Tendencias de Ciberseguridad 2019

Tendencias de Ciberseguridad 2019

Aunque la mayoría de los expertos estarán de acuerdo en que es imposible evaluar exactamente qué innovaciones se harán en el futuro, las tendencias de ciberseguridad 2019 han reforzado algunos patrones previstos en los últimos años e introducido algunos nuevos.

La tendencia general más obvia es la regulación adicional de internet para el usuario promedio, con vigilancia, recopilación de datos y monitoreo cada vez mayores.  Si bien esto conlleva grandes beneficios para el comercio, la seguridad y la comunicación diaria, también es un riesgo para la inmunidad y la libertad de los usuarios.

Afortunadamente, una mayor conciencia sobre la ciberseguridad está ralentizando la disminución de las libertades y la vigilancia, lo que deja más tiempo para que las herramientas de protección de la privacidad se pongan al día.

Actualmente, la mayoría de los usuarios de internet son conscientes de los beneficios de usar una VPN, y los proveedores profesionales de VPN como Le VPN incluso están presentando otras herramientas que no sólo enmascararán nuestra dirección IP cuando naveguemos por internet, sino que también protegerán nuestros datos y dispositivos de cualquier indagación y hackeo.

¿Qué Ha Cambiado?

Tendencias de Ciberseguridad 2019. | Le VPN

Actualmente, es indiscutible que Internet será el futuro no sólo de los negocios y el comercio, sino también del diseño, la fabricación y la investigación.

Lo único significativo que ha cambiado es la perspectiva general de los usuarios acerca de su seguridad en internet. Las contraseñas únicas se han convertido en cosa del pasado, y un número creciente de personas está utilizando múltiples tipos de verificación.

Aquellos que conocen cómo se hackean la mayoría de los sistemas, incluso están utilizando teléfonos desechables únicamente para sus contraseñas.

Finalmente, debido a tantos teléfonos inteligentes que cambian a biométrica, los códigos PIN y las contraseñas se están intercambiando lentamente por huellas dactilares y escáneres de retina.

Si bien para algunos esto indica el sombrío futuro distópico de tantas novelas y espectáculos de ciencia ficción, actualmente también es muy bueno para los negocios y la ciberseguridad.

No Tan Sombrío Como Podría Parecer

Los seres humanos tienen una tendencia natural a enfocarse en lo malo, y en la era de los medios de comunicación instantáneos, esto ha pintado una imagen de un futuro y presente sombrío y miserable.

Pero, en realidad estamos muy lejos de esa realidad y estamos avanzando mientras hablamos.

La interconectividad de las personas ha hecho grandes avances en la protección y la proliferación de la libertad en todo el mundo. Al usar conexiones VPN y encriptaciones P2P fuertes, podemos sortear la mayoría de los problemas y enfocarnos en las cosas buenas.

Pero, como es el caso de cada año, está lo bueno, lo malo y lo feo en lo que respecta a las tendencias de ciberseguridad, y debemos hacer todo lo posible para gestionarlas de la mejor manera posible.

Lo Bueno

Siempre es mejor comenzar con las buenas noticias.

Algunos críticos dicen que aún no hemos visto los principales impactos del RGPD y otras leyes de la UE, ya que ninguna de las principales empresas se ha visto afectada por la legislación. Pero, por el momento, esta legislación ha demostrado cumplir con su propósito.

Además de las acciones legales, el comportamiento empresarial y personal también ha cambiado para centrarse más en la ciberseguridad como medio de prevención. Tener dispositivos protegidos y mantenerse seguro en línea ya no es un pensamiento aislado, sino la preocupación principal tanto de las empresas como de las personas.

Finalmente, nuestros equipos de escritorio, computadoras portátiles, tabletas y teléfonos inteligentes ya no son el único foco de la ciberseguridad. Internet de las cosas, o IoT, se ha desarrollado tanto que ahora tenemos que pensar mucho sobre los riesgos de seguridad que podrían atacar a nuestros hornos, refrigeradores y tostadores.

Cumplimiento del RGPD

El Reglamento General de Protección de Datos, o RGPD, ha sido objeto de muchas críticas por su implementación en mayo de 2018, pero aún no ha demostrado fallas importantes en sus funciones.

Los recopiladores de datos más importantes a nivel mundial no han tenido problemas importantes con la implementación, y la legislación ha ayudado a los usuarios fuera de la UE, como los de EE. UU., Canadá y Australia, a proteger sus datos.

Aún no se ha visto hasta dónde podría llegar esta ley para proteger la privacidad de los europeos contra las grandes corporaciones, pero al menos les ha dado un poco de tiempo para que los usuarios promedio se actualicen con su ciberseguridad y privacidad en línea.

Ciberhigiene Aumentada

El término ciberhigiene está aumentando en popularidad cuando se trata de la ciberseguridad, ya que un número creciente de fugas y violaciones de seguridad se producen por error humano y no por un fallo del software.

Esta práctica es especialmente importante para los usuarios domésticos, ya que dependen más del software que protege sus datos privados y refuerza la seguridad de la información personal. Esta práctica debe convertirse en parte de tu estrategia de seguridad cibernética.

La ciberhigiene significa que no debes dejar tus datos descuidados. La seguridad debe extenderse más allá de las contraseñas y las preguntas de seguridad y debe incluir direcciones, números de teléfono e incluso nombres personales.

Si bien no hay cursos para la ciberseguridad, el software centrado en el usuario como Microsoft Office o incluso las funciones de seguridad del correo electrónico te recordarán que no compartas tus datos con entidades en las que no confías.

Algunas personas incluso están creando perfiles falsos con teléfonos desechables y tarjetas en línea cuando desean recopilar cupones y beneficios, lo que es una solución genial para crear una VPN de la vida real, y probablemente también se convertirá en una herramienta importante para combatir el robo de identidad  como el ransomware.

Este avatar digital no solo te protegerá en países donde las corporaciones buscan tus datos, sino que también te permitirá eludir cualquier censura de Google en países que tienen otros problemas.

Autenticación Adaptativa

A diferencia de la mayoría de las otras tendencias visibles en la actualidad, la autenticación adaptativa solo ha prevalecido en los últimos doce meses. Actualmente, está cautivando a expertos en ciberseguridad, empresas e individuos con ideas y opciones nuevas.

La característica principal de la autenticación adaptativa es que los riesgos ya no se consideran estacionarios y directos. Más bien, ahora sabemos que los piratas informáticos, los fisgones y otras entidades malintencionadas en línea se adaptarán con bastante rapidez a las lagunas existentes en el sistema.

Esta solución se ha convertido en parte del Marco de Ciberseguridad de NIST que informa al sector privado en los Estados Unidos sobre cómo defenderse de las amenazas en línea.

Debido a esta adaptabilidad de las amenazas de ciberseguridad que enfrentamos, las tendencias indican que veremos un avance en la autenticación de múltiples factores, incluida la verificación biométrica.

El objetivo de AA es renunciar a predecir la amenaza, dar a los usuarios herramientas capaces de adaptarse a los ataques cibernéticos y luchar contra los piratas informáticos ad hoc.

Almacenamiento en Nube Zero-Trust

En los últimos años, se han visto varios cortes de servicios, como los ataques cibernéticos en iCloud, o sistemas de almacenamiento en la nube similares que han llevado a miles de personas a descargar sus archivos, información e incluso a imágenes descargadas ilegalmente.

Afortunadamente, las empresas han entrado en razón y han cambiado su enfoque del almacenamiento en la nube.

Con el almacenamiento en la nube de Zero-Trust, las empresas ya no permiten que los usuarios accedan directamente a sus datos, sino que supervisan su comportamiento para determinar si el dispositivo que obtiene su información es el mismo que utilizan regularmente.

Si hay algo sospechoso, el correo electrónico y otros dispositivos del usuario serán notificados, dándoles tiempo para resolver el problema.

Esto es especialmente beneficioso para la seguridad de la nube para las personas que usan una VPN. Con compañías como Le VPN, todos tus dispositivos pueden conectarse al mismo servidor VPN, normalizando tu comportamiento desde la perspectiva de la aplicación.

Si hay una violación de la seguridad y alguien ha obtenido tus claves de acceso, el dispositivo que utilicen tendrá una dirección IP diferente y se le impedirá el acceso a tus datos privados.

Enfoque en la Seguridad del Internet de las Cosas

El Año Nuevo ha aumentado el interés en la seguridad del Internet de las Cosas, ya que cada vez más dispositivos se están digitalizando y conectando a internet.

El objetivo es eliminar las vulnerabilidades de los productos que no contienen la velocidad de procesamiento suficiente para tener sus propios sistemas de ciberseguridad dedicados. En estos casos, es importante desarrollar una infraestructura crítica que proteja estos dispositivos desde el exterior.

Solos, los productos de IoT pueden crear un riesgo cibernético, pero las tendencias actuales en ciberseguridad apuntan a impulsar una mayor protección. Esto se puede hacer usando un router VPN para toda tu casa, o conectando en serie todos tus dispositivos IoT a un único dispositivo que esté protegido por una VPN, firewalls y software antimalware.

Eliminar el riesgo de seguridad de los periféricos en nuestro hogar reducirá significativamente la cantidad de vectores de ataque que los hackers pueden usar si atacaran nuestra privacidad y nuestros datos personales.

Lo Malo

Siempre hay dos caras de la misma moneda. Si bien los avances que vemos en el comercio internacional y los datos biométricos serán beneficiosos para la seguridad individual, también se convertirá en un riesgo para la libertad personal, así como también para la seguridad laboral.

Lo único que podemos hacer ahora es estar al tanto de la tecnología y saber qué tendencias observar.

Se han implementado medidas de seguridad para minimizar el riesgo de que la inteligencia artificial y el aprendizaje automático sean mal utilizados. Pero, todos hemos visto Terminator, y somos conscientes de algunos de los escenarios sombríos que podemos enfrentar si no tenemos cuidado.

Proliferación de la Biometría

La verificación de huellas dactilares existe en nuestros lugares de trabajo y teléfonos inteligentes desde hace algún tiempo, pero ha visto una explosión en los últimos años. Esto influyó tanto en la seguridad de la red como en la seguridad del dispositivo.

Actualmente, la mayoría de los teléfonos inteligentes modernos tienen algún tipo de verificación biométrica, ya sea con un lector de huellas dactilares visual o sonoro, reconocimiento facial o escáneres de retina.

Para la mayoría de las personas, esto significa que sus teléfonos y otros dispositivos son más seguros. El robo de tu teléfono o tableta ahora no expone todas tus fotos y datos privados que el ladrón toma para el rescate.

Pero, la proliferación de datos biométricos también ha dado otro vector de ataque tanto a los hackers como a los países que no valoran tanto la privacidad.

En el último año, la República Popular China ha instituido un programa de «Crédito Social» que sigue los hábitos de sus ciudadanos utilizando datos biométricos, castigando cualquier comportamiento que se considere un problema para la seguridad nacional, o incluso simplemente no apto para ella, reduciendo opciones de la vida diaria , como la compra de billetes de avión.

Finalmente, no hay forma de ocultar tus datos biométricos, como lo harías con tu dirección IP o número de teléfono, lo que crea desafíos de seguridad para las corporaciones y los países, en lugar de hackers individuales.

Mayor Integración de Inteligencia Artificial y el Aprendizaje Automatizado

Si bien los avances significativos en inteligencia artificial y aprendizaje automatizado están llevando a una disminución de los costos en bienes y servicios, este cambio en la industria también está viendo una disminución en el número de empleos para las personas que anteriormente crearon esos bienes y servicios.

Se predice que los autos que conducen sin conductor reducirán los trabajos de servicio de camiones y taxis, y las máquinas de autoservicio eliminarán la necesidad de cajeros y vendedores. Los empleos minoristas en centros comerciales están disminuyendo constantemente en favor de las compras en línea.

Este también es un problema para la seguridad cibernética, ya que estos servicios pueden rastrearse fácilmente y los datos pueden ser recopilados por corporaciones y robados por piratas informáticos y otros elementos delictivos.

Finalmente, mientras que la reducción en el empleo no afecta directamente nuestra seguridad cibernética, puede influir en los cambios sociales que podrían afectar nuestra seguridad física.

Evolución Hacia el Open Banking

De manera similar a la Inteligencia Artificial, el Open Banking también reduce el costo de hacer negocios a nivel global y, al mismo tiempo, abre un vector de ataque para la piratería de dispositivos y la recopilación de datos no autorizados.

Si bien esta categoría de tendencias de ciberseguridad financiera probablemente beneficiará tanto a las compañías como a las personas con conocimientos de tecnología, podría crear una brecha social adicional que excluirá a las personas con ingresos más bajos.

En ambos casos, no es aconsejable utilizar servicios de terceros que podrían no estar localizados en tu país para realizar transacciones financieras, al menos desde tu cuenta principal. Los usuarios deberán estar conscientes del riesgo antes de utilizar los beneficios de Open Banking.

Lo Feo

Finalmente, algunas tendencias de ciberseguridad para 2019 son simplemente feas. Estas incluyen legislación tonta e irracional que es perjudicial tanto para la seguridad cibernética como para la economía, o errores cometidos en el pasado que recién están cobrando vida.

En la mayoría de los casos, son el producto de un malentendido sobre cómo funciona la red mundial. Pero, a veces, son los usuarios los que han creado su propio desorden al no mantener sus sistemas de seguridad actualizados.

Sistemas Shadow IT

Lamentablemente, el avance de los dispositivos modernos es tan rápido que la mayoría de ellos se olvidan en la pila de cosas usadas. Antes, esto se consideraría simplemente basura, pero si estos dispositivos se pueden conectar a internet, pueden crear una red en la sombra que es invisible para los protocolos modernos de ciberseguridad. Este problema con la seguridad de la tecnología de la información estaba previsto, pero no mostró signos de voluntad hasta los últimos años.

No incluye soluciones como el FSB (anteriormente conocido como KGB) que usa máquinas de escribir analógicas para datos confidenciales, o la seguridad nacional que usa periféricos obsoletos, ya que esto no puede influir en otros dispositivos.

Los riesgos personales incluyen el uso de un teléfono inteligente de hace seis o siete años para acceder a internet. Como estos dispositivos ya no son compatibles, no estarás seguro. Además, hay una cuestión de aplicaciones heredadas, que tienen una seguridad de aplicaciones obsoletas, que se utilizan incorrectamente o incluso se desmantelan para que sirvan como software malicioso.

Evaluación del Artículo 13

Popularmente conocido como el Artículo 13, se refiere a un artículo de la Directiva de Derechos de Autor de la UE. Aunque la parte perturbadora se ha movido al Artículo 15 ahora, todavía tiene el mismo contenido que antes.

La mayoría de los críticos explicaron el caso más desfavorable para la implementación de esta directiva, que podría llegar incluso a tener filtros de derechos de autor en todo el estado (o incluso en toda la UE).

El punto de vista más moderado es que esta directiva es más o menos silenciosa y propone menos seguridad de derechos de autor de lo que ya existe en la mayoría de los países de la UE, o en EE. UU. como el origen principal de la mayoría de los contenidos.

Al leerlo palabra por palabra, lo único en lo que el Artículo 15 podría impactar es la eliminación de enlaces de compilaciones de medios.

Esta directiva es mucho menos invasiva que algunos programas que ya están implementados, como el algoritmo de copyright de YouTube.

Evasión de la Neutralidad de la Red

Los temores de la mayoría de los estadounidenses se hicieron realidad cuando varias compañías anunciaron que podrían cobrar más por el rápido acceso a internet a algunos servicios que son propiedad de sus competidores.

Como EE. UU. ya está rezagado con respecto a la mayor parte del planeta con su velocidad de internet, mientras que las velocidades móviles están detrás de países como Turquía, Omán o el norte de Macedonia, esta reducción en la velocidad de internet podría impactar aún más a los usuarios.

Si bien la solución a corto plazo aquí puede ser usar una VPN para anular esta reducción, es posible que la disolución de la Neutralidad de la Red pueda afectar incluso a los proveedores de VPN en el futuro.

¿Cómo Protegerte?

Aparte de las recomendaciones que ya estaban presentes, como siempre conectarse a través de una VPN, así como mantener actualizados tus antivirus y software de seguridad, se está haciendo mayor hincapié en la ciberseguridad y el anonimato de IRL.

Lo más inteligente que pueden hacer los usuarios es tener tantas capas entre ellos y cualquier fisgón como sea posible. Esto puede incluir el uso de múltiples servidores con redes privadas virtuales, diferentes identidades en línea e incluso hacer compras con un seudónimo en lugar de con tu información real.

VPN y Más

Ya no es suficiente que una VPN oculte tu dirección IP. Los proveedores de VPN premium necesitan usar algún tipo de cifrado P2P y proteger todos tus dispositivos, así como el principal.

Finalmente, el uso de una VPN para expatriados es la mejor manera de usar la misma infraestructura de ciberseguridad donde quiera que vayas, ocultando tu huella digital y garantizando la seguridad de tus datos.

Conclusión

Aunque a los medios les gustaría presentar las tendencias de ciberseguridad para 2019 como una imagen sombría, esto se debe a la psicología humana. Lo malo que se ve en el horizonte en su mayoría es teórico, mientras que los aspectos buenos están probados.

Si deseas mantenerte seguro en línea, así como proteger tu información personal y datos privados, la mejor manera de hacerlo es usar una VPN. Las compañías de VPN premium como Le VPN han extendido sus servicios más allá de los servidores globales, y ahora incluyen encriptaciones P2P, protocolos de seguridad modernos y otros beneficios.

Con una VPN como base de tu marco de seguridad cibernética, un poco de conocimiento y simplemente utilizando el sentido común, puedes estar seguro y utilizar todo lo que internet tiene para ofrecer.

spring-season-100x95

LAS REBAJAS DE PRIMAVERA

-78% EN PLANES DE 3 AÑOS

SIN REGISTROS

SERVIDORES EN 100 UBICACIONES

P2P PERMITIDO

FÁCIL DE USAR

30 DÍAS DE GARANTÍA

SOPORTE AMABLE

ACEPTA BITCOIN

VELOCIDADES ULTRA VELOCES

Escrito por Paola Rinaldi @LeVPN_Espanol

Paola Rinaldi es una traductora, transcriptora y escritora freelance que colabora con Le VPN desde julio de 2015 administrando las redes sociales, traduciendo artículos originales del inglés y escribiendo habitualmente en el blog en español. Como escritora del blog de Le VPN en español escribe artículos de interés y noticias actuales acerca de todo lo relacionado con la seguridad y privacidad en internet, el entretenimiento y la protección de datos personales para mantener a la audiencia hispanohablante informada. Es fundadora de Trebinaldi Translations, una agencia de traducción independiente.

Deje un comentario