Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

El 2022 trajo consigo múltiples avances e innovaciones en materia de tecnología que continuaron transformando las tareas diarias y reduciendo el costo operativo de muchas compañías; sin embargo, este panorama se convirtió en el blanco perfecto para la ciberdelincuencia, una práctica que sigue poniendo en la cuerda floja a la seguridad de los datos e identidades.

No solo sale a la luz información sensible de muchas organizaciones, sino que también implica un batazo directo al bolsillo, tras la extorsión. Y es que las cifras son preocupantes: el coste medio de un ataque cibernético para 2022 alcanzó los 4,35 millones de dólares, un 2,6% más que el año anterior, según el informe de IBM Cost of a Data Breach Report.

Son múltiples los sectores empresariales que podrían estar amenazados por el crecimiento de la ciberdelincuencia, es por eso que una de las grandes prioridades de las compañías en el 2023 debería ser blindarse de los hackers, que se entrenan de manera constante para realizar actividades delictivas en la red.

Con los millones de dispositivos IoT conectados en cada rincón del planeta, la adopción de la nube y el uso de Internet para almacenar datos, los riesgos digitales para este año siguen acrecentándose. Los atacantes ya disponen de un gran número de conexiones, a menudo poco protegidas, a las que dirigirse. Lo que podría empeorar aún más la situación es la proliferación de dispositivos IoT en sistemas de TI ‘en la sombra’, es decir, dispositivos, software, aplicaciones y servicios utilizados por los empleados sin la aprobación explícita del departamento de tecnología. Mientras los expertos en ciberseguridad están desarrollando nuevas herramientas para repeler los ataques, es importante generar concientización sobre el crecimiento de los riesgos y las amenazas en cada miembro de la organización.

Por ejemplo, el sector automotriz ha venido desarrollando vehículos cada vez más tecnológicos y se espera que este año nuevos modelos estén expuestos en vitrinas alrededor del mundo. Pero a medida que este mercado avanza, es necesario ponerles la lupa a las fases de diseño y fabricación, en donde el factor de seguridad digital debería convertirse en el mapa de ruta de cada uno de los sistemas: el ransomware podría tornarse en una amenaza y sus efectos en el sistema operativo de un vehículo serían catastróficos, desde un robo de datos personales o corporativos, un bloqueo e incluso una inhabilitación de los frenos.

Si nos fijamos en los avances de las redes móviles autónomas, el 5G también podría estar entre la espada y la pared. Estas redes se basan en un núcleo virtualizado y, como tal, dependen mucho más de las operaciones de software y la automatización que de la infraestructura física. Esto las hace rápidas y de gran capacidad, pero también cambia la naturaleza del riesgo para la seguridad. Este año no nos enfrentamos a un riesgo especulativo pues al menos 36 operadores de 21 países han lanzado redes públicas 5G, mientras que 111 operadores de 52 países están planeando despliegues.

No podemos negar que la ciberdelincuencia es un negocio y la probabilidad de que los atacantes se inventen nuevas formas de extorsión sigue aumentando a medida que buscan maximizar sus beneficios; como señala el informe 2022 Data Breach Investigations Report de Verizon, “ahora hay más formas de que los atacantes moneticen los datos”. Aunque el phishing y las credenciales comprometidas siguen siendo puntos de entrada utilizados con frecuencia, este año podríamos enfrentarnos a un cambio en la forma en que los hackers extorsionan a sus víctimas, que podrían enfocarse en tácticas de doble extorsión. Como afirma el Data Threat Report de Thales 2022, a nivel mundial los líderes de TI clasificaron el malware (56 %), el ransomware (53 %) y el phishing (40 %) como la principal fuente de ataques a la seguridad y afirmaron que las violaciones de datos siguen siendo altas generando un impacto directo en las operaciones y poniendo sobre la cuerda floja las finanzas de las organizaciones.

Mientras que los riesgos son evidentes para este año, también siguen creciendo las herramientas de seguridad que buscan hacerle frente a estos ataques y robustecer las estructuras de las compañías, y solo depende de las organizaciones tomar acción antes de que sea tarde. Lo que tenemos que entender es que la seguridad digital es tan importante como comprar una póliza médica: el día que pueda ocurrir algún suceso, es primordial que esté activa.

(Visited 224 times, 1 visits today)
PERFIL
Profile image

Administrador de Empresas de la Universidad Francisco de Vitoria - Complutense de Madrid, con un Master por la escuela de negocios INSEEC de Francia con especialización en Estrategia de Negocios Internacionales. En el año 2009 se incorporó a Thales, líder mundial en alta tecnología que brinda soluciones, servicios y productos que ayudan a sus clientes -empresas, organizaciones y estados- en los mercados de defensa, aeronáutica, espacio, transporte, e identidad digital y seguridad, a cumplir con sus misiones críticas. A partir del 2021, Copin asumió la posición de Director General de Thales para Países Andinos, liderando importantes proyectos en diferentes áreas y mercados.

    Sigue a este bloguero en sus redes sociales:

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Caminando en la oscuridad entre las veredas de las casas que(...)

2

.:: Editorial ::. .:: Contenido ::. Estimados lectores: El uso adecuado(...)

3

No soy el mayor de los fanáticos de la salsa, pero luego de leer ¡Que viva la música!, del caleño Andrés Caicedo, queda uno con unas ganas de escuchar salsa...

Una completa discografía aparece al final de mi edición, lo que me permite escribir las referencias completas de las canciones que vienen a continuación. Esta música suena muy bien justo ahora que se está acabando el año.

Me voy sólo a lo seguro, porque yo no sé de salsa. Para comenzar, la más conocida de esta pareja; qué orquesta... y qué piano...

Sonido bestial, Richie Ray y Bobby Cruz (VAYA)




Ésta que viene también me gusta, aunque no sea exactamente la versión original. Recomiendo adelantar el primer minuto.

Agúzate, Richie Ray y Bobby Cruz (Alegre)




La novela está llena, completamente plagada, de versos tomados de las canciones. Es que está escrita de una forma tan particular... seguro que a muchas personas no les gustó. De aquí sale "Vente con Richie, Vente pa' ca...":

Richie's jala jala, Richie Ray y Bobby Cruz (Alegre)




Y de ésta, "Te conozco bacalao, aunque vengas disfrazao...". Aquí canta Willie Colón, aunque por ahí vi algunos videos en los que canta Lavoe.

Te conozco bacalao, Willie Colón (Fania)




¿Por qué no hay música de Los Graduados? Porque la protagonista detesta a Los Graduados. En cambio, ésta parece gustarle bastante: (el video está algo incompleto)

Anacaona, Cheo Feliciano, Fania 73 en vivo (Fania)




También hay mucho rock en la novela, especialmente al inicio, pero eso quizás dé para otra entrada.

En fin.

Mientras se lee el texto es claro que éste tiene un trasfondo más bien trágico. Este hombre, Caicedo, creía (y muy en serio) que era un desperdicio vivir más de veinticinco años, lo que en cierto sentido tiene su lógica, si se lleva el tipo de vida de la protagonista del texto. En fin, dicen que Caicedo se suicidó el mismo día que recibió la copia impresa de ésta, la última novela que terminó.

Nadie podría acusarlo de incoherente.

Feliz año nuevo.


dancastell89@gmail.com

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar