icon boletin

    Estos son los riesgos en ciberseguridad para 2019

    De acuerdo con Ramón Castillo, ingeniero senior de Forcepoint y uno de los encargados del informe, se trata de un trabajo del área de investigación y desarrollo de la compañía que se encarga de observar el comportamiento de lo que sucede todos los días en internet. “No solo nos basamos en eso sino que consultamos a líderes en materia de ciberseguridad y oficiales de seguridad en las empresas transnacionales así como a los encargados de los departamentos de tecnologías”, explicó.

    Este informe se ha venido revelando sin interrupciones desde 2016 y las conclusiones del análisis han mostrado una asertividad cercana a 90%, según Castillo. En el documento de 2019, Forcepoint hace énfasis en 7 aspectos que podrían representar las mayores amenazas a la ciberseguridad en todo el planeta.

    Lea también: Facebook revela un hackeo que afecta 50 millones de cuentas

    La primera de ellas está relacionada con la excesiva confianza en la Inteligencia Artificial (IA). Según el experto, al mundo todavía le falta mucho avanzar en estos temas. “No tenemos algo concreto para mostrar IA en general y menos en temas de seguridad de la información. Sí contamos con analíticos muy avanzados que nos ayudan a tener cierta certidumbre, pero en términos generales, nos falta mucho avanzar en inteligencia artificial”, comentó. Por eso resulta un riesgo evidente para los usuarios de tecnologías, confiar excesivamente en este tipo de herramienta sin ser críticos sobre los resultados obtenidos.

    El segundo aspecto que va a amenazar la ciberseguridad en 2019 es un eventual “caos a escala en el internet de las cosas industrial”. Castillo señaló que los atacantes están buscando cada vez más vulnerabilidades en el hardware y la infraestructura en la nube de las compañías que aplican soluciones en sus procesos productivos.

    “Eso es algo que siempre ocurre y en el caso del internet de las cosas el asunto no ha sido tratado con el debido respeto y si empiezas a incorporar a asuntos industriales para manufactura con frentes como cadenas de distribución, procesos de producción, etc, los hackers pueden hacer uso de esas vulnerabilidades para acceder a la red e interrumpir los procesos”, comentó.

    Puso un ejemplo y es el de la geolocalización, porque se puede dar una vulnerabilidad que permita a los delincuentes cibernéticos, acceder a las posiciones y los recorridos de los camiones de una red de distribución. “Si estos sistemas son hackeados la red puede ser afectada para que los encargados no vean lo que está pasando y lograr asaltos o algún tipo de beneficio para los delincuentes”, explicó Castillo y destacó que este tema del internet de las cosas es ahora muy importante para las manufacturas, para la agricultura y para muchos otros sectores. “Eso se va a afectar -dijo-. Es importante tener visibilidad y seguridad sobre estos sistemas industriales del internet”.

    Más amenazas

    Los sistemas de reconocimiento facial, los litigios contra empleados, los ataques con fines de espionaje industrial, la privacidad y en general la cultura de seguridad cibernética son aspectos sobre los que Forcepoint hizo énfasis en su informe.

    Paradójicamente, lo que se ha convertido en una tecnología que busca garantizar la autenticación con el fin de combatir el fraude se ha convertido en un nuevo nodo de inseguridad cibernética: el reconocimiento facial.

    Según Castillo esta tecnología puede tener también sus debilidades gracias al uso de tecnologías de impresión 3D que podrían reconstruir rostros y superar las barreras de seguridad. Para Castillo esta vulnerabilidad necesita análisis, aunque este tipo de soluciones apenas se está empezando a implementar  en Estados Unidos y Europa.

    El factor humano sigue siendo clave en los temas de ciberataques. En primera instancia, es claro que empleados inescrupulosos al interior de las organizaciones pueden ponerse al servicio de hackers. El problema de estas amenazas internas es que terminan en un juego de “litigios y culpas” en el que el peso de la prueba recae sobre las empresas. “Lo que vemos es el famoso tema de ‘compruébame que yo estaba detrás del teclado’. Las organizaciones acusan al empleado de haber hecho algo indebido y el empleado va a tener toda la intensión de acudir a ese argumento para su defensa”, comentó Castillo.

    El problema está en que el proceso probatorio es complejo, pues aunque existe tecnología que permite tener visibilidad constante de las acciones de cada uno de los empleados de una empresa y de cada uno de los usuarios, en la región no se suelen implementar esta clase de medidas.

    El otro frente en el que el factor humano es clave en la estrategia para impedir el error en los procesos tecnológicos.

    “Es necesario implementar estrategias de educación. Si no se educa a las personas vamos a seguir teniendo noticias de hackeos. Si una empresa, por ejemplo, tiene los mejores dispositivos de seguridad, ¿por qué seguimos escuchando noticias de hackeos? Es muy importante la información que brindemos, porque el recurso humano es el eslabón más débil: hay que privilegiar a los usuarios para que los procesos sean confiables. Ese punto donde una persona interactúa con el dato es donde el dato corre el mayor riesgo”, argumento el experto.

    Finalmente, es claro cada vez, en un marco de guerra comercial global, existe un mayor riesgo contra la propiedad industrial, pues muchos ataques pueden estar dirigidos a apropiarse información clave de las compañías, para usarlos con fines de competencia.

    Es claro que a medida que las nuevas tecnologías están más metidas en el día a día no solo de las personas sino de la actividad comercial de las empresas, los riesgos contra la seguridad cibernética aumentan.

    Castillo, cree que en particular para la región, es necesario poner mucho cuidado con sectores como manufactura y agrícola que vienen aumentando la incidencia de la tecnología en sus procesos. Todos estos son temas claves a los que no se les puede perder la pista.

    FUENTE: DINERO

    Noticias más leídas

    Nuestro Boletín

    Suscribirse en nuestro Boletín
    Termos e Condições de Uso