Noticias de Actualidad

Consulta las últimas noticias de actualidad. Información de última hora actualizada al minuto sobre Informática en el mundo.

Mostrando artículos por etiqueta: TECNOLOGIA

Lunes, 03 Enero 2022 10:59

Ciberseguridad y el año 2022

Al hablar de diferentes áreas o sectores, siempre debemos hacer referencia al covid-19, ya que esta pandemia no solo ha afectado a la salud, sino que también ha tenido sus repercusiones en varias áreas como en el comercio, los servicios, las industrias y por ende en la economía que ha padecido una recesión afectando a la población activa nivel mundial.

Si nos centramos en la ciberseguridad, esta rama también tuvo sus consecuencias a causa de la pandemia, considerando que la tecnología ha cumplido una función fundamental como herramienta de comunicación al momento que las personas tuvieron que recurrir a la cuarentena para evitar contactos cercanos y evitar la propagación del covid-19.

Este proceso de cambio y adaptación “forzado” aumentó la vulnerabilidad del ciber espacio, especialmente la de una corporación o empresa, teniendo en cuenta que los trabajos desde casa o home office contaron con menor control de un departamento de informática sobre los dispositivos, el software y las acciones de los usuarios, que generó un mayor riesgo, considerando que  los empleados que trabajan desde la casa, configuran sus propios routers y redes, una práctica que aumenta los riesgos de seguridad.

Según la página Mercado que menciona en un artículo publicado sobre los Riesgos y predicciones de seguridad para 2022, en el cual hacen un balance actual sobre lo que hay en el horizonte, DigiCert Inc. Para ello, se reunió a un equipo de expertos en ciberseguridad, quienes estaban incluidos por Jeremy Rowley, Avesta Hojjati, Mike Nelson, Jason Sabin, Dean Coclin, Stephen Davidson, Tim Hollebeek y Brian Trzupek, para que realicen una especie de resumen sobre ciberseguridad, el cual quedó de la siguiente manera:

  1. Predicción: los ataques a la cadena de suministro, el ransomware y el ciberterrorismo seguirán aumentando.

Las consecuencias de ataques audaces como el episodio de SolarWinds y la violación de Colonial Pipeline estuvieron en los titulares en 2021. Los ataques exitosos destacaron tres campos de batalla críticos de ciberseguridad, y probablemente envalentonaron a los piratas informáticos. Algunas amenazas que probablemente prosperarán en el próximo año incluyen: 

  • Aumentan la complejidad y las vulnerabilidades de la cadena de suministro. La violación de SolarWinds se basó en malware en una actualización de software que no había sido detectada. Sin embargo, proteger el software no es fácil en organizaciones aceleradas impulsadas por DevOps. Esto se debe a que la mayoría de los flujos de trabajo tienen que ver con enviar los entregables rápidamente, en lugar de la seguridad por diseño.

A medida que los procesos de desarrollo y la cadena de suministro de dispositivos se vuelven más complejos, la superficie de ataque solo aumentará. La buena noticia es que las mejores prácticas, como la firma de código, pueden ayudar a las empresas a integrar la seguridad en cada etapa del proceso de desarrollo. Pueden tomar el control del desarrollo y confirmar la integridad del código antes de que avance en el ciclo de desarrollo y llegue a los entornos de producción y a los clientes. La conciencia de los peligros de compartir claves e inspeccionar el código a lo largo de cada paso del ciclo de desarrollo, así como prevenir la manipulación después de la firma, contribuirá en gran medida a proteger el código. La configuración de una lista de materiales de software (SWBOM) también puede proporcionar visibilidad del código fuente, rastreando todos los componentes que componen una aplicación de software.

  • El ciberterrorismo envalentonará a los malos actores. Los ciberterroristas demostraron su potencial para paralizar la infraestructura en eventos como los ataques al Colonial Pipeline y la planta de tratamiento de agua de Oldsmar en Florida. El incidente de Florida pudo haber tenido graves consecuencias, ya que el atacante intentaba envenenar el suministro de agua de la ciudad. Están surgiendo nuevas oportunidades todo el tiempo, limitadas solo por la imaginación de los atacantes, y los entornos tecnológicos de alto perfil, como los lanzamientos espaciales privados y las elecciones, podrían resultar objetivos atractivos. Las organizaciones públicas y privadas que son vulnerables a ciberataques espectaculares deberán redoblar su enfoque en un enfoque de seguridad de confianza cero.
  • El ransomware seguirá ampliando su alcance. Los ataques de ransomware afectaron a una amplia gama de industrias en 2022, incluidas organizaciones de atención médica, empresas de tecnología, fabricantes de automóviles e incluso la NBA. Al igual que los eventos ciberterroristas, los ataques de ransomware a menudo atraen una gran cobertura de prensa, lo que puede alentar aún más a los malos actores a buscar publicidad. Predecimos que los ataques de ransomware continuarán aumentando, especialmente a medida que se expanda el uso de criptomonedas, y haga que los pagos de rescate sean más difíciles de rastrear fuera del sistema bancario.
  1. Predicción: la confianza y la identidad aumentan en los procesos comerciales

Las empresas de todos los sectores llevan años adoptando la transformación digital y la tendencia se está acelerando. La investigación muestra que se espera que el mercado global de transformación digital crezca a una tasa de crecimiento anual compuesta (CAGR) del 24% de 2021 a 2028. A medida que la tecnología compleja se convierte en una parte más profunda de los procesos más críticos de cada organización, predecimos que en el uso de tecnología digital las firmas aumentarán y requerirán un mayor nivel de confianza e identidad.

  • Están aumentando las apuestas por las firmas digitales. Predecimos que se asociarán más flujos de trabajo con firmas digitales, en industrias como servicios financieros, bienes raíces, salud y educación. Las firmas digitales también son útiles para las organizaciones con trabajo híbrido, para incorporar o dar soporte a empleados remotos. Lo que está en juego está creciendo a medida que las firmas digitales se vuelven más aceptadas, y una demanda reciente en Austria / Suiza invalida un acuerdo de € 3 mil millones porque utilizó la firma digital incorrecta.

Europa, líder durante mucho tiempo en la implementación de firmas electrónicas, está actualizando su Reglamento eIDAS, aprendiendo las lecciones de la pandemia COVID-19 para permitir la validación remota de alta calidad de la identidad de los firmantes por parte de proveedores de servicios de confianza calificados. Además, las nuevas propuestas ampliarán drásticamente el uso de la identificación electrónica emitida por el gobierno para facilitar las interacciones transfronterizas. Estos cambios son parte de una tendencia en curso para restaurar el control de la identidad a los ciudadanos, en lugar de a las empresas privadas.

  • La identidad y la confianza impulsan el IoT y más. Para casos de uso basados ​​en datos como IoT, la confianza es más importante que nunca. Los dispositivos como monitores de atención médica, dispositivos de control industrial, sistemas de seguridad para el hogar y sensores de vehículos dependen de la integridad de sus datos en tiempo real para respaldar los procesos y las decisiones. A medida que se acelera la adopción de la tecnología 5G, veremos una convergencia cada vez mayor en las aplicaciones de IoT y 5G, lo que podría provocar más ataques. PKI sigue siendo un método sólido y probado para garantizar la confianza en los entornos de IoT.
  1. Predicción: las amenazas posteriores a COVID persistirán y evolucionarán

Las predicciones del año pasado incluyeron una variedad de amenazas a la seguridad que estaban directamente relacionadas con la pandemia de COVID-19. A medida que la pandemia retrocede lentamente, predecimos que esas amenazas continuarán. Estamos viendo un uso cada vez mayor de tecnologías sin contacto en aeropuertos, entornos minoristas, restaurantes y otros espacios públicos, todos los cuales son vulnerables a los ciberataques. Los esquemas de identificación digital, como las licencias de conducir y los registros de atención médica, se están utilizando cada vez más, y también siguen siendo posibles puntos que pueden ser pirateados.

  1. Predicción: la computación post-cuántica desafiará el status quo de la seguridad

Una encuesta de DigiCert encontró que el 71% de los responsables de la toma de decisiones de TI creen que las computadoras cuánticas serán capaces de romper los algoritmos criptográficos existentes para 2025. Eso significa que las organizaciones de seguridad necesitarán repensar la seguridad para un mundo post-cuántico.

La criptografía post-cuántica (PQC) puede fortalecer la criptografía, disminuyendo la posibilidad de violaciones de seguridad. Pero muchas empresas carecen de una comprensión clara de la criptografía que implementan, por lo que querrán tomar medidas proactivas para ubicar todos los servidores y dispositivos expuestos y actualizarlos rápidamente cuando salga a la luz una nueva vulnerabilidad.

Predecimos algunos desarrollos importantes en el mundo de PQC en 2022, ya que se espera que NIST anuncie al ganador de su esfuerzo para reemplazar las versiones actuales de los algoritmos de cifrado RSA y ECC.

  1. Predicción: la automatización impulsará las mejoras de seguridad cibernética

A medida que las organizaciones trabajan para mantener las luces encendidas y escudriñar el resultado final, habrá un impulso resultante para la eficiencia en las tecnologías de seguridad. Se pedirá a los equipos de seguridad que hagan más con menos recursos, para ello 2022 hará hincapié en las tecnologías que permiten a las organizaciones hacer más con menos, y la automatización jugará un papel importante en términos de innovación en seguridad en el Año Nuevo. Una encuesta reciente de DigiCert mostró que el 91% de las empresas al menos están discutiendo la automatización de la gestión de certificados PKI. Las tecnologías de IA y ML seguirán desempeñando un papel esencial en el impulso de esta automatización.

  1. Predicción: la soberanía de la nube creará nuevas demandas de seguridad

En un mundo cada vez más multi nube, los enfoques tradicionales de seguridad basados en el perímetro se han vuelto obsoletos. Predecimos que los desafíos de ciberseguridad se volverán aún más exigentes a medida que los servicios en la nube se vuelvan más granulares. Las organizaciones están implementando soluciones en la nube que están cada vez más sujetas a la jurisdicción y las regulaciones locales. Los controles de soberanía de la nube se centran en proteger los datos confidenciales y privados y garantizar que los datos permanezcan bajo el control de los propietarios.

Por ejemplo, T-Systems y Google Cloud anunciaron recientemente que construirán y entregarán servicios de nube soberanos para empresas, el sector público y organizaciones de salud en Alemania. A medida que surjan más de estas iniciativas de nube soberana, predecimos que las organizaciones requerirán una mayor conciencia de los requisitos de seguridad regional.

  1. Predicción: la confianza y la identidad de VMC cambiarán el rostro del marketing por correo electrónico

No es fácil destacar en un entorno de marketing ajetreado, pero están surgiendo nuevas tecnologías que pueden ayudar a los especialistas en marketing a causar una impresión duradera. Según un estudio de Wpromote, el 31% de los especialistas en marketing B2B estaban haciendo del conocimiento de la marca su máxima prioridad para 2020. Prevemos que las organizaciones adoptarán cada vez más los certificados de marca verificada (VMC) para construir su valor de marca y fortalecer la confianza.

Como parte de una iniciativa de cooperación con la iniciativa Brand Indicator Message Identification (BIMI), los VMC certifican la autenticidad de mostrar un logotipo a los destinatarios de correo electrónico directamente en su bandeja de entrada, antes de que se abra un mensaje. Se aplican mediante la seguridad de Informes de autenticación de mensajes basados ​​en dominio (DMARC).

Al usar VMC asegurados por DMARC, los especialistas en marketing no solo refuerzan su marca y mejoran las tasas de apertura hasta en un 10%, sino que también muestran a los clientes que se preocupan por su privacidad y seguridad de TI, y están tomando medidas proactivas para ayudar a minimizar el riesgo. 

  1. Predicción: organizaciones que priorizan la estrategia / cultura de seguridad

Finalmente, anticipamos que las organizaciones trabajarán más duro para fortalecer una cultura de ciberseguridad, liderada desde arriba. Estamos escuchando más sobre la educación de los empleados mediante pruebas de phishing, capacitación obligatoria en línea y ejercicios de simulación cibernética que se llevan a cabo a nivel de la junta, para ayudar a los participantes de nivel C a probar sus estrategias de comunicación y toma de decisiones en caso de una gran crisis de ciberseguridad. Está claro que los atacantes cibernéticos seguirán innovando y creando amenazas más complejas e insidiosas. Mitigar las amenazas del mañana requerirá el compromiso de los líderes y una buena comunicación en todas las organizaciones.

Publicado en Seguridad
Miércoles, 29 Diciembre 2021 11:40

Tabla Periódica de APPS

Tenemos la certeza que la pandemia ha generado un proceso de adaptación y relacionamiento más próximo y cotidiano con la tecnología. Este proceso nos permitió conocer diferentes aplicaciones (apps) y sus funcionalidades que las utilizamos según sea nuestra necesidad.

Aprendimos y entendimos por ejemplo la funcionalidad del zoom, del teams, meet, que son utilizadas generalmente para reuniones laborales o en otros casos particulares. Por otro lado, considerando a las redes sociales, que se potenciaron como herramientas para hacer marketing y como canales para hacer ventas, cuentan con un soporte variado de apps como de ediciones de videos, fotos, etc., que cooperan a mejorar o presentar de forma más atractiva lo que se muestra.

Es así, que investigado sobre las novedades que existen en el campo de la tecnología, me topé con un interesante, atractivo e ingenioso material que presenta diferentes apps que pueden ser utilizadas, pero en este caso, específicamente en el ámbito educativo denominada Tabla periódica de apps y plataformas para profesores.

Este ingenioso material se encuentra en la página Apps para profes. Según se pudo verificar, se elaboró esta tabla con el formato de la famosa Tabla periódica de los elementos, muy utilizada en época de colegio para entender el corazón de la química. El objetivo de la creadora de este material fue el de ordenar las diferentes apps dentro de la tabla y de alguna manera cooperar e innovar en los procesos de enseñanza y aprendizaje.

Dentro de la mencionada Tabla periódica de Apss se podrán encontrar diferentes grupos como los de: creación de contenido; comunicación y comunidad; evaluación y gamificación; programación; organización de ideas y pizarrones; contenido educativo; gestión de contenido; herramientas y recursos.

Las características que tuvo en cuenta la creadora para su lanzamiento, te presentamos a continuación:

  1. Útiles para la educación

Por supuesto el principal criterio de selección es que sean apps y plataformas que faciliten la enseñanza, el aprendizaje, la efectividad y la motivación en estos procesos. Algunas de estas herramientas no fueron creadas con un propósito educativo, pero sí pueden ser aprovechadas de muchas formas en la educación.

  1. Disponibles para web

Existen recursos y herramientas maravillosos, pero si nuestros alumnos o nosotros mismos no podemos acceder a ellos, su utilidad se ve limitada. Por esa razón, en la tabla aparecen únicamente recursos que pueden accederse desde un navegador web en la computadora o en el móvil. Muchos de ellos, cuentan además con una aplicación móvil o aplicación de escritorio que puede descargarse y utilizarse sin internet.

  1. Gratuitas

Aunque así lo deseemos, pagar por una herramienta que utilicemos en el aula no siempre depende de nosotros. Por esta razón, todas las apps y plataformas de la tabla cumplen con al menos una de las siguientes características:

  • No tienen costo
  • Tienen una versión completamente gratis para educación
  • Tienen una versión gratuita lo suficientemente buena para que la podamos aprovechar en la educación.

Sin dudas la tabla es el resultado de un material interesante e innovador que de alguna forma puede contribuir en el desarrollo de una mentalidad digital que podría – quizás – ser mejorada, si es que así lo requiere y ser empleada en el área de la educación.

 

Publicado en Tecnología