A pocos días de que termine el año, ya es probable que la comunidad de la ciberseguridad, y los usuarios en general, se pregunten qué es lo que el mundo puede esperar para los próximos meses en este campo.
Ciberataques, fugas de datos y la creciente ola de casos en los que se han reportado fallos en el control de la privacidad de clientes y usuarios, más que nunca los ojos estarán puestos en asegurar la seguridad de nuestros activos. Por lo tanto, los objetivos prácticos de la seguridad de la información deberán estar enfocados en salvaguardar la confidencialidad, integridad y disponibilidad de los sistemas informáticos y los datos. En este sentido, un hilo que atraviesa casi todas nuestras reflexiones a lo largo de este documento es el foco en protección de datos y privacidad.
ESET presentó su reporte “Tendencias 2019” y reflexionó sobre la importancia y responsabilidad que recae en los gigantes tecnológicos como Facebook y Google a la hora de proteger los grandes volúmenes de datos que han recopilado a lo largo de tantos años. Y dado que muchos de nosotros nos apoyamos en los servicios que ofrecen estas grandes compañías para desarrollar nuestra vida online diaria, ¿podríamos enfrentarnos a un gran problema si esa canasta que representan empresas como Facebook y Google pierden nuestros huevos? ¿Y qué puede enseñarnos la diversidad biológica acerca de la diversidad de nuestro ecosistema digital? En Tendencias 2019 conectamos estos elementos para reflexionar sobre el tema.
Impacto de las normativas regionales
2018 quedará en la historia de la privacidad de los datos, ya que en mayo de este año la Unión Europea (UE) hizo efectivo el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), el cual tiene implicaciones para cualquier organización (independientemente de su ubicación) que maneja información personal de ciudadanos de la UE. Siete meses después, ¿cuáles son las expectativas a nivel mundial en cuanto al surgimiento de otras legislaciones entorno a la privacidad para el 2019 y en adelante? Si bien de acuerdo a nuestros especialistas existen argumentos sólidos que sugieren que otras partes del mundo tomarán el camino de la UE, reflexionamos sobre qué tan lejos estamos de la existencia de una ley del estilo de GDPR que sea global.
El malware, vehículo de ataques
Por supuesto que sería un descuido por parte nuestra no tener en cuenta en este informe las amenazas que plantea el malware. Y de todo el software malintencionado, probablemente ninguno generó más dudas y ruido este año que aquel que es utilizado para la minería de criptomonedas de manera ilegal. Esto difiere con lo que pasó en 2017 con el ransomware, que fue el tema central durante gran parte del 2017. Sin embargo, en 2018 parece haber ocupado un lugar secundario, al menos en el interés de los medios. En este sentido, surge la pregunta de si la minería ilegal de criptomonedas (práctica conocida como criptojacking) tiene el poder suficiente de ocupar un lugar destacado en el escenario de las amenazas para el 2019. En Tendencias 2019 intentamos dar una respuesta a esta interrogante.
¿IoT, un territorio inseguro?
Además, en un mundo en el que muchísimas personas sueñan con los hogares inteligentes a partir del uso de los asistentes de voz (independientemente de los consideraciones acerca de la privacidad que puedan haber sobre estos dispositivos que siempre están escuchando) surge la pregunta de si estamos haciendo la vista gorda a las amenazas que los criminales pueden haber desplegado para aprovecharse de los dispositivos IoT interconectados en el hogar y de esta manera invadir nuestra privacidad. Y mientras nos planteamos esa interrogante, no debemos dejar de preguntarnos si nos damos cuenta de la cantidad y el tipo de datos que compartimos con estos artefactos.
La dos caras del machine learning
El machine learning (ML), como tecnología que se basa en el proceso de una gran cantidad de datos, también ha ganado un espacio en el campo de la ciberseguridad. Es que los algoritmos de ML pueden liberar a los desarrolladores de soluciones de seguridad de realizar tareas repetitivas a la hora de analizar archivos sospechosos, al permitirles identificar amenazas actuales de una manera más eficiente. Pero por el otro lado, el machine learning también puede ser utilizada por actores malintencionados, quienes se han convertidos en expertos en aprovechar el potencial de esta tecnología para desarrollar tareas automatizadas y obtener información de blancos vulnerables. En este sentido, en “Tendencias” explicaremos el potencial que tiene esta tecnología tanto para atacantes como para quienes se encargan de la seguridad, al tiempo que analizamos el rol de los humanos en esta ecuación.