Los datos son el principal motivo por el que los cibercriminales organizan ataques o explotan vulnerabilidades conocidas —y no tan conocidas—. Si echamos la vista atrás en 2018, las fugas y filtraciones de datos masivos han sido noticia. Se han robado datos de millones de usuarios de sitios web, redes sociales o incluso aplicaciones de fitness.

No hay, además, razones para creer que esta tendencia vaya a disminuir o a cesar, puesto que la cantidad de datos en el mundo crecerá sin precedentes, sobre todo a medida que las tecnologías IoT se establezcan. Las aplicaciones de inteligencia artificial para el tratamiento y procesado de datos también tendrán mucho que decir en el campo de vulnerabilidades sobre las que estar en alerta, puesto que manejarán enormes cantidades de datos de manera automatizada.

La inteligencia artificial como herramienta de ciberataques

Enlazando con el último punto del párrafo anterior, las aplicaciones basadas en IA serán claros objetivos de los delincuentes. Si por un lado nos ayudan automatizando procesos, incluso atendiendo al usuario, por otro son aplicaciones que manejan muchos datos personales. Cualquier intervención malintencionada sería desastrosa, y es posible que sea muy difícil de detectar.

La IA no solo será objetivo de ataques, sino que formará parte del ejército de aplicaciones y herramientas que utilizan los delincuentes. De hecho, si lo pensamos bien, un sistema inteligente podría estar en permanente búsqueda de vulnerabilidades las 24 horas del día, los 7 días de la semana.

Otras derivadas, que se pueden ver como fascinantes o terroríficas a la vez, serían el empleo de sistemas de IA para elaborar cada vez mejore engaños. Phishing e ingeniería social en combinación con fake news, deepfake,… todo esto podría ser utilizado en nuestra contra, con resultados cada vez más elaborados y difíciles de detectar como falsos.

Nos volveremos dependientes de la IA para defendernos de los ataques

Es una ventaja con cierto riesgo, pero ventaja. Los sistemas de identificación de amenazas ya utilizan técnicas de aprendizaje automático para identificar amenazas completamente nuevas. Lo interesante de utilizar la IA para protegernos mejor es algo que se puede comparar una vacuna: lanzar un ataque desde dentro de la empresa, controlado y que no haga, en realidad, nada, para monitorizar y descubrir vulnerabilidades antes que los delincuentes.

Las redes 5G abrirán un nuevo mundo de vulnerabilidades

Cuando hablamos de la tecnología 5G pensamos en smartphones y dispositivos móviles. La realidad es que el despliegue de las redes implicará la renovación de equipos en todos los ámbitos, y no solo eso.

Nuevo software, nuevos sistemas operativos y arquitecturas serán, como podemos imaginar, la fuente de nuevas vulnerabilidades para las que hemos de estar preparados. Por supuesto, no debemos ignorar la cantidad de nuevos dispositivos IoT (y sus propias vulnerabilidades) que se conectarán directamente a la red 5G. Por sí mismos, los dispositivos IoT serán uno de los puntos candentes en ciberseguridad en 2019, y más allá.

Ataques a la cadena de suministro de software

Este tipo de ataques crecen en número y en sofisticación. Los delincuentes se ponen como objetivo introducir el malware en paquetes de software legítimos, de manera que dicho malware será distribuido por la vía legal, infectando de esta manera a los usuarios. Lo más habitual es infectar una actualización de software, por lo que los usuarios que hagan estas tareas automáticamente estarán infectados, sin que haya un remedio inmediato.

Dispositivos #IoT, inteligencia artificial y la tecnología #5G provocarán las vulnerabilidades más importantes en 2019 Clic para tuitear

Deja tu comentario sobre "¿Qué vulnerabilidades deberíamos tener en cuenta en 2019?"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.