• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Las amenazas están evolucionando: ¿cómo evolucionamos nuestra protección?

Gadgerss Por Gadgerss
26 julio, 2022
En Opinión
0 0
0
Las amenazas están evolucionando: ¿cómo evolucionamos nuestra protección?
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Por: Srinivas Kumar, vicepresidente de soluciones IoT en DigiCert

Desde el secuestro de datos confidenciales hasta el robo de miles de millones de criptomonedas, los ataques de piratería casi no salvaron a la industria en 2021. En todo el mundo, la cantidad de ciberataques semanales ha aumentado en un 40 % en comparación con el año pasado, según un informe de Check Point Research, una firma de inteligencia de ciberseguridad. .

Con base en el reporte de Check Point de ciberataques registrados en América Latina, estos aumentaron un 38% en 2021. Argumentan que los ciberdelincuentes seguirán innovando y encontrando nuevos métodos para ejecutar ciberataques, especialmente ransomware. En Brasil, lo que más sorprendió fue la ola de ciberataques a instituciones. De enero a noviembre, la Subdirección de Seguridad Institucional (GSI) que monitorea temas de ciberseguridad registró 21.963 notificaciones de este tipo en el país. En todo el año pasado hubo 23.674 registros. De un año a otro, las brechas que permiten la explotación maliciosa en sistemas informáticos y redes pasaron de 1.201 a 2.239.

En términos de ciberseguridad, he estado reflexionando sobre el concepto de juego infinito durante más de una década y a través de múltiples empresas emergentes en este espacio. Continuamos diseñando escudos y armas, como motores de detección de intrusos y detección de anomalías con tecnología de inteligencia de amenazas, reglas gramaticales, expresiones regulares, teoría de la probabilidad y razonamiento deductivo, inductivo y abductivo. Sin embargo, a pesar de todo esto, la industria aún está expuesta a violaciones de datos de alto perfil y ransomware. ¿Qué nos estamos perdiendo? Esa es la pregunta. Tal vez la respuesta sea que quizás estemos resolviendo el problema equivocado.

Tenemos que mirar de cerca las amenazas futuras

Cuando se trata de ciberseguridad para Internet de las cosas (IoT), debemos examinar no solo dónde radica el problema hoy, sino también, lo que es más importante, dónde puede manifestarse nuevamente mañana. La red 5G y la nube en el borde están preparadas para cambiar radicalmente las reglas del juego en nuestras vidas. Lo que estamos observando hoy va mucho más allá de la transformación digital y los intermediarios de datos. Google ya no se trata de un motor de búsqueda, sino de API. Facebook ya no se trata de rostros, sino de datos. Microsoft ya no se trata de un sistema operativo, sino de una plataforma en la nube. Los automóviles ya no se tratan de millas por galón, sino de transporte definido por software. Las fábricas ya no se tratan de automatización para la producción a escala, sino de inteligencia artificial (IA) y aprendizaje automático (ML) para la robotización. Los centros de datos ya no se tratan de grandes nubes de datos, sino de computación perimetral y almacenamiento definido por software en la niebla.

Aprendiendo a protegerse

Lo que estamos observando es el poder de la transformación. Desde la Edad de Piedra, pasando por la Edad Media, la Edad Moderna, la Era Digital y la Era de los Datos, la economía global ha evolucionado hacia la plataforma digital de datos como el combustible que impulsa la inteligencia. La inteligencia puede transformar el conocimiento en herramientas para ser creativo, o el conocimiento en armas para ser destructivo. Para comenzar a resolver nuestros desafíos de seguridad cibernética, podemos recolectar inteligencia de dispositivos para usarla como una herramienta de autodefensa para la protección cibernética. Asimismo, podemos transformar la gestión del ciclo de vida de los dispositivos en una gestión del ciclo de vida de la protección. Y finalmente, podemos mejorar la privacidad y la integridad de los datos para establecer la confiabilidad de los datos para evitar el uso de armas.

Las placas tectónicas se mueven en el ciberespacio. El futuro de las cosas está precisamente en las cosas del futuro. Los dispositivos ya no se conectan simplemente por cables y protocolos, sino por ondas (5G) y APIs. Estos elementos del futuro son dispositivos con conectividad norte, sur, este y oeste, que requieren una superficie operativa sin fricciones y sin perímetro.

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

Tomemos, por ejemplo, Ashoka Stupa, que contiene una lección fascinante sobre el ciclo de vida de la protección, lo que demuestra que las soluciones notables son posibles con ingenio.

Ashoka Stupa, un pilar de 7 metros de largo en las afueras de Delhi, India, fue construido hace 1.600 años y está hecho de hierro que no se ha oxidado. Es 98% hierro y el 2% restante se compone de plomo, latón, metal de campana (cobre y estaño) y fósforo de altos hornos de madera (en lugar de altos hornos de piedra caliza modernos). Se oxida en la primera fase con agua y aire (óxido ferroso FE-O); sin embargo, una reacción química entre el metal y la primera fase crea misawite para formar un hidróxido de óxido ferroso (FeOOH), que forma una capa pasiva de «protección de autodefensa».1

A veces proteger es más importante que detectar

Las reglas tradicionales de seguridad cibernética de la tecnología de la información identifican indicadores de compromiso en un dispositivo pirateado, como una ciencia forense. La ciencia forense es la disciplina en la que los profesionales utilizan medios científicos para analizar la evidencia física del delito. Ciencias de la vida es el estudio de la vida y los seres vivos. Se requiere un cambio de paradigma para permitir que las ciencias de datos alcancen nuevas alturas y objetivos para un planeta digital más seguro.

El nuevo paradigma de protección cibernética de IoT debe usar inteligencia artificial con inteligencia de dispositivos, como una ciencia de la vida. A medida que hacemos la transición de los viejos modelos de seguridad, las estrategias cibernéticas necesariamente pasarán de métodos reactivos, como detección, análisis forense y ciencia forense, a métodos proactivos, como protección (vacunación), autodefensa (inmunidad) y un enfoque de ciencias de la vida para la ciberseguridad. .

La ciberseguridad como servicio es el habilitador para proteger las plataformas de IoT en la era de la transformación digital. No preguntes si el dispositivo está comprometido; pregunte si el dispositivo tiene protección. Cambia las reglas. Proteger los dispositivos IoT emergentes y las nubes perimetrales es un juego infinito, y recién comienza.

Relacionado

En este artículo: DigiCertIoTNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

BIWIN e Ingram Micro suman las soluciones de ACER en Perú

Siguiente Post

Movistar extiende convocatoria del premio “Conectarse para Crecer” hasta el domingo 7 de agosto

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El megaciclo de la computación de alto rendimiento: por qué la IA está redefiniendo la infraestructura
Opinión

La infraestructura invisible de la IA: el rol del software abierto en la nueva ola de innovación

Por Gadgerss
5 marzo, 2026
El megaciclo de la computación de alto rendimiento: por qué la IA está redefiniendo la infraestructura
Opinión

Eficiencia energética: el factor decisivo para escalar IA y procesamiento de datos a gran escala

Por Gadgerss
23 febrero, 2026
Más allá de la tecnología: construir una cultura de seguridad digital
Opinión

Más allá de la tecnología: construir una cultura de seguridad digital

Por Gadgerss
14 noviembre, 2025
Siguiente Post
Movistar extiende convocatoria del premio “Conectarse para Crecer” hasta el domingo 7 de agosto

Movistar extiende convocatoria del premio “Conectarse para Crecer” hasta el domingo 7 de agosto

Servicios Financieros: Logicalis apuesta por modelos de negocio innovadores para las compañías

Servicios Financieros: Logicalis apuesta por modelos de negocio innovadores para las compañías

inDriver.Entregas, el aliado de los emprendedores en Lima

inDriver.Entregas, el aliado de los emprendedores en Lima

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.