<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Forcepoint &#8211; DPL News</title>
	<atom:link href="https://dplnews.com/tag/forcepoint/feed/" rel="self" type="application/rss+xml" />
	<link>https://dplnews.com</link>
	<description>DPL News</description>
	<lastBuildDate>Tue, 24 Oct 2023 18:40:00 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://dplnews.com/wp-content/uploads/2020/03/logo-favicon-64x64-dplnews.png</url>
	<title>Forcepoint &#8211; DPL News</title>
	<link>https://dplnews.com</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">201771233</site>	<item>
		<title>Desafíos de ciberseguridad para OT: malas prácticas y más dispositivos conectados</title>
		<link>https://dplnews.com/desafios-de-ciberseguridad-para-tecnologia-operativa/</link>
		
		<dc:creator><![CDATA[Valeria Romero]]></dc:creator>
		<pubDate>Tue, 24 Oct 2023 18:37:27 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DPL NEWS]]></category>
		<category><![CDATA[DPL Tech]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[TRANSFORMACIÓN DIGITAL]]></category>
		<category><![CDATA[Forcepoint]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[IT Solutions Day 2023]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Tecnología Operativa]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=211530</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1600" height="1038" src="https://dplnews.com/wp-content/uploads/2023/10/dplnews_fortinet-it-day_mc241023.jpeg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews fortinet it day mc241023" decoding="async" fetchpriority="high" srcset="https://dplnews.com/wp-content/uploads/2023/10/dplnews_fortinet-it-day_mc241023.jpeg 1600w, https://dplnews.com/wp-content/uploads/2023/10/dplnews_fortinet-it-day_mc241023-300x195.jpeg 300w, https://dplnews.com/wp-content/uploads/2023/10/dplnews_fortinet-it-day_mc241023-1024x664.jpeg 1024w, https://dplnews.com/wp-content/uploads/2023/10/dplnews_fortinet-it-day_mc241023-768x498.jpeg 768w, https://dplnews.com/wp-content/uploads/2023/10/dplnews_fortinet-it-day_mc241023-1536x996.jpeg 1536w, https://dplnews.com/wp-content/uploads/2023/10/dplnews_fortinet-it-day_mc241023-210x136.jpeg 210w" sizes="(max-width: 1600px) 100vw, 1600px" title="Desafíos de ciberseguridad para OT: malas prácticas y más dispositivos conectados 1"></div>Las malas prácticas como equipos desactualizados, contraseñas visibles y una mayor cantidad de dispositivos conectados en la planta son algunos de los desafíos que deben resolver las industrias para proteger sus operaciones.]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1600" height="1038" src="https://dplnews.com/wp-content/uploads/2023/10/dplnews_fortinet-it-day_mc241023.jpeg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews fortinet it day mc241023" decoding="async" srcset="https://dplnews.com/wp-content/uploads/2023/10/dplnews_fortinet-it-day_mc241023.jpeg 1600w, https://dplnews.com/wp-content/uploads/2023/10/dplnews_fortinet-it-day_mc241023-300x195.jpeg 300w, https://dplnews.com/wp-content/uploads/2023/10/dplnews_fortinet-it-day_mc241023-1024x664.jpeg 1024w, https://dplnews.com/wp-content/uploads/2023/10/dplnews_fortinet-it-day_mc241023-768x498.jpeg 768w, https://dplnews.com/wp-content/uploads/2023/10/dplnews_fortinet-it-day_mc241023-1536x996.jpeg 1536w, https://dplnews.com/wp-content/uploads/2023/10/dplnews_fortinet-it-day_mc241023-210x136.jpeg 210w" sizes="(max-width: 1600px) 100vw, 1600px" title="Desafíos de ciberseguridad para OT: malas prácticas y más dispositivos conectados 2"></div>
<p>En el marco del evento <a href="https://itsolutionsday.mx/" rel="nofollow noopener" target="_blank"><strong>IT Solutions Day 2023</strong></a>, realizado en la Ciudad de México, expertos hablaron sobre los desafíos en ciberseguridad que enfrentan los entornos industriales frente a la llegada masiva de diversos dispositivos conectados.</p>



<p><strong>Alejandro Rodríguez, Business Development Manager OT de </strong><a href="https://dplnews.com/transicion-de-telcos-a-techcos-debe-incluir-ciberseguridad-fortinet/"><strong>Fortinet</strong></a><strong>, </strong>señaló que la Tecnología Operativa (OT) es un área olvidada en términos de seguridad cibernética y, por lo tanto, representa una puerta de entrada para ser blanco de ciberataques como el secuestro de información o <em>ransomware</em>.</p>



<p>La <strong>Tecnología Operativa</strong> es el <em>hardware</em> y <em>software</em> especializado que se utiliza en operaciones industriales y son usados en fábricas, puertos marítimos, plataformas de petróleo, minas, servicios públicos y transporte.</p>



<p class="has-background" style="background-color:#fff6f9"><strong>Recomendamos: </strong><a href="https://dplnews.com/redes-5g-privadas-retaran-mas-a-la-ciberseguridad-fortinet/"><strong>Redes 5G privadas retarán más a la ciberseguridad: Fortinet</strong></a></p>



<p>Rodríguez mencionó que uno de los<strong> desafíos para la industria en ciberseguridad OT </strong>es el aumento de dispositivos conectados en las plantas de operación. Se estima que en 2025 habrá alrededor de 30 millones de dispositivos del Internet de las Cosas (IoT) conectados y muchos de estos serán utilizados para automatizar la industria, como por ejemplo los robots, drones, cámaras y sensores.</p>



<p>Otro de los desafíos son las malas prácticas, como falta de procesos seguros para el manejo de los equipos en las plantas industriales. <strong>Contraseñas visibles en tableros</strong>, falta de actualizaciones en <em>hardware</em> y <em>software</em>, así como un nulo control de los accesos, son algunos de los errores que podrían ser la invitación para un ciberataque.</p>



<p>El experto de Fortinet señaló que a diferencia del área TI, el departamento de OT tiene prioridades distintas. Para TI, la mayor prioridad es la confidencialidad de los datos, mientras que <strong>para OT es la disponibilidad de los datos en tiempo real</strong>.</p>



<p class="has-background" style="background-color:#fff6f9"><strong>También lee: </strong><a href="https://dplnews.com/amazon-presenta-digit-robot-con-capacidad-de-manipulacion-y-movimiento/"><strong>Amazon presenta Digit, robot con capacidad de manipulación y movimiento</strong></a></p>



<p>“Ninguna solución va a ser totalmente efectiva, es necesario crear una<strong> malla de seguridad que proteja la planta y la red</strong> a través de la convergencia de OT y TI, además de aplicar conceptos como el Zero Trust, para que se conecten sólo los usuarios que tienen el permiso de hacerlo y finalmente la integridad del sistema”, agregó.</p>



<p>Por su parte<strong>, Armando Galván, senior Channel Sales Engineer de Forcepoint,</strong> dijo que con la llegada de más dispositivos, el volumen y disponibilidad de los datos en todas partes, será necesario implementar arquitecturas de red modernas con funciones de seguridad nativas en la Nube como<a href="https://dplnews.com/fortinet-se-sube-a-la-nube-de-google-para-expandir-soluciones-de-ciberseguridad/"> SASE (borde de servicio de acceso seguro)</a>, que ayuda a las organizaciones a simplificar y unificar el acceso a los recursos empresariales de una forma segura y remota.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">211530</post-id>	</item>
		<item>
		<title>Prevén crezca uso de Inteligencia Artificial para ciberataques</title>
		<link>https://dplnews.com/preven-crezca-uso-de-inteligencia-artificial-para-ciberataques/</link>
		
		<dc:creator><![CDATA[Alejandro González]]></dc:creator>
		<pubDate>Thu, 06 Apr 2023 17:43:54 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DPL NEWS]]></category>
		<category><![CDATA[DPL Tech]]></category>
		<category><![CDATA[Editor's Picks]]></category>
		<category><![CDATA[ENTREVISTAS]]></category>
		<category><![CDATA[Inteligencia Artificial]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[TRANSFORMACIÓN DIGITAL]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Forcepoint]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[relevante]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=188280</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="850" height="450" src="https://dplnews.com/wp-content/uploads/2023/04/dplnews_seguridad_mc6423.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews seguridad mc6423" decoding="async" srcset="https://dplnews.com/wp-content/uploads/2023/04/dplnews_seguridad_mc6423.jpg 850w, https://dplnews.com/wp-content/uploads/2023/04/dplnews_seguridad_mc6423-300x159.jpg 300w, https://dplnews.com/wp-content/uploads/2023/04/dplnews_seguridad_mc6423-768x407.jpg 768w, https://dplnews.com/wp-content/uploads/2023/04/dplnews_seguridad_mc6423-696x368.jpg 696w, https://dplnews.com/wp-content/uploads/2023/04/dplnews_seguridad_mc6423-793x420.jpg 793w" sizes="(max-width: 850px) 100vw, 850px" title="Prevén crezca uso de Inteligencia Artificial para ciberataques 3"></div>El uso de la Inteligencia Artificial (IA) se puede dar prácticamente en cualquier industria, y la de ciberseguridad y ciberguerra es una en la que crecerá en los próximos meses, aseguró Ramón Castillo, gerente preventivo senior de Forcepoint, en entrevista con DPL News. El especialista explicó que el tema de la ciberguerra va a aumentar [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="850" height="450" src="https://dplnews.com/wp-content/uploads/2023/04/dplnews_seguridad_mc6423.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews seguridad mc6423" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2023/04/dplnews_seguridad_mc6423.jpg 850w, https://dplnews.com/wp-content/uploads/2023/04/dplnews_seguridad_mc6423-300x159.jpg 300w, https://dplnews.com/wp-content/uploads/2023/04/dplnews_seguridad_mc6423-768x407.jpg 768w, https://dplnews.com/wp-content/uploads/2023/04/dplnews_seguridad_mc6423-696x368.jpg 696w, https://dplnews.com/wp-content/uploads/2023/04/dplnews_seguridad_mc6423-793x420.jpg 793w" sizes="auto, (max-width: 850px) 100vw, 850px" title="Prevén crezca uso de Inteligencia Artificial para ciberataques 4"></div>
<p>El uso de la<strong> Inteligencia Artificial (IA)</strong> se puede dar prácticamente en cualquier industria, y <a href="https://dplnews.com/ciberseguridad-guerras-del-futuro-han-comenzado/">la de ciberseguridad y ciberguerra </a>es una en la que crecerá en los próximos meses, aseguró <strong>Ramón Castillo, gerente preventivo senior de</strong> <a href="https://dplnews.com/forcepoint-advierte-cambios-a-la-ciberseguridad-con-5g-iot-y-metaverso/"><strong>Forcepoint</strong></a><strong>, </strong>en entrevista con DPL News.</p>



<p>El especialista explicó que el tema de la <a href="https://dplnews.com/ciberseguridad-es-prioritaria-para-el-83-de-las-empresas-de-la-amcham-mexico/"><strong>ciberguerra va a aumentar en este 2023</strong> </a>con <strong>ataques Estado-Nación</strong>. Afirmó que se han creado ejércitos de <em>hackers</em> para robar información como primeras opciones que les pueda servir para temas de inteligencia entre países rivales.</p>



<p>“Vamos a seguir teniendo una tendencia de Inteligencia Artificial y Machine Learning (en ciberataques), vamos a ver tanto a nivel ofensivo como defensivo incorporando este tipo de tecnologías al arsenal de atacantes, pero también al arsenal de defensores.</p>



<p>“Nosotros vemos que va a haber crecimiento y va a ser más una IA en el que van a enseñar a sus herramientas cómo deben comportarse ante un tipo de ataque con determinada información que se le provea. Hablar de Inteligencia Artificial es tomar decisiones por sí mismo”, explicó Ramón Castillo.</p>



<p>El ejecutivo de Forcepoint dijo que actualmente existe una gran tensión por la <a href="https://dplnews.com/un-ano-de-la-invasion-de-rusia-a-ucrania-los-estragos-en-la-industria-tecnologica/">guerra en Ucrania</a>, y muchos de los ataques por ejércitos digitales son temas de infraestructura y robos de información.</p>



<p>Aseguró que <strong>la guerra comercial entre China y Estados Unidos</strong> también es otro conflicto que mantiene la tensión en el ciberespacio, e incluso aseveró que se tienen documentados ataques perpetrados por China hacia Estados Unidos donde se ven afectados servicios para la población civil, como temas de infraestructura, de Internet, entre otros.</p>



<pre class="wp-block-verse"><strong>Debes leer: </strong><a href="https://dplnews.com/digital-trends-2-geopolitica-digital-colaboracion-conflicto/"><strong>Revista Digital Trends 2 | Geopolítica digital: ¿colaboración o conflicto?</strong></a></pre>



<p>Otro ejemplo es Corea del Norte –afirmó el experto–, que ataca no sólo a la población civil sino a organizaciones, iniciativa privada, roba de dinero, etcétera.</p>



<p>“Sabemos que, por ejemplo, hay muchos atacantes que buscan el bien financiero, ya sea que roben a personas comunes y corrientes. Ellos buscan un bien financiero o personal, pero los Estados-nación buscan ganar ventaja competitiva hacia otra nación. Vamos a estar viendo ataques a industrias de servicios o también industrias o infraestructuras críticas como la red de distribución de gasolina de un país.</p>



<p>“Todo mundo lo va a negar (&#8230;), pero son secretos a voces; puedes decir que hubo una afectación a la colonia <em>pipeline</em> en Estados Unidos, y se cree que fue un ataque Estado-Nación, pero no se supo con certeza. Hay ejércitos pagados por los gobiernos para tener este tipo de afectaciones”, apuntó Ramón Castillo.</p>



<p>Añadió que las repercusiones económicas van a depender de la intensidad del ataque. Lo más peligroso para este tipo de ataques son las repercusiones a la sociedad, explicó Castillo, y es que, por ejemplo, el ataque al Colonial Pipeline en Texas dejó sin gasolina a una buena parte de Estados Unidos, y con ello las repercusiones como la escasez de combustibles para organizaciones de protección civil, emergencias y policía.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">188280</post-id>	</item>
		<item>
		<title>DPL News Express</title>
		<link>https://dplnews.com/dpl-news-express-5-792/</link>
		
		<dc:creator><![CDATA[DPL News]]></dc:creator>
		<pubDate>Fri, 22 Jul 2022 12:38:06 +0000</pubDate>
				<category><![CDATA[DPL NEWS]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[6 GHz]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[Claro Brasil]]></category>
		<category><![CDATA[DPL News Express]]></category>
		<category><![CDATA[Forcepoint]]></category>
		<category><![CDATA[Google Cloud]]></category>
		<category><![CDATA[Huawei Cloud]]></category>
		<category><![CDATA[mercado de PC]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Qualcomm]]></category>
		<category><![CDATA[relevante]]></category>
		<category><![CDATA[Telmex]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=159785</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="940" height="788" src="https://dplnews.com/wp-content/uploads/2020/04/dplnews_express_jb050420.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2020/04/dplnews_express_jb050420.png 940w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_express_jb050420-300x251.png 300w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_express_jb050420-768x644.png 768w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_express_jb050420-696x583.png 696w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_express_jb050420-501x420.png 501w" sizes="auto, (max-width: 940px) 100vw, 940px" title="DPL News Express 5"></div>¡Excelente viernes! Continúa con las medidas de seguridad por la pandemia de Covid-19 y acude por tu vacuna de refuerzo el día que te corresponda. Mientras tanto, concluye la semana leyendo las noticias más importantes del ecosistema digital de América Latina: 1. Telmex garantiza continuidad de sus servicios ante huelga Tras el estallamiento de huelga [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="940" height="788" src="https://dplnews.com/wp-content/uploads/2020/04/dplnews_express_jb050420.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2020/04/dplnews_express_jb050420.png 940w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_express_jb050420-300x251.png 300w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_express_jb050420-768x644.png 768w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_express_jb050420-696x583.png 696w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_express_jb050420-501x420.png 501w" sizes="auto, (max-width: 940px) 100vw, 940px" title="DPL News Express 6"></div>
<p>¡Excelente viernes! Continúa con las medidas de seguridad por la pandemia de Covid-19 y acude por tu vacuna de refuerzo el día que te corresponda. Mientras tanto, concluye la semana leyendo las noticias más importantes del ecosistema digital de América Latina:</p>



<h4 class="wp-block-heading"><strong>1. </strong><a href="https://dplnews.com/telmex-garantiza-continuidad-de-sus-servicios-ante-huelga/"><strong>Telmex garantiza continuidad de sus servicios ante huelga</strong></a></h4>



<p>Tras el estallamiento de huelga este 21 de julio a las 12 del día por parte del Sindicato de Telefonistas de la República Mexicana (STRM), Teléfonos de México (Telmex) aseguró que garantizará la continuidad de los servicios de telecomunicaciones a sus usuarios.</p>



<h4 class="wp-block-heading"><strong>2</strong><strong>.</strong><a href="https://dplnews.com/industria-insiste-en-necesidad-de-un-enfoque-balanceado-para-banda-de-6-ghz-en-argentina/"> <strong>Industria insiste en necesidad de un enfoque balanceado para banda de 6 GHz en Argentina</strong></a></h4>



<p>Casi 20 meses después de lanzada la consulta pública sobre el uso se le dará a la banda de 6 GHz<strong> </strong>Argentina, la industria reiteró su pedido de un enfoque balanceado, que contemple la parte alta para uso licenciado, a través de un comunicado que firmaron GSMA, Huawei, Ericsson, Nokia y ZTE.</p>



<h4 class="wp-block-heading"><strong>3</strong><strong>. </strong><a href="https://dplnews.com/5g-es-un-acelerador-de-la-transformacion-digital-qualcomm/"><strong>5G acelera la transformación digital: Qualcomm</strong></a></h4>



<p>Derivado de sus características como una mayor velocidad de transmisión, latencia ultra baja y una mayor densidad de dispositivos, 5G se convertirá en el “acelerador de la transformación digital”, afirmó Ricardo Anaya, gerente de producto de Qualcomm, durante su participación en Talent Land.</p>



<h4 class="wp-block-heading"><strong>4.</strong> <a href="https://dplnews.com/claro-brasil-pone-a-la-venta-estaciones-radio-base-adquiridos-a-oi/"><strong>Claro Brasil pone a la venta estaciones radio base adquiridos a Oi</strong></a></h4>



<p>Luego de TIM y Vivo, le tocó a Claro presentar ante el Consejo Administrativo de Defensa Económica (CADE) de Brasil las ofertas de Estaciones de Radio Base (ERBs) que fueron adquiridas de Oi. La medida forma parte de los remedios impuestos por el CADE por la compra de Oi Móvil por parte de los operadores Claro, TIM y Vivo. Consulta <a href="https://dplnews.com/claro-coloca-a-venda-erbs-adquiridas-da-oi/">aquí la versión en portugués</a>.</p>



<h4 class="wp-block-heading"><strong>5.</strong> <a href="https://dplnews.com/google-cloud-abrira-en-mexico-su-tercera-region-de-nube-en-america-latina/"><strong>Google Cloud abrirá en México su tercera región de Nube en América Latina</strong></a></h4>



<p>Google anunció este jueves 21 de julio un proyecto para instalar una región de Nube de Google Cloud en México. Será la tercera región de centros de datos de Google Cloud en América Latina, tras las de São Paulo, en Brasil, y Santiago de Chile.</p>



<h4 class="wp-block-heading"><strong>6. </strong><strong>Consulta: </strong><a href="https://dplnews.com/covid-19-en-sitios-clave-propicio-caida-de-15-interanual-en-venta-de-computadoras/"><strong>Digital Metrics | Covid-19 en sitios clave propició caída de 15% interanual en venta de computadoras</strong></a></h4>



<p>Las ventas de computadoras cayeron 15 por ciento interanual hasta 70.2 millones en el segundo trimestre de 2022, fuertemente impactadas por el bloqueo por Covid-19 que afectó la producción y el consumo en ciudades clave de China como Shangai, Kunshan y Jiangsu.</p>



<h4 class="wp-block-heading"><strong>7. </strong><a href="https://dplnews.com/huawei-transforma-la-nube-para-redes-servicios-y-operaciones/"><strong>Huawei transforma la Nube para redes, servicios y operaciones</strong></a></h4>



<p>En el marco de la Semana de la Innovación Win-Win se realizó la Cumbre de Transformación de la Nube para operadores, donde Huawei presentó un conjunto de soluciones de Nube basadas en escenarios globales para las telcos, que se enfocan en monetizar redes, innovar servicios y optimizar operaciones.</p>



<h4 class="wp-block-heading"><strong>8. </strong><a href="https://dplnews.com/forcepoint-advierte-cambios-a-la-ciberseguridad-con-5g-iot-y-metaverso/"><strong>Forcepoint advierte cambios a la ciberseguridad con 5G, IoT y metaverso</strong></a></h4>



<p>Ramón Castillo, gerente de Ingeniería Preventa para México en Forcepoint, platicó con DPL News sobre la evolución de los ciberataques a raíz de las nuevas herramientas y tecnologías, por lo que advirtió que las industrias y gobiernos deben construir estrategias de seguridad a la par de su evolución digital.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">159785</post-id>	</item>
		<item>
		<title>Forcepoint advierte cambios a la ciberseguridad con 5G, IoT y metaverso</title>
		<link>https://dplnews.com/forcepoint-advierte-cambios-a-la-ciberseguridad-con-5g-iot-y-metaverso/</link>
		
		<dc:creator><![CDATA[Alejandro González]]></dc:creator>
		<pubDate>Thu, 21 Jul 2022 12:43:19 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DPL NEWS]]></category>
		<category><![CDATA[Editor's Picks]]></category>
		<category><![CDATA[ENTREVISTAS]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Metaverso]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[TRANSFORMACIÓN DIGITAL]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[ataques cibernéticos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[dispositivos conectados]]></category>
		<category><![CDATA[Forcepoint]]></category>
		<category><![CDATA[metaverso]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[relevante]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=159599</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1200" height="677" src="https://dplnews.com/wp-content/uploads/2022/07/dplnews_seguridad-cibernetica_mc210722.webp" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews seguridad cibernetica mc210722" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2022/07/dplnews_seguridad-cibernetica_mc210722.webp 1200w, https://dplnews.com/wp-content/uploads/2022/07/dplnews_seguridad-cibernetica_mc210722-300x169.webp 300w, https://dplnews.com/wp-content/uploads/2022/07/dplnews_seguridad-cibernetica_mc210722-1024x578.webp 1024w, https://dplnews.com/wp-content/uploads/2022/07/dplnews_seguridad-cibernetica_mc210722-768x433.webp 768w, https://dplnews.com/wp-content/uploads/2022/07/dplnews_seguridad-cibernetica_mc210722-696x393.webp 696w, https://dplnews.com/wp-content/uploads/2022/07/dplnews_seguridad-cibernetica_mc210722-1068x603.webp 1068w" sizes="auto, (max-width: 1200px) 100vw, 1200px" title="Forcepoint advierte cambios a la ciberseguridad con 5G, IoT y metaverso 7"></div>Así como las industrias se encuentran en un proceso de evolución y transformación digital, los ciberdelincuentes también trabajan en la generación de ataques enfocados en nuevas tecnologías como 5G, Internet de las cosas (IoT), y hasta el metaverso. Ramón Castillo, gerente de Ingeniería Preventa para México en Forcepoint, platicó con DPL News sobre la evolución [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1200" height="677" src="https://dplnews.com/wp-content/uploads/2022/07/dplnews_seguridad-cibernetica_mc210722.webp" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews seguridad cibernetica mc210722" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2022/07/dplnews_seguridad-cibernetica_mc210722.webp 1200w, https://dplnews.com/wp-content/uploads/2022/07/dplnews_seguridad-cibernetica_mc210722-300x169.webp 300w, https://dplnews.com/wp-content/uploads/2022/07/dplnews_seguridad-cibernetica_mc210722-1024x578.webp 1024w, https://dplnews.com/wp-content/uploads/2022/07/dplnews_seguridad-cibernetica_mc210722-768x433.webp 768w, https://dplnews.com/wp-content/uploads/2022/07/dplnews_seguridad-cibernetica_mc210722-696x393.webp 696w, https://dplnews.com/wp-content/uploads/2022/07/dplnews_seguridad-cibernetica_mc210722-1068x603.webp 1068w" sizes="auto, (max-width: 1200px) 100vw, 1200px" title="Forcepoint advierte cambios a la ciberseguridad con 5G, IoT y metaverso 8"></div>
<p>Así como las industrias se encuentran en un proceso de evolución y transformación digital, los ciberdelincuentes también trabajan en la generación de ataques enfocados en nuevas tecnologías como <a href="https://dplnews.com/cobertura-5g-de-telcel-llega-a-56-millones-de-mexicanos/">5G</a>, Internet de las cosas (IoT), y hasta el <a href="https://dplnews.com/el-metaverso-es-el-siguiente-paso-de-internet-meta/">metaverso</a>.</p>



<p><strong>Ramón Castillo, gerente de Ingeniería Preventa para México en Forcepoint</strong>, platicó con <strong>DPL News</strong> sobre la evolución de los ciberataques a raíz de las nuevas herramientas y tecnologías, por lo que advirtió que las <strong>industrias y gobiernos</strong> deben construir estrategias de seguridad a la par de su evolución digital.</p>



<h4 class="wp-block-heading"><strong>Alejandro González (AG): ¿Cómo está cambiando el panorama de la ciberseguridad con la llegada de 5G y otras nuevas tecnologías?</strong></h4>



<p><strong>Ramón Castillo (RC): </strong>Sí, está cambiando el panorama de ciberseguridad, porque si 5G representa un cambio de paradigma de comunicación, va a ser más rápido, <strong>ahora te van a robar los datos 10 veces más rápido</strong>. Muchos de los usuarios ahora dicen, ‘en lugar de conectarme a la red del café y competir por ancho de banda con todos, habilito mi red 5G y va a ir mucho más rápido que el WiFi’. Eso va a permitir que cada uno de los dispositivos conectados sea un punto vulnerable. Los atacantes van a estar más enfocados a ello.</p>



<h4 class="wp-block-heading"><strong>AG: ¿El Internet de las cosas también ha cambiado el panorama de los ciberataques?</strong></h4>



<p><strong>RC:</strong> Con el tema de IoT, los dispositivos industriales, redes con automóviles conectados y que usan este tipo de tecnología, sí va a cambiar.</p>



<p>Del lado de los atacantes sí han estado evolucionando, <a href="https://dplnews.com/brecha-de-seguridad-en-iot-podria-ser-tragica-para-la-agroindustria/"><strong>el 25 por ciento de ataques se da a dispositivos IoT</strong></a> y eso es por todo el nuevo vector de ataques que está proporcionando la parte de dispositivos conectados. La red 5G va a promover que cada vez más dispositivos se conecten, hay 35 mil millones de dispositivos conectados y con el auge del 5G va a haber más.</p>



<h4 class="wp-block-heading"><strong>AG: ¿Por qué observamos que los atacantes utilizan desde hace años los mismos métodos?</strong></h4>



<p><strong>RC: </strong>Las maneras de atacar siempre van a ser las mismas, pero digamos mucho más elaboradas, ataques de <a href="https://dplnews.com/altavoces-o-espias-inteligentes-amazon-alexa-y-google-son-vulnerados-facilmente-para-exponer-a-usuarios-a-phishing-y-espionaje/"><em>phishing</em></a>, de ligas engañosas que obligan al usuario a dar clic, todo es ingeniería social.</p>



<p>Otro tipo de ataques que se da y aumentará es a infraestructuras conectadas a Internet, por ejemplo, desde carreteras a autos conectados. Existen páginas de Internet con <em>passwords</em> por <em>default</em> con estos dispositivos, también páginas donde se puede detectar qué tipo de dispositivos están conectados.</p>



<p><strong>En 2016 ocurrió el primer ataque masivo a dispositivos conectados</strong>, que fue la red de <em>bots</em> Mirai. Van a enfocarse más a este tipo de dispositivos, pero las técnicas van a ser las mismas.</p>



<h4 class="wp-block-heading"><strong>AG: ¿Cómo se pueden contrarrestar los ataques a los cada vez más objetos conectados?</strong></h4>



<p><strong>RC: </strong>Desde la parte corporativa existen distintos mecanismos de defensa. Si bien la interacción de los usuarios de forma corporativa se encuentran en la Nube, ellos acceden más y existen tecnologías como gestores de accesos seguros a aplicaciones de Nube, pero también es necesario dar visibilidad y control a los usuarios, como el de la protección de sus datos.</p>



<p>Educación es otro de los rubros necesarios al hablar de ciberseguridad. Nosotros como profesionales de la ciberseguridad debemos estar en constante comunicación con usuarios y familiares tratando de decir que cuide sus dispositivos, la manera en que se conecta a Internet, que use esquemas de doble factor de autenticación, que no crea todo lo que le llega por redes o correos, inclusive si es algo enviado de sus propios contactos.</p>



<p>La otra parte son las normas que están dictando las organizaciones con respecto al trabajo remoto, si bien han tomado en serio para habilitar la fuerza laboral, es urgente dictar pautas, así como separar la red de la casa de la red laboral.</p>



<pre class="wp-block-verse"><strong>Debes leer: </strong><a href="https://dplnews.com/cuidado-los-ciberdelincuentes-te-estan-buscando/"><strong>¡Cuidado!, los ciberdelincuentes te están buscando</strong></a></pre>



<h4 class="wp-block-heading"><strong>AG: ¿Cuál es la razón por la que no existen soluciones como antiphishing, antimalware, etcétera, para objetos conectados?</strong></h4>



<p><strong>RC: </strong>Son dos temas,<strong> todo lo que tiene que ver con dispositivos ahora conectados a Internet se hizo pensando más en funcionalidad que en seguridad</strong>, no tienen la seguridad pensada cuando se hizo el diseño. Y el otro es que cada dispositivo tiene plataformas diferentes, son sistemas operativos diferentes el que tiene el automóvil, o la tostadora y el microondas; hacer un antivirus para cada uno de ellos representa un esfuerzo muy grande.</p>



<p>Eso es algo que los fabricantes están tomando en cuenta, veremos que la seguridad de dispositivos va a aumentar, ahora quieren que sea fácil y rápido.</p>



<h4 class="wp-block-heading"><strong>AG: ¿Es redituable para los ciberdelincuentes atacar objetos conectados?</strong></h4>



<p><strong>RC: </strong>El hecho de atacar un dispositivo no resulta redituable para ellos, pero sí representa acceso a otro tipo de activos. Si ellos vulneran una TV inteligente y ven que la computadora corporativa está conectada a esa red, podrían intentar tener acceso a esos otros dispositivos y poder empezar a robar información.</p>



<p>El año pasado,<strong> 86 por ciento de todas las empresas a nivel mundial reportó pérdidas asociadas a ciberataques</strong>. Los usuarios están accediendo a redes corporativas a través de dispositivos personales y se calcula que es un poco menos de la mitad de todos los usuarios. Más de 300 millones de personas dejaron la oficina y no van a regresar; sí hubo cambios, hay áreas de oportunidad.</p>



<h4 class="wp-block-heading"><strong>AG: ¿Hubo un cambio en la protección de empresas a sus trabajadores con el cambio hacia el home office?</strong></h4>



<p><strong>RC: </strong>Lo primero que sucedió es que tuvieron que habilitar a los usuarios y hacerlos productivos, y en segundo lugar, fueron los temas de ciberseguridad. En los últimos 18 meses muchas organizaciones se han acercado a solicitar planteamientos para proteger a su fuerza laboral remota.</p>



<p>A nivel de industria, el sector financiero y gubernamentales en un promedio del 85 por ciento han estado protegiendo su fuerza laboral y buscan esquemas de protección y robusteciendo estos sistemas.</p>



<p>Las pymes son las que les preocupa la seguridad de usuarios y datos. Si hablamos de empresas pequeñas, hemos oído que les han secuestrado información y están preocupados, a lo mejor no tienen muchas capacidades de inversión pero deben saber que hay soluciones a su medida.</p>



<h4 class="wp-block-heading"><strong>AG: ¿Con el desarrollo del metaverso también será necesario un desarrollo de ciberseguridad aplicado a estos nuevos mundos virtuales?</strong></h4>



<p><strong>RC: </strong>La parte corporativa está invirtiendo ya en temas de metaverso, nuevas tecnologías como Blockchain serán fundamentales. En todo este desarrollo vamos a tener que incursionar en ciberseguridad. Y la otra parte del usuario es el eslabón más débil en la cadena de seguridad, y siempre va a haber ese riesgo que el usuario dé información de más o de algún tipo que pueda ser usada para que los delincuentes tengan acceso.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">159599</post-id>	</item>
	</channel>
</rss>
