{"id":1608,"date":"2019-11-04T17:12:30","date_gmt":"2019-11-04T23:12:30","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1608"},"modified":"2019-11-04T18:17:36","modified_gmt":"2019-11-05T00:17:36","slug":"tendencias-en-ciberseguridad-que-se-avecinan-en-el-futuro-cercano","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1608","title":{"rendered":"Tendencias en ciberseguridad que se avecinan en el futuro cercano."},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"358\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/ciberataque-2019_0.jpg\" alt=\"\" class=\"wp-image-1258\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/ciberataque-2019_0.jpg 640w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/ciberataque-2019_0-300x168.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure>\n\n\n\n<p><p style=\"text-align: justify\"> Sin duda, el tema de la ciberseguridad cada vez seguir\u00e1 ganando m\u00e1s   importancia en el mundo moderno. Sobre todo, en el \u00e1mbito de las   empresas y compa\u00f1\u00edas que tienen un profundo inter\u00e9s por proteger sus   datos y evitar el tan temido espionaje que puede ser una cat\u00e1strofe para   la propiedad intelectual. <\/p><\/p>\n\n\n<p><!--more-->\n<\/p>\n<p><\/p>\n\n\n<p><p style=\"text-align: justify\">Debido a esto, son cada vez m\u00e1s numerosos  los an\u00e1lisis y estudios que se realizan para intentar predecir cu\u00e1les  ser\u00e1n las tendencias de la ciberseguridad, con el fin de intentar  prevenir nuevos ataques y estar preparados para las amenazas que siempre  existir\u00e1n por parte de las personas que se dedican a estas actividades  delictivas.<\/p><\/p>\n\n\n\n<p>La ciberseguridad es un tema de estudio muy din\u00e1mico<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>Gracias al exhaustivo esfuerzo de analistas y profesionales del sector, hoy en d\u00eda es posible saber c\u00f3mo protegerse de futuros ataques, protegiendo los futuros v\u00ednculos o \nherramientas que utilizar\u00e1n para atacar y, precisamente, de eso mismo te hablaremos en este art\u00edculo.<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>As\u00ed que, prep\u00e1rate y toma nota de la informaci\u00f3n que ver\u00e1s a continuaci\u00f3n, ya que podr\u00eda ser muy valiosa para incrementar la seguridad de tu empresa, cosa que nunca estar\u00e1 de m\u00e1s.<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>Tendencia #1: El internet de las cosas se volver\u00e1 m\u00e1s vulnerable.<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>El internet de las cosas es un nuevo concepto que se refiere a la interconexi\u00f3n entre distintos dispositivos electr\u00f3nicos, que son capaces de transferir informaci\u00f3n, datos y archivos sin la necesidad de que intervenga una acci\u00f3n humana para poder  llevarse a cabo.<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>El auge de todos los aparatos y electrodom\u00e9sticos que ahora poseen conexi\u00f3n a internet (desde frigor\u00edficos, lavadoras, persianas, hasta&#8230; \u00a1algunos WC!) har\u00e1 que much\u00edsimos m\u00e1s objetos est\u00e9n interconectados entre s\u00ed, lo que facilita la entrada de los atacantes al existir un gran volumen de transferencias  de datos, no siempre seguras ni bien protegidas.<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>De esta forma, los atacantes podr\u00e1n intentar filtrarse en los sistemas a trav\u00e9s de dispositivos menos seguros, que no cuenten con las m\u00e1s \u00f3ptimas medidas de seguridad. Por ejemplo, aquellos que se pueden activar con reconocimiento de voz y m\u00e9todos similares, sum\u00e1ndole a esto la instauraci\u00f3n de las redes 5G.<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>Tendencia #2: Los ataques ser\u00e1n menos escandalosos y silenciosos<\/p>\n\n\n\n<p style=\"text-align: justify\"><p style=\"text-align: justify\">\n<p>Eventos como las fallas de seguridad de \nFacebook recientemente y otras grandes filtraciones de datos que se han dado a conocer \u00faltimamente, han expuesto el gran alcance de los atacantes y lo fat\u00eddico que puede ser cometer errores en materia de ciberseguridad.<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>Pero se prev\u00e9 que los futuros ataques no sean de una escala tan grande, pues los atacantes querr\u00e1n mantenerse en un perfil bajo para no llamar la atenci\u00f3n, mientras contin\u00faan recabando datos de formas menos invasivas, pero m\u00e1s lentas.<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>Sin duda, una herramienta que ha servido de aliada principal para las empresas cuando hablamos de ciberseguridad son las rese\u00f1as y comparaciones del sitio web ya que es una herramienta que&nbsp; proporciona seguridad a nuestra conexi\u00f3n, pudiendo ocultar nuestra ubicaci\u00f3n real, entre otras ventajas a  las que se les puede sacar m\u00e1ximo provecho con la debida dedicaci\u00f3n.<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>Tendencia #3: Se crear\u00e1n m\u00e1s legislaciones con relaci\u00f3n a la protecci\u00f3n de datos<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>Si bien, el tema de la ciberseguridad es algo que, por momentos, ha abrumado a los aparatos judiciales de diversos pa\u00edses del mundo, ser\u00eda injusto no destacar los esfuerzos que \nse est\u00e1n realizando en este tema durante estos \u00faltimos tiempos.<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>En este sentido, se espera que nuevas \nlegislaciones ubiquen su punto de mira en la forma en la que las \nempresas gestionan los datos de sus clientes, exigiendo mejores medidas de seguridad, por ejemplo, en cuanto a protocolos, para proteger la informaci\u00f3n de los usuarios.<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>Tendencia #4: El cryptojacking seguir\u00e1 en su curva ascendente<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>Seg\u00fan empresas de seguridad como la reconocida ESET, el cryptojacking o minado de criptomonedas seguir\u00e1 siendo una de las actividades m\u00e1s realizadas por los atacantes durante el futuro cercano, ya que resulta bastante rentable y no requiere de mucha inversi\u00f3n para poder llevarse a cabo.<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>De hecho, es una de las t\u00e9cnicas m\u00e1s sencillas de realizar para los ciberdelincuentes y, m\u00e1s all\u00e1 del valor vol\u00e1til de las criptomonedas y la cierta ca\u00edda de popularidad que han \ntenido estas en los \u00faltimos meses, esta actividad siempre les deja una c\u00f3moda y f\u00e1cil remuneraci\u00f3n a los criminales, por lo que ser\u00e1 improbable que deje de ser una de las opciones m\u00e1s utilizadas.<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>Obviamente, en esto tiene mucho que ver el  internet de las cosas, por lo que se debe tener extremo cuidado a la \nhora de asociar tus wallets o billeteras en tus dispositivos \nelectr\u00f3nicos.<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>Tendencia #5: Las empresas seguir\u00e1n apostando por la nube<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>Tras la ingente cantidad de datos que se generan d\u00eda tras d\u00eda, es claro y notorio que las empresas apostar\u00e1n cada  vez m\u00e1s al almacenamiento en la nube, sobre todo si ponemos en la balanza lo f\u00e1cil que resulta gestionar los datos en algunos de estos \nservicios.<\/p>\n\n\n\n<p style=\"text-align: justify\">\n<p>Sin embargo, para lograr que las medidas de seguridad de estos alojamientos se adapten a las necesidades actuales de sus clientes, es muy probable que se adopte el principio de Cero Confianza, haciendo \u00e9nfasis en la autenticaci\u00f3n separada para poder acceder a los distintos contenedores de datos de forma individual en la \nnube.<\/p>\n\n\n\n<p><p style=\"text-align: justify\">\nTendencia #6: Los videojuegos ser\u00e1n otro foco de los ataques<\/p><\/p>\n\n\n\n<p style=\"text-align: justify\">\nCerramos la lista con una de las actividades que se ha hecho tendencia masiva en estos \u00faltimos a\u00f1os, los videojuegos.<\/p><\/p>\n\n\n\n<p style=\"text-align: justify\">\nEl crecimiento de la industria de los videojuegos la han vuelto en una de las m\u00e1s poderosas y populares del planeta, lo que hace que sus productos sean bastante apetecibles para \nlos ciberdelincuentes.<\/p><\/p>\n\n\n\n<p style=\"text-align: justify\">\nDurante el a\u00f1o pasado, t\u00edtulos como Fortnite han sido la puerta de entrada predilecta para que los atacantes inicien labores de extorsi\u00f3n, acoso y estafas. Adem\u00e1s, tambi\u00e9n se han documentado diversos intentos para colar malwares a los servidores del exitoso juego de Epic Games.<\/p><\/p>\n\n\n\n<p style=\"text-align: justify\">\nCon la ciberseguridad no se juega, mantente siempre a la vanguardia<\/p><\/p>\n\n\n\n<p style=\"text-align: justify\">\nComo has podido leer en el art\u00edculo, son much\u00edsimas las formas en las que los ciberdelincuentes podr\u00edan atacarnos para robar nuestra informaci\u00f3n, y lo peor de todo es que aqu\u00ed solo hemos abarcado las tendencias.<\/p><\/p>\n\n\n\n<p><p style=\"text-align: justify\">\nSi tu prioridad es mantener tus datos personales o de tu empresa a salvo, no hay mejor forma que ponerse en contacto con \nexpertos en la materia, que te brinden la mejor asesor\u00eda, apoy\u00e1ndote siempre en las mejores herramientas existentes para proteger tu patrimonio digital.<\/p>\n\n\nFuente: https:\/\/www.panorama.com.ve\/cienciaytecnologia\/Conoce-las-tendencias-en-ciberseguridad-que-se-avecinan-en-el-futuro-cercano-20191025-0032.html\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Sin duda, el tema de la ciberseguridad cada vez seguir\u00e1 ganando m\u00e1s importancia en el mundo moderno. Sobre todo, en el \u00e1mbito de las empresas y compa\u00f1\u00edas que tienen un profundo inter\u00e9s por proteger sus datos y evitar el tan &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1608\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,28],"tags":[],"class_list":["post-1608","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1608"}],"version-history":[{"count":13,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1608\/revisions"}],"predecessor-version":[{"id":1624,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1608\/revisions\/1624"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}