top of page

3 tendencias en ciberseguridad que cobrarán importancia en 2023

Foto del escritor: Cyberpeace TechCyberpeace Tech

El año pasado fue muy agitado para la mayoría de empresas. Entre la inflación y la crisis energética, la seguridad informática se ha estado quedando un poco en el olvido. Sin embargo, eso sería un grave error, debido a que, la ciberseguridad debe abordarse de forma proactiva este año.


3 tendencias en ciberseguridad que cobrarán importancia en 2023

Se han detectado tres temas que va a percibir especial importancia el año 2023:


1.Fortalecer las cadenas de suministro: físicas y digitales


En las cadenas de suministro de hardware, por ejemplo, es importante comprobar si los componentes conectados en red son originales. Mientras tanto, circulan por la red grandes cantidades de mercancías falsificadas que no se pueden distinguir fácilmente de las auténticas.


El firmware inseguro de estos componentes puede convertirse en una peligrosa puerta de entrada a los sistemas conectados en red. Por lo tanto, se necesitan soluciones para garantizar la autenticidad de dichas piezas. Con la llamada inyección de claves, es posible dar a las partes una identidad criptográficamente segura que se pueda comprobar fácilmente por distintas autoridades.


En el ámbito del software, se pueden utilizar las llamadas listas de materiales de software (SBOM), que muestran qué componentes (de código abierto) se han utilizado. De igual manera, las relaciones entre los distintos componentes de la cadena de suministro de software se hacen transparentes. Esto permite reconocer más rápidamente el origen de las vulnerabilidades en el software.


Recientemente se ha exigido a las autoridades estadounidenses que soliciten un SBOM y la documentación del proceso a sus proveedores de software para garantizar la integridad del código. Podemos suponer que en el futuro esta información también tendrá más demanda en Europa.


Las plataformas de bajo código/sin código son cada vez más populares en las empresas de hoy en día, ya que permiten desarrollar aplicaciones de forma rápida y barata sin conocimientos de programación dedicados. Sin embargo, los usuarios no suelen saber exactamente qué componentes se están utilizando ni cuándo se actualizaron.


2. Informática confidencial


La nube es inevitable y cada vez son más las cargas de trabajo críticas que se trasladan allí. En cambio, esto también aumenta la necesidad de seguridad. Además, las empresas deben asegurarse de que no entren en conflicto con el GDPR (Reglamento General de Protección de Datos) europeo a través de sus relaciones comerciales con los grandes hiperescaladores (Proveedores de la nube) estadounidenses. También existen requisitos de cumplimiento específicos de la industria.


La informática confidencial describe un enfoque para blindar el procesamiento de datos en la nube de tal forma que ni siquiera el proveedor tenga conocimiento de ello. Los datos permanecen encriptados el mayor tiempo posible y durante la ejecución se encuentran en un exclave cerrado, es decir, una máquina virtual o un contenedor.


En el futuro, cada vez más empresas confiarán en el cifrado en la nube y, por tanto, también aumentará la demanda de criptografía, gestión de claves y raíz de confianza de hardware.


3.Gestión de criptoactivos


Normalmente, las empresas actuales no son conscientes del tipo de criptografía que utilizan realmente, de los certificados que emplean ni de cuándo caducan. Existe una gran incertidumbre y la necesidad de conocer mejor la propia infraestructura y de asegurar los distintos canales de comunicación es cada vez mayor. Por esta razón, las empresas preocupadas por la seguridad están iniciando cada vez más evaluaciones de criptografía.


El objetivo es lograr la llamada criptoagilidad, de forma que los algoritmos se adapten directamente si se rompe un determinado método de encriptación, por ejemplo, mediante ordenadores cuánticos.




Referencia y Créditos:
0 comentarios

Entradas recientes

Ver todo

Comments


Cyberpeace_Mesa de trabajo 1 copia 8.png

Cyberpeace Copyright © 2024 - All rights reserved.

TLP:CLEAR

bottom of page