{"id":975,"date":"2025-09-19T11:19:32","date_gmt":"2025-09-19T14:19:32","guid":{"rendered":"https:\/\/www.netqual.com.ar\/nq\/?p=975"},"modified":"2025-09-19T11:26:00","modified_gmt":"2025-09-19T14:26:00","slug":"el-futuro-de-la-ciberseguridad-capitulo-2","status":"publish","type":"post","link":"https:\/\/www.netqual.com.ar\/nq\/el-futuro-de-la-ciberseguridad-capitulo-2\/","title":{"rendered":"El futuro de la Ciberseguridad \u2013 Capitulo 2"},"content":{"rendered":"\n<p>Continuando con el an\u00e1lisis de la entrada anterior analizaremos ahora aspectos de redes IoT y Zero trust.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Redes IoT<\/strong><\/h2>\n\n\n\n<p>Las redes de Internet de las cosas (IoT) est\u00e1n compuestas por dispositivos interconectados que recopilan, env\u00edan y procesan datos. Hay infinitas variedades, desde electrodom\u00e9sticos, hasta lo que se nos ocurra&#8230;\ud83d\udc40<\/p>\n\n\n\n<p>Sus propias funciones y caracter\u00edsticas representan la existencia de nuevos riesgos que deber\u00e1n prevenirse adecuadamente, como ser:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udd36 <strong>Privacidad y protecci\u00f3n de datos:<\/strong><\/h3>\n\n\n\n<p>Transmiten gran cantidad de datos personales y confidenciales que podr\u00edan facilitar el robo de identidad, el fraude financiero o la invasi\u00f3n de la privacidad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udd36 <strong>Vulnerabilidades de dispositivos:<\/strong><\/h3>\n\n\n\n<p>Recursos de hard y soft limitados con caracter\u00edsticas de seguridad limitadas. Contrase\u00f1as predeterminadas d\u00e9biles, faltas de actualizaciones, los hace vulnerables a exploits.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udd36 <strong>Ataques de denegaci\u00f3n de servicio (DDoS):<\/strong><\/h3>\n\n\n\n<p>Pueden ser utilizados para lanzar ataques DdoS, inundando una red o un sistema con tr\u00e1fico causando interrupciones cr\u00edticas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udd36 <strong>Falta de i<\/strong><strong>nteroperabilidad y est\u00e1ndares de seguridad:<\/strong><\/h3>\n\n\n\n<p>Si un dispositivo no cumple con las medidas de seguridad necesarias, puede ser una puerta de entrada para atacar otros dispositivos en la red.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udd36 <strong>Manipulaci\u00f3n y sabotaje de datos:<\/strong><\/h3>\n\n\n\n<p>Los datos transmitidos pueden ser alterados durante el proceso de recopilaci\u00f3n, almacenamiento o transmisi\u00f3n, pudiendo tener graves consecuencias en aplicaciones cr\u00edticas, como salud \u00f3 seguridad p\u00fablica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udd36 <strong>Ataques f\u00edsicos:<\/strong><\/h3>\n\n\n\n<p>Los dispositivos suelen estar ubicados en entornos f\u00edsicos accesibles. Un atacante puede intentar manipular o da\u00f1ar f\u00edsicamente los dispositivos para comprometer su seguridad o el funcionamiento de toda la red.<\/p>\n\n\n\n<p>\ud83d\udc49<strong>Muchos dispositivos IoT tienen caracter\u00edsticas de seguridad deficientes y pueden ser f\u00e1cilmente manipulados. Ser\u00e1 necesario implantar mejores medidas de seguridad, mediante la actualizaci\u00f3n del firmware y el software de los mismos, o reemplazarlos por otros m\u00e1s seguros con m\u00faltiples niveles de seguridad.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Zero Trust<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.netqual.com.ar\/netqual\/wp-content\/uploads\/2023\/06\/Zero-Trust.png\"><img decoding=\"async\" src=\"https:\/\/www.netqual.com.ar\/netqual\/wp-content\/uploads\/2023\/06\/Zero-Trust.png\" alt=\"\" class=\"wp-image-14848\"\/><\/a><\/figure>\n\n\n\n<p>El esquema Zero Trust (Confianza Cero) es un enfoque de ciberseguridad que se basa en la premisa que, ninguna persona o dispositivo debe ser autom\u00e1ticamente confiable dentro de una red, incluso si se encuentra dentro de ella.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ventajas:<\/strong><\/h3>\n\n\n\n<p><em>Mayor seguridad, dado que protege tambi\u00e9n contra amenazas internas que a veces no son tenidas en cuenta y mucha m\u00e1s flexibilidad ante situaciones de accesos remotos desde cualquier ubicaci\u00f3n<\/em> \u2705<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Desventajas:<\/strong><\/h3>\n\n\n\n<p><em>Generan una mayor carga administrativa, requieren implementaciones complejas y la experiencia de usuario (CX) suele ser bastante negativa<\/em> \ud83d\udea9<\/p>\n\n\n\n<p>Sin embargo son esquemas que van a convivir con nosotros y de hecho son implementados en muchas aplicaciones cotidianas que nos fuerzan a usarlas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Aspectos claves:<\/strong><\/h3>\n\n\n\n<p>\u2714\ufe0f <strong>Verificaci\u00f3n continua.<\/strong> No conf\u00eda en una \u00fanica verificaci\u00f3n de identidad al inicio de la sesi\u00f3n (verificaciones m\u00faltiples adem\u00e1s de segundo factor).<\/p>\n\n\n\n<p>\u2714\ufe0f <strong>Segmentaci\u00f3n de red.<\/strong> La red se divide en segmentos peque\u00f1os con acceso estricto entre ellos.<\/p>\n\n\n\n<p>\u2714\ufe0f <strong>Pol\u00edticas de acceso basadas en el contexto.<\/strong> Pol\u00edticas granulares basadas en diversos factores, como identidad, tipo de equipo, ubicaci\u00f3n etc.<\/p>\n\n\n\n<p>\u2714\ufe0f <strong>Monitoreo y an\u00e1lisis continuos.<\/strong> Controlando en tiempo real para detectar y responder ante anomal\u00edas.<\/p>\n\n\n\n<p>Muchos conceptos de Zero Trust se aplicar\u00e1n para darle m\u00e1s seguridad a las redes IoT, como as\u00ed tambi\u00e9n a las redes OT (redes de operaciones, que tambi\u00e9n merecen cap\u00edtulo aparte).<\/p>\n\n\n\n<p>\ud83d\udc49 <strong>Hoy en d\u00eda los gobiernos est\u00e1n tomando medidas para proteger sus infraestructuras cr\u00edticas, mediante el uso creciente de modelos de seguridad de \u2018zero trust\u2019<\/strong><br><br>Te invitamos a contactarnos \ud83d\udc47<br><br><a href=\"https:\/\/www.netqual.com.ar\/nq\/\">https:\/\/www.netqual.com.ar\/nq\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Continuando con el an\u00e1lisis de la entrada anterior analizaremos ahora aspectos de redes IoT y Zero trust. Redes IoT Las redes de Internet de las cosas (IoT) est\u00e1n compuestas por dispositivos interconectados que recopilan, env\u00edan y procesan datos. Hay infinitas variedades, desde electrodom\u00e9sticos, hasta lo que se nos ocurra&#8230;\ud83d\udc40 Sus propias funciones y caracter\u00edsticas representan la existencia de nuevos riesgos que deber\u00e1n prevenirse adecuadamente, como ser: \ud83d\udd36 Privacidad y protecci\u00f3n de datos: Transmiten gran cantidad de datos personales y confidenciales que podr\u00edan facilitar el robo de identidad, el fraude financiero o la invasi\u00f3n de la privacidad. \ud83d\udd36 Vulnerabilidades de dispositivos: Recursos de hard y soft limitados con caracter\u00edsticas de seguridad limitadas. Contrase\u00f1as predeterminadas d\u00e9biles, faltas de actualizaciones, los hace vulnerables a exploits. \ud83d\udd36 Ataques de denegaci\u00f3n de servicio (DDoS): Pueden ser utilizados para lanzar ataques DdoS, inundando una red o un sistema con tr\u00e1fico causando interrupciones cr\u00edticas. \ud83d\udd36 Falta de interoperabilidad y est\u00e1ndares de seguridad: Si un dispositivo no cumple con las medidas de seguridad necesarias, puede ser una puerta de entrada para atacar otros dispositivos en la red. \ud83d\udd36 Manipulaci\u00f3n y sabotaje de datos: Los datos transmitidos pueden ser alterados durante el proceso de recopilaci\u00f3n, almacenamiento o transmisi\u00f3n, pudiendo tener graves consecuencias en aplicaciones cr\u00edticas, como salud \u00f3 seguridad p\u00fablica. \ud83d\udd36 Ataques f\u00edsicos: Los dispositivos suelen estar ubicados en entornos f\u00edsicos accesibles. Un atacante puede intentar manipular o da\u00f1ar f\u00edsicamente los dispositivos para comprometer su seguridad o el funcionamiento de toda la red. \ud83d\udc49Muchos dispositivos IoT tienen caracter\u00edsticas de seguridad deficientes y pueden ser f\u00e1cilmente manipulados. Ser\u00e1 necesario implantar mejores medidas de seguridad, mediante la actualizaci\u00f3n del firmware y el software de los mismos, o reemplazarlos por otros m\u00e1s seguros con m\u00faltiples niveles de seguridad. Zero Trust El esquema Zero Trust (Confianza Cero) es un enfoque de ciberseguridad que se basa en la premisa que, ninguna persona o dispositivo debe ser autom\u00e1ticamente confiable dentro de una red, incluso si se encuentra dentro de ella. Ventajas: Mayor seguridad, dado que protege tambi\u00e9n contra amenazas internas que a veces no son tenidas en cuenta y mucha m\u00e1s flexibilidad ante situaciones de accesos remotos desde cualquier ubicaci\u00f3n \u2705 Desventajas: Generan una mayor carga administrativa, requieren implementaciones complejas y la experiencia de usuario (CX) suele ser bastante negativa \ud83d\udea9 Sin embargo son esquemas que van a convivir con nosotros y de hecho son implementados en muchas aplicaciones cotidianas que nos fuerzan a usarlas. Aspectos claves: \u2714\ufe0f Verificaci\u00f3n continua. No conf\u00eda en una \u00fanica verificaci\u00f3n de identidad al inicio de la sesi\u00f3n (verificaciones m\u00faltiples adem\u00e1s de segundo factor). \u2714\ufe0f Segmentaci\u00f3n de red. La red se divide en segmentos peque\u00f1os con acceso estricto entre ellos. \u2714\ufe0f Pol\u00edticas de acceso basadas en el contexto. Pol\u00edticas granulares basadas en diversos factores, como identidad, tipo de equipo, ubicaci\u00f3n etc. \u2714\ufe0f Monitoreo y an\u00e1lisis continuos. Controlando en tiempo real para detectar y responder ante anomal\u00edas. Muchos conceptos de Zero Trust se aplicar\u00e1n para darle m\u00e1s seguridad a las redes IoT, como as\u00ed tambi\u00e9n a las redes OT (redes de operaciones, que tambi\u00e9n merecen cap\u00edtulo aparte). \ud83d\udc49 Hoy en d\u00eda los gobiernos est\u00e1n tomando medidas para proteger sus infraestructuras cr\u00edticas, mediante el uso creciente de modelos de seguridad de \u2018zero trust\u2019 Te invitamos a contactarnos \ud83d\udc47 https:\/\/www.netqual.com.ar\/nq\/<\/p>\n","protected":false},"author":1,"featured_media":978,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14,17,18,31],"tags":[26,32,30,29,22,23,28],"class_list":["post-975","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicaciones-especificas","category-pymes","category-seguridad","category-tecnologias","tag-gerenciamiento","tag-informatica","tag-malware","tag-redes","tag-seguridad","tag-seguridad-informatica","tag-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/posts\/975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/comments?post=975"}],"version-history":[{"count":1,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/posts\/975\/revisions"}],"predecessor-version":[{"id":976,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/posts\/975\/revisions\/976"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/media\/978"}],"wp:attachment":[{"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/media?parent=975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/categories?post=975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/tags?post=975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}