{"id":14846,"date":"2023-06-29T15:12:32","date_gmt":"2023-06-29T18:12:32","guid":{"rendered":"https:\/\/www.netqual.com.ar\/netqual\/?p=14846"},"modified":"2023-06-29T15:39:03","modified_gmt":"2023-06-29T18:39:03","slug":"el-futuro-de-la-ciberseguridad-2","status":"publish","type":"post","link":"https:\/\/www.netqual.com.ar\/netqual\/el-futuro-de-la-ciberseguridad-2\/","title":{"rendered":"El futuro de la Ciberseguridad &#8211; 2"},"content":{"rendered":"<div id=\"dslc-theme-content\"><div id=\"dslc-theme-content-inner\"><p>Continuando con el an\u00e1lisis de la entrada anterior analizaremos ahora aspectos de redes IoT y Zero trust.<\/p>\n<h2><b>Redes IoT<\/b><\/h2>\n<p>Las redes de Internet de las cosas (IoT) est\u00e1n compuestas por dispositivos interconectados que recopilan, env\u00edan y procesan datos. Hay infinitas variedades, desde electrodom\u00e9sticos, hasta lo que se nos ocurra&#8230;\ud83d\udc40<\/p>\n<p>Sus propias funciones y caracter\u00edsticas representan la existencia de nuevos riesgos que deber\u00e1n prevenirse adecuadamente, como ser:<\/p>\n<h3>\ud83d\udd36 <b>Privacidad y protecci\u00f3n de datos:<\/b><\/h3>\n<p>Transmiten gran cantidad de datos personales y confidenciales que podr\u00edan facilitar el robo de identidad, el fraude financiero o la invasi\u00f3n de la privacidad.<\/p>\n<h3>\ud83d\udd36 <b>Vulnerabilidades de dispositivos:<\/b><\/h3>\n<p>Recursos de hard y soft limitados con caracter\u00edsticas de seguridad limitadas. Contrase\u00f1as predeterminadas d\u00e9biles, faltas de actualizaciones, los hace vulnerables a exploits.<\/p>\n<h3>\ud83d\udd36 <b>Ataques de denegaci\u00f3n de servicio (DDoS):<\/b><\/h3>\n<p>Pueden ser utilizados para lanzar ataques DdoS, inundando una red o un sistema con tr\u00e1fico causando interrupciones cr\u00edticas.<\/p>\n<h3>\ud83d\udd36 <b>Falta de i<\/b><b>nteroperabilidad y est\u00e1ndares de seguridad:<\/b><\/h3>\n<p>Si un dispositivo no cumple con las medidas de seguridad necesarias, puede ser una puerta de entrada para atacar otros dispositivos en la red.<\/p>\n<h3>\ud83d\udd36 <b>Manipulaci\u00f3n y sabotaje de datos:<\/b><\/h3>\n<p>Los datos transmitidos pueden ser alterados durante el proceso de recopilaci\u00f3n, almacenamiento o transmisi\u00f3n, pudiendo tener graves consecuencias en aplicaciones cr\u00edticas, como salud \u00f3 seguridad p\u00fablica.<\/p>\n<h3>\ud83d\udd36 <b>Ataques f\u00edsicos:<\/b><\/h3>\n<p>Los dispositivos suelen estar ubicados en entornos f\u00edsicos accesibles. Un atacante puede intentar manipular o da\u00f1ar f\u00edsicamente los dispositivos para comprometer su seguridad o el funcionamiento de toda la red.<\/p>\n<p><span style=\"color: #666666;\">\ud83d\udc49<b>Muchos dispositivos IoT tienen caracter\u00edsticas de seguridad deficientes y pueden ser f\u00e1cilmente manipulados. Ser\u00e1 necesario implantar mejores medidas de seguridad, mediante la actualizaci\u00f3n del firmware y el software de los mismos, o reemplazarlos por otros m\u00e1s seguros con m\u00faltiples niveles de seguridad.<\/b><\/span><\/p>\n<h2><b>Zero Trust<\/b><\/h2>\n<p><a href=\"https:\/\/www.netqual.com.ar\/netqual\/wp-content\/uploads\/2023\/06\/Zero-Trust.png\"><img loading=\"lazy\" class=\"wp-image-14848 alignnone\" src=\"https:\/\/www.netqual.com.ar\/netqual\/wp-content\/uploads\/2023\/06\/Zero-Trust.png\" alt=\"\" width=\"765\" height=\"413\" srcset=\"https:\/\/www.netqual.com.ar\/netqual\/wp-content\/uploads\/2023\/06\/Zero-Trust.png 1001w, https:\/\/www.netqual.com.ar\/netqual\/wp-content\/uploads\/2023\/06\/Zero-Trust-300x162.png 300w, https:\/\/www.netqual.com.ar\/netqual\/wp-content\/uploads\/2023\/06\/Zero-Trust-768x414.png 768w\" sizes=\"(max-width: 765px) 100vw, 765px\" \/><\/a><\/p>\n<p>El esquema Zero Trust (Confianza Cero) es un enfoque de ciberseguridad que se basa en la premisa que, ninguna persona o dispositivo debe ser autom\u00e1ticamente confiable dentro de una red, incluso si se encuentra dentro de ella.<\/p>\n<h3><b>Ventajas:<\/b><\/h3>\n<p><em>Mayor seguridad, dado que protege tambi\u00e9n contra amenazas internas que a veces no son tenidas en cuenta y mucha m\u00e1s flexibilidad ante situaciones de accesos remotos desde cualquier ubicaci\u00f3n<\/em> \u2705<\/p>\n<h3><b>Desventajas:<\/b><\/h3>\n<p><em>Generan una mayor carga administrativa, requieren implementaciones complejas y la experiencia de usuario (CX) suele ser bastante negativa<\/em> \ud83d\udea9<\/p>\n<p>Sin embargo son esquemas que van a convivir con nosotros y de hecho son implementados en muchas aplicaciones cotidianas que nos fuerzan a usarlas.<\/p>\n<h3><b>Aspectos claves:<\/b><\/h3>\n<p>\u2714\ufe0f <b>Verificaci\u00f3n continua.<\/b> No conf\u00eda en una \u00fanica verificaci\u00f3n de identidad al inicio de la sesi\u00f3n (verificaciones m\u00faltiples adem\u00e1s de segundo factor).<\/p>\n<p>\u2714\ufe0f <b>Segmentaci\u00f3n de red.<\/b> La red se divide en segmentos peque\u00f1os con acceso estricto entre ellos.<\/p>\n<p>\u2714\ufe0f <b>Pol\u00edticas de acceso basadas en el contexto.<\/b> Pol\u00edticas granulares basadas en diversos factores, como identidad, tipo de equipo, ubicaci\u00f3n etc.<\/p>\n<p>\u2714\ufe0f <b>Monitoreo y an\u00e1lisis continuos.<\/b> Controlando en tiempo real para detectar y responder ante anomal\u00edas.<\/p>\n<p>Muchos conceptos de Zero Trust se aplicar\u00e1n para darle m\u00e1s seguridad a las redes IoT, como as\u00ed tambi\u00e9n a las redes OT (redes de operaciones, que tambi\u00e9n merecen cap\u00edtulo aparte).<\/p>\n<p><span style=\"color: #666666;\">\ud83d\udc49 <b>Hoy en d\u00eda los gobiernos est\u00e1n tomando medidas para proteger sus infraestructuras cr\u00edticas, mediante el uso creciente de modelos de seguridad de \u2018zero trust\u2019<\/b><\/span><\/p>\n<p>Cont\u00e1ctenos: <a href=\"http:\/\/www.netqual.com.ar\/contacto\/\">http:\/\/www.netqual.com.ar\/contacto\/<\/a><\/p>\n<p><a href=\"http:\/\/www.netqual.biz\">http:\/\/www.netqual.biz<\/a><\/p>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>IoT y Zero Trust. Nuevos dispositivos y criterios que se suman a la complejidad de la ciberseguridad. Mantenga su empresa segura.<\/p>\n","protected":false},"author":1,"featured_media":14849,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[25,10,13,19],"tags":[32,3,57,5,18,64,7],"_links":{"self":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts\/14846"}],"collection":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/comments?post=14846"}],"version-history":[{"count":5,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts\/14846\/revisions"}],"predecessor-version":[{"id":14854,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts\/14846\/revisions\/14854"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/media\/14849"}],"wp:attachment":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/media?parent=14846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/categories?post=14846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/tags?post=14846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}