Ravikumar Ramachandran, experto en ciberseguridad, nos adelanta algunas de las tendencias que marcaran 2018 en la materia.Ravikumar Ramachandran
En vías de una rápida digitalización y un mundo conectado por redes hacia una explosión de datos motorizada por el creciente ritmo de transformación que posee la tecnología, la importancia de la ciberseguridad es incuestionable.
Con la llegada de 2018, estas son las cinco predicciones sobre el tema para el próximo año:
  • Gran demanda de profesionales de la seguridad, con formación constante y experiencia comprobada
  • Regulación global rigurosa
  • Ransomware, ataques DDoS y ciberguerra
  • Explosión de amenazas, vulnerabilidades y la IoT (Internet de las Cosas)
  • Privacidad y ética relacionadas con big data, una vuelta a los conceptos básicos
Regulación global rigurosa
General Data Protection Regulation – GDPR), un marco legal de la UE, será aplicable a cualquier país a partir de mayo de 2018. Por ello, las organizaciones que no cumplan con la misma pueden ser multadas con hasta un 4% de su volumen global anual de negocioso o 20 millones de euros (dependiendo cuál de las dos cifras sea la mayor). Esta sanción monetaria puede ser impuesta a las infracciones más serias, como el no contar con el consentimiento suficiente del cliente o la violación de puntos básicos de su privacidad.  La GDPR será una prioridad para los directorios de instituciones de todo el mundo.
Ransomware, ataques DDoS y ciberguerra
El Ransomware, o lo denominado crypto-ransomware, encripta ciertas archivos de vital importancia en sistemas infectados, y fuerza a los usuarios a pagar un rescate a través de métodos de pago en línea para obtener la clave de desencriptación. Usualmente, las transacciones son exigidas en cripto-monedas; sin embargo, dicho pago no asegura el rescate.
El Ransomware se ha esparcido por todo el mundo, al punto de ser un modelo de negocios que genera ganancias. Esta tendencia seguirá en ascenso entre tanto los usuarios no sigan las buenas prácticas y no se sigan los procedimientos de protección necesarios para sus sistemas.
El DDoS  resulta en una auténtica amenaza a instituciones de todo el mundo, especialmente aquellas que carecen de los recursos para manejar grandes volúmenes de tráfico en sus redes . La amenaza de DDoS se verá aumentada por el creciente uso del internet de las cosas, conectado a dispositivos de las compañías, sin seguridad alguna, convirtiéndose así en puntos de ingreso para las amenazas, y se suman al flujo de de tráfico de DDoS.
Como consecuencia, el ciber delito florecerá, pudiendo ser usado por naciones poderosas como método de ataques refinados y direccionados hacia elementos de valor de otros países.
Explosión de amenazas, vulnerabilidades y la IoT (Internet de las Cosas)
Dado el crecimiento exponencial de tecnologías innovadoras, muchas nuevas vulnerabilidades surgirán. De todas maneras, los riesgos más altos vendrán de conocidas y bien estudiadas vulnerabilidades. SANS estima que más del 80% de los incidentes de ciber seguridad se aprovechan de vulnerabilidades conocidas. Gartner sube la apuesta, calculando que “para 2020, el 99% de las vulnerabilidades explotadas seguirán siendo aquellas conocidas por los profesionales de TI por al menos un año más”.
Si esto no basta, CISCO estima que la Internet de las Cosas será parte de prácticamente la mitad de los dispositivos conectados para 2020, como autos, heladeras, dispositivos médicos e incluso objetos que aún no han sido inventados, lo que llevará a un tremendo aumento en amenazas y vulnerabilidades de 2018 en adelante.
Privacidad y ética relacionadas con big data, una vuelta a los conceptos básicos
Demasiados datos están entrando a las organizaciones y, con el advenimiento del big data, éstas se encuentran con nuevos tipos y formatos de la información, muchos de los cuales no están estructurados en la forma tradicional. Varios tipos de sensores generan data en distintos formatos y en grandes cantidades para ser monitoreadas. Esperamos que el GDPR servirá como una guía para ejercicios de cumplimiento para poder manejar big data.
La mayoría de las ocasiones, los problemas de ciberseguridad se deben a procesos internos y a las personas. En 2018, las organizaciones de todo el mundo deben invertir en concienciación y entrenamiento en seguridad para sus empleados para poder tomar medidas preventivas a través de ellos, solo elevando incidentes de ser necesario. Normas básicas de seguridad como parchar servidores y actualizar las versiones de software ganarán prioridad.
N. del A: Las opiniones expresadas en este artículo le pertenecen solo al autor y no representan las de las asociación de profesionales a la que esta asociada.

Escrito por ADACSI

Cualquier consulta, no dude en escribirnos.

2 Comentarios

  1. Francisco Salazar 04/01/2018 en 10:30 am

    Buen artículo. Me llama la atención el tema de GDPR, me documentaré un poco más acerca de esta regulación, pero quisiera consultar cómo esta regulación será aplicable para todos los países y si habrá alguna entidad que se encargue de velar por el cumplimiento de la misma. Según leo en el artículo pueden haber multas por incumplimiento, por lo que es un tema que puede tomar mucha relevancia en muchas organizaciones a nivel mundial. Si me pudieras ampliar información o referirme material te lo agradeceré.

    Me gusta

    Responder

    1. Buenos días Francisco. En Argentina se publicó en el boletín oficial de fecha 15/12/17 el texto de la ley 27411, mediante la cual se aprueba el CONVENIO SOBRE CIBERDELITO del CONSEJO DE EUROPA, adoptado en la Ciudad de BUDAPEST, HUNGRÍA, el 23 de noviembre de 2001.
      Cabe destacar que el Congreso Nacional, en el texto de la ley, hace reservas de varios artículos manifestando que no regirán en su jurisdicción por las razones allí expuestas. Próximamente estaremos publicando información sobre el texto de la ley.

      Saludos,
      ADACSI.

      Me gusta

      Responder

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s