Únase a Keyfactor en la RSA Conference™ 2024 | del 6 al 9 de mayo | Más información

Resumen de confianza digital: Noticias imprescindibles de la semana

Tendencias del sector

El Digital Trust Digest es un resumen de las principales noticias sobre ciberseguridad de la semana. Aquí tienes cinco cosas que debes saber esta semana.

ilustración gráfica de circuitos y un cubo eléctrico
Icono Icono

Los riesgos cuánticos pueden cambiar drásticamente el panorama de las ICP

De la Casa Blanca el año pasado: "Un ordenador cuántico de tamaño y sofisticación suficientes... será capaz de romper gran parte de la criptografía de clave pública utilizada en los sistemas digitales de EE.UU. y de todo el mundo".

Las máquinas cuánticas pueden trastornar la infraestructura de nuestra economía, nuestro ejército y nuestro modo de vida. Pero las posibilidades positivas son igualmente enormes. Todo depende de si las tecnologías de cifrado pueden ir unos pasos por delante y de la eficacia de la legislación emergente a la hora de establecer normas que permitan el éxito post-cuántico.

Para más información, y una explicación interesante de cómo funcionan los ordenadores cuánticos echa un vistazo al nuevo artículo de Silicon Republic.

Icono Icono

Una nube se cierne sobre su seguridad

Las complicaciones de escala están alcanzando a la nube. Las organizaciones están asistiendo a una explosión de datos en sus entornos de nube pública. Cuantos más datos corporativos se almacenan en la nube, mayor es la superficie de ataque de la organización. 

Las estrategias de nube híbrida, los "datos en la sombra" y la complejidad de los sistemas dificultan la seguridad de los entornos en la nube. Como siempre, la visibilidad es fundamental, y se necesita una cultura consciente de la seguridad para escalar el uso de la nube de forma segura. 

VentureBeat te cuenta lo que necesitas sabery cómo adelantarse a las vulnerabilidades de la nube.

ilustración gráfica de circuitos e imágenes de nubes
ilustración gráfica de líneas eléctricas de datos
Icono Icono

¿Podría la Casa Blanca estar haciendo más para prepararse para el quantum?

Mientras la administración Biden se dirige al sector privado para recopilar las mejores prácticas para un mundo post-cuántico, los expertos no pueden evitar preguntarse si estas recomendaciones especulativas se mantendrán. 

Matthew Mittelsteadt, antiguo gestor de proyectos informáticos de The Hill, sugiere que la Casa Blanca está perdiendo la oportunidad de aprender de la experiencia. El panorama informático federal es amplio y diverso, y ofrece un laboratorio preparado para probar los controles post-cuánticos en varios contextos específicos de la industria. 

¿Debería el gobierno "adoptar el papel de conejillo de indias de la seguridad cuántica", como sugiere Mittelsteadt? Consulte el artículo de opinión completo para decidir por sí mismo..

 

Icono Icono

GitHub lo consigue, más o menos

En diciembre, un atacante comprometió un Token de Acceso Personal y clonó repositorios de Atom, Desktop y otras propiedades obsoletas de GitHub. El atacante exfiltró un conjunto de certificados de firma de código cifrados. certificados de firma de códigoaunque GitHub afirma que los certificados estaban protegidos por contraseña y que no se ha detectado ningún uso malintencionado.

Como medida de precaución, GitHub revocó los certificados expuestos, invalidando algunas versiones de Desktop para Mac y Atom. Desktop para Windows y Github.com no se vieron afectados. 

GitHub dijo que ciertas versiones de Desktop para Mac y Atom dejarían de funcionar el jueves. Para ver qué versiones se vieron afectadas y leer más sobre el ataque visite betanews.

ilustración gráfica de cerraduras digitales y una cerradura roja abierta
foto de contenedores multicolores apilados
Icono Icono

Las infracciones en la cadena de suministro aumentan el escrutinio de los socios

El estado de la seguridad de la cadena de suministro es una pesadilla. Un nuevo estudio, Close Encounters of the Third (and Fourth) Party Kind, concluye que el 98,3% de las organizaciones de todo el mundo trabaja en estrecha colaboración con al menos un proveedor externo que ha sido objeto de un ataque en los dos últimos años. Para colmo de males, más de la mitad de las organizaciones tienen relaciones de cuarta parte con cientos de proveedores que también han sufrido ataques.

Para ver cómo las posturas de seguridad de las organizaciones y el número de proveedores externos están inversamente correlacionados, lea más en Infosecurity Magazine.