

{"id":8690,"date":"2017-11-30T10:34:20","date_gmt":"2017-11-30T09:34:20","guid":{"rendered":"https:\/\/satinfo.es\/web-wp\/?p=8690"},"modified":"2017-11-30T10:34:20","modified_gmt":"2017-11-30T09:34:20","slug":"mcafee-indentifica-cinco-tendencias-clave-de-ciberseguridad-para-2018-computerworld-29-nov-17","status":"publish","type":"post","link":"https:\/\/satinfo.es\/web-wp\/index.php\/mcafee-indentifica-cinco-tendencias-clave-de-ciberseguridad-para-2018-computerworld-29-nov-17\/","title":{"rendered":"McAfee indentifica cinco tendencias clave de ciberseguridad para 2018 (Computerworld, 29 nov 17)"},"content":{"rendered":"<p class=\"entradilla\"><strong><span style=\"color: #000000;\">El estudio examina las \u00faltimas tendencias relacionadas con el cibercrimen, la evoluci\u00f3n de IT y analiza el futuro de las organizaciones que trabajan con las nuevas tecnolog\u00edas, tanto para avanzar en sus negocios como para ofrecer una mejor protecci\u00f3n de seguridad.<\/span><\/strong><\/p>\n<p class=\"clearfix\"><span style=\"color: #000000;\">\u00a0<\/span><span style=\"color: #000000;\">La compa\u00f1\u00eda de software\u00a0<strong>McAfee\u00a0<\/strong>ha presentado su informe\u00a0<em><strong>McAfee Labs 2018 Threats Predictions<\/strong><\/em>, en el cual se destacan\u00a0<strong>cinco tendencias clave en ciberseguridad a tener en cuenta en 2018<\/strong>.<\/span><\/p>\n<p><span style=\"color: #000000;\">Este estudio se centra en la\u00a0<strong>evoluci\u00f3n del\u00a0<em>ransomware<\/em><\/strong>, las implicaciones en\u00a0<strong>ciberseguridad de las apps serverless<\/strong>, la\u00a0<strong>privacidad de los usuarios<\/strong>\u00a0en relaci\u00f3n a las compa\u00f1\u00edas que monitorizan a los consumidores en sus propios hogares, las\u00a0<strong>consecuencias a largo plazo<\/strong>\u00a0de las empresas que recopilan contenido generado por menores y la\u00a0<strong>irrupci\u00f3n de una \u201ccarrera de innovaci\u00f3n armament\u00edstica\u201d<\/strong>\u00a0entre defensores y atacantes en torno al\u00a0<em>machine learning<\/em>.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u201cLa evoluci\u00f3n del\u00a0<em>ransomware<\/em>\u00a0en 2017 deber\u00eda recordarnos que\u00a0<strong>las amenazas pueden reinventarse<\/strong>, ya que los atacantes est\u00e1n innovando continuamente y adapt\u00e1ndose a los esfuerzos de los defensores\u201d, se\u00f1ala\u00a0<strong>Steve Grobman<\/strong>, Chief Technology Officer en\u00a0<strong>McAfee<\/strong>.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u201cSi bien es cierto que\u00a0<strong>tecnolog\u00edas como el\u00a0<em>machine learning<\/em>, el\u00a0<em>deep learning<\/em>\u00a0y la inteligencia artificial ser\u00e1n las piedras angulares de las futuras defensas<\/strong>\u00a0contra ciberataques, debemos reconocer que nuestros adversarios tambi\u00e9n est\u00e1n trabajando con estas tecnolog\u00edas para innovar e implementar nuevas amenazas. Como ocurre a menudo en el mundo de la ciberseguridad, la inteligencia humana potenciada por la tecnolog\u00eda ser\u00e1 el factor determinante en la &#8216;carrera armament\u00edstica&#8217; entre defensores y atacantes\u00bb, a\u00f1ad\u00eda.\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\">El estudio examina las<strong>\u00a0\u00faltimas tendencias relacionadas con el cibercrimen<\/strong>, la evoluci\u00f3n de IT y analiza el futuro de las organizaciones que trabajan con las nuevas tecnolog\u00edas, tanto para avanzar en sus negocios como para ofrecer una mejor protecci\u00f3n de seguridad.<\/span><\/p>\n<ul>\n<li><span style=\"color: #000000;\"><strong>Atacantes y defensores se ver\u00e1n envueltos en una \u201ccarrera armament\u00edstica\u201d en torno al\u00a0<em>machine learning<\/em><\/strong><\/span><br \/>\n<span style=\"color: #000000;\">Para ganar esta \u201ccarrera armamentista\u201d que se disputa contra los cibercriminales , las organizaciones deben aumentar el juicio de la m\u00e1quina y la velocidad de las respuestas orquestadas, junto a la inteligencia estrat\u00e9gica de las personas. De esta forma, las organizaciones podr\u00e1n comprender y anticiparse a los patrones de desarrollo de ataques, incluso si estos no se han producido con anterioridad.<\/span><br \/>\n<span style=\"color: #000000;\">\u00a0<\/span><\/li>\n<li><span style=\"color: #000000;\"><strong>El\u00a0<em>ransomware<\/em>\u00a0evolucionar\u00e1 de la extorsi\u00f3n tradicional a nuevas tecnolog\u00edas y objetivos<\/strong><\/span><br \/>\n<span style=\"color: #000000;\">La rentabilidad de las campa\u00f1as tradicionales de ransomware seguir\u00e1 disminuyendo a medida que las defensas de los fabricantes, la educaci\u00f3n de los usuarios y las estrategias de la industria mejoren. Los atacantes centrar\u00e1n sus ataques de ransomware a objetivos menos tradicionales y m\u00e1s rentables, que incluyen individuos de alto poder adquisitivo, dispositivos conectados y negocios.<\/span><br \/>\n<span style=\"color: #000000;\">\u00a0<\/span><\/li>\n<li><span style=\"color: #000000;\"><strong>Las aplicaciones serverless ahorrar\u00e1n tiempo y reducir\u00e1n los costes, pero tambi\u00e9n aumentar\u00e1n las superficies de ataque para las organizaciones que las implementan<\/strong><\/span><br \/>\n<span style=\"color: #000000;\">Permiten un mayor grado de granularidad, as\u00ed como una facturaci\u00f3n m\u00e1s r\u00e1pida de los servicios. Sin embargo, tambi\u00e9n son vulnerables a los ataques contra datos en tr\u00e1nsito en la red y, potencialmente, a ataques de denegaci\u00f3n de servicio en los que la arquitectura serverless incurre en costosas interrupciones del servicio.<\/span><br \/>\n<span style=\"color: #000000;\">\u00a0<\/span><\/li>\n<li><span style=\"color: #000000;\"><strong>Los fabricantes de dispositivos conectados para el hogar y los proveedores de servicios buscar\u00e1n superar los reducidos m\u00e1rgenes de beneficio a trav\u00e9s de la recopilaci\u00f3n de nuestros datos, con o sin nuestro consentimiento, convirtiendo el hogar en una tienda corporativa<\/strong><\/span><br \/>\n<span style=\"color: #000000;\">Teniendo en cuenta que los usuarios rara vez leen los acuerdos de privacidad, las empresas se ver\u00e1n tentadas a cambiarlos para obtener m\u00e1s informaci\u00f3n y generar mayores ingresos, adem\u00e1s habr\u00e1 consecuencias regulatorias para aquellas compa\u00f1\u00edas que est\u00e9n pensando en romper las reglas, pagar las respectivas multas y luego continuar con estas pr\u00e1cticas.<\/span><\/li>\n<li><span style=\"color: #000000;\"><strong>Las organizaciones que recogen contenido digital creado por los m\u00e1s j\u00f3venes podr\u00e1n ver comprometida su reputaci\u00f3n a largo plazoLas empresas se volver\u00e1n m\u00e1s agresivas al permitir y recopilar contenido generado por los usuarios m\u00e1s j\u00f3venes. En 2018, los padres se dar\u00e1n cuenta de los abusos corporativos del contenido digital generado por los menores y tendr\u00e1n m\u00e1s en cuenta las posibles implicaciones a largo plazo de este tipo de pr\u00e1cticas para sus hijos.<\/strong><\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>El estudio examina las \u00faltimas tendencias relacionadas con el cibercrimen, la evoluci\u00f3n de IT y analiza el futuro de las organizaciones que trabajan con las nuevas tecnolog\u00edas, tanto para avanzar en sus negocios como para ofrecer una mejor protecci\u00f3n de seguridad. \u00a0La compa\u00f1\u00eda de software\u00a0McAfee\u00a0ha presentado su informe\u00a0McAfee Labs 2018 Threats Predictions, en el cual&nbsp;<a href=\"https:\/\/satinfo.es\/web-wp\/index.php\/mcafee-indentifica-cinco-tendencias-clave-de-ciberseguridad-para-2018-computerworld-29-nov-17\/\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[12,7],"tags":[],"class_list":["post-8690","post","type-post","status-publish","format-standard","hentry","category-noticias-de-los-fabricantes","category-noticias-sector","cat-12-id","cat-7-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/8690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/comments?post=8690"}],"version-history":[{"count":0,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/8690\/revisions"}],"wp:attachment":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/media?parent=8690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/categories?post=8690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/tags?post=8690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}