{"id":20477,"date":"2021-03-18T10:59:07","date_gmt":"2021-03-18T16:59:07","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?post_type=emagazine&#038;p=20477"},"modified":"2021-09-07T10:11:37","modified_gmt":"2021-09-07T16:11:37","slug":"5-trends-shaping-cybersecurity","status":"publish","type":"emagazine","link":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/5-trends-shaping-cybersecurity\/20477\/","title":{"rendered":"Descubre los 5 factores que cambiar\u00e1n la seguridad digital para siempre."},"content":{"rendered":"<p>En el mundo de los negocios es importante saber predecir el futuro. Pero eso no significa saber leer una bola de cristal, sino deducir qu\u00e9 va a pasar de acuerdo con lo que ya se sabe. Los l\u00edderes deben saber leer el horizonte en b\u00fasqueda de innovaciones y analizar las consecuencias de cada cambio para la vida y la expectativa de sus consumidores. Porque con cada cambio tecnol\u00f3gico tambi\u00e9n viene un nuevo desaf\u00edo de seguridad.<\/p>\n<p>Al acompa\u00f1ar con atenci\u00f3n una serie de novedades que deben tener un fuerte impacto sobre el sector de seguridad de tecnolog\u00eda de la informaci\u00f3n (TI) en el pr\u00f3ximo a\u00f1o, es posible explicar un poco sobre cada una de ellas. Descubre cu\u00e1les son esas tendencias y c\u00f3mo deben afectar tu negocio en los pr\u00f3ximos a\u00f1os:<\/p>\n<h2>1. Nuevas fuentes de datos aumentar\u00e1n la preocupaci\u00f3n sobre la privacidad<\/h2>\n<p>Los gigantes de la tecnolog\u00eda han buscado obtener cada vez m\u00e1s datos personales de sus consumidores. Al final de 2019, por ejemplo, <a href=\"https:\/\/finance.yahoo.com\/news\/dont-forget-about-this-in-googles-21-billion-deal-for-fibit-160507239.html\" target=\"_blank\" rel=\"noopener nofollow\">Google anunci\u00f3 un plan para adquirir a Fitbit<\/a>, la compa\u00f1\u00eda de servicios de datos f\u00edsicos y de ejercicios, y tambi\u00e9n una sociedad con la marca Ascension, responsable por los registros m\u00e9dicos en 21 de los 50 estados de EEUU. <a href=\"https:\/\/www.wsj.com\/articles\/google-s-secret-project-nightingale-gathers-personal-health-data-on-millions-of-americans-11573496790\" target=\"_blank\" rel=\"noopener nofollow\">Apple y Amazon tambi\u00e9n hicieron grandes inversiones recientes para adquirir empresas de datos de salud<\/a>. Con eso, compa\u00f1\u00edas de diferentes tama\u00f1os tienden a seguir por el mismo camino y empezar a rastrear h\u00e1bitos y preferencias de consumo y comportamiento de sus consumidores.<\/p>\n<p>Eso es solo una muestra de que las fuentes de ese tipo de datos se han vuelto cada vez m\u00e1s diversas. Un autom\u00f3vil aut\u00f3nomo, por ejemplo, <a href=\"https:\/\/www.networkworld.com\/article\/3147892\/one-autonomous-car-will-use-4000-gb-of-dataday.html\" target=\"_blank\" rel=\"noopener nofollow\">puede generar hasta 40 terabytes de datos cada ocho horas de uso.<\/a><\/p>\n<p>\u00bfPero qu\u00e9 significa eso para los negocios? Ejemplos significativos como los citados arriba representan que no s\u00f3lo los activistas, como la sociedad en general, van a poner a\u00fan m\u00e1s atenci\u00f3n en el tema para enterarse de c\u00f3mo sus datos son usados. Con eso, podemos esperar medidas gubernamentales m\u00e1s severas en un futuro cercano.<\/p>\n<h2>2. La seguridad digital ser\u00e1 cada vez m\u00e1s subcontratada<\/h2>\n<p>Muchas empresas que manten\u00edan equipos internos de ciberseguridad est\u00e1n buscando subcontratar en este sector, principalmente porque el servicio suele ser m\u00e1s r\u00e1pido, m\u00e1s barato y mejor.<\/p>\n<blockquote><p>Algunos proveedores de soluciones de TI ya cambiaron sus sistemas de negocio, de la venta de licencias para la prestaci\u00f3n de servicios. Eso porque mientras una licencia ofrece al cliente la herramientas para solucionar un problema, el servicio va m\u00e1s all\u00e1 y lo soluciona directamente.<\/p><\/blockquote>\n<p>La previsi\u00f3n es que <a href=\"https:\/\/www.marketsandmarkets.com\/PressReleases\/managed-services.asp\" target=\"_blank\" rel=\"noopener nofollow\">el mercado de soluciones subcontratadas pr\u00e1cticamente<\/a> <a href=\"https:\/\/www.marketsandmarkets.com\/PressReleases\/managed-services.asp\" target=\"_blank\" rel=\"noopener nofollow\">duplique su tama\u00f1o hasta 2023<\/a>. Y el nicho se volver\u00e1 cada vez m\u00e1s competitivo: los proveedores ser\u00e1n obligados a especializarse en problemas m\u00e1s espec\u00edficos para diferenciarse de la competencia. De acuerdo con un estudio reciente de Kaspersky, el 74% de los proveedores de servicios digitales listaron la seguridad digital como una de las principales necesidades de sus clientes.<\/p>\n<p><strong>\u00bfY qu\u00e9 representa eso para las empresas?<\/strong> Proveedores de ese tipo de producto tendr\u00e1n que remodelarse, adaptando su equipo y sus procesos a un nuevo modelo de prestaci\u00f3n de servicios y no m\u00e1s de venta de herramientas.<\/p>\n<h2>3. Ataques cibern\u00e9ticos a la industria exigir\u00e1n una actualizaci\u00f3n de los<br>\nespecialistas<\/h2>\n<p>La ciberseguridad industrial es un campo que viene creciendo cada vez m\u00e1s. Y ese<br>\ncrecimiento viene para darle a las herramientas de la industria la misma protecci\u00f3n dada al sector corporativo. En el 2019, 4 en cada 5 organizaciones industriales afirmaron priorizar el control y la prevenci\u00f3n de riesgos de red en \u00e1reas como la tecnolog\u00eda operacional (OT) y el control de sistemas (ICS) para el pr\u00f3ximo a\u00f1o. Esa nueva atenci\u00f3n dada al sector ayudar\u00e1 a capacitar las empresas con experiencia para la protecci\u00f3n digital a las industrias. Necesitamos m\u00e1s personas que entiendan las vulnerabilidades que afectan todos los tipos de equipos y tambi\u00e9n el Internet de las Cosas (IoT).<\/p>\n<p>Cada vez m\u00e1s industrias y f\u00e1bricas usar\u00e1n componentes inteligentes y plataformas<br>\ncontroladas 100% por IoT para aumentar su eficiencia, con soluciones como<br>\n<a href=\"https:\/\/en.wikipedia.org\/wiki\/Smart_meter\" target=\"_blank\" rel=\"noopener nofollow\">medidores inteligentes<\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Predictive_maintenance\" target=\"_blank\" rel=\"noopener nofollow\">mantenci\u00f3n preventiva<\/a> y <a href=\"https:\/\/en.wikipedia.org\/wiki\/Digital_twin\" target=\"_blank\" rel=\"noopener nofollow\">gemelos digitales<\/a>.<\/p>\n<p><strong>\u00bfY qu\u00e9 deben hacer las empresas?<\/strong> El enfoque debe estar en identificar vulnerabilidades en los equipos industriales y solucionarlas r\u00e1pidamente. Los responsables por un sistema cr\u00edtico y fundamental para un negocio deben considerar la utilizaci\u00f3n de herramientas avanzadas de detecci\u00f3n y respuesta a amenazas digitales, y buscar la ayuda de un especialista en amenazas industriales. El objetivo es identificar los componentes inteligentes usados y asegurar que est\u00e9n protegidos.<\/p>\n<h2>4. El aprendizaje de m\u00e1quinas va a necesitar de una protecci\u00f3n propia<\/h2>\n<p><a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/gartner-top-10-strategic-technology-trends-for-2020\/\" target=\"_blank\" rel=\"noopener nofollow\">Las empresas vienen usando cada vez m\u00e1s recursos de machine learning e inteligencia artificial<\/a>. Principalmente porque as\u00ed pueden expandir sus campos de actuaci\u00f3n, de finanzas a manufacturas o autenticaci\u00f3n biom\u00e9trica. Y por eso la seguridad de esos nuevos servicios ganar\u00e1 una importancia estrat\u00e9gica. Eso porque ser\u00e1n blancos populares para ataques, incluyendo intervenciones de la competencia para <a href=\"https:\/\/www.kaspersky.com\/blog\/machine-learning-nine-challenges\/23553\/\" target=\"_blank\" rel=\"noopener nofollow\">tratar de enga\u00f1ar y da\u00f1ar los algoritmos definidos por el aprendizaje de m\u00e1quinas<\/a>. Eso puede pasar, por ejemplo, bombardeando un algoritmo con datos que parecen limpios, pero que contienen desv\u00edos demasiado peque\u00f1os para ser identificados, gradualmente obstaculizando la diferenciaci\u00f3n entre lo que es limpio y \u00fatil y lo que puede causar da\u00f1os al sistema, y generando una serie de falsos positivos.<\/p>\n<p><strong>\u00bfQu\u00e9 se debe hacer?<\/strong> Proteger los sistemas gestionados por machine learning con la ayuda de especialistas que entiendan sobre aprendizaje de m\u00e1quinas y t\u00e9cnicas de invasi\u00f3n adversaria y que puedan crear una protecci\u00f3n espec\u00edfica para cada caso. Lo mismo se aplica para sistemas de seguridad digital que utilizan machine learning para la detecci\u00f3n de ataques y respuesta: revisa estos sistemas para encontrar vulnerabilidades y evitar invasiones a tu negocio.<\/p>\n<h2>5. Nuevas formas de innovaci\u00f3n ser\u00e1 necesarias<\/h2>\n<p>Muchas empresas de tecnolog\u00eda innovan comprando startups. La compa\u00f1\u00eda desarrolladora de infraestructura en nube<a href=\"https:\/\/www.vmware.com\/radius\/history-nsx-future-network-virtualization\/\" target=\"_blank\" rel=\"noopener nofollow\"> VMware compra startups e integra su <\/a>tecnolog\u00eda con productos que ya existen, por ejemplo. Ellos cuentan con un equipo que busca innovaciones que puedan ser \u00fatiles para el negocio. Pero ese enfoque demanda ciertos recursos y experiencia, y solo es realmente relevante cuando es regularmente utilizado para la b\u00fasqueda de innovaciones.<\/p>\n<p>Por otro lado, empresas que necesiten de innovaciones muy espec\u00edficas, pero no tengan los recursos internos para buscar o agregar esas startups, tendr\u00e1n que subcontratar el proceso de b\u00fasqueda y elecci\u00f3n a alguien con la capacidad y experiencia necesarias. As\u00ed, con el apoyo de los proveedores, ser\u00e1 posible elegir la startup m\u00e1s adecuada y el mejor medio de interacci\u00f3n.<\/p>\n<p>\u00bfQu\u00e9 deben hacer las empresas? Las compa\u00f1\u00edas que adopten nuevas tecnolog\u00edas primero podr\u00e1n atraer consumidores y alejar la competencia al ofrecer nuevos productos y servicios m\u00e1s convenientes y hechos a medida. Pero, para sacarle el m\u00e1ximo a ese diferencial, es importante garantizar que esas nuevas tecnolog\u00edas no traigan riesgos escondidos.<\/p>\n<p>En resumen, estos cinco factores sirven para darte un impulso inicial para revisar las cuestiones de seguridad de tu negocio y en la preparaci\u00f3n para lo que viene por ah\u00ed. Existe la posibilidad de que otras tendencias m\u00e1s espec\u00edficas afecten a algunos sectores de la industria en particular. Pero al final del d\u00eda una empresa que est\u00e1 siempre pensando adelante es una empresa que sabe usar las inevitabilidad de los cambios a su favor.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No todas las tendencias y tecnolog\u00edas emergentes entrar\u00e1n en tu radar en el corto plazo, pero eso no quiere decir que algunas de ellas no van a cambiar el futuro.<\/p>\n","protected":false},"author":2564,"featured_media":20478,"template":"","coauthors":[4560],"class_list":{"0":"post-20477","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-internet-de-las-cosas","7":"emagazine-category-tecnologia-del-futuro","8":"emagazine-category-tendencias","9":"emagazine-tag-ciberseguridad","10":"emagazine-tag-industria","11":"emagazine-tag-planificacion","12":"emagazine-tag-previsiones","13":"emagazine-tag-regulacion"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/5-trends-shaping-cybersecurity\/20477\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/5-trends-shaping-cybersecurity\/21747\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/5-trends-shaping-cybersecurity\/20077\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/5-trends-shaping-cybersecurity\/32542\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/5-trends-shaping-cybersecurity\/16379\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine\/20477","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2564"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20478"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20477"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/coauthors?post=20477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}