{"id":1382,"date":"2019-01-21T16:14:19","date_gmt":"2019-01-21T21:14:19","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=1382"},"modified":"2019-01-22T19:55:41","modified_gmt":"2019-01-23T00:55:41","slug":"tendencias-para-el-2019-en-el-campo-de-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/tendencias-para-el-2019-en-el-campo-de-la-ciberseguridad\/","title":{"rendered":"Tendencias para el 2019 en el campo de la ciberseguridad"},"content":{"rendered":"\n<p>Con ciberataques, fugas de datos y la creciente ola de casos en los que se han reportado fallos en el control de la privacidad de clientes y usuarios, m\u00e1s que nunca los ojos estar\u00e1n puestos en asegurar la seguridad de nuestros activos. Por lo tanto, los objetivos pr\u00e1cticos de la seguridad de la informaci\u00f3n deber\u00e1n estar enfocados en salvaguardar la confidencialidad, integridad y disponibilidad de los sistemas inform\u00e1ticos y los datos. En este sentido, un hilo que atraviesa casi todas nuestras reflexiones a lo largo de este documento es el foco en&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/03\/02\/derecho-a-la-privacidad-era-digital\/\" target=\"_blank\" rel=\"noreferrer noopener\">protecci\u00f3n de datos y privacidad<\/a>.<\/p>\n\n\n\n<p>Por un lado, el&nbsp;<strong>reporte de ESET \u201cTendencias 2019\u201d<\/strong>&nbsp;reflexiona sobre la importancia y&nbsp;<strong>responsabilidad que recae en los gigantes tecnol\u00f3gicos como Facebook y Google<\/strong>&nbsp;a la hora de proteger los grandes vol\u00famenes de datos que han recopilado a lo largo de tantos a\u00f1os. Y dado que muchos de nosotros nos apoyamos en los servicios que ofrecen estas grandes compa\u00f1\u00edas para desarrollar nuestra vida online diaria, \u00bfpodr\u00edamos enfrentarnos a un gran problema si esa canasta que representan empresas como Facebook y Google pierden nuestros huevos? \u00bfY qu\u00e9 puede ense\u00f1arnos la diversidad biol\u00f3gica acerca de la diversidad de nuestro ecosistema digital? En Tendencias 2019 conectamos estos elementos para reflexionar sobre el tema.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/12\/Tendencias-Ciberseguridad-2019-ESET.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Tendencias en ciberseguridad 2019: Privacidad e intrusi\u00f3n en la aldea global<\/a><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/12\/Tendencias-Ciberseguridad-2019-ESET.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Descargar<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/12\/Tendencias-Ciberseguridad-2019-ESET.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><img data-opt-id=497252124  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/themes\/eset-wls-2018\/assets\/img\/pdf-document-big.png\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<p><strong>2018 quedar\u00e1 en la historia de la privacidad de los datos<\/strong>, ya que en mayo de este a\u00f1o la Uni\u00f3n Europea (UE) hizo efectivo el Reglamento General de Protecci\u00f3n de Datos (GDPR, por sus siglas en ingl\u00e9s), el cual tiene implicaciones para cualquier organizaci\u00f3n (independientemente de su ubicaci\u00f3n) que maneja informaci\u00f3n personal de ciudadanos de la UE. Siete meses despu\u00e9s, \u00bfcu\u00e1les son las expectativas a nivel mundial en cuanto al surgimiento de otras legislaciones entorno a la privacidad para el 2019 y en adelante? Si bien de acuerdo a nuestros especialistas existen argumentos s\u00f3lidos que sugieren que&nbsp;<strong>otras partes del mundo tomar\u00e1n el camino de la UE<\/strong>, reflexionamos sobre qu\u00e9 tan lejos estamos de la existencia de una<strong>&nbsp;ley del estilo de GDPR que sea global<\/strong>.<\/p>\n\n\n\n<p>Por supuesto que ser\u00eda un descuido por parte nuestra no tener en cuenta en este informe las amenazas que plantea el malware. Y de todo el software malintencionado, probablemente ninguno gener\u00f3 m\u00e1s dudas y ruido este a\u00f1o que aquel que es utilizado para la&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/02\/07\/criptojacking-resultado-fiebre-criptomonedas\/\" target=\"_blank\" rel=\"noreferrer noopener\">miner\u00eda de criptomonedas de manera ilegal<\/a>. Esto difiere con lo que pas\u00f3 en 2017 con el ransomware, que fue el tema central durante gran parte del 2017. Sin embargo, en 2018 parece haber ocupado un lugar secundario, al menos en el inter\u00e9s de los medios. En este sentido, surge la pregunta de si la&nbsp;<strong>miner\u00eda ilegal de criptomonedas<\/strong>&nbsp;(pr\u00e1ctica conocida como criptojacking) tiene el poder suficiente de<strong>&nbsp;ocupar un lugar destacado en el escenario de las amenazas para el 2019<\/strong>. En Tendencias 2019 intentamos dar una respuesta a&nbsp;esta interrogante.<\/p>\n\n\n\n<p>Adem\u00e1s, en un mundo en el que much\u00edsimas personas sue\u00f1an con los<strong>&nbsp;hogares inteligentes a partir del uso de los asistentes de voz<\/strong>&nbsp;(independientemente de los consideraciones acerca de la privacidad que puedan haber sobre estos dispositivos que siempre est\u00e1n escuchando) surge la pregunta de si estamos haciendo la vista gorda a las amenazas que los criminales pueden haber desplegado para aprovecharse de los dispositivos IoT interconectados en el hogar y de esta manera invadir nuestra privacidad. Y mientras nos planteamos esa interrogante, no debemos dejar de preguntarnos si nos damos cuenta de la cantidad y el tipo de datos que compartimos con estos artefactos.<\/p>\n\n\n\n<p>El&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/04\/18\/verdad-sobre-machine-learning\/\" target=\"_blank\" rel=\"noreferrer noopener\">Machine Learning<\/a>&nbsp;(ML), como tecnolog\u00eda que se basa en el proceso de una gran cantidad de datos, tambi\u00e9n&nbsp;<strong>ha ganado un espacio en el campo de la ciberseguridad<\/strong>. Es que los algoritmos de ML pueden liberar a los desarrolladores de soluciones de seguridad de realizar tareas repetitivas a la hora de analizar archivos sospechosos, al permitirles identificar amenazas actuales de una manera m\u00e1s eficiente. Pero por el otro lado, el&nbsp;<strong>machine learning tambi\u00e9n puede ser utilizada por actores malintencionados<\/strong>, quienes se han convertidos en expertos en aprovechar el potencial de esta tecnolog\u00eda&nbsp;<strong>para desarrollar tareas automatizadas y obtener informaci\u00f3n de blancos vulnerables<\/strong>. En este sentido, en \u201cTendencias\u201d explicaremos el potencial que tiene esta tecnolog\u00eda tanto para atacantes como para quienes se encargan de la seguridad, al tiempo que analizamos el rol de los humanos en esta ecuaci\u00f3n.<\/p>\n\n\n\n<p>Dado que el factor humano en la ciberseguridad ocupa un papel muy importante, nos corresponde recordar las lecciones que nos dej\u00f3 este a\u00f1o que termina para que podamos volcar lo aprendido a un 2019 m\u00e1s seguro.<\/p>\n\n\n\n<p>Para leer el conjunto de reflexiones de los especialistas de ESET, a&nbsp;continuaci\u00f3n podr\u00e1n visitar el documento&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/12\/Tendencias-Ciberseguridad-2019-ESET.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Tendencias 2019: privacidad e intrusi\u00f3n en la alde global<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con ciberataques, fugas de datos y la creciente ola de casos en los que se han reportado fallos en el control de la privacidad de clientes y usuarios, m\u00e1s que nunca los ojos estar\u00e1n puestos en asegurar la seguridad de nuestros activos. Por lo tanto, los objetivos pr\u00e1cticos de la seguridad de la informaci\u00f3n deber\u00e1n&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1388,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[],"class_list":["post-1382","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1382","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=1382"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1382\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/1388"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=1382"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=1382"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=1382"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}