Únase a Keyfactor en la RSA Conference™ 2024 | del 6 al 9 de mayo | Más información

Resumen de confianza digital: Noticias imprescindibles de la semana

Tendencias del sector

El Digital Trust Digest es un resumen de las principales noticias sobre ciberseguridad de la semana. Aquí tienes cinco cosas que debes saber esta semana.

mano tendida hacia la ilustración gráfica de la interfaz gráfica
Icono Icono

La automatización de la seguridad es clave para adelantarse a las amenazas

En el informe Global Tech Outlook 2023 de RedHat, la seguridad se situó como la principal prioridad de financiación de TI. La automatización será clave para aumentar la seguridad sin aumentar los costes. Al fin y al cabo, los atacantes también se automatizan.

La buena noticia: la automatización de la seguridad puede complementar con bastante facilidad otros flujos de trabajo automatizados como los procesos CI/CD. En el caso de los sectores con un alto nivel de gobernanza, la automatización de la seguridad también puede extenderse a los casos de uso de conformidad para reducir la complejidad general en ambas áreas.

Hace tiempo que la automatización es una prioridad para el resto de su organización. El Proyecto Enterprisers tiene más sobre por qué debería ser una prioridad también para la seguridad.

Icono Icono

Rusia ataca a Ucrania con el malware "WhisperGate

WhisperGate, un malware que se disfraza de ransomware, fue utilizado por un atacante vinculado a Rusia en enero del año pasado. El grupo también ha actuado contra Estados de la OTAN en Norteamérica y Europa. 

WhisperGate es una farsa dentro de otra farsa. Se hace pasar por un archivo legítimo de Microsoft Office, luego se hace pasar por ransomware cuando se activa, sólo para hacer que los archivos sean irrecuperables, incluso si se paga el rescate - todo mientras exfiltra toneladas de datos.

El campo de batalla digital entre Ucrania y Rusia se recrudece. TechCrunch tiene la inmersión completa en WhisperGate.

ilustración gráfica de datos en columnas de código binario
ilustración gráfica de ecuaciones y cálculos matemáticos
Icono Icono

Los sectores público y privado trabajan en la computación cuántica

La computación cuántica realiza operaciones matemáticas de un modo totalmente distinto al de las operaciones binarias tradicionales. El paso a un mundo post-cuántico marcará una actualización drástica de las cañerías del mundo digital tal y como lo conocemos.

La criptografía de clave pública no es una excepción. Uno de los nuevos retos que plantea el desarrollo de métodos resistentes al quantum es que deben ser eficaces no sólo contra las máquinas cuánticas del futuro, sino también contra los ordenadores clásicos que utilizamos hoy en día. 

Es tremendamente complejo, desafiante y apasionante. Federal News Network habló con Scott Crowdervicepresidente de Adopción Cuántica de IBM, sobre el estado de la evolución cuántica.

 

Icono Icono

Quantum puede agravar el panorama normativo en torno a la seguridad

Un factor en la ecuación cuántica es el del cumplimiento de la normativa. Muchas de las filtraciones de datos que vemos hoy en día revelan que las organizaciones tienden a conservar los datos más allá de su periodo de retención reglamentario, lo que supone un riesgo innecesario en un entorno de amenazas roba-ahora-descifra-después.

Los riesgos de incumplimiento en un mundo post-cuántico serán mucho mayores. Es de esperar que haya normativas que disuadan a las organizaciones de utilizar métodos de cifrado convencionales que sean vulnerables a los ataques cuánticos. 

Las implicaciones son enormes. Para ver hasta qué punto, Forbes habló con Leonard Kleinman, Field Chief Technology Officer (CTO) & Evangelist, Cortex, Palo Alto Networks.

ilustración gráfica de la arquitectura de datos
foto de la tierra desde el espacio con una ilustración gráfica de una red hexagonal sobre ella
Icono Icono

El NIST busca normalizar los algoritmos criptográficos para proteger los dispositivos IoT

El martes, el NIST anunció que Ascon, un grupo de algoritmos criptográficos, proporcionaría criptografía ligera para tecnologías en miniatura en sanidad, infraestructuras y otros sectores clave.

Proteger los dispositivos pequeños es un reto debido a sus limitados recursos. Los algoritmos permitirán el cifrado y hash de datos autenticados.

Este anuncio concluye el proceso de selección y evaluación que el Equipo de Criptografía Ligera del NIST comenzó en 2018. Para conocer la historia completa diríjase a ExecutiveGove.