• Nosotros
domingo, mayo 24, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Las millas del ciberataque

La confianza es transitiva y la protección requiere confianza explícita y verificable, con seguridad digital integrada y protección de dispositivos.

Gadgerss Por Gadgerss
10 octubre, 2022
En Seguridad
0
Para no olvidar: 5 consejos clave para navegar seguro durante todo el año
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Un informe de Security Threats in Cloud Environments presentado por Huawei, destaca que países como Brasil se ha convertido en uno de los objetivos preferidos para los ciberataques con 16,2 mil millones de intentos por año. El documento busca identificar las principales amenazas y sobre todo orientar, en un lenguaje sencillo, las medidas que se deben tomar para evitar o mitigar los impactos cibernéticos. Las estimaciones son de 6,6 millones de dólares al año para hacer frente a los ataques en todo el mundo, con un pago de rescate medio por ataques de ransomware de 170.000 dólares.

Si la ciberseguridad fuera un automóvil, un indicador clave de rendimiento serían las millas por ciberataque, con infinito como la métrica deseada (es decir, millas antes del próximo ciberataque). El desafío de la ciberseguridad para las partes interesadas en la tecnología de la información (TI) es la aplicación de la seguridad digital en todos los activos administrados (computadoras y elementos de red) para evitar infecciones de malware y sus consecuencias. Por el contrario, ¿cuál es el desafío de ciberseguridad para las partes interesadas en tecnología operativa (OT)?

Creación de valor en IoT

La utilización de la criptografía como arma por el ransomware y las explotaciones de la cadena de suministro para entregar malware por parte de los actores del estado nación y el sindicato del delito cibernético, han trazado claramente las líneas de batalla para las partes interesadas de TI y OT en los años venideros. La responsabilidad recae directamente en los arquitectos de seguridad de productos, los directores de tecnología y los oficiales de datos para enfrentar el desafío.

“Para la creación de valor en entornos OT, la solución debe ampliar la integridad operativa y la seguridad de los dispositivos conectados en los sistemas de control y fabricación industrial y proporcionar controles de protección explícitos contra los ataques cibernéticos. La mentalidad en TI es aplicar rápidamente parches de seguridad y tapar brechas en función de las evaluaciones de vulnerabilidad y las amenazas publicadas”, afirma Srinivas Kumar, vicepresidente de soluciones IoT en DigiCert

Para DigiCert, la motivación en OT es asegurar un alto grado de confiabilidad y disponibilidad en los equipos operativos vinculados a los ingresos del negocio. Las actividades de remediación en los ecosistemas OT (para recuperar activos y restaurar la normalidad después de un ciberataque) interrumpen los sistemas de producción y dan como resultado la pérdida de ingresos. Por lo tanto, los operadores deben proteger los activos de OT para reducir las primas de seguros cibernéticos y los pagos costosos, a través de:

1.     Identidad de dispositivo inmutable con un ancla raíz de confianza (como un elemento seguro)

2.     Protección de clave criptográfica en el dispositivo (en un almacén de claves confiable) Atestación

3.     de identidad para cero confianza con autenticación mutua de cosas conectadas

4.     Integridad de datos (mensajes) con baja latencia y firma digital para resistencia a la manipulación

5.     Privacidad de datos (telemetría) con intercambio de claves seguro y cuántico

La modernización y sus beneficios

También te puede interesar

¿Más exigentes e informados? El perfil del consumidor de tecnología en América Latina

Agentforce Life Sciences es utilizado actualmente por más de 140 organizaciones líderes del sector para unificar la participación en la salud y mejorar los resultados

Un homenaje a la primera placa base ROG, lanzada hace 20 años

Samsung es reconocida por Aniquem por quinto año consecutivo por su liderazgo socioambiental

AWS Security Hub amplía su estrategia multicloud; suma nuevos socios

LG: Descubre cómo elevar tu negocio con soluciones digitales

Los beneficios del fortalecimiento y la modernización de la infraestructura (es decir, la transformación digital ) debe incluir los siguientes incentivos para la colaboración con los fabricantes de equipos originales (OEM):

●      Codificación cero para un inicio rápido

●      Sin reingeniería de aplicaciones de línea de negocio

●      Interoperabilidad entre dispositivos brownfield y greenfield

●      Eficiencias operativas para operadores de campo

Arquitectura de soluciones para IoT

Las soluciones para arquitectos de seguridad de productos y los operadores de campo deben lograr los siguientes objetivos para flujos de trabajo de TI-OT unificados y retorno de la inversión:

●      Lograr objetivos de cumplimiento y ciberseguro (según corresponda al sector industrial)

●      Flujo de trabajo unificado para la convergencia de TI-OT

●      Incorporación segura para ayudar a los operadores del centro de operaciones de red (NOC)

●      Automatización para gestión del ciclo de vida de claves y certificados

●      Mantenimiento basado en condiciones para ayudar tanto a los operadores del sistema de gestión de dispositivos (DMS) como a los OEM

●      Recuperación remota en incidentes de seguridad para acciones de remediación del centro de operaciones de seguridad (SOC)

●      Inteligencia de dispositivo confiable para inteligencia artificial (IA) y aprendizaje automático (ML) modelos de capacitación

IoT y economía

La economía de los programas de modernización requerirá pronosticar el costo total de operación (TCO), reducir los gastos con eficiencias operativas, garantizar que el grado de protección adecuado esté disponible para los dispositivos y desarrollar resiliencia para evitar interrupciones del servicio que pueden ser provocado por sofisticados ciberataques. La elección del modelo de implementación variará en función del TCO previsto, es decir, como una solución SaaS en la nube, localmente administrada por la empresa o una solución local administrada por un proveedor de servicios de seguridad, y requerirá:

●      Ningún impacto en el costo de los bienes (COG). ) para OEM

●      modelo de utilidad que reducen el TCO con precios de suscripción basados ​​en el volumen Niveles de servicio basados ​​en

●      el grado de protección para proteger dispositivos heterogéneos en el ecosistema

Los hitos de la protección

A diferencia de los controles de detección de múltiples capas, la protección es una solución de confianza holística que requiere un cadena de confianza desde la primera milla hasta la última milla:

●      En la primera milla, los certificados de firma de código brindan protección a la cadena de suministro.

●      En las millas intermedias, los certificados SSL brindan protección de datos.

●      En la última milla, los certificados de atestación de identidad brindan protección de confianza cero.

●      En el dispositivo, los controles de confianza explícitos brindan protección al dispositivo.

Relacionado

En este artículo: ciberataqueDigiCertNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Programa de empleabilidad en telecomunicaciones “Mujeres en red” convoca a mujeres mayores de 18 años

Siguiente Post

CYPHER LEARNING culmina con éxito su “Ruta de innovación tecnológica del sur” por Perú

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

ESET analiza un grupo de ciberespionaje vinculado a China que tiene como objetivo gobiernos europeos
Seguridad

ESET analiza un grupo de ciberespionaje vinculado a China que tiene como objetivo gobiernos europeos

Por Gadgerss
22 mayo, 2026
Kaspersky: la IA mete a los fans en la tribuna… y también los expone
Seguridad

Kaspersky: la IA mete a los fans en la tribuna… y también los expone

Por Gadgerss
21 mayo, 2026
Ciberataques en Perú: 1 de cada 4 empresas no está lista para recuperarse
Seguridad

Ciberataques en Perú: 1 de cada 4 empresas no está lista para recuperarse

Por Gadgerss
20 mayo, 2026
Siguiente Post
CYPHER LEARNING culmina con éxito su “Ruta de innovación tecnológica del sur” por Perú

CYPHER LEARNING culmina con éxito su “Ruta de innovación tecnológica del sur” por Perú

NTT DATA: Innovación tecnológica como llave del futuro

NTT DATA: Innovación tecnológica como llave del futuro

¿Ha cambiado el e-commerce el mercado peruano y el comportamiento de los consumidores?

El boom del e-commerce en Perú y cómo las mipymes pueden aprovecharlo

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Últimas noticias

Vuelve a Clases con la IA de AMD

¿Más exigentes e informados? El perfil del consumidor de tecnología en América Latina

23 mayo, 2026
Agentforce Life Sciences es utilizado actualmente por más de 140 organizaciones líderes del sector para unificar la participación en la salud y mejorar los resultados

Agentforce Life Sciences es utilizado actualmente por más de 140 organizaciones líderes del sector para unificar la participación en la salud y mejorar los resultados

23 mayo, 2026

Última reseña

Reseña de la ACER Aspire 14 AI (A14 61M R3S6)

ACER Aspire 14 AI

La ACER Aspire 14 AI es una laptop muy equilibrada dentro S/3829
Reseña del Samsung Galaxy A37 5G

Samsung Galaxy A37 5G

El Samsung Galaxy A37 5G se consolida como una evolución equilibrada S/1399
Reseña del moto g77

moto g77

El moto g77 es un smartphone que mejora la propuesta vista S/999
Gadgerss

Gadgerss.com es un blog peruano dedicado íntegramente a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Nueva investigación de Salesforce: Los agentes de servicio de IA están escalando y ofreciendo satisfacción al cliente
    Nueva investigación de Salesforce: Los agentes de servicio de IA están escalando y ofreciendo satisfacción al cliente
  • Día del Orgullo Geek: Cuatro gadgets esenciales para potenciar tu setup gamer
    Día del Orgullo Geek: Cuatro gadgets esenciales para potenciar tu setup gamer
  • Agentforce Life Sciences es utilizado actualmente por más de 140 organizaciones líderes del sector para unificar la participación en la salud y mejorar los resultados
    Agentforce Life Sciences es utilizado actualmente por más de 140 organizaciones líderes del sector para unificar la participación en la salud y mejorar los resultados
  • HP celebra el Día del Orgullo Geek con tecnología diseñada para jugar, crear y llevar la experiencia gaming al siguiente nivel
    HP celebra el Día del Orgullo Geek con tecnología diseñada para jugar, crear y llevar la experiencia gaming al siguiente nivel

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña de la ACER Aspire 14 AI (A14 61M R3S6)

ACER Aspire 14 AI

La ACER Aspire 14 AI es una laptop muy equilibrada dentro S/3829
Reseña del Samsung Galaxy A37 5G

Samsung Galaxy A37 5G

El Samsung Galaxy A37 5G se consolida como una evolución equilibrada S/1399
Reseña del moto g77

moto g77

El moto g77 es un smartphone que mejora la propuesta vista S/999
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.