Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

Tecnologías experimentales que cambiarán la seguridad informática

Por: Reclu IT

18 de septiembre de 2019

La seguridad informática se ha convertido en prioridad en un gran número de industrias, ya que las organizaciones buscan tecnologías y tácticas para proteger sus datos de amenazas cada vez más sofisticadas, según el informe
NExxTT Framework: Emerging Trends in Cybersecurity.

Si bien algunas tendencias, incluidas la seguridad de contenedores y las redes definidas por software, han generado gran interés, una serie de tendencias emergentes de ciberseguridad llegan para colocarse en la categoría «experimental», que representa tecnologías conceptuales o en etapa inicial con pocos productos funcionales que aún no han alcanzado una amplia difusión u adopción, de acuerdo a la investigación.

Aquí compartimos algunas de estas tendencias experimentales que podrían transformar el área de la seguridad informática:

Combatir la desinformación

La guerra de información, incluido el surgimiento de «deepfakes«, que representan una amenaza para los sistemas sociales y políticos de todo el mundo. Ahora, están surgiendo nuevas tecnologías para combatir este engaño digital, incluidas las que autentican los medios digitales a escala, señaló el informe.

La gente ya está confundiendo los hechos y la ficción; sin embargo, las tecnologías detrás de la difusión de la desinformación y el engaño en línea todavía están en sus primeros pasos, y el problema de la autenticación de la información apenas comienza a tomar forma. «En pocas palabras, esto es solo el comienzo.

Las empresas están adoptando cada vez más el software de código abierto, que también aumenta el riesgo de exposición a vulnerabilidades de seguridad de código abierto, según CB Insights. Sin embargo, las nuevas herramientas en el mercado pueden ayudar a asegurar el código fuente abierto para que los desarrolladores y las empresas obtengan sus beneficios.

«Las startups ya se están preparando para ayudar a asegurar el mercado de software de código abierto, que los analistas estiman con un valor alrededor de $14 mil millones hoy», de acuerdo al informe. «Esté atento a las compañías que están desarrollando sistemas para monitorear continuamente las dependencias de aplicaciones de código abierto y aquellas que permiten a los analistas responder rápidamente cuando se revelan nuevas vulnerabilidades».

Las pruebas de conocimiento cero representan un avance en la privacidad de los datos, lo que permite a múltiples partes confirmar que tienen conocimiento de la información confidencial, sin revelar esa información, según el informe.

Una prueba de conocimiento cero (ZKP, por sus siglas en inglés) es un esquema de autenticación que permite comunicaciones ultra seguras y transacciones financieras privadas y el intercambio de archivos. La tecnología también elimina la necesidad de intercambiar contraseñas y, en teoría, podría reducir la cantidad de infracciones de datos por credenciales de inicio de sesión robadas.

  • Cifrado homomórfico

El cifrado homomórfico a menudo ha sido llamado el santo grial de la seguridad de los datos empresariales, ya que mantiene la información segura mientras está en uso. Mientras que en el pasado, esta tecnología ha sido computacionalmente intensa y lenta, los avances en el poder de procesamiento de los equipos lo están haciendo más utilizable, y las empresas ahora están utilizando la tecnología para analizar conjuntos de datos médicos, proteger datos en la nube y prevenir violaciones de datos.

Aunque algunas de las expectativas en torno a blockchain se están desvaneciendo, las herramientas de seguridad de blockchain (también conocidas como seguridad de contrato inteligente) pueden asegurar blockchains empresariales que están en uso contra ataques dirigidos. Asegurar los ecosistemas blockchain empresariales y auditar los contratos inteligentes será más importante a medida que las instituciones incorporen estas tecnologías en aplicaciones comerciales críticas.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

Tecnologías experimentales que cambiarán la seguridad informática

Por: Reclu IT

18 de septiembre de 2019

La seguridad informática se ha convertido en prioridad en un gran número de industrias, ya que las organizaciones buscan tecnologías y tácticas para proteger sus datos de amenazas cada vez más sofisticadas, según el informe
NExxTT Framework: Emerging Trends in Cybersecurity.

Si bien algunas tendencias, incluidas la seguridad de contenedores y las redes definidas por software, han generado gran interés, una serie de tendencias emergentes de ciberseguridad llegan para colocarse en la categoría «experimental», que representa tecnologías conceptuales o en etapa inicial con pocos productos funcionales que aún no han alcanzado una amplia difusión u adopción, de acuerdo a la investigación.

Aquí compartimos algunas de estas tendencias experimentales que podrían transformar el área de la seguridad informática:

Combatir la desinformación

La guerra de información, incluido el surgimiento de «deepfakes«, que representan una amenaza para los sistemas sociales y políticos de todo el mundo. Ahora, están surgiendo nuevas tecnologías para combatir este engaño digital, incluidas las que autentican los medios digitales a escala, señaló el informe.

La gente ya está confundiendo los hechos y la ficción; sin embargo, las tecnologías detrás de la difusión de la desinformación y el engaño en línea todavía están en sus primeros pasos, y el problema de la autenticación de la información apenas comienza a tomar forma. «En pocas palabras, esto es solo el comienzo.

Las empresas están adoptando cada vez más el software de código abierto, que también aumenta el riesgo de exposición a vulnerabilidades de seguridad de código abierto, según CB Insights. Sin embargo, las nuevas herramientas en el mercado pueden ayudar a asegurar el código fuente abierto para que los desarrolladores y las empresas obtengan sus beneficios.

«Las startups ya se están preparando para ayudar a asegurar el mercado de software de código abierto, que los analistas estiman con un valor alrededor de $14 mil millones hoy», de acuerdo al informe. «Esté atento a las compañías que están desarrollando sistemas para monitorear continuamente las dependencias de aplicaciones de código abierto y aquellas que permiten a los analistas responder rápidamente cuando se revelan nuevas vulnerabilidades».

Las pruebas de conocimiento cero representan un avance en la privacidad de los datos, lo que permite a múltiples partes confirmar que tienen conocimiento de la información confidencial, sin revelar esa información, según el informe.

Una prueba de conocimiento cero (ZKP, por sus siglas en inglés) es un esquema de autenticación que permite comunicaciones ultra seguras y transacciones financieras privadas y el intercambio de archivos. La tecnología también elimina la necesidad de intercambiar contraseñas y, en teoría, podría reducir la cantidad de infracciones de datos por credenciales de inicio de sesión robadas.

  • Cifrado homomórfico

El cifrado homomórfico a menudo ha sido llamado el santo grial de la seguridad de los datos empresariales, ya que mantiene la información segura mientras está en uso. Mientras que en el pasado, esta tecnología ha sido computacionalmente intensa y lenta, los avances en el poder de procesamiento de los equipos lo están haciendo más utilizable, y las empresas ahora están utilizando la tecnología para analizar conjuntos de datos médicos, proteger datos en la nube y prevenir violaciones de datos.

Aunque algunas de las expectativas en torno a blockchain se están desvaneciendo, las herramientas de seguridad de blockchain (también conocidas como seguridad de contrato inteligente) pueden asegurar blockchains empresariales que están en uso contra ataques dirigidos. Asegurar los ecosistemas blockchain empresariales y auditar los contratos inteligentes será más importante a medida que las instituciones incorporen estas tecnologías en aplicaciones comerciales críticas.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.