SlideShare una empresa de Scribd logo
1 de 14
Informe elaborado por ITS Security - 2018
Predicciones y tendencias clave
Ciberseguridad 2019
Con la cercanía del final del año, llega el momento de hacer balance sobre lo que ha supuesto 2018 y qué nos traerá la llegada del nuevo año 2019 en
materia de ciberseguridad.
Durante 2018 se ha registrado un aumento ‘sin precedentes’ de los ataques de seguridad. Y en 2019 se prevé que estos riesgos sigan aumentando de
forma exponencial. Los ciberataques serán más inteligentes y más sofisticados.
2019 será un periodo en el que se esperan avances significativos en las herramientas y servicios cibernéticos que aprovechan la automatización y los
precursores de la inteligencia artificial (IA). Todos los actores, empresas y gobiernos se enfrentan a un mundo hiperconvergente, que mediante la
combinación de componentes virtuales y físicos, da lugar a sistemas hiperconectados que pueden poner en riesgo no solo los datos críticos y la propiedad
intelectual, sino también la seguridad física.
2019 será un año en el que veremos cómo nuevas tecnologías y estrategias como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) que están
transformando a muchas empresas ayudándolas a mejorar, también darán lugar a una nueva generación de ataques "inteligentes“ y más sofisticados.
Desde ITS Security hemos elaborado un informe que nos muestra, a través de los principales datos recabados en el estudio elaborado por nuestros
expertos, cuáles son las predicciones y tendencias de Ciberseguridad para 2019.
www.its-security.es
Predicciones y tendencias clave
Ciberseguridad 2019
Inteligencia Artificial (AI),
un arma de doble filo
Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) están
ayudando a muchas organizaciones a transformarse y lograr
ambiciosos objetivos de mejora, pero a la vez son la fuente de
una nueva generación de ataques “inteligentes”.
La Inteligencia Artificial se utiliza para combatir fraudes y ciberataques.
Cada dispositivo conectado a Internet tiene potencial para ser invadido, por
lo que las organizaciones están utilizando cada vez más la IA y ML para
intentar anticipar los movimientos de cibercriminales. IA es capaz de
analizar grandes cantidades de datos complejos, cruzar variables y
encontrar comportamientos sospechosos que pueden señalar un
ciberataque.
A la par, la IA da lugar a amenazas de próxima generación y ataques
“inteligentes”. En 2019 serán aun más acuciantes estos ataques basados en
IA: Bots capaces de suplantar a personas; Chatbots y emails controlados
por malware; Elusión de sistemas CAPTCHA; Mejora de la precisión y el
alcance del phishing; Desarrollo de malware altamente evasivo, etcetera.
Nos encontramos en una nueva etapa en la que la IA y el ML jugarán un
papel cada vez más importante tanto en ataque como en defensa.
Predicciones y tendencias clave
Ciberseguridad 2019
1
www.its-security.es
Aprendizaje Automático (ML):
una herramienta útil para los
ciberdelincuentes
El Aprendizaje Automático o Machine Learning es una de las
tecnologías más prometedoras actualmente, ya que permiten
realizar predicciones en base al aprendizaje automático, lo que
también es aplicable al ámbito de la ciberseguridad.
Una de las principales innovaciones tecnológicas que se producirá este año
2019 vendrá de la aplicación de Machine Learning a la ciberseguridad, es
decir, de la construcción de sistemas de seguridad que aprendan de su
propia experiencia. Y es que gracias a estas nuevas tecnologías es posible
aplicar algoritmos de análisis en grandes volúmenes de datos, identificar
situaciones de riesgo, comportamientos sospechosos o ataques
encubiertos para evitar o reducir el alcance de potenciales ataques.
Esta tecnología permite que los dispositivos y sistemas de seguridad
puedan, de forma autónoma, identificar amenazas sofisticadas, o rastrear y
aplicar parches a los dispositivos.
A la par, los ciberdelincuentes también comenzarán a aprovecharse los
beneficios del Aprendizaje Automático para desarrollar programas
automatizados que aceleren el proceso de descubrimiento de
vulnerabilidades de día cero, lo que llevará a un aumento en los ataques de
día cero dirigidos a diferentes programas y plataformas.
Predicciones y tendencias clave
Ciberseguridad 2019
2
www.its-security.es
IoT e iIoT: Todo está conectado
y es vulnerable
Predicciones y tendencias clave
Ciberseguridad 2019
3
www.its-security.es
IoT: Todo está conectado y es vulnerable. Y es que IoT en su
estado actual y natural, no es seguro.
Los dispositivos conectados y seguros que existen, son la excepción y no la
regla. De cara a 2019 no se esperan grandes cambios en la seguridad nativa
de IoT, por lo que seguirá siendo muy vulnerable si no se toman las
medidas de seguridad adecuadas.
El Internet de las Cosas implica que cada vez más dispositivos estén
conectados a Internet, tanto a nivel de empresas como en nuestros propios
hogares. Esto origina que haya más puntos de entrada y también de ataque
para los ciberdelincuentes, que aprovechan éstos dispositivos conectados a
Internet por ser menos seguros que las redes, los endpoints o los centros
de datos locales, para lanzar sus ataques.
Este escenario es especialmente preocupante en el sector industrial, iIoT,
(Industrial Internet of Things) donde la posibilidad de interrupciones y
sabotajes en la producción hace que la amenaza sea aún más seria.
Meltdown y Spectre han abierto un camino a los hackers para atacar las
vulnerabilidades de hardware; la infraestructura en la nube será su
siguiente objetivo.
Seguridad Industrial y Cadena de
Suministro avanzada
Predicciones y tendencias clave
Ciberseguridad 2019
4
www.its-security.es
Las estructuras que controlan dispositivos como cadenas de
producción industrial, aires acondicionados, sistemas de
transporte, infraestructuras criticas (gas, luz, agua o gasolina)
estarán en el radar de los cibercriminales durante el 2019.
A día de hoy, estos sistemas industriales OT no disponen de esquemas
robustos de seguridad. Una debilidad que conocen los hackers y que
seguirán aprovechando para penetrar en las redes y conseguir el robo de
información.
A su vez, los ataques de la cadena de suministro serán protagonistas, y se
espera que aumenten tanto en frecuencia como en gravedad.
Este es uno de los vectores de ataque más preocupantes que se ha
explotado con éxito durante los últimos dos años. En lugar de atacar
directamente a una organización final mediante phishing o la explotación
de vulnerabilidades, los atacantes comprometen directamente a los
desarrolladores de software, que al tratarse de proveedores confiables de
la organización final, permiten evadir ciertos controles de prevención y
detección. Los ataques a la cadena de suministro de software nos
recuerdan lo importante que es crear una red bien defendida con
visibilidad en cada punto del ciclo de vida del ataque, y la capacidad de
identificar y detener la actividad que se ha desviado de la norma.
Predicciones y tendencias clave
Ciberseguridad 2019
5
www.its-security.es
El phishing y Spear Phishing seguirán creciendo en número de
ataques durante el 2019.
Uno de los vectores de infección más exitosos como el phishing, será aún
más importante en el futuro más cercano. La clave de su éxito reside en su
capacidad para engañar a las personas y conseguir información de sus
víctimas, unido a ​​las recientes fugas masivas de datos de varias plataformas
de redes sociales que podrían ayudar a los atacantes a mejorar sus ataques.
Los datos obtenidos de diferentes ataques a gigantes de las redes sociales
como Facebook e Instagram, y LinkedIn o Twitter, ahora están disponibles
en el mercado para que cualquiera que los adquiera. Estos datos permitirán
a los atacantes, al disponer de información sobre sus víctimas, elaborar
técnicas de manipulación mucho más personalizadas y exitosas.
Si a esto añadimos las iniciativas de los ciberatacantes que ya están
empezando a utilizar Aprendizaje Automático para mejorar la efectividad
del phishing, nos dibuja sin duda un escenario en el que este tipo de
ataques van a seguir siendo protagonistas.
Phishing y Spear Phishing
seguirán creciendo en número
de ataques
2019: el año de la Privacidad y la
Protección de los Datos
Predicciones y tendencias clave
Ciberseguridad 2019
6
www.its-security.es
Han pasado seis meses desde que el Reglamento General de
Protección de Datos (RGPD) fuera de aplicación obligatoria. Una
normativa que ha causado profundos dolores de cabeza en las
empresas españolas, bajo la amenaza de multas de hasta 20
millones de euros.
La privacidad tendrá una evolución similar a la de la ciberseguridad. La
cantidad de violaciones e incidentes relacionados con la privacidad
continuará aumentando. Y al igual que con la seguridad, la gestión de la
privacidad será la nueva normalidad.
Los consumidores exigen cada vez más que sus datos sean tratados con
respeto, tener visibilidad sobre sus usos, y que solo se utilicen cuando
estén de acuerdo. Para cumplir con ello, las empresas adoptarán cada vez
más un enfoque de 'Privacidad primero’, pero para conseguirlo se
enfrentarán grandes desafíos de seguridad al tratar de integrar las mejores
prácticas de privacidad de datos en sus aplicaciones existentes, así como
nuevas aplicaciones móviles, IoT y otras.
Las empresas necesitarán nuevas soluciones de administración de datos
automatizadas, basadas en resultados y en Inteligencia Artificial para
afrontar estos desafíos con éxito, sin perder productividad. Aunque
contarán con escasa confianza de los consumidores para lograrlo.
Predicciones y tendencias clave
Ciberseguridad 2019
7
www.its-security.es
En 2018 hemos sido testigos de numerosos ataques de malware
y ransomware que, debido a sus consecuencias y repercusión a
escala mundial, no han dejado indiferentes a nadie.
En 2018 han sido muchos los ataques que se han producido contra
empresas y particulares, y que han reportado grandes ingresos a los
ciberdelincuentes. Se trata de una forma ‘sencilla’ de conseguir ingresos
rápidamente para los delincuentes, así como un forma de esconder
propósitos más oscuros de ataque a una organización (espionaje industrial,
desprestigio, etcétera).
En 2019 podemos esperar que sigan una progresión ascendente, tanto en
cantidad como en complejidad.
Los ciberdelincuentes están recurriendo a ataques dirigidos de ransomware
premeditados (hacen seguimiento de las víctimas, mediante ataques
laterales y superando los controles y copias de seguridad), con los que
están obteniendo millones de dólares en rescates, por lo que continuarán
con ello.
Nuevos ataques de malware y
ransomware a escala mundial
Predicciones y tendencias clave
Ciberseguridad 2019
8
www.its-security.es
En 2019 se prevén nuevas técnicas APT cada vez más complejas,
que serán mucho más difíciles de descubrir y difícilmente
atribuibles.
Los cibercriminales centran cada vez más sus ataques hacia técnicas APT
(Amenazas Persistentes Avanzadas), ataques cada vez más específicos y
constantes en el tiempo que usan herramientas y procesos informáticos de
forma continuada para avanzar de forma oculta por el sistema, obtener
acceso a las herramientas de TI disponibles y conseguir de esta forma el
robo de datos e información.
Los atacantes cuentan cada vez con más recursos, por lo que se espera que
puedan iniciar operaciones cada vez más innovadoras, mucho más difíciles
de descubrir y difícilmente atribuibles.
Para conseguirlo, emplearán herramientas especializadas para atacar a
víctimas específicas y concretas; la forma de conseguirlo será infectando el
hardware de la red, a través de redes de botnets o con ataques más
sigilosos sobre estos objetivos seleccionados.
APTs explotarán nuevas técnicas
de ataque más innovadoras
Predicciones y tendencias clave
Ciberseguridad 2019
9
www.its-security.es
Es una realidad que el uso de equipos informáticos sin
servidores y el almacenamiento de datos en cloud se ha
generalizado en todos los sectores, donde la mayoría de
organizaciones cuentan con escenarios de nubes híbridas.
Sin embargo en este tipo de escenarios cloud o híbridos, existen
vulnerabilidades que proporcionan backdoors que permiten a los
ciberdelincuentes acceder a los archivos de las empresas y distribuir
malware.
En 2019 se prevén ataques de exfiltración de datos a través de la nube.
Seremos testidos de un aumento significativo de los ataques dirigidos
contra las enormes cantidades de datos corporativos que ahora residen en
entornos cloud, como es el caso de datos confidenciales, propiedad
intelectual, datos financieros, datos de clientes, etc.
Para conseguirlo, los ciberdelincuentes usarán técnicas de exfiltración de
datos en bases de datos cloud, ataques contra APIs cloud nativas, etcétera.
Crecerá el número de ataques
dirigidos a la nube
Predicciones y tendencias clave
Ciberseguridad 2019
10
www.its-security.es
La gestión de riesgos se convertirá en un tema extremadamente
crítico para el sector público y privado el próximo año.
Muchas organizaciones han experimentado millones de euros en pérdidas
debido a decisiones tomadas sin haber elaborado una planificación de
gestión de riesgo empresarial efectiva.
A esto se le une la reacción pública ante situaciones de ataques y
sustracción de datos personales, en los que la indignación ha quedado
patente.
Estos factores harán que el próximo año seamos testigos de un entorno
regulatorio que se volverá aún más complejo en torno al gobierno de los
datos.
Regulación en torno a
la seguridad de los datos
más severa
¿Cómo hacer frente a estas amenazas?
Nuestro equipo de expertos le guiará para adoptar la estrategia de
ciberseguridad óptima para su organización
www.its-security.es
marketing@its-security.es
SEDE CENTRAL
ITS | GIPUZKOA (CENTRAL)
Polígono Kurutz Gain
Números 12-13
20850 Mendaro
(Gipuzkoa)
Tfn.: 902 102 655
SEDE CENTRAL
ITS | MADRID
Parque científico de Madrid
Calle Faraday 7
28049 Cantoblanco
(Madrid)
Tfn.: 902 102 655
SEDE CENTRAL
ITS | BIZKAIA
Parque Tecnológico de Zamudio
Laida Bidea, Edificio 205
48170 Zamudio
(Bizkaia)
Tfn.: 902 102 655
SEDE CENTRAL
ITS | NAVARRA
Polígono la estrella
Berroa 19
31192 Tajonar
(Navarra)
Tfn.: 902 102 655
SEDE CENTRAL
ITS | A CORUÑA
Polígono Industrial Pocomaco
(Abanca Innova)Parcela C 10
15190 A Coruña
(Galicia)
Tfn.: 902 102 655
www.its-security.es
marketing@its-security.es

Más contenido relacionado

La actualidad más candente

10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb securityEdison Rosero
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Confianza en el futuro
Confianza en el futuroConfianza en el futuro
Confianza en el futuroAMETIC
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...COIICV
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadAlfredo Vela Zancada
 
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEBAPROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEBRafael Alcón Díaz [LION]
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...COIICV
 
Ingeniería Informática
Ingeniería InformáticaIngeniería Informática
Ingeniería Informáticakarnack
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalIsidro Emmanuel Aguilar López
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalAntonio Moreno
 

La actualidad más candente (20)

10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb security
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Confianza en el futuro
Confianza en el futuroConfianza en el futuro
Confianza en el futuro
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la Ciberseguridad
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEBAPROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Ingeniería Informática
Ingeniería InformáticaIngeniería Informática
Ingeniería Informática
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digital
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era Digital
 

Similar a ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019

ITS Security - Predicciones de Ciberseguridad 2019
ITS Security - Predicciones de Ciberseguridad 2019ITS Security - Predicciones de Ciberseguridad 2019
ITS Security - Predicciones de Ciberseguridad 2019ITS SECURITY
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptxcarlosgarcia738581
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadCOIICV
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
its-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdf
its-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdfits-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdf
its-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdfJPJean
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
CIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfCIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfedhernandez30
 
100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptxAlexisMorales838262
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfFranklinBlandonG
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 

Similar a ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019 (20)

ITS Security - Predicciones de Ciberseguridad 2019
ITS Security - Predicciones de Ciberseguridad 2019ITS Security - Predicciones de Ciberseguridad 2019
ITS Security - Predicciones de Ciberseguridad 2019
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptx
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
its-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdf
its-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdfits-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdf
its-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdf
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
CIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfCIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdf
 
100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdf
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 

Más de ITS SECURITY

ITS Security - Triton, nuevo malware industrial
ITS Security - Triton, nuevo malware industrialITS Security - Triton, nuevo malware industrial
ITS Security - Triton, nuevo malware industrialITS SECURITY
 
ITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS SECURITY
 
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...ITS SECURITY
 
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS SECURITY
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...ITS SECURITY
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
 

Más de ITS SECURITY (6)

ITS Security - Triton, nuevo malware industrial
ITS Security - Triton, nuevo malware industrialITS Security - Triton, nuevo malware industrial
ITS Security - Triton, nuevo malware industrial
 
ITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPD
 
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
 
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019

  • 1. Informe elaborado por ITS Security - 2018 Predicciones y tendencias clave Ciberseguridad 2019
  • 2. Con la cercanía del final del año, llega el momento de hacer balance sobre lo que ha supuesto 2018 y qué nos traerá la llegada del nuevo año 2019 en materia de ciberseguridad. Durante 2018 se ha registrado un aumento ‘sin precedentes’ de los ataques de seguridad. Y en 2019 se prevé que estos riesgos sigan aumentando de forma exponencial. Los ciberataques serán más inteligentes y más sofisticados. 2019 será un periodo en el que se esperan avances significativos en las herramientas y servicios cibernéticos que aprovechan la automatización y los precursores de la inteligencia artificial (IA). Todos los actores, empresas y gobiernos se enfrentan a un mundo hiperconvergente, que mediante la combinación de componentes virtuales y físicos, da lugar a sistemas hiperconectados que pueden poner en riesgo no solo los datos críticos y la propiedad intelectual, sino también la seguridad física. 2019 será un año en el que veremos cómo nuevas tecnologías y estrategias como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) que están transformando a muchas empresas ayudándolas a mejorar, también darán lugar a una nueva generación de ataques "inteligentes“ y más sofisticados. Desde ITS Security hemos elaborado un informe que nos muestra, a través de los principales datos recabados en el estudio elaborado por nuestros expertos, cuáles son las predicciones y tendencias de Ciberseguridad para 2019. www.its-security.es Predicciones y tendencias clave Ciberseguridad 2019
  • 3. Inteligencia Artificial (AI), un arma de doble filo Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) están ayudando a muchas organizaciones a transformarse y lograr ambiciosos objetivos de mejora, pero a la vez son la fuente de una nueva generación de ataques “inteligentes”. La Inteligencia Artificial se utiliza para combatir fraudes y ciberataques. Cada dispositivo conectado a Internet tiene potencial para ser invadido, por lo que las organizaciones están utilizando cada vez más la IA y ML para intentar anticipar los movimientos de cibercriminales. IA es capaz de analizar grandes cantidades de datos complejos, cruzar variables y encontrar comportamientos sospechosos que pueden señalar un ciberataque. A la par, la IA da lugar a amenazas de próxima generación y ataques “inteligentes”. En 2019 serán aun más acuciantes estos ataques basados en IA: Bots capaces de suplantar a personas; Chatbots y emails controlados por malware; Elusión de sistemas CAPTCHA; Mejora de la precisión y el alcance del phishing; Desarrollo de malware altamente evasivo, etcetera. Nos encontramos en una nueva etapa en la que la IA y el ML jugarán un papel cada vez más importante tanto en ataque como en defensa. Predicciones y tendencias clave Ciberseguridad 2019 1 www.its-security.es
  • 4. Aprendizaje Automático (ML): una herramienta útil para los ciberdelincuentes El Aprendizaje Automático o Machine Learning es una de las tecnologías más prometedoras actualmente, ya que permiten realizar predicciones en base al aprendizaje automático, lo que también es aplicable al ámbito de la ciberseguridad. Una de las principales innovaciones tecnológicas que se producirá este año 2019 vendrá de la aplicación de Machine Learning a la ciberseguridad, es decir, de la construcción de sistemas de seguridad que aprendan de su propia experiencia. Y es que gracias a estas nuevas tecnologías es posible aplicar algoritmos de análisis en grandes volúmenes de datos, identificar situaciones de riesgo, comportamientos sospechosos o ataques encubiertos para evitar o reducir el alcance de potenciales ataques. Esta tecnología permite que los dispositivos y sistemas de seguridad puedan, de forma autónoma, identificar amenazas sofisticadas, o rastrear y aplicar parches a los dispositivos. A la par, los ciberdelincuentes también comenzarán a aprovecharse los beneficios del Aprendizaje Automático para desarrollar programas automatizados que aceleren el proceso de descubrimiento de vulnerabilidades de día cero, lo que llevará a un aumento en los ataques de día cero dirigidos a diferentes programas y plataformas. Predicciones y tendencias clave Ciberseguridad 2019 2 www.its-security.es
  • 5. IoT e iIoT: Todo está conectado y es vulnerable Predicciones y tendencias clave Ciberseguridad 2019 3 www.its-security.es IoT: Todo está conectado y es vulnerable. Y es que IoT en su estado actual y natural, no es seguro. Los dispositivos conectados y seguros que existen, son la excepción y no la regla. De cara a 2019 no se esperan grandes cambios en la seguridad nativa de IoT, por lo que seguirá siendo muy vulnerable si no se toman las medidas de seguridad adecuadas. El Internet de las Cosas implica que cada vez más dispositivos estén conectados a Internet, tanto a nivel de empresas como en nuestros propios hogares. Esto origina que haya más puntos de entrada y también de ataque para los ciberdelincuentes, que aprovechan éstos dispositivos conectados a Internet por ser menos seguros que las redes, los endpoints o los centros de datos locales, para lanzar sus ataques. Este escenario es especialmente preocupante en el sector industrial, iIoT, (Industrial Internet of Things) donde la posibilidad de interrupciones y sabotajes en la producción hace que la amenaza sea aún más seria. Meltdown y Spectre han abierto un camino a los hackers para atacar las vulnerabilidades de hardware; la infraestructura en la nube será su siguiente objetivo.
  • 6. Seguridad Industrial y Cadena de Suministro avanzada Predicciones y tendencias clave Ciberseguridad 2019 4 www.its-security.es Las estructuras que controlan dispositivos como cadenas de producción industrial, aires acondicionados, sistemas de transporte, infraestructuras criticas (gas, luz, agua o gasolina) estarán en el radar de los cibercriminales durante el 2019. A día de hoy, estos sistemas industriales OT no disponen de esquemas robustos de seguridad. Una debilidad que conocen los hackers y que seguirán aprovechando para penetrar en las redes y conseguir el robo de información. A su vez, los ataques de la cadena de suministro serán protagonistas, y se espera que aumenten tanto en frecuencia como en gravedad. Este es uno de los vectores de ataque más preocupantes que se ha explotado con éxito durante los últimos dos años. En lugar de atacar directamente a una organización final mediante phishing o la explotación de vulnerabilidades, los atacantes comprometen directamente a los desarrolladores de software, que al tratarse de proveedores confiables de la organización final, permiten evadir ciertos controles de prevención y detección. Los ataques a la cadena de suministro de software nos recuerdan lo importante que es crear una red bien defendida con visibilidad en cada punto del ciclo de vida del ataque, y la capacidad de identificar y detener la actividad que se ha desviado de la norma.
  • 7. Predicciones y tendencias clave Ciberseguridad 2019 5 www.its-security.es El phishing y Spear Phishing seguirán creciendo en número de ataques durante el 2019. Uno de los vectores de infección más exitosos como el phishing, será aún más importante en el futuro más cercano. La clave de su éxito reside en su capacidad para engañar a las personas y conseguir información de sus víctimas, unido a ​​las recientes fugas masivas de datos de varias plataformas de redes sociales que podrían ayudar a los atacantes a mejorar sus ataques. Los datos obtenidos de diferentes ataques a gigantes de las redes sociales como Facebook e Instagram, y LinkedIn o Twitter, ahora están disponibles en el mercado para que cualquiera que los adquiera. Estos datos permitirán a los atacantes, al disponer de información sobre sus víctimas, elaborar técnicas de manipulación mucho más personalizadas y exitosas. Si a esto añadimos las iniciativas de los ciberatacantes que ya están empezando a utilizar Aprendizaje Automático para mejorar la efectividad del phishing, nos dibuja sin duda un escenario en el que este tipo de ataques van a seguir siendo protagonistas. Phishing y Spear Phishing seguirán creciendo en número de ataques
  • 8. 2019: el año de la Privacidad y la Protección de los Datos Predicciones y tendencias clave Ciberseguridad 2019 6 www.its-security.es Han pasado seis meses desde que el Reglamento General de Protección de Datos (RGPD) fuera de aplicación obligatoria. Una normativa que ha causado profundos dolores de cabeza en las empresas españolas, bajo la amenaza de multas de hasta 20 millones de euros. La privacidad tendrá una evolución similar a la de la ciberseguridad. La cantidad de violaciones e incidentes relacionados con la privacidad continuará aumentando. Y al igual que con la seguridad, la gestión de la privacidad será la nueva normalidad. Los consumidores exigen cada vez más que sus datos sean tratados con respeto, tener visibilidad sobre sus usos, y que solo se utilicen cuando estén de acuerdo. Para cumplir con ello, las empresas adoptarán cada vez más un enfoque de 'Privacidad primero’, pero para conseguirlo se enfrentarán grandes desafíos de seguridad al tratar de integrar las mejores prácticas de privacidad de datos en sus aplicaciones existentes, así como nuevas aplicaciones móviles, IoT y otras. Las empresas necesitarán nuevas soluciones de administración de datos automatizadas, basadas en resultados y en Inteligencia Artificial para afrontar estos desafíos con éxito, sin perder productividad. Aunque contarán con escasa confianza de los consumidores para lograrlo.
  • 9. Predicciones y tendencias clave Ciberseguridad 2019 7 www.its-security.es En 2018 hemos sido testigos de numerosos ataques de malware y ransomware que, debido a sus consecuencias y repercusión a escala mundial, no han dejado indiferentes a nadie. En 2018 han sido muchos los ataques que se han producido contra empresas y particulares, y que han reportado grandes ingresos a los ciberdelincuentes. Se trata de una forma ‘sencilla’ de conseguir ingresos rápidamente para los delincuentes, así como un forma de esconder propósitos más oscuros de ataque a una organización (espionaje industrial, desprestigio, etcétera). En 2019 podemos esperar que sigan una progresión ascendente, tanto en cantidad como en complejidad. Los ciberdelincuentes están recurriendo a ataques dirigidos de ransomware premeditados (hacen seguimiento de las víctimas, mediante ataques laterales y superando los controles y copias de seguridad), con los que están obteniendo millones de dólares en rescates, por lo que continuarán con ello. Nuevos ataques de malware y ransomware a escala mundial
  • 10. Predicciones y tendencias clave Ciberseguridad 2019 8 www.its-security.es En 2019 se prevén nuevas técnicas APT cada vez más complejas, que serán mucho más difíciles de descubrir y difícilmente atribuibles. Los cibercriminales centran cada vez más sus ataques hacia técnicas APT (Amenazas Persistentes Avanzadas), ataques cada vez más específicos y constantes en el tiempo que usan herramientas y procesos informáticos de forma continuada para avanzar de forma oculta por el sistema, obtener acceso a las herramientas de TI disponibles y conseguir de esta forma el robo de datos e información. Los atacantes cuentan cada vez con más recursos, por lo que se espera que puedan iniciar operaciones cada vez más innovadoras, mucho más difíciles de descubrir y difícilmente atribuibles. Para conseguirlo, emplearán herramientas especializadas para atacar a víctimas específicas y concretas; la forma de conseguirlo será infectando el hardware de la red, a través de redes de botnets o con ataques más sigilosos sobre estos objetivos seleccionados. APTs explotarán nuevas técnicas de ataque más innovadoras
  • 11. Predicciones y tendencias clave Ciberseguridad 2019 9 www.its-security.es Es una realidad que el uso de equipos informáticos sin servidores y el almacenamiento de datos en cloud se ha generalizado en todos los sectores, donde la mayoría de organizaciones cuentan con escenarios de nubes híbridas. Sin embargo en este tipo de escenarios cloud o híbridos, existen vulnerabilidades que proporcionan backdoors que permiten a los ciberdelincuentes acceder a los archivos de las empresas y distribuir malware. En 2019 se prevén ataques de exfiltración de datos a través de la nube. Seremos testidos de un aumento significativo de los ataques dirigidos contra las enormes cantidades de datos corporativos que ahora residen en entornos cloud, como es el caso de datos confidenciales, propiedad intelectual, datos financieros, datos de clientes, etc. Para conseguirlo, los ciberdelincuentes usarán técnicas de exfiltración de datos en bases de datos cloud, ataques contra APIs cloud nativas, etcétera. Crecerá el número de ataques dirigidos a la nube
  • 12. Predicciones y tendencias clave Ciberseguridad 2019 10 www.its-security.es La gestión de riesgos se convertirá en un tema extremadamente crítico para el sector público y privado el próximo año. Muchas organizaciones han experimentado millones de euros en pérdidas debido a decisiones tomadas sin haber elaborado una planificación de gestión de riesgo empresarial efectiva. A esto se le une la reacción pública ante situaciones de ataques y sustracción de datos personales, en los que la indignación ha quedado patente. Estos factores harán que el próximo año seamos testigos de un entorno regulatorio que se volverá aún más complejo en torno al gobierno de los datos. Regulación en torno a la seguridad de los datos más severa
  • 13. ¿Cómo hacer frente a estas amenazas? Nuestro equipo de expertos le guiará para adoptar la estrategia de ciberseguridad óptima para su organización www.its-security.es marketing@its-security.es
  • 14. SEDE CENTRAL ITS | GIPUZKOA (CENTRAL) Polígono Kurutz Gain Números 12-13 20850 Mendaro (Gipuzkoa) Tfn.: 902 102 655 SEDE CENTRAL ITS | MADRID Parque científico de Madrid Calle Faraday 7 28049 Cantoblanco (Madrid) Tfn.: 902 102 655 SEDE CENTRAL ITS | BIZKAIA Parque Tecnológico de Zamudio Laida Bidea, Edificio 205 48170 Zamudio (Bizkaia) Tfn.: 902 102 655 SEDE CENTRAL ITS | NAVARRA Polígono la estrella Berroa 19 31192 Tajonar (Navarra) Tfn.: 902 102 655 SEDE CENTRAL ITS | A CORUÑA Polígono Industrial Pocomaco (Abanca Innova)Parcela C 10 15190 A Coruña (Galicia) Tfn.: 902 102 655 www.its-security.es marketing@its-security.es