Comienza la cuenta atrás para Keyfactor Tech Days | ¡Asegura tu plaza hoy mismo!

Resumen de confianza digital: Noticias imprescindibles de la semana

Tendencias del sector

El Digital Trust Digest es un resumen de las principales noticias sobre ciberseguridad de la semana. Esto es lo que necesita saber esta semana.

foto nocturna de satélites terrestres y el cielo nocturno
Icono Icono

La protección de los satélites Post-Quantum da un gran paso adelante

Cuando la computación cuántica esté disponible, los expertos temen que los ordenadores cuánticos puedan utilizarse conjuntamente para romper el cifrado RSA-2048 que actualmente protege los datos cuando viajan desde la Tierra a través de grupos de satélites. 

El reto consiste en mantener la protección post-cuántica a través de los múltiples saltos que la transmisión realiza de satélite a satélite. Sin embargo, una prueba realizada por QuSecure y Accenture protegió con éxito el viaje de una transmisión desde la Tierra a un satélite a baja altitud, luego a un satélite a gran altitud y de vuelta a la Tierra. 

La prueba supone un avance positivo en la capacidad de recuperación de las comunicaciones por satélite utilizadas con fines militares y comerciales. Para más información sobre este experimento visite DarkReading.

Icono Icono

La ley federal postcuantitativa supone una modernización para las entidades sanitarias

El mandato de la Casa Blanca que obliga a los sistemas federales a inventariar sus ecosistemas de red para prepararse para las actualizaciones post-cuánticas marcará la pauta para otros sectores, incluida la sanidad. 

Los CISO de las organizaciones sanitarias harían bien en empezar a modernizar su seguridad. Pueden empezar trabajando con los equipos informáticos para identificar los sistemas, aplicaciones y datos que deben replantearse y elaborar planes para agilizar la ejecución una vez que el NIST finalice sus algoritmos poscuánticos.

BankInfoSecurity se reunió con Mac McMillan, director general emérito de CynergisTek, para hablar sobre la planificación de la migración a la criptografía en el sector sanitario. Vea la entrevista completa aquí..

Fotografía aérea de profesionales médicos hablando
ilustración gráfica de un circuito impreso
Icono Icono

Comienza la carrera armamentística por el talento post-cuántico

Hablamos mucho de las posibles amenazas a la seguridad y de los trastornos sociales que puede acarrear la computación cuántica, pero el potencial de innovaciones y aplicaciones apasionantes es igual de prometedor.

Las posibilidades son infinitas, especialmente para los sectores de la fabricación, la sanidad, la ingeniería de materiales y la farmacia. Las empresas con visión de futuro ya están reestructurando sus estrategias de contratación para encontrar especialistas en cuántica y mejorar la cualificación del personal existente para que contribuya a los proyectos cuánticos. 

Para ver cómo las organizaciones van a por el talento cuántico y cómo puede hacer usted lo mismo, InformationWeek tiene lo que necesita para empezar.

 

 

Icono Icono

Los ciberataques ponen en peligro las ciudades digitales de Australia

Los ciberataques masivos a los titanes australianos de las telecomunicaciones y los seguros Optus y Medibank no son los únicos incidentes que han afectado a infraestructuras críticas en los últimos años. 

A diferencia de los sistemas informáticos, el tiempo de inactividad de los sistemas OT pone en riesgo la seguridad pública. Para los ciberdelincuentes con motivaciones económicas, es mucho más probable que las víctimas de sus ataques de ransomware paguen, y para los actores de los estados-nación, el daño que pueden infligir es mucho mayor. Con la explosión de IoT y la comoditización de los dispositivos conectados a IP, la superficie de ataque en estas industrias no hará sino crecer. 

En una entrevista concedida a The Guardian, la Ministra del Interior australiana, Clare O'Neil, describe cómo un ciberataque podría tomar como rehén a toda una ciudad, desde los semáforos hasta los horarios de las operaciones quirúrgicas. Vea cómo podría ser y qué planea hacer Australia al respecto..

ilustración gráfica abstracta de ciudades en 3D y autopistas de la información
ilustración gráfica de una huella digital
Icono Icono

La seguridad de la identidad emerge como pilar clave de la confianza cero

Con el trabajo remoto, las innovaciones en la nube y la explosión de dispositivos IoT , los enfoques de seguridad basados en la red son mucho menos fiables que hace una década. Un nuevo informe de CyberArk muestra un cambio de mentalidad en torno a las estrategias de gestión de identidades, con resultados dispares.

Según CyberArk, el 92% de los encuestados afirma que la confianza en los dispositivos y la gestión de identidades son fundamentales para implantar la confianza cero. Sin embargo, menos del 10% de las organizaciones tienen una estrategia de seguridad de identidad madura y holística. El 42% de los encuestados afirmaron que sus programas de seguridad de identidades se tambaleaban en las primeras fases de madurez de la selección e integración de herramientas básicas. 

Existe una brecha de percepción entre la alta dirección y los responsables técnicos. El informe revela que el 69% de los líderes de nivel C creen que están tomando las decisiones correctas, mientras que apenas la mitad del personal restante está de acuerdo. Para ver en qué situación se encuentra su organización, TechRadar tiene más detalles.