Principales vulnerabilidades de seguridad cibernética

Cyber ​​Security Consulting Ops brinda servicios de consultoría en las siguientes áreas.
Gestión unificada de amenazas, soluciones de seguridad empresarial, detección y prevención de amenazas, protección contra amenazas cibernéticas, protección contra amenazas y seguridad de red. Trabajamos con pequeñas y grandes empresas y propietarios residenciales. Entendemos completamente que el panorama de amenazas está creciendo día a día. El antivirus regular ya no es suficiente. La protección de red y antimalware debe implementarse en conjunto, así como la educación del cliente. Así es como nuestra empresa podrá educar a todos nuestros clientes sobre la protección cibernética. Existen varias amenazas que nos gustaría que los clientes conozcan. Son dispositivos conectados que se incluyen en los dispositivos IoT (Internet de las cosas). Smart TV y otros dispositivos domésticos inteligentes.

El problema ya no es si será infringido o cuándo, sino con qué frecuencia y cuán graves serán las infracciones. Pero aún más importante es si estará adecuadamente preparado para:
” Detectar ataques
” Reconocer rápidamente una brecha
” Remediar efectivamente el ataque
” Evaluar con precisión el daño
Tres enfoques para la preparación para la seguridad
Proactivo. Las empresas proactivas tienen enfoques por encima del promedio en cuanto a preparación para la seguridad, aunque no son tan altos como los progresistas. Las empresas proactivas se dan cuenta de la necesidad de la seguridad de TI y han implementado pasos básicos para evitar infracciones, aunque son reacias a utilizar tecnologías como la tokenización para minimizar el valor de los datos que los piratas informáticos podrían comprometer. Los ejecutivos de nivel C prestan mucha atención a la seguridad y se dan cuenta de que corren el riesgo de ser violados. Los proactivos tienden a realizar revisiones mensuales de su posición de seguridad y realizan regularmente evaluaciones de riesgo. Su principal motivación para utilizar a otras personas es complementar el ancho de banda de su equipo de seguridad interno.
Reactivo. Las empresas reactivas tienen niveles de preparación para la seguridad por debajo del promedio. Los ejecutivos de nivel C prestan una consideración moderada a la seguridad mientras delegan la experiencia en seguridad y la gestión diaria a TI. Las empresas reactivas se dan cuenta de que están en riesgo de incumplimiento y están al tanto de muchos incumplimientos. Reaccionan a las infracciones caso por caso. Realizan revisiones trimestrales de su propia postura de seguridad y evaluaciones de riesgos de terceros. Buscan a terceros para complementar su experiencia interna.
Pasivo. Las empresas pasivas son las menos preparadas para la seguridad. En las empresas pasivas, los ejecutivos de nivel C adoptan una postura de no intervención con respecto a la seguridad con todo el conocimiento y la responsabilidad que incumbe a TI. Preferirían que el problema de seguridad de TI simplemente desaparezca, tendiendo a no darse cuenta de la mayoría de las infracciones y reaccionando después de las infracciones que detectan. Las revisiones de la postura de seguridad y las evaluaciones de riesgo de terceros de las empresas pasivas son poco frecuentes y ocurren dos veces al año o con menos frecuencia. Y es mucho menos probable que busquen ayuda en otras empresas.
La falta de seguridad fundamental aumenta el riesgo:
A medida que las implementaciones de IoT crecen tanto en número como en alcance, una preocupación se eleva a la cima de la agenda de seguridad cibernética de las personas: solo el 10% de los encuestados confían plenamente en que su
los productos conectados son seguros, y solo el 12 % confía mucho en la seguridad de sus
dispositivos conectados de los socios comerciales. Dado ese telón de fondo, no sorprende que más
más de dos tercios (68%) de los encuestados dicen que sus empresas planean invertir en seguridad IoT en
2018. La mitad de esas organizaciones están destinando alrededor de una cuarta parte de sus presupuestos de seguridad
hacia el IoT.
En todo el mundo, los gobiernos municipales, federales y estatales, así como otras organizaciones del sector público, están liderando el camino para dar vida a Internet de todo. Según una de las empresas que lidera el cambio, hay muchos ejemplos de cómo Internet de Todo está mejorando la vida de los ciudadanos en todas partes. Poder obtener información rápidamente, que en algunos casos podría ser fundamental para salvar vidas, es realmente importante. Esta es la parte emocionante de IoE.
Pero con todas las cosas buenas, hay preocupaciones. Internet hoy en día ha dado acceso a todo tipo de personas con intenciones positivas y negativas. Ahora tenemos todo tipo de hackers, gente difundiendo propaganda basada en creencias y otras cosas que no me atrevo a mencionar.
Entonces, aunque Internet es y ha sido un gran invento, ahora se está preparando para triplicar los dispositivos conectados en nuestros hogares. Traerá una mezcla de mal y bien. El automóvil, el hogar y todos los dispositivos conectados DEBEN estar protegidos como nunca antes. Las empresas deben ser educadas sobre todas las desventajas del acceso gratuito a nuestros hogares y dispositivos sin restricciones. Por lo tanto, a menos que la seguridad esté en nuestra mente cuando construimos IoE, podríamos dejarnos abiertos a todo tipo de ataques en todo el mundo.
Según Symantec:
“A medida que Internet de las cosas (IoT) comienza a transformar industrias enteras, las amenazas evolucionan rápidamente para apuntar a este nuevo panorama rico y extremadamente vulnerable. Con cada industria incorporando computación y conectividad en una amplia variedad de dispositivos, como automóviles, motores a reacción, robots de fábrica, equipos médicos y controladores lógicos programables (PLC) industriales, las consecuencias de los problemas de seguridad son cada vez más graves. Las consecuencias ahora incluyen daños físicos a las personas, tiempo de inactividad prolongado y daños irreparables a los equipos de capital, como tuberías, altos hornos e instalaciones de generación de energía, principalmente en el IoT industrial. Los sistemas IoT a menudo son muy complejos y requieren soluciones de seguridad de extremo a extremo que abarquen la nube y las capas de conectividad, así como los dispositivos IoT con recursos limitados a menudo no son lo suficientemente potentes para admitir soluciones de seguridad tradicionales”.
Aquí hay otro artículo de Dave Lewis de Forbes sobre seguridad e IdT:
“Uno de los términos que está teniendo cada vez más visibilidad es “Internet de las Cosas” o IoT. Admito que he luchado mucho incluso contra la invocación del término por temor a que apareciera alguna aparición malvada si tuviera que decirlo tres veces. Por desgracia, ha llegado al punto en que sé que tengo que comentar. Me estoy dando cuenta de que, cuando los familiares me preguntan cómo saber si su refrigerador está en línea o no, es con bastante retraso.
¿Qué es el Internet de las Cosas de todos modos? Esto se refiere a las interconexiones entre todo tipo de dispositivos con una interfaz direccionable que puede comunicarse en línea. Una gran cantidad de dispositivos ahora tienen sistemas operativos integrados que presentan una gran cantidad de nuevas oportunidades para el usuario final, así como para los que no lo hacen bien y que pueden no tener en cuenta sus mejores intereses. Ya sea que su termostato se comunique con Google GOOGL -1.72 %, Apple AAPL -2.86 % Mire recogiendo sus datos de salud, su auto recibiendo actualizaciones de firmware o su refrigerador enviándole un mensaje de texto para recordarle que recoja un cartón de leche, tiene llegado. La terminología apareció por primera vez en 2009 en el RFID Journal. El artículo "La cosa de 'Internet de las cosas'" de Kevin Ashton recibe la punta del sombrero como el punto en el que comenzó todo esto.
Del Diario RFID:
Si tuviéramos computadoras que supieran todo lo que hay que saber sobre las cosas, utilizando los datos que recopilaron sin nuestra ayuda, seríamos capaces de rastrear y contar todo, y disminuir en gran medida el desperdicio, la pérdida y el costo. Sabríamos cuándo las cosas necesitaban ser reemplazadas, reparadas o retiradas del mercado, y si estaban frescas o habían pasado su mejor momento.
Necesitamos dotar a las computadoras de sus propios medios para recopilar información, de modo que puedan ver, oír y oler el mundo por sí mismas, en todo su esplendor aleatorio. La tecnología RFID y de sensores permite que las computadoras observen, identifiquen y comprendan el mundo, sin las limitaciones de los datos ingresados ​​por humanos.
Una gran ambición. Por supuesto, el comediante que acecha en los espacios oscuros de mi mente bromea sobre Skynet y los robots malvados del futuro empeñados en nuestra destrucción. Lo preocupante es la posibilidad de que la seguridad no se tenga en cuenta con estas implementaciones cariosas. Todos esos datos se recopilan de forma automatizada pero, ¿quién tiene acceso a los datos? ¿Qué tipo de información se recopila realmente? ¿Mi máquina de café ha sido puesta en servicio por un gobierno extranjero? Claro, estoy siendo un poco bromista. No es demasiado exagerado pensar que los problemas podrían estar en las alas cuando tiene dispositivos que pueden monitorear los controles ambientales, infraestructura crítica como la red inteligente, dispositivos médicos y sistemas de transporte.
A las empresas les encanta la idea del Internet de las cosas. Abre nuevos mercados al tiempo que proporciona más información sobre los hábitos de compra de los clientes. Por otro lado, me siento en mi silla y miro el lado más oscuro de IoT. Por ejemplo, ¿cómo gestiona el nombre de usuario/contraseñas para su número cada vez mayor de dispositivos y dispositivos conectados? ¿Qué pasa con la privacidad de su información? Tomemos como ejemplo varias cámaras digitales conectadas a Internet con controles de seguridad o monitores para bebés fácilmente derrotados. Todos estos son problemas que deberán abordarse más temprano que tarde.
Recomendado por Forbes
Este verano nació el Open Interconnect Consortium. Esta es una organización que pretende crear un marco para el Internet de las Cosas. De su comunicado de prensa del 7 de julio:
Los líderes de una amplia gama de segmentos verticales de la industria, desde soluciones inteligentes para el hogar y la oficina hasta automóviles y más, participarán en el programa. Esto ayudará a garantizar que las especificaciones de OIC y las implementaciones de código abierto ayuden a las empresas a diseñar productos que administren e intercambien información de manera inteligente, confiable y segura en condiciones, energía y ancho de banda cambiantes, e incluso sin acceso a Internet.
Es bueno ver que están surgiendo grupos con la misión estatal de agregar marcos para "administrar de manera segura" la información que se transmite y está en reposo. Hay una pregunta que tengo que es, ¿llegamos demasiado tarde? Estuve trabajando en implementaciones de redes inteligentes hace siete años y este grupo se anunció en 2014. Tengo la esperanza de que la seguridad se tome en serio, pero debo admitir que me inquieta porque creo que el caballo ya salió disparado del establo.
¿Cuáles son las implicaciones para el individuo? Imagina el nuevo Apple Watch anunciado como ejemplo. Este es un dispositivo que sabrá 1) quién eres 2) dónde estás a través de GPS 3) Qué estás haciendo a través de acelerómetro y giroscopio 4) tu salud e 5) incluso podrá monitorear tu estado de ánimo. Si bien estoy seguro de que se han tomado el tiempo para asegurar estos dispositivos, las ramificaciones podrían ser significativas si hubiera una falla. Una vez tuve un teléfono de disco y ver que un reloj estilo Dick Tracy que puede controlar mi salud y actuar como un teléfono me sorprende. Siempre estoy enamorado de la nueva tecnología. El Internet de las cosas trae consigo enormes beneficios, pero debemos asegurarnos de incluir la seguridad y la privacidad desde el principio.
No debemos sacrificar la seguridad y la privacidad en aras de la comodidad”.
En mi opinión y advertencia, la seguridad debe estar al frente y al centro de todo lo que hacemos en línea.
El año pasado escuchamos sobre muchas infracciones en muchas empresas y agencias gubernamentales de EE. UU. Casi todas las infracciones ocurrieron en empresas y organizaciones con una seguridad 100 veces mejor que la que encontraría en una casa que puede o no estar protegida por un enrutador inalámbrico o CMTS que puede o no estar protegido con contraseña.
Los consumidores DEBEN estar protegidos antes de que las grandes empresas les vendan productos de los que tienen poca o ninguna idea y los expongan a riesgos que puedan robarles sus ahorros.
Apertura de nuevas empresas de seguridad cibernética según Forbes:
-Un millón de ofertas de trabajo en ciberseguridad en 2016
Hay una explosión en el campo de la seguridad cibernética. Según el gobierno nacional, hay más de un millón de puestos de trabajo disponibles con muy pocas personas para ocupar estos puestos.
De Forbes:
“Si está pensando en un cambio de carrera en 2016, es posible que desee echar un vistazo al floreciente mercado de la seguridad cibernética, que se espera que crezca de $ 75 mil millones en 2015 a $ 170 mil millones para 2020.
Una habilidad especial para jugar al gato y al ratón puede indicar que tiene una habilidad inherente para la ciberseguridad. Es un campo en el que los buenos, los profesionales de la ciberseguridad, se enfrentan a los malos, los ciberdelincuentes, también conocidos como piratas informáticos. Suponiendo que quieras ser un buen tipo, una carrera puede significar un salario de seis cifras, seguridad laboral y el potencial de movilidad ascendente.
Más de 209,000 74 puestos de seguridad cibernética en los EE. UU. están vacantes, y las publicaciones aumentaron un 2015 % en los últimos cinco años, según un análisis de cifras de XNUMX de la Oficina de Estadísticas Laborales de Peninsula Press, un proyecto del Programa de Periodismo de la Universidad de Stanford.
Un informe de Cisco sitúa la cifra mundial en un millón de ofertas de trabajo en ciberseguridad. Se espera que la demanda aumente a 6 millones a nivel mundial para 2019, con un déficit proyectado de 1.5 millones, dice Michael Brown, director ejecutivo de Symantec, el proveedor de software de seguridad más grande del mundo.
Si ya está en el campo de la tecnología, pasarse a la seguridad puede significar un aumento en el salario. Los trabajadores de ciberseguridad pueden obtener una prima salarial promedio de casi $6,500 por año, o un 9 % más que otros trabajadores de TI, según el informe Job Market Intelligence: Cybersecurity Jobs 2015 publicado por Burning Glass Technologies.
Para los novatos en el campo de la tecnología que contemplan una carrera en seguridad cibernética, a menudo comenzarán como analistas de seguridad de la información. US News and World Report clasificó una carrera en análisis de seguridad de la información en el octavo lugar de su lista de los 100 mejores trabajos para 2015. Afirman que la profesión está creciendo a una tasa del 36.5 % hasta 2022. Muchos analistas de seguridad de la información obtienen una licenciatura en informática , programación o ingeniería.
El salario promedio más reciente para un analista de seguridad de la información es de $ 88,890 por año, según la Oficina de Estadísticas Laborales, que dice que la educación de nivel de entrada típica es una licenciatura. El 10% más bajo ganó menos de $50,300 y el 10% más alto ganó más de $140,460″.
El resultado final son las infracciones de seguridad cibernética y el robo de identidad está en aumento debido a los dispositivos conectados. Quienes estamos informados sobre el delito cibernético debemos tomarnos el tiempo para utilizar nuestras empresas, firmas y todos los recursos disponibles para enseñar a otros sobre los peligros de los delincuentes cibernéticos.
En Cyber ​​Security Consulting Ops haremos todo lo posible para ayudar a las personas a proteger sus evaluaciones contra malware, phishing o cualquier amenaza de ingeniería social que pueda surgir para robar sus datos y convertirlos en víctimas del ciberdelito.

La pregunta ya no es si será infringido o cuándo, sino con qué frecuencia y cuán graves serán las infracciones. Pero aún más importante es si estará adecuadamente preparado para:
” Detectar ataques
” Reconocer rápidamente una brecha
” Remediar efectivamente el ataque
” Evaluar con precisión el daño
Tres niveles de preparación para la seguridad
Proactivo. Las empresas proactivas tienen métodos de preparación de seguridad por encima del promedio, aunque no son tan altos como los progresistas. Las empresas proactivas se dan cuenta de la importancia de la seguridad de TI y han implementado pasos básicos para evitar infracciones, aunque son reacias a utilizar tecnologías como la tokenización para minimizar el valor de los datos que los piratas informáticos podrían comprometer. Los ejecutivos de nivel C prestan mucha atención a la seguridad y se dan cuenta de que son susceptibles de ser violados. Los proactivos tienden a realizar revisiones mensuales de su posición de seguridad y realizan regularmente evaluaciones de riesgo. Su principal motivación para usar los establecimientos es complementar el ancho de banda de su equipo de seguridad interna.
Reactivo. Las empresas reactivas tienen estrategias por debajo del promedio para la preparación de la seguridad. Los ejecutivos de nivel C prestan una conciencia moderada a la seguridad mientras delegan la experiencia en seguridad y la gestión diaria a TI. Las empresas reactivas se dan cuenta de que están en riesgo de incumplimiento y están al tanto de muchos incumplimientos. Responden a las infracciones caso por caso. Realizan revisiones trimestrales de su propia postura de seguridad y evaluaciones de riesgos de terceros. Buscan a terceros para complementar su experiencia interna.
Pasivo. Las empresas pasivas son las menos preparadas para la seguridad. En las empresas pasivas, los ejecutivos de nivel C adoptan una postura de no intervención con respecto a la seguridad con todo el conocimiento y la responsabilidad que incumbe a TI. Preferirían que el problema de seguridad de TI simplemente desaparezca, tendiendo a ignorar la mayoría de las infracciones y reaccionando en respuesta a las infracciones que detectan. Las revisiones de la postura de seguridad y las evaluaciones de riesgo de terceros de las empresas pasivas son poco frecuentes y ocurren dos veces al año o con menos frecuencia. Y es mucho menos probable que busquen ayuda en otras empresas.
La falta de seguridad fundamental aumenta el riesgo:
A medida que las implementaciones de IoT aumentan tanto en número como en alcance, una preocupación se eleva a la cima de la agenda de seguridad cibernética de las personas: solo el 10% de los encuestados están completamente seguros de que su
Los dispositivos conectados son seguros, y solo el 12 % confía mucho en la seguridad de sus dispositivos.
dispositivos conectados de los socios comerciales. Dado ese telón de fondo, no sorprende que más
más de dos tercios (68%) de los encuestados dicen que sus empresas planean invertir en seguridad IoT en
2018. La mitad de esas organizaciones están destinando un mínimo de una cuarta parte de sus presupuestos de seguridad
hacia el IoT.
En todo el mundo, los gobiernos municipales, estatales y federales, así como otras organizaciones del sector público, están liderando el camino para dar vida a Internet de Todo. Según una de las empresas que lidera el cambio, hay muchos ejemplos de cómo Internet de Todo está mejorando la vida de los ciudadanos en todas partes. Tener el poder de obtener información rápidamente, que en algunos casos podría ser fundamental para salvar vidas, es realmente importante. Este es el aspecto emocionante de IdT.
Pero con cada beneficio, hay preocupaciones. La web de hoy ha dado acceso a todo tipo de personas con intenciones negativas y positivas. Ahora tenemos todo tipo de hackers, gente difundiendo propaganda basada en creencias y otras cosas que no me atrevo a mencionar.
Entonces, aunque Internet es y ha sido un gran invento, ahora se está preparando para triplicar los dispositivos conectados en nuestros hogares. Traerá una mezcla de mal y bien. El automóvil, el hogar y todos los dispositivos conectados DEBEN estar protegidos como nunca antes. Los consumidores deben ser educados sobre todas las desventajas del acceso gratuito a nuestros hogares y dispositivos sin restricciones. Por lo tanto, a menos que la seguridad sea una de nuestras prioridades cuando construimos IoE, estaremos abiertos a todo tipo de ataques de todo el mundo.
Según Symantec:
“A medida que Internet de las cosas (IoT) comienza a transformar industrias enteras, las amenazas evolucionan rápidamente para apuntar a este nuevo panorama rico y extremadamente vulnerable. Con cada industria incorporando computación y conectividad en una amplia variedad de dispositivos, como automóviles, motores a reacción, robots de fábrica, equipos médicos y controladores lógicos programables (PLC) industriales, las consecuencias de los problemas de seguridad son cada vez más graves. Las consecuencias ahora incluyen daños físicos a las personas, tiempo de inactividad prolongado y daños irreparables a los equipos de capital, como tuberías, altos hornos e instalaciones de generación de energía, especialmente en el IoT industrial. Los sistemas IoT a menudo son muy complejos y requieren soluciones de seguridad de extremo a extremo que abarquen la nube y las capas de conectividad, así como los dispositivos IoT con recursos limitados a menudo no son lo suficientemente potentes para admitir soluciones de seguridad tradicionales”.
Aquí hay otro artículo de Dave Lewis de Forbes sobre seguridad e IdT:
“Uno de los términos que está teniendo cada vez más visibilidad es “Internet de las Cosas” o IoT. Admito que he luchado mucho incluso contra la invocación del término por temor a que apareciera alguna aparición malvada si tuviera que decirlo tres veces. Por desgracia, ha llegado al punto en que sé que tengo que comentar. Me estoy dando cuenta de que, cuando los familiares me preguntan cómo saber si su refrigerador está en línea o no, es con bastante retraso.
¿Qué es el Internet de las Cosas de todos modos? Esto se refiere a las interconexiones entre todo tipo de dispositivos con una interfaz direccionable que puede comunicarse en línea. Numerosos dispositivos ahora tienen sistemas operativos incorporados que presentan una gran cantidad de nuevas oportunidades para el usuario final, así como para los que no lo hacen bien y que pueden no tener en cuenta sus mejores intereses. Ya sea que su termostato se comunique con Google GOOGL -1.72 %, Apple AAPL -2.86 % Mire recogiendo sus datos de salud, su vehículo recibiendo actualizaciones de firmware o su refrigerador enviándole un mensaje de texto para recordarle que recoja un cartón de leche, tiene llegado. La terminología apareció por primera vez en 2009 en el RFID Journal. El artículo "La cosa de 'Internet de las cosas'" de Kevin Ashton recibe la punta del sombrero como el punto en el que comenzó todo esto.
Del Diario RFID:
Si tuviéramos computadoras que supieran todo lo que hay que saber sobre las cosas, utilizando los datos que recopilaron sin nuestra ayuda, podríamos rastrear y contar todo, y reducir en gran medida el desperdicio, la pérdida y el costo. Sabríamos cuándo las cosas necesitaban ser reemplazadas, reparadas o retiradas del mercado, y si estaban frescas o habían pasado su mejor momento.
Necesitamos dotar a las computadoras de sus propios medios para recopilar información, de modo que puedan ver, oír y oler el mundo por sí mismas, en todo su esplendor aleatorio. La tecnología RFID y de sensores permite que las computadoras observen, identifiquen y comprendan el mundo, sin las restricciones de los datos ingresados ​​por humanos.
Una gran ambición. Por supuesto, el comediante que acecha en los espacios oscuros de mi mente bromea sobre Skynet y los robots malvados del futuro empeñados en nuestra destrucción. Lo preocupante es la posibilidad de que la seguridad no se tenga en cuenta con estas implementaciones cariosas. Todos esos datos se recopilan de forma automatizada pero, ¿quién tiene acceso a los datos? ¿Qué tipo de información se recopila realmente? ¿Mi máquina de café ha sido puesta en servicio por un gobierno extranjero? Claro, estoy siendo un poco bromista. No es demasiado exagerado pensar que los problemas podrían estar en las alas cuando tiene dispositivos que pueden monitorear los controles ambientales, infraestructura crítica como la red inteligente, dispositivos médicos y sistemas de transporte.
A las empresas les encanta la idea del Internet de las cosas. Abre nuevos mercados al tiempo que proporciona más información sobre los hábitos de compra de los clientes. Por otro lado, me siento en mi silla y miro el lado más oscuro de IoT. Por ejemplo, ¿cómo gestiona el nombre de usuario/contraseñas para su número cada vez mayor de dispositivos y dispositivos conectados? ¿Qué pasa con la privacidad de su información? Tomemos como ejemplo varias cámaras de video conectadas a Internet con controles de seguridad o monitores para bebés fácilmente vulnerados. Todos estos son problemas que deberán abordarse más temprano que tarde.
Recomendado por Forbes
Este verano se diseñó el Open Interconnect Consortium. Esta es una organización que pretende crear un marco para el Internet de las Cosas. De su comunicado de prensa del 7 de julio:
Los líderes de una amplia gama de segmentos verticales de la industria, desde soluciones inteligentes para el hogar y la oficina hasta automóviles y más, participarán en el programa. Esto ayudará a garantizar que las especificaciones de OIC y las implementaciones de código abierto ayuden a las empresas a diseñar productos que administren e intercambien información de manera inteligente, confiable y segura en condiciones, energía y ancho de banda cambiantes, e incluso sin acceso a Internet.
Es bueno ver que están surgiendo grupos con la misión estatal de agregar marcos para "administrar de manera segura" la información que se transmite y está en reposo. Hay una pregunta que tengo que es, ¿llegamos demasiado tarde? Estuve trabajando en implementaciones de redes inteligentes hace siete años y este grupo se anunció en 2014. Tengo la esperanza de que la seguridad se tome en serio, pero debo admitir que me inquieta porque creo que el caballo ya salió disparado del establo.
¿Cuáles son las implicaciones para el individuo? Considere el nuevo Apple Watch anunciado como un ejemplo. Este es un dispositivo que sabrá 1) quién eres 2) dónde estás a través de GPS 3) Qué estás haciendo a través de acelerómetro y giroscopio 4) tu salud e 5) incluso podrá monitorear tu estado de ánimo. Si bien estoy seguro de que se han tomado el tiempo para asegurar estos dispositivos, las ramificaciones podrían ser significativas si hubiera una falla. Una vez tuve un teléfono de disco y ver que un reloj estilo Dick Tracy que puede controlar mi salud y actuar como un teléfono me sorprende. Siempre estoy enamorado de la nueva tecnología. El Internet de las cosas trae consigo enormes beneficios, pero debemos asegurarnos de incluir la seguridad y la privacidad desde el principio como un todo.
No debemos sacrificar la seguridad y la privacidad en aras de la comodidad”.
En mi opinión y advertencia, la seguridad debe estar al frente y al centro de todo lo que hacemos en línea.
El año pasado escuchamos sobre muchas infracciones en muchas empresas y departamentos gubernamentales de EE. UU. Muchas infracciones ocurrieron en empresas y organizaciones con una seguridad 100 veces mejor que la que encontraría en una casa que puede o no estar protegida por un enrutador inalámbrico o CMTS que puede o no estar protegido con contraseña.
Los consumidores DEBEN estar protegidos antes de que las grandes empresas les vendan productos de los que tienen poco o ningún conocimiento y los expongan a riesgos que puedan robarles sus ahorros.
Apertura de nuevas empresas de seguridad cibernética según Forbes:
-Un millón de ofertas de trabajo en ciberseguridad en 2016
Hay una explosión en el campo de la seguridad cibernética. Según el gobierno nacional, hay más de un millón de puestos de trabajo disponibles con muy pocas personas para ocupar estos puestos.
De Forbes:
“Si está pensando en un cambio de carrera en 2016, es posible que desee echar un vistazo al floreciente mercado de la seguridad cibernética, que se espera que crezca de $ 75 mil millones en 2015 a $ 170 mil millones para 2020.
Una habilidad especial para jugar al gato y al ratón puede indicar que tiene una habilidad inherente para la ciberseguridad. Es un campo en el que los buenos, profesionales de la ciberseguridad, se enfrentan a los malos, los ciberdelincuentes, también conocidos como piratas informáticos. Suponiendo que quieras ser un buen tipo, una carrera puede significar un salario de seis cifras, seguridad laboral y el potencial de movilidad ascendente.
Más de 209,000 74 puestos de seguridad cibernética en los EE. UU. están vacantes, y las publicaciones aumentaron un 2015 % en los últimos cinco años, según un análisis de cifras de XNUMX de la Oficina de Estadísticas Laborales de Peninsula Press, un proyecto del Programa de Periodismo de la Universidad de Stanford.
Un informe de Cisco sitúa la cifra mundial en un millón de ofertas de trabajo en ciberseguridad. Se espera que la demanda aumente a 6 millones a nivel mundial para 2019, con un déficit proyectado de 1.5 millones, dice Michael Brown, director ejecutivo de Symantec, el proveedor de software de seguridad más grande del mundo.
Si ya está en el campo de la tecnología, pasarse a la seguridad puede significar un aumento en el salario. Los trabajadores de ciberseguridad pueden obtener una prima salarial promedio de casi $6,500 por año, o un 9 % más que otros trabajadores de TI, según el informe Job Market Intelligence: Cybersecurity Jobs 2015 publicado por Burning Glass Technologies.
Para los novatos en el campo de la tecnología que contemplan una carrera en seguridad cibernética, a menudo comenzarán como analistas de seguridad de la información. US News and World Report clasificó una carrera en análisis de seguridad de la información en el octavo lugar de su lista de los 100 mejores trabajos para 2015. Afirman que la profesión está creciendo a una tasa del 36.5 % hasta 2022. Muchos analistas de seguridad de la información obtienen una licenciatura en informática , programación o ingeniería.
El salario promedio más reciente para un analista de seguridad de la información es de $ 88,890 por año, según la Oficina de Estadísticas Laborales, que dice que la educación de nivel de entrada típica es una licenciatura. El 10% más bajo ganó menos de $50,300 y el 10% más alto ganó más de $140,460″.
El resultado final son las infracciones de seguridad cibernética y el robo de identidad está en aumento debido a los dispositivos conectados. Quienes estamos informados sobre el delito cibernético debemos tomarnos el tiempo para utilizar nuestras empresas, firmas y todos los recursos disponibles para enseñar a otros sobre los peligros de los delincuentes cibernéticos.
En Cyber ​​Security Consulting Ops haremos todo lo posible para ayudar a las personas a proteger sus evaluaciones contra malware, phishing o cualquier amenaza de ingeniería social que pueda surgir para robar sus datos y convertirlos en un objetivo del ciberdelito.