{"id":12801,"date":"2018-04-26T08:55:40","date_gmt":"2018-04-26T14:55:40","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12801"},"modified":"2018-09-18T06:31:27","modified_gmt":"2018-09-18T12:31:27","slug":"rsa-2018-trends","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/rsa-2018-trends\/12801\/","title":{"rendered":"Los temas m\u00e1s comentados en la conferencia RSA 2018"},"content":{"rendered":"<p>Una vez terminada la RSA 2018, queremos compartir nuestras impresiones sobre lo que realmente es importante para la industria. Est\u00e1 claro que no pudimos asistir a todas las charlas y sesiones o explorar por completo la conferencia, pero hemos escuchado lo suficiente como para captar las mejores tendencias y entender qu\u00e9 es lo que m\u00e1s preocupa a nuestros compa\u00f1eros del mundo de la ciberseguridad. En este art\u00edculo, vamos a comentar alguno de estos temas, como los ataques a la cadena de suministro, las influencias geopol\u00edticas en la ciberseguridad, la nueva legislaci\u00f3n que protege los datos personales en Europa (GDPR), la migraci\u00f3n a la nube y el aprendizaje autom\u00e1tico.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-15966 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/04\/27130653\/RSA-2018-trends-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<h2>Los ataques a la cadena de suministro<\/h2>\n<p>Como ya predijeron nuestros expertos en el <a href=\"https:\/\/securelist.lat\/boletin-de-seguridad-kaspersky-predicciones-sobre-amenazas-para-el-2018\/85748\/\" target=\"_blank\" rel=\"noopener\">Bolet\u00edn de seguridad Kaspersky<\/a>, uno de los temas m\u00e1s destacados de este a\u00f1o son los ataques a la cadena de suministro. Actualmente, casi todas las compa\u00f1\u00edas subcontratan servicios, instrumentos o m\u00f3dulos de <i>software<\/i> para el desarrollo de su <i>software<\/i>. De hecho, la industria inform\u00e1tica cada vez depende m\u00e1s de las tecnolog\u00edas de terceros y, a veces, de un c\u00f3digo de fuente abierta. Es comprensible, ya que siempre es mejor implementar una soluci\u00f3n que ya ha sido puesta a prueba, que intentar reinventar la p\u00f3lvora.<\/p>\n<p>Se han dedicado varias charlas de la conferencia a este problema. El mejor ejemplo de este tipo de ataques es NotPetya y, aunque la situaci\u00f3n ya se ha abarcado minuciosamente, no existe una soluci\u00f3n milagrosa para este problema. Los expertos de ciberseguridad reclaman que hay que prestar m\u00e1s atenci\u00f3n a la cadena de suministro desde un primer momento: comprobar la reputaci\u00f3n del proveedor, valorar los m\u00f3dulos e instrumentos externos y ser muy precavido con cualquier <i>software<\/i> de terceros que no puedas eliminar.<\/p>\n<h2>Geopol\u00edtica<\/h2>\n<p>Las tensiones geopol\u00edticas tambi\u00e9n suscitaron mucha atenci\u00f3n en la conferencia. De hecho, fueron el tema principal o indirecto de muchas charlas. En unas se aportaron opiniones equilibradas y se nombr\u00f3 la necesidad de una cooperaci\u00f3n internacional en ciberseguridad, pero en otras abundaron las acusaciones infundadas y el miedo pol\u00edtico, lo cual podr\u00eda provocar una mayor inestabilidad y la balcanizaci\u00f3n de Internet.<\/p>\n<p>Nosotros, como empresa internacional, pensamos que se trata de una tendencia peligrosa para toda la comunidad de ciberseguridad, ya que la balcanizaci\u00f3n acabar\u00eda causando m\u00e1s problemas que suluciones.<\/p>\n<h2>GDPR<\/h2>\n<p>En menos de un mes entrar\u00e1 en vigor el <a href=\"https:\/\/www.kaspersky.es\/blog\/what-you-need-to-know-about-gdpr\/10513\/\" target=\"_blank\" rel=\"noopener\">Reglamento general de protecci\u00f3n de datos (GDPR por sus siglas en ingl\u00e9s)<\/a>, un reglamento de la legislaci\u00f3n de la UE sobre la protecci\u00f3n de datos y la privacidad. Por tanto, fue otro de los temas m\u00e1s tratados de la RSA. Algunos expertos avalan esta regulaci\u00f3n tan revolucionaria, ya que consideran que se trata de un gran avance en la protecci\u00f3n de los datos personales, y otros (no muchos) predicen que perjudicar\u00e1 a las empresas. Sin embargo, todos coinciden en que no todas las empresas (incluso aquellas que operan en la UE) est\u00e1n preparadas. Es muy probable que este reglamento impulse la industria de la ciberseguridad.<\/p>\n<h2>Migraci\u00f3n a la nube<\/h2>\n<p>Todo el mundo est\u00e1 hablando de la adopci\u00f3n de la tecnolog\u00eda en la <a href=\"https:\/\/securelist.com\/threats\/cloud-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">nube<\/a> y de la migraci\u00f3n. Algunos han planteado conceptos bastante peligrosos como el abandono de los cortafuegos, aludiendo a que ya no protegen el per\u00edmetro, y de las soluciones de ciberseguridad en las m\u00e1quinas virtuales, ya que, seg\u00fan ellos, estas se pueden apagar y restaurar desde la imagen en cualquier momento. Sin embargo, los actores del mercado m\u00e1s importantes presentaron soluciones que son capaces de proteger una infraestructura en la nube (o parcialmente en la nube).<\/p>\n<p>Y nosotros no fuimos menos. Nuestros compa\u00f1eros presentaron nuestra nueva soluci\u00f3n, <a href=\"https:\/\/www.kaspersky.es\/blog\/hybrid-cloud-rsa\/15878\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Hybrid Cloud Protection<\/a>, que ayuda a los administradores a proteger una infraestructura situada parcialmente en tu propio c\u00f3digo o parcialmente en los servicios de nube p\u00fablica (como AWS o Azure) y proporciona una interfaz de consola \u00fanica para la supervisi\u00f3n y administraci\u00f3n. En <a href=\"https:\/\/www.kaspersky.es\/blog\/hybrid-cloud-rsa\/15878\/\" target=\"_blank\" rel=\"noopener\">este art\u00edculo<\/a> encontrar\u00e1s m\u00e1s informaci\u00f3n.<\/p>\n<h2>El aprendizaje autom\u00e1tico<\/h2>\n<p>Contin\u00faa la propaganda en torno a las tecnolog\u00edas de aprendizaje autom\u00e1tico en ciberseguridad, aunque su intensidad ha disminuido considerablemente. Durante esta conferencia, la mayor\u00eda de las compa\u00f1\u00edas hablaron sobre c\u00f3mo puede ayudar el aprendizaje de m\u00e1quinas o incluso la \u201cinteligencia artificial\u201d en el proceso de protecci\u00f3n. Sin embargo, los expertos que hablaron en las sesiones ya no se mostraban tan entusiasmados.<\/p>\n<p>El motivo principal de que haya deca\u00eddo este entusiasmo es que \u201cel aprendizaje autom\u00e1tico\u201d se ha convertido en una de las palabras de moda del <i>marketing<\/i>. Algunas empresas que la a\u00f1aden a sus materiales de <i>marketing<\/i> ni siquiera saben lo que es o c\u00f3mo funciona. Otros la utilizan para describir tecnolog\u00edas no relacionadas. Este cambio de actitud fue representado por un grupo de personas disfrazadas de personajes del Viejo Oeste que pregonaban extractos embotellados de inteligencia artificial.<\/p>\n<p>El discurso de cierre se dedic\u00f3 exclusivamente a este tema. Los portavoces coincidieron en que las soluciones de seguridad podr\u00edan beneficiarse de forma definitiva del aprendizaje autom\u00e1tico, pero \u00fanicamente si se implementa de forma correcta (como un factor de detecci\u00f3n, no como una soluci\u00f3n estrella) y solo si unos expertos controlan el proceso de aprendizaje. Y justo esto es lo que <a href=\"https:\/\/www.kaspersky.es\/blog\/what-humachine-intelligence-is\/14113\/\" target=\"_blank\" rel=\"noopener\">llevamos diciendo<\/a> durante un par de a\u00f1os.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es lo que m\u00e1s preocupa a la comunidad de la ciberseguridad en 2018?<\/p>\n","protected":false},"author":700,"featured_media":12802,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[3373,3374,2797,3377,1372,2959,342],"class_list":{"0":"post-12801","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-klrsac18","10":"tag-rsac2018","11":"tag-aprendizaje-automatico","12":"tag-cadena-de-suministro","13":"tag-empresa","14":"tag-gdpr","15":"tag-nube"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa-2018-trends\/12801\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa-2018-trends\/13196\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa-2018-trends\/11003\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa-2018-trends\/15276\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa-2018-trends\/13543\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa-2018-trends\/15965\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa-2018-trends\/15649\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa-2018-trends\/4903\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa-2018-trends\/22157\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa-2018-trends\/10368\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa-2018-trends\/16535\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/rsa-2018-trends\/9642\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa-2018-trends\/20269\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa-2018-trends\/20170\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa-2018-trends\/20159\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/rsac2018\/","name":"#RSAC2018"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12801"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12801\/revisions"}],"predecessor-version":[{"id":12803,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12801\/revisions\/12803"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12802"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}