tendencias de ciberseguridad Archives - NEKT Cyber https://momomd.com.mx/nektcyber/tag/tendencias-de-ciberseguridad/ Mitigando Riesgos Tue, 25 Mar 2025 23:24:49 +0000 es hourly 1 https://wordpress.org/?v=6.8 https://i0.wp.com/momomd.com.mx/nektcyber/wp-content/uploads/2025/02/cropped-favicon.png?fit=32%2C32&ssl=1 tendencias de ciberseguridad Archives - NEKT Cyber https://momomd.com.mx/nektcyber/tag/tendencias-de-ciberseguridad/ 32 32 241571238 Predicciones de Seguridad de Datos e IA para 2024 https://momomd.com.mx/nektcyber/2024/12/20/discovery-incommode-earnestly-no-he-commanded/ https://momomd.com.mx/nektcyber/2024/12/20/discovery-incommode-earnestly-no-he-commanded/#comments Fri, 20 Dec 2024 11:27:00 +0000 https://wpriverthemes.com/tanda/?p=16 Para citar a Peter Drucker: “La mejor manera de predecir el futuro es crearlo”. A medida que el futuro de la seguridad de los datos va tomando forma, los riesgos se han presentado de muchas formas.

The post Predicciones de Seguridad de Datos e IA para 2024 appeared first on NEKT Cyber.

]]>
Para citar a Peter Drucker: “La mejor manera de predecir el futuro es crearlo”. A medida que el futuro de la seguridad de los datos va tomando forma, los riesgos se han presentado de muchas formas.

Durante la última década, se han robado casi 4 millones de registros diariamente debido a filtraciones. Lamentablemente, estos incidentes siguen siendo rampantes y, con el crecimiento de la inteligencia artificial (IA), se espera que la dinámica se complique aún más en los próximos años.

Según el Foro Económico Mundial, “los ciberataques se consideran uno de los diez principales riesgos para la estabilidad global”. Por lo tanto, prepararse para lo que se avecina puede ayudarle a guiar sus estrategias de gestión de riesgos y proteger proactivamente sus datos y sistemas. Este artículo explorará las ocho principales predicciones de seguridad de datos para 2024 y más allá.

1. Gobernanza de IA para mitigar los riesgos de seguridad y privacidad

Las tecnologías de Inteligencia Artificial (IA) y Aprendizaje Automático (ML) están de moda hoy en día. La escritura ha estado en la pared desde el lanzamiento revolucionario de ChatGPT y, desde entonces, el mercado surgió con nuevas herramientas de inteligencia artificial. Y con OpenAI entregando recientemente a los usuarios las claves para construir sus modelos GPT personalizados, estamos al borde de una explosión de IA que involucra a organizaciones e individuos.

A medida que estas tecnologías de IA amplíen su huella en nuestros procesos, sistemas y productos diarios, habrá una mayor gobernanza sobre el uso responsable. Estas regulaciones de los sectores público y privado se centrarán en cómo se construyen y entrenan las tecnologías basadas en IA y ML, garantizando que cumplan con los estándares éticos y de privacidad.

Esperamos que estas regulaciones no sean un escenario único para todos, sino que varíen según la región. Sin embargo, las organizaciones deben cumplir con las leyes y marcos que rigen lo que pueden hacer sus modelos de IA y los datos a los que pueden acceder por ubicación.

2. Incorporación de IA para identificar riesgos de seguridad 

Los riesgos de seguridad están aumentando y las organizaciones todavía luchan por mitigar estas amenazas que ponen en peligro la continuidad del negocio. Según el Costo de una filtración de datos para 2023 de IBM, el tiempo promedio para detectar y contener una filtración de datos es de 277 días, ¡aproximadamente nueve meses!

Eso es demasiado tiempo. ¿Te imaginas cuántos datos recopilaron los piratas informáticos en ese tiempo?

En 2024, esperamos que las empresas aprovechen el auge de la IA para resolver los posibles riesgos de seguridad de los datos. Al incorporar IA, las organizaciones pueden automatizar la detección de anomalías, amenazas potenciales y vulnerabilidades en tiempo real, lo que permite un enfoque de seguridad más proactivo y receptivo.

La IA puede analizar grandes conjuntos de datos, detectar patrones y adaptarse a amenazas emergentes, lo que la convierte en una herramienta valiosa para identificar y mitigar riesgos de seguridad de manera más efectiva que los métodos tradicionales.

Obtenga más información sobre cómo navegar por el panorama de la IA y mejorar la postura de seguridad de los datos.

3. Una progresión hacia la consolidación de herramientas de seguridad

¿Sabía que las organizaciones utilizan un promedio de 47 herramientas de ciberseguridad para identificar y contener amenazas?

No sorprende que el personal de TI a menudo tenga dificultades para rastrear y monitorear cada herramienta, lo que significa que los riesgos de seguridad pueden pasar desapercibidos. Además, mantener tantas herramientas requiere muchos recursos y aumenta los costos generales.

Por lo tanto, predecimos que las organizaciones adoptarán la consolidación de herramientas de seguridad en 2024. En lugar de utilizar muchas herramientas para diversas funciones de seguridad, anticipamos un cambio hacia la adopción de plataformas de seguridad integradas o unificadas que ofrezcan un enfoque más cohesivo y centralizado para gestionar la seguridad.

¿Por qué no? Es más simple y más efectivo.

Por ejemplo, Gartner introdujo un concepto llamado Cybersecurity Mesh Architecture (CSMA), que consolida las herramientas de seguridad, permitiéndoles interoperar a través de múltiples capas de soporte.

Incluso Gartner cree que para 2024, las organizaciones que consoliden sus sistemas de seguridad con este tipo de procesos reducirán el impacto financiero de los incidentes de seguridad en un 90%.

Las organizaciones pueden beneficiarse de una mejor coordinación, una gestión optimizada y una mejor visibilidad de su panorama de seguridad al tener un conjunto de herramientas de seguridad más integrado.

4. Implementación de una postura de seguridad de datos en la nube 

A medida que las empresas dependen cada vez más de los servicios en la nube para almacenar y procesar datos, la necesidad de salvaguardar la información confidencial nunca ha sido más crítica. Recuerde que también deben cumplir con la normativa de protección de datos y el cumplimiento de su industria o región.

Según IBM, las filtraciones de datos en 2023 costarán a las empresas una media de 4,45 millones de dólares, de los cuales el 82% implica datos almacenados en la nube. ¡Eso es suficiente para paralizar a la mayoría de las empresas! Se esperaría que las empresas hicieran todo lo posible para garantizar que eso no suceda. Y estamos de acuerdo.

En 2024, anticipamos un aumento en el establecimiento y mantenimiento de medidas de seguridad sólidas para los datos almacenados en entornos de nube. Esto representa un enfoque proactivo para abordar posibles vulnerabilidades de seguridad y acceso no autorizado.

A medida que más datos migren a la nube, la implementación de medidas integrales de seguridad en la nube será una prioridad clave para salvaguardar la información, las aplicaciones y los recursos confidenciales.

5. Computación cuántica para romper los métodos de cifrado tradicionales 

El auge de la computación cuántica trae un arma de doble filo al panorama de la seguridad de los datos. Al igual que el crecimiento de la IA, esperamos que estos dos lados de la computación cuántica crezcan en 2024.

Por un lado, las computadoras cuánticas romperán los métodos de cifrado tradicionales, lo que impulsará a más organizaciones a adoptar un cifrado cuántico seguro para una protección sólida contra ataques.

Por otro lado, la computación cuántica se está volviendo más accesible para los actores de amenazas y los piratas informáticos. Anticipándonos a esto, predecimos que las organizaciones adoptarán cifrados de seguridad cuántica, como la criptografía basada en celosía y la criptografía basada en hash, para fortalecer sus defensas de datos de manera proactiva.

6. Visibilidad avanzada de amenazas internas

La realidad es que cualquier organización puede tener información privilegiada maliciosa. Los datos del Informe sobre amenazas internas de 2023 muestran que el 74% de las organizaciones son vulnerables a amenazas internas. Esto pone de relieve una preocupación creciente para muchas empresas a medida que nos acercamos al año 2024.

Predecimos que las organizaciones irán más allá de los mecanismos básicos de monitoreo y adoptarán herramientas, tecnologías y procesos avanzados para detectar amenazas internas. Idealmente, estos procesos proporcionarán conocimientos más profundos sobre las actividades, comportamientos e interacciones de sus empleados dentro de sus redes.

Algunas estrategias efectivas que las organizaciones pueden adoptar incluyen políticas estrictas de intercambio de datos, el establecimiento de controles de acceso basados en roles (RBAC) y gestión de acceso privilegiado (PAM), así como la implementación de medidas de cifrado de datos.

7. Aumento de las filtraciones de datos basadas en IA

Anteriormente, mencionamos cuán efectivos son la IA y el ML para identificar riesgos de seguridad. Pero así como la IA puede ser una herramienta eficaz en manos de piratas informáticos éticos, también puede ser un aliado para los piratas informáticos.

Esta tendencia no es nueva. Los ciberataques basados en IA han planteado un desafío continuo para las organizaciones desde sus inicios. Es una tendencia que se intensificará en 2024, especialmente con el avance de las metodologías de IA.

Es probable que los piratas informáticos utilicen la IA para analizar grandes conjuntos de datos y estrategias de ataque, mejorando sus posibilidades de éxito. Incluso envenenar deliberadamente los datos de entrenamiento para introducir vulnerabilidades, puertas traseras o sesgos, socavando la seguridad, la eficacia o el comportamiento ético del modelo. También podrían utilizar la IA para mejorar la escala, el alcance y la velocidad de los ataques de ingeniería social o basados en malware.

Por lo tanto, fortalecer las medidas de seguridad de los datos se vuelve primordial para frustrar la creciente amenaza de violaciones de datos basadas en IA.

8. Se acerca un futuro sin contraseñas

Para citar al CISO de BigID, Tyler Young, “Algo en la industria cambiará hacia la eliminación de las contraseñas por completo”.

Ese cambio se producirá potencialmente en 2024, cuando Apple, Microsoft, Google y otras empresas de tecnología estén trabajando con la Alianza FIDO para establecer “claves de acceso”. Las claves de acceso permiten a los usuarios iniciar sesión, de forma similar a desbloquear su teléfono, con un PIN o datos biométricos. La clave de acceso es un paso hacia el futuro, ya que se la denomina “contraseña 2.0”.

Dado que la mala higiene de las contraseñas, las estafas y el phishing representan constantemente un riesgo, las claves de acceso resuelven dos problemas importantes: el phishing y las violaciones de datos. A medida que la clave de acceso nos acerque al futuro sin contraseñas, puede abrir un mundo más seguro para las empresas y los consumidores.

Si deseas saber si tu organización esta bien protegida con IA, agenda tu sesión gratuita por correo electrónico: miguel@nektgroup.com

Fuentes: 2024 Data Security Predictions and Beyond-Big Id https://bigid.com/blog/2024-data-security-predictions-and-beyond/

The post Predicciones de Seguridad de Datos e IA para 2024 appeared first on NEKT Cyber.

]]>
https://momomd.com.mx/nektcyber/2024/12/20/discovery-incommode-earnestly-no-he-commanded/feed/ 2 16
5 predicciones de seguridad del correo electrónico y phishing para 2022 (Parte 2) https://momomd.com.mx/nektcyber/2024/08/01/5-predicciones-de-seguridad-del-correo-electronico-y-phishing-para-2022-parte-2/ https://momomd.com.mx/nektcyber/2024/08/01/5-predicciones-de-seguridad-del-correo-electronico-y-phishing-para-2022-parte-2/#respond Thu, 01 Aug 2024 13:38:00 +0000 https://momomd.com.mx/nektcyber/?p=2271 La primera parte de esta serie de predicciones cubrió la posible aparición de phishing profundo, la evolución de las pandillas de ransomware y más. Esto es lo que 2022 puede tener reservado desde la perspectiva de la seguridad del correo electrónico y phishing.

The post 5 predicciones de seguridad del correo electrónico y phishing para 2022 (Parte 2) appeared first on NEKT Cyber.

]]>
Prepararse para las últimas amenazas de phishing y seguridad del correo electrónico requiere anticipar lo que se avecina durante el próximo año.

La primera parte de esta serie de predicciones cubrió la posible aparición de phishing profundo, la evolución de las pandillas de ransomware y más. Esto es lo que 2022 puede tener reservado desde la perspectiva de la seguridad del correo electrónico y phishing.

Accediendo desde un correo electrónico personal a entornos corporativos

Con las campañas de phishing creciendo en volumen y sofisticación, la mayoría de las empresas reconocen la necesidad de promover la concientización sobre el phishing entre sus empleados como parte de su estrategia de seguridad.

Por lo general, se indica a los empleados que busquen señales de correos electrónicos maliciosos que lleguen a las cuentas de correo electrónico de su empresa, pero eso no mitiga totalmente las amenazas. Los emails con un blanco específico son más difíciles de detectar sin una solución específica que use inteligencia artificial para este fin. Más preocupante aún,  es la difuminada frontera que se genera al trabajar remotamente o desde casa al combinar el uso de  correo electrónico personal, corporativo y ambientes o aplicaciones de colaboración.

En 2022, se espera ver que los ciber criminales comiencen a centrar su atención en acceder a las direcciones de correo electrónico personales, computadoras portátiles y teléfonos inteligentes de los empleados que comparten acceso directo o indirecto a las redes, servicios y activos corporativos. Es  muy probable que puedan lanzar ataques de ransomware o malware dirigido a direcciones de correo personal, que cuando se instala en el dispositivo de un usuario, brinda capacidades de control remoto y acceso eventual a la infraestructura dentro de los entornos corporativos.

Mover el “queso” a la nube

La adopción del computo en la nube por parte de las empresas continuará en 2022,  las posibles reducciones de costos y una mayor flexibilidad en la infraestructura de TI son las principales motivaciones para la adopción de  esquemas de nube.

Ahora, sin embargo, las preocupaciones de seguridad están empujando a las organizaciones a reemplazar la infraestructura local con servicios basados ​​en la nube más allá de los beneficios mencionados. Los ataques de ingeniería social aumentaron 270% en 2021, y las campañas de phishing representaron la mayor parte de ese aumento, se espera que esta tendencia continúe durante 2022, ya que los cibercriminales reconocen cada vez más el poder del phishing  como punto de entrada a las redes empresariales.

Al mover más servicios empresariales clave a la nube, los equipos de seguridad cibernética creen que pueden reducir el daño potencial infligido por los ataques de phishing. La naturaleza interconectada de la infraestructura local a menudo permite a los atacantes tener rienda suelta sobre un entorno completo e instalar malware fácilmente. La esperanza es que incluso si los ataques de phishing exitosos comprometen un servicio, ejecutar todo en la nube como un ambiente aislado ayuda a evitar los peores impactos de estos ataques que permiten la infiltración a entornos locales completos.

Pago por credenciales de acceso

Un artículo interesante e igualmente impactante apareció en Vice el año pasado describiendo cómo una empresa ofreció 500 dólares a empleados en los Estados Unidos a cambio de detalles de inicio de sesión en cuentas corporativas.

La empresa también prometió acceso a una plataforma propietaria en la que los empleados podrían comparar sus ingresos con otros trabajadores de nivel similar en diferentes organizaciones. Los investigadores de seguridad descubrieron una gran cantidad de otros dominios sospechosos que atraían a los empleados con ofertas similares.

Si bien existen consecuencias legales por compartir las credenciales de inicio de sesión corporativas, algunos empleados podrían sentirse atraídos por las recompensas monetarias y considerarlo de bajo riesgo. Después de todo, con tantas violaciones de datos en los últimos años, sus credenciales de inicio de sesión en al menos una cuenta probablemente estén en la dark web.

Fingir ignorancia sería relativamente trivial a menos que las autoridades lograran rastrear los pagos y las comunicaciones entre los empleados y quienes pagan por el acceso. Se espera ver este tipo de campañas de phishing cada vez más frecuentes en 2022. Las recompensas monetarias y el acceso a información valiosa amplifican la oferta a través de mensajes maliciosos, siendo una combinación que a algunas personas les resultará difícil no caer.

Desafortunadamente, el resultado probable es que aquellos que revelan sus credenciales no obtengan nada en absoluto y los ciber actores utilizarán sus datos de inicio de sesión para lanzar ataques en la red corporativa de su empleador.

Phishing basado en máquinas, en varias fases

Las noticias sobre una evolución preocupante en phishing surgieron a principios de 2022 cuando Microsoft descubrió una campaña de varias etapas utilizando un truco de registro legítimo de dispositivos. El ataque en cuestión utiliza credenciales comprometidas de inicio de sesión de los empleados a través de mensajes de phishing tradicionales.

La siguiente fase involucró phishing basado en máquinas que engaña a la red de destino para que acepte un dispositivo controlado por hackers. Gracias a las políticas BYOD pudieron registrar su dispositivo en la red utilizando credenciales robadas aparentemente legítimas y el  servicio de Azure Active Directory asumió que el dispositivo era legítimo. Una vez dentro de la red, los cibercriminales enviaron un conjunto de mensajes de phishing dirigidos a destinatarios internos específicos.

Las organizaciones y/o usuarios que no implementaron autenticación multifactorial para el registro de nuevos dispositivos se convirtieron en víctimas de este ataque de varias fases. Estos ataques se incrementaran a medida que se desarrolle 2022.

Phishing como herramienta geopolítica

Por último, el phishing como herramienta de influencia geopolítica seguirá desplegándose como una forma de influir en las elecciones de otros países. La intervención rusa en la carrera presidencial estadounidense de 2016 está bien documentada. En ella se usaron mensajes de phishing dirigido para apuntar a cuentas de correo electrónico pertenecientes a miembros de la campaña presidencial de Hillary Clinton y revelar detalles de esas cuentas.

Aparentemente, se utilizaron tácticas de interferencia similares con campañas de phishing en la carrera presidencial de Estados Unidos de 2020. Otros países han tomado nota del potencial del phishing como herramienta geopolítica. El Equipo de Respuesta a Emergencias Informáticas de Singapur emitió un aviso sobre la posibilidad de que el phishing interfiera con elecciones importantes.

Conclusiones finales

Otras cosas significativas y sorprendentes sucederán en la seguridad del correo electrónico y phishing durante 2022. La realidad es que los actores de amenazas siempre buscan innovar sus tácticas y encontrar formas de eludir los controles existentes. Es por eso que las organizaciones necesitan más que un “gateway” de seguridad para correo electrónico (SEG), necesitan una solución de seguridad de correo electrónico dedicada y de autoaprendizaje y con detección a través de inteligencia artificial que se adapte continuamente a las últimas tácticas y evite que estos mensajes dañinos lleguen a los empleados.

En NEKT podemos ayudarte a estar preparado para enfrentar estos retos, contamos con tecnología de punta para detectarlas y mitigarlas. ¡Contáctanos!

Fuente: IronScales Blog, febrero 2022

The post 5 predicciones de seguridad del correo electrónico y phishing para 2022 (Parte 2) appeared first on NEKT Cyber.

]]>
https://momomd.com.mx/nektcyber/2024/08/01/5-predicciones-de-seguridad-del-correo-electronico-y-phishing-para-2022-parte-2/feed/ 0 2271
¿Qué es el metaverso del que todo mundo habla? https://momomd.com.mx/nektcyber/2024/01/01/que-es-el-metaverso-del-que-todo-mundo-habla/ https://momomd.com.mx/nektcyber/2024/01/01/que-es-el-metaverso-del-que-todo-mundo-habla/#respond Mon, 01 Jan 2024 01:54:00 +0000 https://momomd.com.mx/nektcyber/?p=2283 En los últimos días mucha gente define a metaverso como el futuro del Internet. ¿Pero qué es exactamente? Para empezar, todavía sólo una idea, aunque hay que decirlo, una de rápido crecimiento.

The post ¿Qué es el metaverso del que todo mundo habla? appeared first on NEKT Cyber.

]]>
En los últimos días mucha gente define a metaverso como el futuro del Internet. ¿Pero qué es exactamente? Para empezar, todavía sólo una idea, aunque hay que decirlo, una de rápido crecimiento.

El conocimiento de este término aumentó el 29 de octubre de 2021, cuando Facebook se rebautizó a sí mismo como “Meta” y lanzó un video en el que el CEO Mark Zuckerberg dice: “Creo que el metaverso es el próximo capítulo de Internet”.

En este caso, meta transmite eficientemente la idea de trascender la realidad (como en la metafísica), mientras que el uso más actual de meta como un adjetivo que significa “autorreferencial” o conscientemente distinto del mundo convencional y concreto.

En su video, Zuckerberg dice que “meta proviene de la palabra griega más allá”, y eso es básicamente correcto. Etimológicamente, meta significa “después” en griego, por lo que metaverso también implica claramente un mundo o concepción que requiere el mundo “real” para ir más allá de él y reconocer otro reino.

Zuckerberg anunció el nuevo nombre al dar a conocer planes para construir un “metaverso”: un mundo en línea donde la gente puede jugar, trabajar y comunicarse en un entorno virtual.

En su criterio, la marca existente no podría “posiblemente representar todo lo que estamos haciendo hoy, y mucho menos en el futuro”, y necesitaba cambiar.

“Con el tiempo, espero que seamos vistos como una empresa metaversa y quiero anclar nuestro trabajo y nuestra identidad en lo que estamos construyendo”, dijo en una conferencia virtual.

Según dijo, ahora veían su compañía “como dos segmentos diferentes”, uno para sus aplicaciones y otro para su trabajo en plataformas futuras.

“Y como parte de esto, es hora de que adoptemos una nueva marca de empresa que abarque todo lo que hacemos para reflejar quiénes somos y lo que esperamos construir”, agregó.

Otras visiones

Para quienes ven desde el exterior, el metaverso puede parecer una versión mejorada de la realidad virtual (VR).  De hecho, se cree que podría ser para la realidad virtual lo que el teléfono inteligente moderno es para los primeros teléfonos móviles torpes de la década de 1980.

En lugar de estar en una computadora, en el metaverso puede usar un auricular para ingresar a un mundo virtual que conecta todo tipo de entornos digitales.

A diferencia de la realidad virtual actual, que se usa principalmente para juegos, este mundo virtual podría usarse para prácticamente cualquier cosa: trabajo, juego, conciertos, viajes al cine o simplemente para pasar el rato.

La mayoría de las personas imaginan que tendrías un avatar en 3D, una representación de ti mismo, mientras lo usas.

Tendrá lugar donde lo digital y lo físico convergen en un lugar al que a menudo se hace referencia como metaverso. Es una nueva copia digital 1 a 1 del mundo que se puede buscar, hacer clic y leer por máquina. Esto conlleva grandes oportunidades y una gran responsabilidad para aquellos en las profesiones de marketing, comunicaciones y publicidad.

Pero como sigue siendo solo una idea, no existe una definición única acordada del metaverso.

El entusiasmo y los problemas

El entusiasmo por los mundos digitales y la realidad aumentada aparece cada pocos años, pero por lo general desaparece.

Sin embargo, hay una gran cantidad de entusiasmo sobre el metaverso entre los inversores ricos y las grandes empresas de tecnología, y nadie quiere quedarse atrás si resulta ser el futuro de Internet.

También existe la sensación de que, por primera vez, la tecnología está casi ahí, y los avances en los juegos de realidad virtual y la conectividad se acercan a lo que podría ser necesario.

Pero a medida que avanza el entusiasmo también crece el temor sobre los problemas que se derivarán si se concreta. En principio, los mismos que afronta actualmente el uso del internet y la nueva tecnología, incluyendo la realidad aumentada o la inteligencia artificial

A primera vista, están la ciberseguridad, la protección de los datos personales y biométricos, pero también los otros que seguramente surgirán cuando el metaverso deje de ser sólo una idea y se convierta en una realidad. 

The post ¿Qué es el metaverso del que todo mundo habla? appeared first on NEKT Cyber.

]]>
https://momomd.com.mx/nektcyber/2024/01/01/que-es-el-metaverso-del-que-todo-mundo-habla/feed/ 0 2283