{"id":2747,"date":"2024-01-04T14:51:09","date_gmt":"2024-01-04T20:51:09","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2747"},"modified":"2024-01-04T15:13:08","modified_gmt":"2024-01-04T21:13:08","slug":"tendencias-en-ciberseguridad-para-el-2024","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2747","title":{"rendered":"Tendencias en ciberseguridad para el 2024."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/01\/ransom-300x173.jpg\" alt=\"\" width=\"300\" height=\"173\" class=\"alignright size-medium wp-image-1981\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/01\/ransom-300x173.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/01\/ransom-1024x592.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/01\/ransom-768x444.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/01\/ransom.jpg 1080w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Cuando estaba por concluir el a\u00f1o 2023 las principales firmas dedicadas a la ciberseguridad exponen sus consideraciones en torno a las tendencias que se avistan en 2024. No se considera agotado el tema, muchas otras aristas pudieran ser analizadas, pero se piensa que en aras de garantizar la mejor comprensi\u00f3n, se deben exponer los aspectos de la manera m\u00e1s concreta que sea posible.<\/p>\n<p align=\"justify\">Para desarrollar los informes sobre las tendencias, se toman en consideraci\u00f3n los estudios en torno al desarrollo de las TIC y como \u00e9ste, puede incidir en la manera en que los ciberdelincuentes pueden utilizarlas para cumplir sus objetivos, pero tambi\u00e9n como puede ser utilizado para enfrentar la actividad maliciosa.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">En 2024 ser\u00e1 una constante tomar en consideraci\u00f3n cinco l\u00edneas para la acci\u00f3n:<\/p>\n<p align=\"justify\"> <strong>1. Inteligencia Artificial y aprendizaje autom\u00e1tico.<\/strong><\/p>\n<p align=\"justify\">Este tema se ha sobrevalorado en algunas publicaciones por el impacto que puede tener sobre la protecci\u00f3n de las personas y las organizaciones en t\u00e9rminos de ciberseguridad.<\/p>\n<p align=\"justify\">En <strong>Juventud Rebelde<\/strong>, el periodista Yurisander Guevara expone en su art\u00edculo <a href=\"https:\/\/www.juventudrebelde.cu\/suplementos\/informatica\/2024-01-03\/que-tecnologias-digitales-seguir-en-2024\" rel=\"noopener\" target=\"_blank\">\u00bfQu\u00e9 tecnolog\u00edas seguir en 2024?<\/a>:<\/p>\n<p align=\"justify\">\u201c<em>En un mundo cada vez m\u00e1s amenazado por ciberataques, las soluciones de ciberseguridad se han vuelto esenciales. (&#8230;).<br \/>\nEn este contexto, tecnolog\u00edas como la inteligencia artificial, blockchain y la computaci\u00f3n cu\u00e1ntica est\u00e1n emergiendo como pilares cruciales en la protecci\u00f3n de datos y sistemas. Esas tecnolog\u00edas avanzadas prometen reforzar la seguridad cibern\u00e9tica como nunca antes, proporcionando soluciones m\u00e1s s\u00f3lidas y adaptativas para enfrentar las crecientes amenazas en el mundo digital<\/em>\u201d.<\/p>\n<p align=\"justify\">En ocasiones en los an\u00e1lisis, se pasa por alto que estas mismas tecnolog\u00edas est\u00e1n a disposici\u00f3n de los cibercriminales a costos muy asequibles y que son f\u00e1cilmente deducibles de los dividendos que pueden obtener de sus acciones.<\/p>\n<p align=\"justify\">La automatizaci\u00f3n que pueden lograrse en los ataques a partir de la creaci\u00f3n de robots o el uso del blockchain en ataques, que se ha puesto de moda en los ataques por la v\u00eda del correo electr\u00f3nico son una p\u00e1lida muestra de todo lo que pueden hacer los ciberdelincuemntes con esta tecnolog\u00eda.<\/p>\n<p align=\"justify\">En torno al tema de la transformaci\u00f3n digital no pueden dejarse a un lado los temas de la Internet de las cosas y la interconexi\u00f3n de la multiplicidad de dispositivos que implica y que a su vez condiciona, el crecimiento exponencial de los riesgos de ciberseguridad, porque donde falle esta, se ubica la brecha de entrada a esa \u201ctelara\u00f1a de equipos\u201d.<\/p>\n<p align=\"justify\"><strong>2. Protecci\u00f3n de datos.<\/strong><\/p>\n<p align=\"justify\">El incremento de la recopilaci\u00f3n y uso de datos personales como v\u00eda para la personalizaci\u00f3n de procesos en las TIC, se ha convertido en tema esencial la implementaci\u00f3n de medidas de seguridad s\u00f3lidas para la protecci\u00f3n de una informaci\u00f3n sensible. De esta manera se ven con buenos ojos la aparici\u00f3n de legislaciones que se enfocan a la protecci\u00f3n de estos datos. Cuba emiti\u00f3, en 2023, su normativa legal en este sentido.<\/p>\n<p align=\"justify\">Sin embargo, m\u00e1s que la ley, lo que es vital es la implementaci\u00f3n en las organizaciones de  medidas que eviten la filtraci\u00f3n de datos que hagan posible la comisi\u00f3n de otros delitos a trav\u00e9s de las TIC.<\/p>\n<p align=\"justify\"><strong>3. Arquitecturas de confianza cero<\/strong>.<\/p>\n<p align=\"justify\">La solidificaci\u00f3n de las llamadas arquitecturas Zero-Trust ha crecido con la filosof\u00eda confianza cero. Esta respalda el enfoque de \u00abverificar siempre y no confiar nunca\u00bb, que ha evolucionado en el entramado tecnol\u00f3gico y la estrategia de seguridad que se entreteje estrechamente.<\/p>\n<p align=\"justify\">La confianza cero elimina la idea de un per\u00edmetro seguro dentro del que la actividad de la red se considera de confianza. El trabajo a distancia que escal\u00f3 posiciones con la pandemia de Covid 19 gener\u00f3 una metamorfosis de la configuraci\u00f3n de seguridad de red eminentemente t\u00e9cnica a un enfoque adaptativo y hol\u00edstico que atiende el intrincado panorama de amenazas de la era de la transformaci\u00f3n digital. Esto hace posible el enfrentamiento a las amenazas emergentes desde la concepci\u00f3n de la confianza cero, porque cada usuario y dispositivo es tratado como hostil en potencia aunque opere en el contexto de la infraestructura corporativa o fuera de ella.<\/p>\n<p align=\"justify\"><strong>4. Liderazgo en ciberseguridad desde la direcci\u00f3n de la organizaci\u00f3n.<\/strong><\/p>\n<p align=\"justify\">Muchas veces se ha dicho que la ciberseguridad no es un problema exclusivo de los especialistas del \u00e1rea de inform\u00e1tica. La toma de decisiones nunca podr\u00e1 estar alejada de los decisores de la organizaci\u00f3n. Las medidas en este \u00e1mbito sobrepasan la esfera t\u00e9cnica, requieren de medidas pol\u00edticas y socioecn\u00f3micas que rebasan las prerrogativas del personal t\u00e9cnico. Sobre esta base se puede afirmar que los directivos son la parte fundamental de las acciones que se acometan.<\/p>\n<p align=\"justify\"><strong>5. Ciberresiliencia.<\/strong><\/p>\n<p align=\"justify\">La resiliencia cibern\u00e9tica en temas como las las cadenas de suministro de las organizaciones ser\u00e1 de vital importancia. Por ello se espera que las medidas de seguridad escalen en los niveles de calidad, centr\u00e1ndose en mantener la continuidad de los procesos, lo que es aplicable a los estudios de riesgos para prevenir y enfrentar los incidentes en el \u00e1mbito de las TIC.<\/p>\n<p align=\"justify\">A pesar de que estas l\u00edneas agrupan lo esencial en el tema, se considera vital destacar aspectos que por su incidencia en nuestra comunidad se constituyen en una l\u00ednea de trabajo para la prevenci\u00f3n.<\/p>\n<p align=\"justify\">Es importante atender la necesidad de reforzar la computaci\u00f3n en la nube por el papel creciente que va alcanzando, de manera especial, en la internacionalizaci\u00f3n de los procesos educacionales y alta tecnolog\u00eda de la que son un ejemplo la federaci\u00f3n de identidades como mecanismo que hace posible los trabajos mancomunados entre instituciones.<\/p>\n<p align=\"justify\">Los ataques a trav\u00e9s de la aplicaciones de mensajer\u00eda y las noticias falsas, junto al crecimiento de la actividad de los programas malignos, en especial el ransomware, son cuestiones que no puede olvidarse al tratar los remas de ciberseguridad en el nuevo a\u00f1o. Ya se ha mencionado que los  c\u00f3digos maliciosos contin\u00faan evolucionando de forma r\u00e1pida y sofisticada en su relaci\u00f3n con la inteligencia artificial, por ello se espera que en 2024 las amenazas de de los programas maliciosos avancen a\u00fan m\u00e1s, utilizando t\u00e9cnicas m\u00e1s complejas que dificulten la detecci\u00f3n, lo que se conjuga con el phishing, el spam y la ingenier\u00eda social. <\/p>\n<p align=\"justify\">Si bien se han expuesto las principales tendencias a nivel internacional en torno a la ciberseguridad, en nuestra consideraci\u00f3n, cualquier proceso que se desarrolle sobre l tema tiene que pasar por las potencialidades del capital humano para enfrentar  los problemas de ciberseguridad, o sea, la tenencia de un modo de actuaci\u00f3n proactivo en el manejo de las TIC y eso requiere de la inversi\u00f3n de las organizaciones en la capacitaci\u00f3n y retenci\u00f3n de talento para garantizar una infraestructura segura y resiliente.<\/p>\n<p align=\"justify\">Se puede ampliar la informaci\u00f3n en:<\/p>\n<p align=\"justify\"><a href=\"https:\/\/www.computerweekly.com\/es\/cronica\/Lo-que-viene-en-tendencias-de-ciberseguridad-para-2024\" rel=\"noopener\" target=\"_blank\">Computerweekly<\/a><\/p>\n<p align=\"justify\"><a href=\"https:\/\/es.linkedin.com\/pulse\/tendencias-de-ciberseguridad-para-el-2024-protegiendo-curbelo-ruiz-q3imc#:~:text=En%202024%2C%20se%20esperan%20altas,una%20infraestructura%20segura%20y%20resiliente\" rel=\"noopener\" target=\"_blank\">Tendencias de Ciberseguridad para el 2024: Protegiendo el Futuro Digital<\/a><\/p>\n<p align=\"justify\"><a href=\"https:\/\/www.metacompliance.com\/es\/blog\/cyber-security-awareness\/cyber-security\" rel=\"noopener\" target=\"_blank\">Navegando en 2024: Tendencias en ciberseguridad<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Cuando estaba por concluir el a\u00f1o 2023 las principales firmas dedicadas a la ciberseguridad exponen sus consideraciones en torno a las tendencias que se avistan en 2024. No se considera agotado el tema, muchas otras aristas pudieran ser analizadas, pero &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2747\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,67,73,6,57,13,14,69,51,19,20,21,24,60,63,40],"tags":[],"class_list":["post-2747","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberseguridad","category-cloud-computing","category-codigos-malignos","category-educacion-de-usuarios","category-hackers","category-incidentes","category-inteligencia-artificial","category-internet-de-las-cosas","category-percepcion-de-riesgo","category-phishing","category-piratas-informaticos","category-prevencion","category-saber-tic","category-transformacion-digital","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2747"}],"version-history":[{"count":9,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2747\/revisions"}],"predecessor-version":[{"id":2756,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2747\/revisions\/2756"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}