• INICIO
  • Nosotros
  • NOTICIAS
  • Multimedia
    • WHITEPAPERS
    • E-BOOKS
    • VIDEOS
  • REVISTAS
  • Connecta2
No Result
View All Result
Revistas Myt
  • INICIO
  • Nosotros
  • NOTICIAS
  • Multimedia
    • WHITEPAPERS
    • E-BOOKS
    • VIDEOS
  • REVISTAS
  • Connecta2
No Result
View All Result
Revistas Myt
No Result
View All Result

Las 9 amenazas informáticas a tomar en cuenta para los próximos 2 años

27 marzo 2020
in Gerencia, Management, Tecnología
Share on FacebookShare on Twitter

El panorama de amenazas para la seguridad de la información está en constante evolución. Para ayudarle a navegar por el terreno, cada año, el Foro de Seguridad de la Información (ISF) publica su informe de Threat Horizon, el cual busca ofrecer a los miembros una visión a futuro de las mayores amenazas a la seguridad durante un período de dos años.

El estudio destaca 3 temas relevantes. Uno de ellos es la disrupción de una excesiva dependencia de las organizaciones a la conectividad frágil, ya que esta dependencia los hace vulnerables a los ataques a la infraestructura básica de Internet, a los dispositivos utilizados en los negocios diarios y a las personas clave con acceso a la información de misión crítica.

Puede interesarle: ¿Está la tecnología 5G a la vuelta de la esquina?

Por otro lado, está el tema de confianza en la integridad de la información. Según se indica, para tomar buenas decisiones, su negocio depende de información precisa y confiable, por lo que si la integridad de esa información se ve comprometida, también lo está su negocio.  Asimismo, el ISF resalta que en los próximos dos años los rápidos avances en las tecnologías inteligentes y las demandas conflictivas planteadas por el aumento de la seguridad nacional y la privacidad individual, erosionarán la capacidad de las empresas para controlar su propia información.

Ante ese panorama, entre las amenazas informáticas a las que las organizaciones deberán prestar más atención en los próximos dos años están:

1. Interrupciones premeditadas de Internet ponen el comercio de rodillas

A medida que los conflictos en todo el mundo aumentan en número y gravedad, los estados nacionales y otros grupos buscarán nuevas formas de causar interrupciones generalizadas, incluyendo interrupciones de Internet a nivel local o incluso regional. Es probable que las organizaciones comerciales y gubernamentales se consideren blancos legítimos, y las industrias perderán millones de dólares si los sistemas de comunicaciones fallan y el comercio se detiene.

Además: Ocho tecnologías que cambiarán a las empresas en la próxima década

2. Ransomware secuestra el Internet de las cosas

Los cibercriminales concentrarán cada vez más sus esfuerzos de rescate en dispositivos inteligentes conectados a Internet de las Cosas. Los atacantes pueden tener dispositivos específicos para el rescate, pero también se utilizarán los dispositivos como puertas de enlace para instalar el Ransomware en otros dispositivos y sistemas a través de organizaciones.

3. Personal privilegiado obligado a entregar las joyas de la corona

Su negocio puede ser de alta tecnología y digital, pero sus empleados existen en el mundo físico y eso los hace vulnerables al chantaje, la intimidación y la violencia. Según el  ISF,  grupos criminales bien financiados combinarán su alcance global y su experiencia digital con la amenaza real de la violencia para amenazar a los privilegiados a entregar recursos de información de misión crítica, por ejemplo, detalles financieros, propiedad intelectual y planes estratégicos.

 

4. La desinformación automatizada gana credibilidad instantánea

Los avances en inteligencia artificial permiten la creación de chatbots que pronto serán indistinguibles de los seres humanos. Los atacantes podrán usar estos chatbots para difundir información errónea dirigida a las organizaciones comerciales. Así, un atacante podría dañar la reputación de esa organización al difundir información falsa convincente sobre sus prácticas o productos de trabajo. Sin embargo, el reconocimiento de la amenaza y la planificación de respuesta a incidentes pueden mitigar el daño.

También: Estas son las tecnologías que usaremos en 2020

5. La información falsificada compromete el rendimiento

Un atacante podría manipular datos de medidores inteligentes para mostrar falsamente una alta demanda. Tal manipulación podría causar un aumento en la generación de electricidad. Si ese aumento es significativo, podría causar la falla de la red eléctrica. Por ello, las organizaciones necesitan comenzar a prepararse para asegurar que las evaluaciones del riesgo de la información aborden la probabilidad y el impacto de los ataques a la integridad.

6. Los bloqueos subvertidos destruyen la confianza

Muchas organizaciones están explorando la tecnología blockchain porque promete garantizar la integridad de las transacciones sin la necesidad de un tercero de confianza en el centro del intercambio. Sin embargo, una cadena bloqueada comprometida podría dar lugar a transacciones no autorizadas o infracciones de datos, desviación de fondos, fraude e incluso la validación de transacciones fraudulentas. Para evitar esto se debe prestar atención a la construcción de seguridad de la información en las fases de diseño, construcción, implementación y operación de las aplicaciones basadas en bloques. 

 

7. Las leyes de vigilancia exponen los secretos corporativos

Algunos gobiernos ya han comenzado a crear legislación de vigilancia que requiere que los proveedores de comunicaciones recopilen y almacenen datos relacionados con las comunicaciones electrónicas y de voz. La intención de tal legislación es identificar y vigilar a los terroristas y otros grupos similares, pero la recopilación de datos necesariamente recogerá mucha más información, incluyendo datos sensibles de las organizaciones.

Lea también: 5 perspectivas en seguridad informática para el 2017

8. Regulaciones impiden el monitoreo de las amenazas internas

El informe señala que las nuevas regulaciones de privacidad como el la Ley de Protección de Datos Personales de Corea del Sur (PIPA), la Ordenanza de Datos Personales de Hong Kong y la Ley de Protección de Datos Personales de Singapur, tienen el potencial de restringir el uso de tales herramientas.  Éstas estipulan que su uso por parte de los empleadores debe ser controlado y transparente para el usuario, por lo que se prohíbe todo monitoreo de empleados a menos que esté informado del proceso.

9. La IA lleva a resultados inesperados

Los sistemas de Inteligencia Artificial (IA) representan una gran innovación en términos de automatización. La capacidad de aprender independientemente les permitirá automatizar tareas cada vez más complejas. Sin embargo, la IA llegará a la adolescencia en los próximos dos o tres años y eso la hace  propensa a errores: Aprender de información errónea o incompleta puede llevar a conclusiones inexactas, por ejemplo.

Tags: amenazasAtaquesInformáticaOrganizacionesseguridadThreat Horizon
Articulo anterior

EUA registra una baja histórica en la tasa de desempleo

Siguiente articulo

Costa Rica, el país más conectado de la región

Related Posts

Tendencias en gestión de riesgos para el 2021
Actualidad

Tendencias en gestión de riesgos para el 2021

Por: Malka Mekler (M&T)-. La figura de gestión de riesgos es una posición dentro de las empresas que se...

25 febrero 2021
¿Cómo pueden adaptarse las empresas a un mundo que está en constante cambio?
Liderazgo

¿Cómo pueden adaptarse las empresas a un mundo que está en constante cambio?

El cambio es algo constante en todos los aspectos de la vida y el mundo de los negocios no...

12 febrero 2021
Outsourcing: un alivio para la economía de las empresas en tiempos de turbulencia financiera
Management

Outsourcing: un alivio para la economía de las empresas en tiempos de turbulencia financiera

En estas épocas de crisis y turbulencia financiera, muchas empresas tienden a considerar el outsourcing como una opción viable...

11 febrero 2021
Constante capacitación profesional será clave para aplicar a trabajos
Comercio

Constante capacitación profesional será clave para aplicar a trabajos

Por: Malka Mekler La transformación digital y su impacto en los distintos sectores ha impulsado la reinvención de cientos...

9 febrero 2021
Siguiente articulo

Honduras: Diversificar, la clave del crecimiento de la Finca Malraud

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

POPULAR POSTS

  • ¿Cuál ha sido el impacto del COVID-19 en la economía dominicana?

    ¿Cuál ha sido el impacto del COVID-19 en la economía dominicana?

    0 shares
    Share 0 Tweet 0
  • ¿Por qué es tan importante la integración económica regional?

    4 shares
    Share 4 Tweet 0
  • Nueva línea de televisores Durabrand llega a Walmart y Maxi Despensa

    3 shares
    Share 3 Tweet 0
  • 5 plataformas colaborativas para empresas

    0 shares
    Share 0 Tweet 0
  • ¿Cuál es la importancia de la imagen personal en una empresa?

    19 shares
    Share 19 Tweet 0

Etiquetas

Agexport América Latina banca Centroamérica Comercio Competitividad Construcción corrupción Costa Rica Covid-19 Crecimiento divisas ecommerce economía educación El Salvador empleo Empresas Estados Unidos Exportaciones Finanzas Guatemala Honduras industria Infraestructura innovación Inversiones Inversión Latinoamérica liderazgo mercados negocios Nicaragua Panamá PIB política pymes República Dominicana RSE seguridad sostenibilidad Tecnología Tendencias transformación digital Turismo

Somos la comunidad de economía y negocios de América Central y República Dominicana.

Newsletter

    © 2020 Derechos Reservados.

    No Result
    View All Result
    • INICIO
    • NOTICIAS
    • WHITEPAPERS
    • E-BOOKS
    • MULTIMEDIA
    • REVISTAS

    © 2020 Derechos Reservados

    Registrarse
    Descargar Whitepapers