Únase a Keyfactor en la RSA Conference™ 2024 | del 6 al 9 de mayo | Más información

Resumen de confianza digital: Noticias imprescindibles de la semana

Tendencias del sector

El Digital Trust Digest es un resumen de las principales noticias sobre ciberseguridad de la semana. Aquí tienes cinco cosas que debes saber esta semana:

1. Los analistas de Gartner comparten sus predicciones sobre ciberseguridad para 2023

A punto de finalizar el año 2023, VentureBeat ha hablado con algunos de los principales analistas de Gartner sobre sus predicciones en materia de ciberseguridad para 2023. Estas son algunas de sus predicciones para el nuevo año:

  • Continuidad de la cadena de suministro y riesgos geopolíticos asociados al malware, la infraestructura en la nube y los ataques basados en la integridad de los sistemas. 
  • Las plataformas unificadas de ciberseguridad y los patrones arquitectónicos agilizarán la integración, la orquestación y la automatización de la seguridad.
  • La arquitectura de confianza cero será esencial para la gestión de riesgos y optimizará la postura de seguridad de la organización.

Más información sobre las previsiones de los analistas de Gartner aquí.

2. Los líderes del sector debaten el futuro de IoT en la exposición anual IoT Expo Global

La feria anual IoT Tech Expo Global se celebró recientemente en Londres y se centró en "Impulsar el mundo conectado con IoT". Durante el evento de dos días, más de 100 líderes de opinión presentaron una nueva visión del futuro de IoT. Exploraron los últimos retos, oportunidades e innovaciones, así como el impacto que IoT tiene en todos los sectores de la industria.

Los expertos predicen que en 2030 habrá 75.000 millones de dispositivos conectados. Y cuando se combinan con la IA, la nube y la conectividad inteligente, IoT puede aprovecharse para impulsar y optimizar el rendimiento, reducir los residuos y la energía, predecir catástrofes e interrupciones e informar mejor a los líderes.

Para conocer las principales conclusiones de la IoT Tech Expo Global y echar un vistazo a lo que los líderes de IoT creen que está en el horizonte, lea este artículo de TechRepublic.
 

3. Tras revelarse aparentes conexiones con programas espía, Mozilla y Microsoft abandonan los certificados Trustcor

Tras un reciente informe de investigación del Washington Post reveló conexiones entre TrustCor y el proveedor de software espía Packet Forensics, Microsoft y Mozilla revocaron la confianza en la autoridad de certificación raíz (CA), lo que hará que los certificados de TrustCor sean inutilizables tanto en Edge como en Firefox.

Según un artículo de TechTarget, "Las CA raíz ejercen un gran poder en el ecosistema de los certificados porque su infraestructura de clave pública (PKI) constituye la base de la cadena de confianza criptográfica. Son las CA más fiables y críticas para las empresas de navegadores. Además de producir sus propios certificados, las CA raíz pueden utilizar su PKI para firmar y validar los certificados de las CA intermedias de terceros que se encuentran más abajo en la cadena de confianza.

Más información sobre la polémica aquí.

4. El 99% de los dispositivos xIoT no cumplen las mejores prácticas del sector, según una nueva investigación

Un nuevo informe de Phosphorus Labs descubrió que el 99% de las contraseñas de dispositivos xIoT (extended-internet-of-things) no cumplen con las mejores prácticas de la industria. El informe también señala que el 80 % de los equipos de seguridad no pueden identificar la mayoría de sus dispositivos xIoT.

El director de seguridad de la empresa, Brian Contos, declaró a SC Media que, a medida que las vulnerabilidades de xIoT van y vienen, es importante elevar el estándar en torno a la seguridad a nivel de dispositivo endureciendo los dispositivos y reduciendo su superficie de ataque. 

Sin embargo, las soluciones no son tan sencillas. Bud Broomhead, CEO de Viakoo, recomienda a las organizaciones centrarse en IoT y IoT datos de aplicaciones, añadiéndolos a las soluciones de descubrimiento y gestión de la configuración para apoyar el endurecimiento y la seguridad de los sistemas IoT . 

Descubra otras conclusiones del Informe sobre amenazas y tendencias xIoT.

5. La criptografía poscuántica es crucial para defenderse de los ciberataques dirigidos contra los datos actuales.

Las exigencias de seguridad de la computación poscuántica están en la mente de muchos líderes del sector, entre ellos Chung Hyun-chul, Consejero Delegado de Norma, empresa surcoreana centrada en IoT y la seguridad cuántica. En una entrevista reciente con LightReading, habla de la importancia de la criptografía poscuántica y la seguridad de la informática poscuántica. Hyun-chul comparte las siguientes ideas sobre cómo deben prepararse las organizaciones para los problemas de seguridad más acuciantes de la poscuántica:

  • Para prepararse ante la capacidad de un ordenador poscuántico de quebrantar la seguridad criptográfica de clave pública actual, recomienda a las organizaciones que preparen una hoja de ruta que incluya tareas como la realización de una evaluación de riesgos poscuántica y la comprobación de la rapidez con la que la PKI puede migrar a la criptografía poscuántica.
  • Para responder a los ataques "Recoger ahora, descifrar después" (HNDL), las organizaciones deben asumir que sus datos cifrados actuales tienen el potencial de ser descifrados y adoptar un enfoque secuencial para proteger la información y las infraestructuras críticas.

Póngase al día con los titulares de la semana pasada aquí.