Want to create interactive content? It’s easy in Genially!

Get started free

Infografía Ciberseguridad

edgaras steponaitis

Created on September 18, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Advent Calendar

Tree of Wishes

Witchcraft vertical Infographic

Halloween Horizontal Infographic

Halloween Infographic

Halloween List 3D

Magic and Sorcery List

Transcript

TOP 10 AMENAZAS DE CIBERSEGURIDAD EN 2030

10

Error humano y sistemas heredados explotados dentro de ecosistemas ciberfísicos

  • El error humano continúa siendo percibido como el talón de Aquiles de la ciberseguridad, identificándolo como la vulnerabilidad más significativa. En un año en el que han aumentado las amenazas internas y la pérdida de datos provocada por las personas, ven el riesgo humano, y en particular a los empleados negligentes, como una preocupación clave en materia de ciberseguridad en los próximos dos años.
  • Sin embargo, hay un creciente optimismo en el papel de las soluciones basadas en IA para mitigar los riesgos centrados en las personas, lo que refleja un giro estratégico hacia las defensas basadas en la tecnología.

61% de los CISOs en España se siente en riesgo de sufrir un ciberataque en los próximos 12 meses, frente al 72% de 2023

Los proveedores de servicios TIC transfronterizos como punto único de fallo

-Los proveedores de servicios TIC transfronterizos pueden representar un punto único de fallo debido a su papel crucial en la infraestructura tecnológica global. ---Si estos proveedores experimentan interrupciones, pueden afectar a múltiples organizaciones y sectores que dependen de sus servicios. -Una solución es imponiendo estrictos controles y obligaciones tanto a las entidades financieras como a sus proveedores de servicios TIC.

Aumento del autoritarismo en la vigilancia digital/pérdida de privacidad

-Algunas herramientas de vigilancia, pueden convertir la mayoría de los teléfonos inteligentes en "dispositivos de vigilancia las 24 horas del día", permitiendo al "intruso" acceder no sólo a toda la información almacenada en nuestros móviles, sino que también los convierte en un arma para espiar nuestras vidas.

  • El estudio pide a los Estados que eviten tomar medidas que puedan restar eficacia al cifrado, como la instalación de las llamadas “puertas traseras”, que permiten acceder a los datos cifrados personales o al control sistemático de los dispositivos de las personas.

La seguridad de la cadena de suministro de software

La seguridad de la cadena de suministro de software combina las prácticas recomendadas de la gestión de los riesgos y la ciberseguridad para proteger a dicha cadena de los posibles puntos vulnerables.

  • Es muy probable que, si algún elemento de la cadena de suministro de software está en riesgo, el resto de los elementos que dependen de él también lo estén.
  • Los piratas informáticos aprovechan estas oportunidades para insertar malware, virus backdoor u otro tipo de código malicioso que afecte a los elementos y sus cadenas de suministro relacionadas.

Abuso de inteligencia artificial

-La inteligencia artificial puede ser utilizada para filtrar datos personales y comprometer el bienestar de las personas. También puede ser utilizada para vigilar y manipular a las personas, también puede ser utilizada para crear noticias falsas, artículos o videos que aparenten ser reales. -Además, la inteligencia artificial está expuesta a ataques cibernéticos y accesos no autorizados

Campañas avanzadas de desinformación

-La desinformación y la manipulación de la información e injerencia por parte de agentes extranjeros constituyen una grave amenaza para las sociedades. -Pueden perjudicar a las instituciones y los procesos democráticos (como las elecciones) al impedir que las personas tomen decisiones con conocimiento de causa o disuadirlas de votar. -Asimismo, pueden polarizar a las sociedades al hacer que las comunidades se enfrenten unas con otras.

86 % de los europeos están de acuerdo en que la rápida propagación de la desinformación es un problema importante para la democracia

Falta de análisis y control de la infraestructura y los objetos espaciales

La falta de análisis y control de la infraestructura y los objetos espaciales es una preocupación creciente en el ámbito de la ciberseguridad.

  • La infraestructura espacial incluye satélites, estaciones espaciales y otros objetos en órbita que son cruciales para las comunicaciones, la navegación y la observación de la Tierra. La falta de control y análisis adecuado puede llevar a vulnerabilidades que podrían ser explotadas por actores malintencionados, poniendo en riesgo tanto aplicaciones civiles como militares

Ataques dirigidos potenciados por datos de dispositivos inteligentes

-Los ataques dirigidos potenciados por datos de dispositivos inteligentes, especialmente aquellos conectados a la Internet de las Cosas (IoT), están en aumento debido a la creciente cantidad de dispositivos conectados. -Estos ataques pueden ser muy sofisticados y aprovechar la gran cantidad de datos que estos dispositivos recopilan y transmiten.

Los ataques a dispositivos IoT se multiplican por siete en la primera mitad del año

Escasez de habilidades

  • Hay una escasez mundial de casi 4 millones de expertos en ciberseguridad, y se prevé que este déficit aumente en medio de un incremento de la demanda de ciberprofesionales.
  • Al mismo tiempo, casi el 90% de las organizaciones sufrieron un ataque en el último año, que pueden atribuir en parte a la falta de habilidades en ciberseguridad.

Durante el último año, el 87 % de los responsables de TI y ciberseguridad entrevistados reconoce haberse enfrentado una brecha que pueden atribuir al menos parcialmente a esa falta de preparación.

El auge de las amenazas híbridas avanzadas

-Los conflictos armados, el terrorismo, los ciberataques, el espionaje o la presión económica ahora se combinan para formar amenazas híbridas de mayor alcance, coordinadas y sincronizadas gracias a la tecnología.

  • Las amenazas híbridas son una fuente de inseguridad internacional; prevenirlas es complicado por su rapidez, intensidad y la escala que pueden alcanzar. Por ello la Unión Europea o la OTAN las contemplan entre sus principales líneas de actuación sobre seguridad.