo que sucedería si se filtrara un video en el día de las elecciones mostrando a un candidato diciendo algo que nunca dijo, algo terrible. Podría ser demasiado tarde antes de que obtengamos la próxima noticia para corregir el error. También podría afectar al mercado de valores si un CEO parece decir cierta información negativa sobre la empresa y causa un colapso de las acciones, incluso si nunca dijo esas palabras, pero tenemos una IA que puede hacer ese tipo de simulación. Vamos a tener que ser más inteligentes para detectar un Deep Fake de un video auténtico. Otro aspecto que veremos son las computadoras cuánticas, que son muy útiles para resolver problemas que las computadoras tradicionales no han podido resolver, como simulaciones y cosas por el estilo que simplemente no podemos procesar con una computadora convencional. Un sistema cuántico podría resolver esos problemas en un tiempo récord. Además, un sistema cuántico podría potencialmente atacar la criptografía en la que confiamos todos los días para nuestras comunicaciones seguras, como los algoritmos criptográficos asimétricos. Podrían ser vulnerados en cuestión de minutos en el futuro con un sistema cuántico bien afinado. Eso significa que tendremos que hacer un buen trabajo para crear algoritmos cuánticos seguros para la criptografía. Y la buena noticia es que ya tenemos estos algoritmos. De hecho, el Instituto Nacional de Estándares recientemente, este año, publicó cuatro algoritmos que son seguros para la era cuántica. Estos son los algoritmos que protegerán nuestras comunicaciones y bases de datos encriptadas contra un intento de descifrado por parte de una computadora cuántica. Y de esos cuatro algoritmos, tres, de hecho, tuvieron contribuciones de IBM, así que estamos muy orgullosos de nuestro trabajo en este espacio y de tratar de proteger a las personas en el futuro. Y luego, otra tendencia que ha continuado durante varios años y no muestra signos de disminuir es la brecha de habilidades en ciberseguridad. Hay un sitio web llamado cyberseek.org que afirma actualmente, cuando miro el sitio web, que hay aproximadamente 770 millones de empleos de ciberseguridad sin ocupar solo en Estados Unidos en este momento y solo hay alrededor de un millón de personas trabajando en el campo. Casi hay una relación uno a uno para cada trabajo. Y no podemos crear Expertos en ciberseguridad tan rápido con la tecnología actual. Podemos crear un nuevo ser humano en unos nueve meses, pero si vamos a convertirlos en expertos en ciberseguridad, tomará unos años más. No hay nada que indique que de repente podamos comenzar a crear nuevos expertos en ciberseguridad para cubrir la brecha, pero podemos hacer algunas cosas para ayudar. Podemos trabajar de manera más inteligente utilizando la IA que mencioné aquí para guiar nuestros esfuerzos de seguridad, utilizando buenas herramientas para automatizar las respuestas de seguridad, para realizar un mejor análisis y convertirnos en multiplicadores de fuerza para las personas que sí tenemos. También necesitamos hacer mucho más capacitación tanto para los usuarios finales, para que no nos pongan en una situación tan complicada desde el principio, como para los profesionales de la seguridad, para crear más profesionales de la seguridad. Va a ser un enfoque multifacético, pero estas son las cosas que creo que podremos ver tanto en lo positivo como en lo negativo a medida que avancemos hacia el futuro de la ciberseguridad.
Tabla: Resumen de las Tendencias de la Ciberseguridad
Tendencias | Descripción |
---|---|
Violación de datos | Los ataques de ransomware continúan siendo una causa principal de violaciones de datos y robos de información confidencial. |
Autenticación de múltiples factores | Existe una creciente adopción de la autenticación de múltiples factores para mejorar la seguridad y la experiencia del usuario. |
Internet de las cosas (IoT) | Se espera un aumento en los ataques dirigidos a dispositivos IoT, ya que cada vez más objetos cotidianos se conectan a la red. |
Inteligencia Artificial (IA) | Los ciberdelincuentes pueden utilizar la IA para desarrollar ataques específicos y manipular la información y las decisiones generadas por sistemas de IA. |
Deep Fakes | El uso de audio y video falsificados puede tener un impacto significativo en áreas como la política y las finanzas, generando desinformación y pánico. |
Computación cuántica | Los avances en la computación cuántica plantean desafíos y oportunidades en la seguridad de los sistemas de cifrado y en la capacidad de resolución de problemas complejos. |
Brecha de habilidades | Existe una gran demanda de profesionales en ciberseguridad que aún no se está cumpliendo, lo que requiere enfoques innovadores para cerrar la brecha. |
Preguntas frecuentes (FAQs)
1. ¿Qué es una violación de datos y cómo puede afectarme?
Una violación de datos ocurre cuando los ciberdelincuentes logran acceder a información confidencial y privada, como contraseñas, números de tarjetas de crédito o datos personales. Esto puede llevar a que su identidad sea robada, se realicen compras no autorizadas o se utilice su información para otros fines fraudulentos.
2. ¿Cómo puedo protegerme frente a los ciberataques?
Es importante seguir buenas prácticas de seguridad cibernética, como utilizar contraseñas seguras, habilitar la autenticación de múltiples factores, mantener su software actualizado y ser cauteloso al hacer clic en enlaces sospechosos o abrir archivos adjuntos de fuentes desconocidas. Además, es recomendable utilizar soluciones de seguridad confiables y mantenerse informado sobre las últimas amenazas y medidas de protección.
3. ¿Qué es la computación cuántica y por qué es importante para la ciberseguridad?
La computación cuántica es un campo emergente que utiliza principios de la física cuántica para realizar cálculos complejos de manera más eficiente que las computadoras tradicionales. Esto plantea preocupaciones en la seguridad de los sistemas de cifrado, ya que los algoritmos actuales pueden ser vulnerables a los ataques cuánticos. Es importante desarrollar algoritmos cuánticos seguros para proteger la información en un futuro dominado por la computación cuántica.
4. ¿Cómo puedo desarrollar habilidades en ciberseguridad?
Hay varias formas de desarrollar habilidades en ciberseguridad. Puede buscar programas educativos especializados, obtener certificaciones en ciberseguridad, participar en desafíos y competencias de seguridad cibernética, y buscar oportunidades de aprendizaje prácticas o realizar proyectos por su cuenta. La capacitación continua y la actualización de conocimientos son clave en este campo en constante evolución.
5. ¿Cuáles son las consecuencias de no abordar los desafíos de la ciberseguridad?
Los desafíos de la ciberseguridad pueden tener consecuencias graves, tanto a nivel personal como empresarial. Las violaciones de datos pueden resultar en la pérdida de información confidencial y la reputación dañada de una organización. Los ataques cibernéticos pueden llevar a interrupciones operativas, pérdidas financieras y daños a la infraestructura técnica. Además, los individuos pueden sufrir robo de identidad, pérdida financiera y otros impactos negativos en su vida diaria.
¡Gracias por leer nuestro artículo! Si estás interesado en aprender más sobre ciberseguridad, te invitamos a explorar nuestros artículos relacionados en nuestro sitio web.
Artículos relacionados:
- Cómo proteger tus contraseñas en línea
- Los mejores programas educativos en ciberseguridad
- Cómo detectar y evitar el phishing
¡Nos vemos en el próximo artículo!
¿Te ha resultado útil??
0 / 0
Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!