{"id":983,"date":"2025-09-19T11:51:41","date_gmt":"2025-09-19T14:51:41","guid":{"rendered":"https:\/\/www.netqual.com.ar\/nq\/?p=983"},"modified":"2025-09-19T11:51:42","modified_gmt":"2025-09-19T14:51:42","slug":"el-futuro-de-la-ciberseguridad-capitulo-4","status":"publish","type":"post","link":"https:\/\/www.netqual.com.ar\/nq\/el-futuro-de-la-ciberseguridad-capitulo-4\/","title":{"rendered":"El futuro de la Ciberseguridad \u2013 Capitulo 4"},"content":{"rendered":"\n<p><strong>Continuando con la tem\u00e1tica de las entradas anteriores analizaremos el impacto de la tecnolog\u00eda 5G y mencionaremos aspectos relativos a<\/strong> <strong>regulaciones y colaboraci\u00f3n entre organizaciones, relacionadas con la ciberseguridad.<\/strong><br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>5 G<\/strong><\/h2>\n\n\n\n<p>La 5ta. generaci\u00f3n de tecnolog\u00edas de telefon\u00eda m\u00f3vil, trae la posibilidad de uso de anchos de banda mayores (hasta 10 Gbits\/s) y est\u00e1 dise\u00f1ada para soportar enormes cantidades de dispositivos conectados \ud83d\ude80<\/p>\n\n\n\n<p>Estos aspectos brindan sus ventajas, pero, en su extensi\u00f3n, modo de operaci\u00f3n y dise\u00f1o, se encuentran puntos muy cr\u00edticos a los efectos de la ciberseguridad que deben observarse, como ser:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Mayor superficie de ataque:<\/h3>\n\n\n\n<p>Sea en cantidad de dispositivos conectados \u00f3 en vol\u00famen de informaci\u00f3n manejado, hay que multiplicar el enfoque en protecci\u00f3n, privacidad y segmentaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Redes definidas por software:<\/h3>\n\n\n\n<p>Al trabajar con definiciones l\u00f3gicas y virtuales, habr\u00e1 que trabajar espec\u00edficamente en aspectos de relaciones de confianza, cifrado y detecci\u00f3n de intrusos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Vulnerabilidad de dispositivos IoT:<\/h3>\n\n\n\n<p>Ya explicamos espec\u00edficamente los aspectos principales de IoT, el inconveniente es que esta red est\u00e1 dise\u00f1ada para conectar este tipo de dispositivos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Baja latencia:<\/h3>\n\n\n\n<p>Ser\u00e1 un plus para aplicaciones en tiempo real como la telemedicina y veh\u00edculos aut\u00f3nomos, pero puede aprovecharse para llevar a cabo ataques m\u00e1s eficaces y r\u00e1pidos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Equipos:<\/h3>\n\n\n\n<p>Va a depender de la provisi\u00f3n y suministro de m\u00faltiples proveedores internacionales, lo que puede aumentar los riesgos como la inserci\u00f3n de puertas traseras y componentes maliciosos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Acciones<\/h3>\n\n\n\n<p>En s\u00edntesis, estamos frente una tecnolog\u00eda que obligar\u00e1 a multiplicar esfuerzos adem\u00e1s de los aspectos habituales de antivirus, respaldos, concientizaci\u00f3n de usuarios, auditor\u00edas, se deber\u00e1 focalizar en:<\/p>\n\n\n\n<p>\u2714\ufe0f Detecci\u00f3n y respuesta de amenazas.<\/p>\n\n\n\n<p>\u2714\ufe0f Informaci\u00f3n y gesti\u00f3n de eventos de seguridad.<\/p>\n\n\n\n<p>\u2714\ufe0f Gesti\u00f3n de identidad y acceso.<\/p>\n\n\n\n<p>\u2714\ufe0f Cifrado e integridad de la informaci\u00f3n.<\/p>\n\n\n\n<p>\u2714\ufe0f An\u00e1lisis de comportamiento y anomal\u00edas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Marco normativo<\/strong><\/h2>\n\n\n\n<p>Los gobiernos aprueban cada vez m\u00e1s normas y legislan frente a la necesidad de proteger la informaci\u00f3n sensible, responsabilizando a las organizaciones de las filtraciones de datos exigiendo adem\u00e1s la aplicaci\u00f3n de medidas de seguridad, como el cifrado y la autenticaci\u00f3n multifactor \ud83d\udea9<\/p>\n\n\n\n<p>El Reglamento General de Protecci\u00f3n de Datos (GDPR) en la Uni\u00f3n Europea o la Ley de Privacidad del Consumidor de California (CCPA) en USA o nuestra Ley de Protecci\u00f3n de Datos que incluye los datos sensibles y de salud, son ejemplos de ello.<\/p>\n\n\n\n<p>Se desprende la necesidad de la cooperaci\u00f3n internacional, el desarrollo de mejores pr\u00e1cticas, y de los mecanismos de control y auditor\u00eda asociados.<\/p>\n\n\n\n<p>Mientras escribimos estas l\u00edneas, una de las instituciones m\u00e1s importantes de la salud p\u00fablica en Argentina como lo es el Instituto Nacional de Servicios Sociales para Jubilados y Pensionados (PAMI), que se encarga de la salud con m\u00e1s de 5 Millones de afiliados y que ronda los 15.000 empleados p\u00fablicos, sufri\u00f3 un ataque inform\u00e1tico \u2620<\/p>\n\n\n\n<p>Aparentemente, se emple\u00f3 el ransomware \u201cRhysida\u201d que pertenece al grupo de los creados para su \u201cventa y uso masivo\u201d bajo la modalidad RaaS (Ransomware como servicio) y que, cualquiera que tenga \u00e1nimo y dinero disponible, puede contratar en la \u201cdark web\u201d.<\/p>\n\n\n\n<p><em><strong>A todo esto este Instituto lleva d<\/strong><\/em><em><strong>\u00edas paralizado y se han filtrado informaciones en las redes que a\u00fan no pueden conocer qui\u00e9n es afiliado y qui\u00e9n es empleado\u2026 un desastre de proporciones inauditas <\/strong><\/em><em><strong>y consecuencias que a\u00fan no se pueden determinar<\/strong><\/em> \ud83e\udd26\u200d\u2642\ufe0f<\/p>\n\n\n\n<p>Esto demuestra que ni siquiera los grandes organismos y gobiernos, que son los encargados de velar por la administraci\u00f3n, seguridad y salud de la poblaci\u00f3n, han tomado a\u00fan ni m\u00ednima conciencia de lo que significa la seguridad de la informaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Colaboraci\u00f3n entre organizaciones<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image alignwide\"><a href=\"https:\/\/www.netqual.com.ar\/netqual\/wp-content\/uploads\/2023\/08\/cooperacion-internacional.jpg\"><img decoding=\"async\" src=\"https:\/\/www.netqual.com.ar\/netqual\/wp-content\/uploads\/2023\/08\/cooperacion-internacional.jpg\" alt=\"\" class=\"wp-image-15187\"\/><\/a><\/figure>\n\n\n\n<p>La evoluci\u00f3n tecnol\u00f3gica en un futuro cercano, llevar\u00e1 a que exista una colaboraci\u00f3n activa entre organizaciones.<\/p>\n\n\n\n<p>Esto, muchas veces, es de aplicaci\u00f3n limitada por los intereses en juego de diferentes sectores. Pero es de esperar que gane cada vez m\u00e1s espacio en las agendas.<\/p>\n\n\n\n<p>Las modalidades que deber\u00e1n explorar gobiernos, organizaciones y empresas, son m\u00faltiples:<\/p>\n\n\n\n<p>\u2714\ufe0f Establecer y respetar est\u00e1ndares de la industria.<\/p>\n\n\n\n<p>\u2714\ufe0f Colaboraci\u00f3n activa con intercambio de informaci\u00f3n.<\/p>\n\n\n\n<p>\u2714\ufe0f Capacitaci\u00f3n e intercambio de conocimientos.<\/p>\n\n\n\n<p>\u2714\ufe0f Apoyo mutuo para la detecci\u00f3n temprana de eventos.<\/p>\n\n\n\n<p>\u2714\ufe0f Desarrollo conjunto de soluciones.<\/p>\n\n\n\n<p>Entendemos que los mecanismos se establecer\u00e1n entre naciones, sectores, bloques econ\u00f3micos, agrupaciones.<\/p>\n\n\n\n<p>Los intereses de todo tipo, incluso geopol\u00edticos, van a imponer los l\u00edmites. Pero es indispensable, que se comiencen a transitar estos caminos \ud83c\udf0f<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusiones<\/strong><\/h2>\n\n\n\n<p>En este punto, confluyen y se mezclan los distintos t\u00f3picos que hemos tratado hasta ahora.<\/p>\n\n\n\n<p>\ud83d\udc49 <strong>La blockchain puede ser parte de un mecanismo para intercambiar informaci\u00f3n, la IA para analizar vol\u00famenes enormes de datos, los mecanismos criptogr\u00e1ficos ser\u00e1n acelerados por la computaci\u00f3n cu\u00e1ntica, <\/strong><strong>nuevos<\/strong><strong> dispositivos a conectar dad<\/strong><strong>o<\/strong><strong> por IoT, la computaci\u00f3n en la nube diluyendo las barreras geogr\u00e1ficas y el alcance e internacionalizaci\u00f3n <\/strong><strong>dados por<\/strong><strong> la conectividad que aportar\u00e1 5G.<\/strong><\/p>\n\n\n\n<p>Todo, esperemos, bajo un adecuado marco de est\u00e1ndares y bajo un m\u00ednimo criterio de colaboraci\u00f3n entre entidades.<\/p>\n\n\n\n<p>Te invitamos a contactarnos\u00a0\ud83d\udc47<br><br><a href=\"https:\/\/www.netqual.com.ar\/nq\/\">https:\/\/www.netqual.com.ar\/nq\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Continuando con la tem\u00e1tica de las entradas anteriores analizaremos el impacto de la tecnolog\u00eda 5G y mencionaremos aspectos relativos a regulaciones y colaboraci\u00f3n entre organizaciones, relacionadas con la ciberseguridad. 5 G La 5ta. generaci\u00f3n de tecnolog\u00edas de telefon\u00eda m\u00f3vil, trae la posibilidad de uso de anchos de banda mayores (hasta 10 Gbits\/s) y est\u00e1 dise\u00f1ada para soportar enormes cantidades de dispositivos conectados \ud83d\ude80 Estos aspectos brindan sus ventajas, pero, en su extensi\u00f3n, modo de operaci\u00f3n y dise\u00f1o, se encuentran puntos muy cr\u00edticos a los efectos de la ciberseguridad que deben observarse, como ser: \u2705 Mayor superficie de ataque: Sea en cantidad de dispositivos conectados \u00f3 en vol\u00famen de informaci\u00f3n manejado, hay que multiplicar el enfoque en protecci\u00f3n, privacidad y segmentaci\u00f3n. \u2705 Redes definidas por software: Al trabajar con definiciones l\u00f3gicas y virtuales, habr\u00e1 que trabajar espec\u00edficamente en aspectos de relaciones de confianza, cifrado y detecci\u00f3n de intrusos. \u2705 Vulnerabilidad de dispositivos IoT: Ya explicamos espec\u00edficamente los aspectos principales de IoT, el inconveniente es que esta red est\u00e1 dise\u00f1ada para conectar este tipo de dispositivos. \u2705 Baja latencia: Ser\u00e1 un plus para aplicaciones en tiempo real como la telemedicina y veh\u00edculos aut\u00f3nomos, pero puede aprovecharse para llevar a cabo ataques m\u00e1s eficaces y r\u00e1pidos. \u2705 Equipos: Va a depender de la provisi\u00f3n y suministro de m\u00faltiples proveedores internacionales, lo que puede aumentar los riesgos como la inserci\u00f3n de puertas traseras y componentes maliciosos. Acciones En s\u00edntesis, estamos frente una tecnolog\u00eda que obligar\u00e1 a multiplicar esfuerzos adem\u00e1s de los aspectos habituales de antivirus, respaldos, concientizaci\u00f3n de usuarios, auditor\u00edas, se deber\u00e1 focalizar en: \u2714\ufe0f Detecci\u00f3n y respuesta de amenazas. \u2714\ufe0f Informaci\u00f3n y gesti\u00f3n de eventos de seguridad. \u2714\ufe0f Gesti\u00f3n de identidad y acceso. \u2714\ufe0f Cifrado e integridad de la informaci\u00f3n. \u2714\ufe0f An\u00e1lisis de comportamiento y anomal\u00edas. Marco normativo Los gobiernos aprueban cada vez m\u00e1s normas y legislan frente a la necesidad de proteger la informaci\u00f3n sensible, responsabilizando a las organizaciones de las filtraciones de datos exigiendo adem\u00e1s la aplicaci\u00f3n de medidas de seguridad, como el cifrado y la autenticaci\u00f3n multifactor \ud83d\udea9 El Reglamento General de Protecci\u00f3n de Datos (GDPR) en la Uni\u00f3n Europea o la Ley de Privacidad del Consumidor de California (CCPA) en USA o nuestra Ley de Protecci\u00f3n de Datos que incluye los datos sensibles y de salud, son ejemplos de ello. Se desprende la necesidad de la cooperaci\u00f3n internacional, el desarrollo de mejores pr\u00e1cticas, y de los mecanismos de control y auditor\u00eda asociados. Mientras escribimos estas l\u00edneas, una de las instituciones m\u00e1s importantes de la salud p\u00fablica en Argentina como lo es el Instituto Nacional de Servicios Sociales para Jubilados y Pensionados (PAMI), que se encarga de la salud con m\u00e1s de 5 Millones de afiliados y que ronda los 15.000 empleados p\u00fablicos, sufri\u00f3 un ataque inform\u00e1tico \u2620 Aparentemente, se emple\u00f3 el ransomware \u201cRhysida\u201d que pertenece al grupo de los creados para su \u201cventa y uso masivo\u201d bajo la modalidad RaaS (Ransomware como servicio) y que, cualquiera que tenga \u00e1nimo y dinero disponible, puede contratar en la \u201cdark web\u201d. A todo esto este Instituto lleva d\u00edas paralizado y se han filtrado informaciones en las redes que a\u00fan no pueden conocer qui\u00e9n es afiliado y qui\u00e9n es empleado\u2026 un desastre de proporciones inauditas y consecuencias que a\u00fan no se pueden determinar \ud83e\udd26\u200d\u2642\ufe0f Esto demuestra que ni siquiera los grandes organismos y gobiernos, que son los encargados de velar por la administraci\u00f3n, seguridad y salud de la poblaci\u00f3n, han tomado a\u00fan ni m\u00ednima conciencia de lo que significa la seguridad de la informaci\u00f3n. Colaboraci\u00f3n entre organizaciones La evoluci\u00f3n tecnol\u00f3gica en un futuro cercano, llevar\u00e1 a que exista una colaboraci\u00f3n activa entre organizaciones. Esto, muchas veces, es de aplicaci\u00f3n limitada por los intereses en juego de diferentes sectores. Pero es de esperar que gane cada vez m\u00e1s espacio en las agendas. Las modalidades que deber\u00e1n explorar gobiernos, organizaciones y empresas, son m\u00faltiples: \u2714\ufe0f Establecer y respetar est\u00e1ndares de la industria. \u2714\ufe0f Colaboraci\u00f3n activa con intercambio de informaci\u00f3n. \u2714\ufe0f Capacitaci\u00f3n e intercambio de conocimientos. \u2714\ufe0f Apoyo mutuo para la detecci\u00f3n temprana de eventos. \u2714\ufe0f Desarrollo conjunto de soluciones. Entendemos que los mecanismos se establecer\u00e1n entre naciones, sectores, bloques econ\u00f3micos, agrupaciones. Los intereses de todo tipo, incluso geopol\u00edticos, van a imponer los l\u00edmites. Pero es indispensable, que se comiencen a transitar estos caminos \ud83c\udf0f Conclusiones En este punto, confluyen y se mezclan los distintos t\u00f3picos que hemos tratado hasta ahora. \ud83d\udc49 La blockchain puede ser parte de un mecanismo para intercambiar informaci\u00f3n, la IA para analizar vol\u00famenes enormes de datos, los mecanismos criptogr\u00e1ficos ser\u00e1n acelerados por la computaci\u00f3n cu\u00e1ntica, nuevos dispositivos a conectar dado por IoT, la computaci\u00f3n en la nube diluyendo las barreras geogr\u00e1ficas y el alcance e internacionalizaci\u00f3n dados por la conectividad que aportar\u00e1 5G. Todo, esperemos, bajo un adecuado marco de est\u00e1ndares y bajo un m\u00ednimo criterio de colaboraci\u00f3n entre entidades. Te invitamos a contactarnos\u00a0\ud83d\udc47 https:\/\/www.netqual.com.ar\/nq\/<\/p>\n","protected":false},"author":1,"featured_media":984,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[38,16,18],"tags":[19,39,29,22,23],"class_list":["post-983","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-moviles","category-gestion","category-seguridad","tag-alta-disponibilidad","tag-antivirus","tag-redes","tag-seguridad","tag-seguridad-informatica"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/posts\/983","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/comments?post=983"}],"version-history":[{"count":1,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/posts\/983\/revisions"}],"predecessor-version":[{"id":985,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/posts\/983\/revisions\/985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/media\/984"}],"wp:attachment":[{"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/media?parent=983"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/categories?post=983"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/tags?post=983"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}