Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

¿Qué deben prevenir los expertos en seguridad para 2018?

Por: Reclu IT

22 de noviembre de 2017

En 2018, se espera que nos podamos encontrar con un importante contratiempo en la industria de la ciberseguridad. Las organizaciones gastan millones —y, en algunos casos, cientos de millones de dólares— en tecnologías dirigidas a reafirmar su posición en materia de ciberseguridad, comparte Matthew Gyde, ejecutivo de Ciberseguridad del Grupo Dimension Data.

Pero de nada les sirve, ya que los ataques son cada vez más sofisticados. Los ciberdelincuentes disponen de los mismos fondos, si no más, para invertir en el desarrollo de nuevos ataques que las empresas que constituyen su objetivo tienen para gastar en defensa.

Como resultado, el próximo año, seremos testigos de la reaparición del modelo de seguridad de “confianza cero”. Con este enfoque, el equipo de TI adopta una mentalidad de «no confiamos en nadie» y, únicamente mediante el permiso explícito a los usuarios de acceso a los sistemas, puede establecerse la confianza.

Hace una década, el enfoque de «confianza cero» implicaba que el equipo de TI simplemente prohibía a las personas el uso de aplicaciones y dispositivos publicados no corporativos. No obstante, el modelo de «confianza cero» más actual se ajustará a las preferencias personales de los usuarios, aunque esto supone que se implementarán medidas de autenticación más estrictas que requerirán que los usuarios verifiquen su identidad a través de varios niveles de credenciales. Los sistemas empresariales autenticarán rigurosamente si los usuarios tienen realmente derecho a acceder a conjuntos de datos específicos antes de ponerlos a su disposición.

Algunas personas podrían cuestionar si el enfoque de «confianza cero» dará lugar a obstáculos y retrasos en la realización de las tareas. La respuesta es no: si ejecuta un sistema basado en la nube, el proceso de autenticación y verificación será casi instantáneo, por lo que no se verá afectada la productividad del personal.

Vemos con mayor frecuencia cómo la tecnología de operaciones (OT, por sus siglas en inglés) permite el Internet de las Cosas (IoT, por sus siglas en inglés) en sectores como, por ejemplo, la automoción y la fabricación. Los beneficios resultan muy atractivos: las organizaciones pueden supervisar atentamente el estado de sus equipos, lo que da lugar a una mayor productividad, una mejor seguridad, un ahorro de costes y la capacidad para llevar a cabo un mantenimiento preventivo.

Sin embargo, esto también viene acompañado de un elemento de riesgo, puesto que los sensores incorporados a los dispositivos de OT están permitiendo una nueva forma de ciberataque. Durante el último año, el sector ha estado buscando formas de defenderse contra estos ataques, pero no es una tarea sencilla: la mayoría de los fabricantes no contempla la seguridad en la fase de desarrollo de sus productos. Además, los sensores suelen ser dispositivos ligeros con una capacidad de almacenamiento mínima que hace que resulte inviable insertar chips de encriptación.

En 2018, preveo que las tecnologías de engaño desempeñarán un papel significativo en garantizar que se mantenga la seguridad en la arquitectura del sistema de control de supervisión y adquisición de datos (SCADA, por sus siglas en inglés), así como en las tecnologías operativas y en una infraestructura de IoT más amplia.

Muchos ciberataques se inician cuando los ciberdelincuentes penetran con éxito el cortafuegos perimetral de la organización. Una vez que han accedido a la red, empiezan a moverse lateralmente, buscando identidades de usuarios que les permitirán asumir el control de diferentes dispositivos. A menudo, estos ciberdelincuentes pasan desapercibidos durante meses mientras roban datos confidenciales y propiedad intelectual.

Las tecnologías de engaño introducen miles de credenciales falsas en la red de una organización, lo que hace que sea matemáticamente imposible que los ciberdelincuentes puedan obtener acceso a un conjunto legítimo de identidades de usuarios. Además, una vez que un ciberdelincuente ha utilizado una credencial falsa generada por las tecnologías de engaño, el equipo de operaciones de seguridad recibirá una alerta de que un usuario no autorizado está merodeando por la red, por lo que pueden iniciar de inmediato una respuesta ante incidentes.

Las tecnologías de engaño también permiten a las organizaciones determinar de forma exacta cómo los ciberdelincuentes han obtenido acceso a la red y analizar su posterior patrón de ataque.

El año pasado, presenciamos cómo un mayor número de organizaciones aprovechaban la potencia de la inteligencia artificial y del aprendizaje automático para reforzar su defensa en materia de ciberseguridad. Sin embargo, hasta el momento, se siguen enfrentando a limitaciones: el programador automático debe seguir incorporando algoritmos en el equipo que le indiquen los tipos de actividades maliciosas o software malintencionado que debe buscar.

Gracias a una técnica denominada “aprendizaje profundo”, veremos materializarse un cambio en 2018.

El aprendizaje profundo permite que, en lugar de proporcionar los algoritmos al equipo, este los aprenda por sí mismo. El potencial de esta tecnología quedó demostrado recientemente cuando Google tomó la decisión de desactivar su conjunto de herramientas de aprendizaje automático, ya que, a través del aprendizaje profundo, los equipos se instruían a sí mismos de forma autodidacta hasta el punto de empezar a crear un nuevo lenguaje que los desarrolladores de sistemas no lograban entender.

En los próximos 12 meses, veremos cómo el aprendizaje profundo nos permite llevar el análisis de la conducta a un nuevo nivel. Los equipos empezarán a realizar análisis muy exhaustivos de las actividades de los usuarios: por ejemplo, podrán detectar que, todas las mañanas, inicio sesión en la red en un determinado momento, compruebo el correo electrónico y, a continuación, accedo a un sitio web concreto para leer las noticias. Después, normalmente, inicio algunas sesiones de FaceTime con miembros de mi equipo, y así sucesivamente.

Al analizar mi comportamiento durante un período de tiempo, los equipos podrán predecir si la persona que intenta acceder a mis datos o aplicaciones soy realmente yo.

Esta solución proporciona a las organizaciones un nivel adicional de defensa más allá de los métodos de autenticación estándar.

En 2018, espero ver cómo un mayor número de proveedores de seguridad empiezan a integrar la inteligencia artificial en sus productos para mejorar su capacidad de detección de ciberamenazas de esta forma.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

¿Qué deben prevenir los expertos en seguridad para 2018?

Por: Reclu IT

22 de noviembre de 2017

En 2018, se espera que nos podamos encontrar con un importante contratiempo en la industria de la ciberseguridad. Las organizaciones gastan millones —y, en algunos casos, cientos de millones de dólares— en tecnologías dirigidas a reafirmar su posición en materia de ciberseguridad, comparte Matthew Gyde, ejecutivo de Ciberseguridad del Grupo Dimension Data.

Pero de nada les sirve, ya que los ataques son cada vez más sofisticados. Los ciberdelincuentes disponen de los mismos fondos, si no más, para invertir en el desarrollo de nuevos ataques que las empresas que constituyen su objetivo tienen para gastar en defensa.

Como resultado, el próximo año, seremos testigos de la reaparición del modelo de seguridad de “confianza cero”. Con este enfoque, el equipo de TI adopta una mentalidad de «no confiamos en nadie» y, únicamente mediante el permiso explícito a los usuarios de acceso a los sistemas, puede establecerse la confianza.

Hace una década, el enfoque de «confianza cero» implicaba que el equipo de TI simplemente prohibía a las personas el uso de aplicaciones y dispositivos publicados no corporativos. No obstante, el modelo de «confianza cero» más actual se ajustará a las preferencias personales de los usuarios, aunque esto supone que se implementarán medidas de autenticación más estrictas que requerirán que los usuarios verifiquen su identidad a través de varios niveles de credenciales. Los sistemas empresariales autenticarán rigurosamente si los usuarios tienen realmente derecho a acceder a conjuntos de datos específicos antes de ponerlos a su disposición.

Algunas personas podrían cuestionar si el enfoque de «confianza cero» dará lugar a obstáculos y retrasos en la realización de las tareas. La respuesta es no: si ejecuta un sistema basado en la nube, el proceso de autenticación y verificación será casi instantáneo, por lo que no se verá afectada la productividad del personal.

Vemos con mayor frecuencia cómo la tecnología de operaciones (OT, por sus siglas en inglés) permite el Internet de las Cosas (IoT, por sus siglas en inglés) en sectores como, por ejemplo, la automoción y la fabricación. Los beneficios resultan muy atractivos: las organizaciones pueden supervisar atentamente el estado de sus equipos, lo que da lugar a una mayor productividad, una mejor seguridad, un ahorro de costes y la capacidad para llevar a cabo un mantenimiento preventivo.

Sin embargo, esto también viene acompañado de un elemento de riesgo, puesto que los sensores incorporados a los dispositivos de OT están permitiendo una nueva forma de ciberataque. Durante el último año, el sector ha estado buscando formas de defenderse contra estos ataques, pero no es una tarea sencilla: la mayoría de los fabricantes no contempla la seguridad en la fase de desarrollo de sus productos. Además, los sensores suelen ser dispositivos ligeros con una capacidad de almacenamiento mínima que hace que resulte inviable insertar chips de encriptación.

En 2018, preveo que las tecnologías de engaño desempeñarán un papel significativo en garantizar que se mantenga la seguridad en la arquitectura del sistema de control de supervisión y adquisición de datos (SCADA, por sus siglas en inglés), así como en las tecnologías operativas y en una infraestructura de IoT más amplia.

Muchos ciberataques se inician cuando los ciberdelincuentes penetran con éxito el cortafuegos perimetral de la organización. Una vez que han accedido a la red, empiezan a moverse lateralmente, buscando identidades de usuarios que les permitirán asumir el control de diferentes dispositivos. A menudo, estos ciberdelincuentes pasan desapercibidos durante meses mientras roban datos confidenciales y propiedad intelectual.

Las tecnologías de engaño introducen miles de credenciales falsas en la red de una organización, lo que hace que sea matemáticamente imposible que los ciberdelincuentes puedan obtener acceso a un conjunto legítimo de identidades de usuarios. Además, una vez que un ciberdelincuente ha utilizado una credencial falsa generada por las tecnologías de engaño, el equipo de operaciones de seguridad recibirá una alerta de que un usuario no autorizado está merodeando por la red, por lo que pueden iniciar de inmediato una respuesta ante incidentes.

Las tecnologías de engaño también permiten a las organizaciones determinar de forma exacta cómo los ciberdelincuentes han obtenido acceso a la red y analizar su posterior patrón de ataque.

El año pasado, presenciamos cómo un mayor número de organizaciones aprovechaban la potencia de la inteligencia artificial y del aprendizaje automático para reforzar su defensa en materia de ciberseguridad. Sin embargo, hasta el momento, se siguen enfrentando a limitaciones: el programador automático debe seguir incorporando algoritmos en el equipo que le indiquen los tipos de actividades maliciosas o software malintencionado que debe buscar.

Gracias a una técnica denominada “aprendizaje profundo”, veremos materializarse un cambio en 2018.

El aprendizaje profundo permite que, en lugar de proporcionar los algoritmos al equipo, este los aprenda por sí mismo. El potencial de esta tecnología quedó demostrado recientemente cuando Google tomó la decisión de desactivar su conjunto de herramientas de aprendizaje automático, ya que, a través del aprendizaje profundo, los equipos se instruían a sí mismos de forma autodidacta hasta el punto de empezar a crear un nuevo lenguaje que los desarrolladores de sistemas no lograban entender.

En los próximos 12 meses, veremos cómo el aprendizaje profundo nos permite llevar el análisis de la conducta a un nuevo nivel. Los equipos empezarán a realizar análisis muy exhaustivos de las actividades de los usuarios: por ejemplo, podrán detectar que, todas las mañanas, inicio sesión en la red en un determinado momento, compruebo el correo electrónico y, a continuación, accedo a un sitio web concreto para leer las noticias. Después, normalmente, inicio algunas sesiones de FaceTime con miembros de mi equipo, y así sucesivamente.

Al analizar mi comportamiento durante un período de tiempo, los equipos podrán predecir si la persona que intenta acceder a mis datos o aplicaciones soy realmente yo.

Esta solución proporciona a las organizaciones un nivel adicional de defensa más allá de los métodos de autenticación estándar.

En 2018, espero ver cómo un mayor número de proveedores de seguridad empiezan a integrar la inteligencia artificial en sus productos para mejorar su capacidad de detección de ciberamenazas de esta forma.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.