• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Las amenazas están evolucionando: ¿cómo evolucionamos nuestra protección?

Gadgerss Por Gadgerss
26 julio, 2022
En Opinión
0 0
0
Las amenazas están evolucionando: ¿cómo evolucionamos nuestra protección?
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Por: Srinivas Kumar, vicepresidente de soluciones IoT en DigiCert

Desde el secuestro de datos confidenciales hasta el robo de miles de millones de criptomonedas, los ataques de piratería casi no salvaron a la industria en 2021. En todo el mundo, la cantidad de ciberataques semanales ha aumentado en un 40 % en comparación con el año pasado, según un informe de Check Point Research, una firma de inteligencia de ciberseguridad. .

Con base en el reporte de Check Point de ciberataques registrados en América Latina, estos aumentaron un 38% en 2021. Argumentan que los ciberdelincuentes seguirán innovando y encontrando nuevos métodos para ejecutar ciberataques, especialmente ransomware. En Brasil, lo que más sorprendió fue la ola de ciberataques a instituciones. De enero a noviembre, la Subdirección de Seguridad Institucional (GSI) que monitorea temas de ciberseguridad registró 21.963 notificaciones de este tipo en el país. En todo el año pasado hubo 23.674 registros. De un año a otro, las brechas que permiten la explotación maliciosa en sistemas informáticos y redes pasaron de 1.201 a 2.239.

En términos de ciberseguridad, he estado reflexionando sobre el concepto de juego infinito durante más de una década y a través de múltiples empresas emergentes en este espacio. Continuamos diseñando escudos y armas, como motores de detección de intrusos y detección de anomalías con tecnología de inteligencia de amenazas, reglas gramaticales, expresiones regulares, teoría de la probabilidad y razonamiento deductivo, inductivo y abductivo. Sin embargo, a pesar de todo esto, la industria aún está expuesta a violaciones de datos de alto perfil y ransomware. ¿Qué nos estamos perdiendo? Esa es la pregunta. Tal vez la respuesta sea que quizás estemos resolviendo el problema equivocado.

Tenemos que mirar de cerca las amenazas futuras

Cuando se trata de ciberseguridad para Internet de las cosas (IoT), debemos examinar no solo dónde radica el problema hoy, sino también, lo que es más importante, dónde puede manifestarse nuevamente mañana. La red 5G y la nube en el borde están preparadas para cambiar radicalmente las reglas del juego en nuestras vidas. Lo que estamos observando hoy va mucho más allá de la transformación digital y los intermediarios de datos. Google ya no se trata de un motor de búsqueda, sino de API. Facebook ya no se trata de rostros, sino de datos. Microsoft ya no se trata de un sistema operativo, sino de una plataforma en la nube. Los automóviles ya no se tratan de millas por galón, sino de transporte definido por software. Las fábricas ya no se tratan de automatización para la producción a escala, sino de inteligencia artificial (IA) y aprendizaje automático (ML) para la robotización. Los centros de datos ya no se tratan de grandes nubes de datos, sino de computación perimetral y almacenamiento definido por software en la niebla.

Aprendiendo a protegerse

Lo que estamos observando es el poder de la transformación. Desde la Edad de Piedra, pasando por la Edad Media, la Edad Moderna, la Era Digital y la Era de los Datos, la economía global ha evolucionado hacia la plataforma digital de datos como el combustible que impulsa la inteligencia. La inteligencia puede transformar el conocimiento en herramientas para ser creativo, o el conocimiento en armas para ser destructivo. Para comenzar a resolver nuestros desafíos de seguridad cibernética, podemos recolectar inteligencia de dispositivos para usarla como una herramienta de autodefensa para la protección cibernética. Asimismo, podemos transformar la gestión del ciclo de vida de los dispositivos en una gestión del ciclo de vida de la protección. Y finalmente, podemos mejorar la privacidad y la integridad de los datos para establecer la confiabilidad de los datos para evitar el uso de armas.

Las placas tectónicas se mueven en el ciberespacio. El futuro de las cosas está precisamente en las cosas del futuro. Los dispositivos ya no se conectan simplemente por cables y protocolos, sino por ondas (5G) y APIs. Estos elementos del futuro son dispositivos con conectividad norte, sur, este y oeste, que requieren una superficie operativa sin fricciones y sin perímetro.

Tomemos, por ejemplo, Ashoka Stupa, que contiene una lección fascinante sobre el ciclo de vida de la protección, lo que demuestra que las soluciones notables son posibles con ingenio.

Ashoka Stupa, un pilar de 7 metros de largo en las afueras de Delhi, India, fue construido hace 1.600 años y está hecho de hierro que no se ha oxidado. Es 98% hierro y el 2% restante se compone de plomo, latón, metal de campana (cobre y estaño) y fósforo de altos hornos de madera (en lugar de altos hornos de piedra caliza modernos). Se oxida en la primera fase con agua y aire (óxido ferroso FE-O); sin embargo, una reacción química entre el metal y la primera fase crea misawite para formar un hidróxido de óxido ferroso (FeOOH), que forma una capa pasiva de «protección de autodefensa».1

A veces proteger es más importante que detectar

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Las reglas tradicionales de seguridad cibernética de la tecnología de la información identifican indicadores de compromiso en un dispositivo pirateado, como una ciencia forense. La ciencia forense es la disciplina en la que los profesionales utilizan medios científicos para analizar la evidencia física del delito. Ciencias de la vida es el estudio de la vida y los seres vivos. Se requiere un cambio de paradigma para permitir que las ciencias de datos alcancen nuevas alturas y objetivos para un planeta digital más seguro.

El nuevo paradigma de protección cibernética de IoT debe usar inteligencia artificial con inteligencia de dispositivos, como una ciencia de la vida. A medida que hacemos la transición de los viejos modelos de seguridad, las estrategias cibernéticas necesariamente pasarán de métodos reactivos, como detección, análisis forense y ciencia forense, a métodos proactivos, como protección (vacunación), autodefensa (inmunidad) y un enfoque de ciencias de la vida para la ciberseguridad. .

La ciberseguridad como servicio es el habilitador para proteger las plataformas de IoT en la era de la transformación digital. No preguntes si el dispositivo está comprometido; pregunte si el dispositivo tiene protección. Cambia las reglas. Proteger los dispositivos IoT emergentes y las nubes perimetrales es un juego infinito, y recién comienza.

Relacionado

En este artículo: DigiCertIoTNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

BIWIN e Ingram Micro suman las soluciones de ACER en Perú

Siguiente Post

Movistar extiende convocatoria del premio “Conectarse para Crecer” hasta el domingo 7 de agosto

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El megaciclo de la computación de alto rendimiento: por qué la IA está redefiniendo la infraestructura
Opinión

La infraestructura invisible de la IA: el rol del software abierto en la nueva ola de innovación

Por Gadgerss
5 marzo, 2026
El megaciclo de la computación de alto rendimiento: por qué la IA está redefiniendo la infraestructura
Opinión

Eficiencia energética: el factor decisivo para escalar IA y procesamiento de datos a gran escala

Por Gadgerss
23 febrero, 2026
Más allá de la tecnología: construir una cultura de seguridad digital
Opinión

Más allá de la tecnología: construir una cultura de seguridad digital

Por Gadgerss
14 noviembre, 2025
Siguiente Post
Movistar extiende convocatoria del premio “Conectarse para Crecer” hasta el domingo 7 de agosto

Movistar extiende convocatoria del premio “Conectarse para Crecer” hasta el domingo 7 de agosto

Servicios Financieros: Logicalis apuesta por modelos de negocio innovadores para las compañías

Servicios Financieros: Logicalis apuesta por modelos de negocio innovadores para las compañías

inDriver.Entregas, el aliado de los emprendedores en Lima

inDriver.Entregas, el aliado de los emprendedores en Lima

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.