Resumen de confianza digital: Noticias imprescindibles de la semana

Tendencias del sector

El Digital Trust Digest es un resumen de las principales noticias sobre ciberseguridad de la semana. Aquí tienes cinco cosas clave que debes saber esta semana.

Icono Icono

Lecciones que los responsables de TI del sector sanitario pueden aprender de la iniciativa gubernamental de confianza cero

El panorama sanitario se debate entre algunos de los datos personales más sensibles y las herramientas y sistemas más heredados. 

Las organizaciones sanitarias que adoptan un enfoque de confianza cero se enfrentan a algo más que una ligera actualización. Necesitan una verdadera transformación. El camino a seguir está plagado de retos, desde la protección de dispositivos remotos y de IoT hasta la evaluación del estado actual de la seguridad.

No se equivoque, la sanidad se transforma. En HealthTech para obtener una hoja de ruta más detallada de las oportunidades y los escollos del camino.

Icono Icono

Introducción a la computación cuántica y la era del Y2Q

Como el susto del efecto 2000 de 1999-2000, la llegada de la computación cuántica podría alterar la vida tal y como la conocemos, ya que unos dispositivos informáticos más potentes podrían acabar con los actuales sistemas de defensa y métodos de encriptación.

Aunque pesos pesados como IBM, Google y Microsoft ya han construido dispositivos cuánticos, estos esfuerzos han sido más experimentales que otra cosa. Los expertos esperan que la computación cuántica alcance la madurez suficiente para su uso generalizado en 2030. Hasta entonces, hay que prepararse.

El Digital Trust Digest no es ajeno a las noticias post-cuánticas, pero si todavía no tienes claro lo que significa para la industria de la ciberseguridad y la seguridad nacional en general, Bloomberg Law lo explica todo.

Icono Icono

Un grupo de expertos de IBM recomienda estrategias de seguridad cuántica

Los ordenadores cuánticos rebosan de datos, lo que los convierte en objetivos apetecibles para los ciberdelincuentes, que esperan recopilar datos ahora y descifrarlos después. 

El Institute for Business Value de IBM publicó un informe que muestra cómo las organizaciones que utilizan ordenadores cuánticos pueden aplicar estrategias defensivas. 

Para ver cómo selección de algoritmos post-cuánticos del NISTla criptografía de clave pública y otros desarrollos tomarán forma después de la cuántica, consulte el resumen del informe de ExecutiveBiz..

 

Icono Icono

Un nuevo estudio revela lagunas generalizadas en la seguridad de las empresas manufactureras

Un informe publicado por el Foro Económico Mundial revela que casi la mitad de las organizaciones de fabricación críticas de todo el mundo son significativamente vulnerables a una filtración de datos. 

A medida que los entornos de sistemas se vuelven más complejos tras la modernización, la débil postura de seguridad de los proveedores externos supone uno de los mayores riesgos cibernéticos para muchos proveedores de infraestructuras. Para mitigar el peligro, necesitan visibilidad de todo su ecosistema empresarial.

Para conocer otros riesgos que hay que vigilar, Cybersecurity Dive ofrece un resumen más detallado..

Icono Icono

¿Podrían las passkeys sustituir a las contraseñas?

Más del 80% de los incidentes de piratería informática tienen que ver con algún tipo de vulnerabilidad de las contraseñas, pero ¿quién puede culpar a los usuarios empresariales de una mala higiene de contraseñas cuando una persona media tiene que gestionar docenas de contraseñas para uso profesional y personal? 

Passkeys adopta un enfoque multifactor para la autenticación, utilizando el dispositivo del usuario para validar la identidad y realizando una transición fluida entre dispositivos del mismo ecosistema. Esto puede mejorar la seguridad y la experiencia del usuario. 

Las passkeys, que Microsoft, Google y Apple ya admiten, pueden ser el futuro. CSO Online profundiza en el tema.