Cinco tendencias clave en ciberseguridad para el futuro próximo

2020 llega con avances prometedores en materia de ciberseguridad que nos conviene ir conociendo de antemano para poder planificar la protección de nuestros equipos de cara al nuevo panorama tecnológico, tanto en el ámbito empresarial como las redes de nuestro hogar. Comenzamos.

 

La revolución del Internet de las Cosas

El Internet de las Cosas ha llegado para quedarse y será cada vez más importante durante el próximo año, especialmente en el hogar. La gran mayoría de la población aún no es consciente del riesgo en materia de ciberseguridad que constituyen gadgets como la Smart TV, los asistentes virtuales o los frigoríficos inteligentes, a los que habrá que sumar las mascotas robóticas, las aspiradoras automáticas o incluso las cámaras de seguridad. Un hogar repleto de micrófonos, sensores y cámaras conectadas a internet es un hogar que necesitará de un plan integral de ciberseguridad para mantener a salvo toda la información que cada uno de estos gadgets estará enviando y recibiendo a cada momento.

El uso extensivo de las VPN

Como parte indispensable en el ámbito de la ciberseguridad tanto en el hogar como en las empresas, durante el próximo año se extenderá todavía más el uso de las VPN para proteger el flujo de información en todo tipo de dispositivos. Serán mayoría los usuarios conscientes de que la información que envían y reciben a través de internet debe contar con la encriptación de una VPN, especialmente a la hora de proteger contraseñas, direcciones personales y datos bancarios. ¿Una VPN qué es? Consiste en una red de servidores externos destinados a redirigir y proteger la conexión a internet de un usuario. El sistema de encriptación de las VPN se convertirá además en la principal garantía para blindar la información en el ámbito de los negocios y la industria, especialmente a causa de la mayor tardanza en el parcheo de las vulnerabilidades de los sistemas industriales.

La autentificación en dos pasos

Frente a la creciente oleada de ciberataques en los dos últimos semestres, cada vez serán más las webs que implementarán de forma necesaria la autentificación en dos pasos para acceder a los servicios de sus plataformas. De esta forma, un simple usuario y contraseña dejarán de ser suficientes para confirmar una compra o gestionar cualquier cambio en el perfil, y resultará imprescindible la confirmación a través del móvil o el correo. Se trata de un sistema de verificación que ya utilizan numerosas entidades bancarias y plataformas como Steam, que pronto veremos también en Amazon, Facebook, Twitter y otros gigantes tecnológicos.

El nuevo protagonismo del Internet de las Cosas Industrial (IIoT)

Los ciberataques continuarán la tendencia a diversificar sus objetivos cada vez más y apuntarán con más frecuencia al conocido como IIoT, es decir, el Internet de las Cosas Industrial. Con los ordenadores cada vez más blindados gracias a sistemas operativos más robustos y firewalls más difíciles de sortear, la maquinaria industrial conectada a internet pasa a ser un blanco muy apetecible para los hackers. Los sistemas de las grandes imprentas, la maquinaria pesada e incluso los servidores y el cloud se testean menos y se revisan con mucha menos frecuencia, con lo que un ataque a cualquiera de ellos puede permitir a un hacker acceder al conjunto de la red de una corporación o una empresa con mucha mayor facilidad. Los sistemas de ciberseguridad deberán adaptarse a esta nueva tendencia para poder ofrecer una respuesta acorde, y, de nuevo, el uso extendido de la encriptación de las VPN se hará fundamental en el ámbito industrial.

Los cambios estructurales en los gigantes de internet

Especialmente a partir de la gran filtración de datos de Facebook el pasado septiembre, los gigantes tecnológicos se han dado cuenta de que puede haber vulnerabilidades estructurales en sus sistemas aprovechables por los hackers para acceder a sus bases de datos. Las vulnerabilidades estructurales son más difíciles de detectar -y de subsanar- que los simples bugs o fisuras puntuales. A las compañías de ciberseguridad y a los propios equipos de Facebook, Twitter o Google les puede tomar meses localizar este tipo de deficiencias, con lo que también es poco probable que sean detectadas por un hacker. Sin embargo, en caso de que sea el hacker quien las detecte en primera instancia, el daño potencial de la fisura podría ser muchísimo mayor, ya que podría ser explotada durante meses, o incluso años, con completa impunidad. Facebook, Twitter, Canvas, MyHeritage, Yahoo, eBay, Target y muchas otras empresas han sufrido ya filtraciones masivas y la tendencia es que este riesgo se acentúe durante 2020.

Comentarios