Archivos 2023

Los costos ocultos de una inadecuada seguridad cibernética

Las soluciones de seguridad tienen un costo en términos de dinero, rendimiento del sistema y usabilidad. Esta publicación de blog considera las ventajas y desventajas y cómo lograr el equilibrio adecuado.

¿Cuáles son los costos ocultos de la ciberseguridad?

La ciberseguridad no es gratuita. Ser ciberseguro requiere tecnología que deberá actualizarse periódicamente, experiencia y gestión. Todo eso cuesta dinero.

Hay algunos asesores financieros que sugieren que adoptar algo más que las mínimas medidas de seguridad cibernética podría no ser financieramente justificable. Los expertos en seguridad cibernética no están de acuerdo en absoluto, pero desde un punto de vista puramente financiero, cualquier consejo sobre cómo frenar los gastos les parecerá atractivo a algunos, al menos al principio.

El argumento básico de la seguridad comienza citando el costo estimado para una empresa de un ciberataque exitoso. En 2023, esa cifra osciló entre 3 y 5 millones de dólares por ataque, dependiendo en parte del tamaño de la empresa, según varias organizaciones que realizan encuestas sobre delitos cibernéticos.

La segunda mitad del argumento equilibra esos costos con los costos de la ciberseguridad. Los requisitos de seguridad variarán de una empresa a otra, pero una regla general común para el gasto en seguridad cibernética sugiere que las empresas destinen aproximadamente el 10 por ciento de sus presupuestos de tecnología de la información (TI) para este propósito. La cifra resultante será de millones de dólares para las grandes empresas y podría alcanzar esa cifra también para algunas medianas empresas. 

Quienes aconsejan gastar el mínimo absoluto en ciberseguridad plantean que es más barato soportar los daños económicos asociados con un ataque exitoso que pagar por adoptar y mantener medidas preventivas de ciberseguridad.

Es fácil entender por qué este argumento es atractivo. A primera vista parece un ahorro de dinero. Sin embargo, las probabilidades de que no ahorre dinero son abrumadoras.

Sabemos que los objetivos de alto valor, como los centros de datos y las instituciones financieras, están bajo ataques implacables. IBM lleva a cabo una encuesta anual sobre seguridad cibernética entre empresas grandes, medianas y pequeñas que representan una variedad de segmentos industriales. En su informe de 2022, encontró que el 83 por ciento de todos los encuestados habían experimentado más de una violación de datos. Cualquier empresa que base su estrategia de ciberseguridad en la probabilidad de ser hackeada con éxito sólo una vez está haciendo una mala apuesta.

Además, la mayoría de las personas que sugieren una seguridad cibernética básica están considerando sólo las pérdidas obvias de primera línea (entre 3 y 5 millones de dólares), que podrían incluir un pago de ransomware, o el valor de la propiedad intelectual perdida, o los costos legales de indemnizar a los clientes afectados. por el ciberataque.

Pero ese no es el final de los costos de un ciberataque exitoso. También hay: 

  • De todos modos, los costes de reforzar la seguridad después
  • Aumento de las tasas de seguros 
  • Sanciones legales
  • Daño a la marca y a la reputación
  • Inhabilitación para competir por contratos

El impacto de perder negocio y reputación puede afectar significativamente el valor general del negocio.

Cualquier empresa que haya sido vulnerada ciertamente se sentirá obligada a invertir finalmente en una mejor seguridad cibernética, si no para defenderse del próximo ataque casi inevitable, al menos para seguir calificando para un seguro, e incluso entonces, las tarifas seguramente aumentarán.

Mientras tanto, hay una lista cada vez mayor de leyes y regulaciones de seguridad y privacidad de datos que se están promulgando en todo el mundo y que permiten a varias jurisdicciones imponer multas significativas por violaciones de datos.

Uno de los ejemplos más completos es el Reglamento General de Protección de Datos (GDPR) de la Unión Europea. La UE ha impuesto múltiples multas por valor de cientos de millones de dólares por violaciones del RGPD; la mayor hasta ahora es una sentencia de 758 millones de dólares en 2021 contra Amazon (la empresa la está impugnando). Más recientemente, la Administración del Ciberespacio de China impuso una multa por valor de más de mil millones de dólares a Didi Global por una infracción. La tolerancia pública hacia las infracciones está disminuyendo.

Para decirlo claramente, las fallas en la seguridad cibernética pueden generar multas que superan con creces lo que cualquier empresa podría intentar ahorrar implementando una seguridad cibernética insuficiente.

Mientras tanto, las organizaciones que valoran la ciberseguridad están cada vez menos dispuestas a hacer negocios con empresas que no implementan las precauciones adecuadas. La encuesta de IBM citada anteriormente reveló que una de cada cinco (19 por ciento) violaciones se produjo a través de un socio comercial que había sido comprometido. Una ciberseguridad suficiente es ahora una parte no negociable de un número cada vez mayor de contratos con proveedores. Cualquier empresa que carezca de ciberseguridad suficiente puede verse aislada de algún negocio potencial.

Cierta resistencia a la ciberseguridad no es de naturaleza financiera. Dependiendo de las medidas adoptadas y de cómo se implementen, la ciberseguridad también puede representar una penalización en el desempeño general de la empresa. 

Eso puede incluir incluso procesos comerciales. Tomemos como ejemplo el aprovisionamiento y la gestión de dispositivos en la red. Los departamentos de TI de todo el mundo luchan por garantizar que solo los dispositivos autorizados accedan a sus redes y que puedan rastrear y localizar los activos de la empresa. Este proceso tiene sus raíces en el aprovisionamiento de claves y la gestión de claves posteriores a la implementación, lo que puede resultar particularmente engorroso. Se necesita tiempo y recursos para aprovisionar dispositivos en la red, ubicarlos en un entorno móvil y mantenerlos después de su implementación. 

Otra preocupación es que algunas medidas de seguridad tienen un impacto directo en los procesos informáticos. Inspeccionar cada paquete que se transmite, por ejemplo, haría que los datos fueran máximamente seguros, pero también ralentizaría el proceso informático, añadiendo más latencia de la que la mayoría de las organizaciones considerarían tolerable.

El cifrado de datos es un procedimiento operativo estándar para cualquier organización preocupada por la seguridad, pero el cifrado también puede agregar una sobrecarga de procesamiento que ralentiza las operaciones. Los expertos en seguridad de Microchip y de otras partes de la industria se consultan constantemente entre sí sobre el uso de claves de cifrado que sean lo suficientemente largas (y por lo tanto lo suficientemente fuertes) para resistir la mayoría de los intentos de piratería, pero no tan largas como para constituir un impedimento inaceptable para las operaciones.

Entonces, ¿cuál es la cantidad adecuada de ciberseguridad a implementar?

No existe una receta única para la ciberseguridad. Los requisitos de seguridad para los centros de datos diferirán de los requisitos para las operaciones médicas, que deben cumplir con estándares excepcionalmente altos para la seguridad de los datos de los pacientes establecidos por la Ley de Responsabilidad y Portabilidad del Seguro Médico de 1996 (HIPAA). Diferentes empresas deberán evaluar qué procesos y procedimientos son los más adecuados para sus necesidades particulares. De manera similar, cada organización tendrá que evaluar si contratar expertos en seguridad, consultores de seguridad o una combinación de ambos.

Microchip puede ayudar a responder la pregunta de hasta qué punto la ciberseguridad constituye suficiente para cualquiera de nuestros socios. Contamos con experiencia líder en la industria en seguridad cibernética, una cartera de seguridad integral y un programa de socios de seguridad de clase mundial. Podemos ofrecer dispositivos de autenticación, módulos de plataforma confiable, microcontroladores y microprocesadores habilitados para criptografía, bibliotecas de software y protocolos mejorados e incluso servidores de sincronización que forman parte de la base de las redes de confianza cero.

Sí, la ciberseguridad puede resultar costosa. Pero carecer de suficiente seguridad cibernética puede resultar mucho más costoso, en formas que van más allá de los resultados de una empresa. La pregunta no debería ser si pagar o no. La pregunta es ¿cuánto es suficiente? Un socio confiable con amplia experiencia en el área, como Microchip, podrá ayudar a llegar a una respuesta que brinde suficiente seguridad considerando los riesgos y recursos disponibles.

Dispositivos de criptoautenticación

Nuestros dispositivos CryptoAuthentication™ ofrecen almacenamiento seguro basado en hardware para mantener eficazmente las claves secretas ocultas a usuarios no autorizados. Estos dispositivos pequeños y de muy bajo consumo funcionan con cualquier microcontrolador (MCU) o microprocesador (MPU) para proporcionar soluciones flexibles para proteger los nodos de Internet de las cosas (IoT) utilizados en la automatización del hogar, dispositivos médicos, dispositivos portátiles y muchas otras aplicaciones. CryptoAuthLib , una biblioteca de soporte de software, es un componente de cualquier aplicación o controlador de dispositivo que requiera servicios criptográficos de dispositivos CryptoAuthentication.

Factores que determinan el gasto en seguridad

Más de un tercio de las empresas que respondieron en una encuesta de 2022 (35 por ciento) se sintieron motivadas a gastar dinero en ciberseguridad en respuesta a un incidente de seguridad que experimentaron. La inferencia es que no invirtieron en ciberseguridad adecuada hasta que ya era demasiado tarde. Fuente: IDG Communications Inc.

MediaTek se asocia con NVIDIA para transformar automóviles con inteligencia artificial y computación acelerada

Soluciones de cabina inteligentes, conectadas y definidas por software que llegan a los automóviles, desde el nivel de entrada hasta el premium.

Una colaboración para transformar la automoción

La asociación combina las mejores competencias de cada empresa para ofrecer las soluciones más convincentes para la próxima generación de vehículos conectados.

“Esta es una combinación de dos empresas con habilidades increíblemente complementarias”, dijo Huang durante la conferencia de prensa. «Nos estamos asociando con una de las empresas de SoC más grandes y exitosas del mundo… Tenemos MediaTek en nuestros bolsillos, en nuestros hogares, y es genial poder asociarnos en este esfuerzo».

Huang agregó que el automóvil es una potencia tecnológica y que la industria se encuentra al comienzo de esta transformación. 

“Habrá innumerables computadoras en el auto”, dijo. “Será definido por software, rico en multimedia, tendrá gráficos y audio increíbles, y la IA definirá toda la experiencia, lo que requerirá una gran cantidad de tecnología para tener éxito. MediaTek tiene la cartera, amplitud y profundidad”.

Tsai agregó: «La asociación brindará a la industria automotriz una gran flexibilidad y simplicidad que puede brindar las soluciones más completas en términos de funcionalidad y alcance».

En la actualidad, NVIDIA ofrece GPU para computadoras portátiles, de escritorio, estaciones de trabajo y servidores, junto con sistemas en chips (SoC) para aplicaciones automotrices y robóticas. Con este nuevo chip de GPU, NVIDIA puede extender su liderazgo en GPU y computación acelerada en mercados más amplios.

MediaTek desarrollará SoC automotrices e integrará el chiplet NVIDIA GPU, que cuenta con NVIDIA AI y propiedad intelectual de gráficos, en la arquitectura de diseño. Los chiplets están conectados mediante una tecnología de interconexión de chiplet coherente y ultrarrápida.

Además, MediaTek ejecutará las tecnologías de software NVIDIA DRIVE OS , DRIVE IX, CUDA y TensorRT en estos nuevos SoC automotrices para habilitar el infoentretenimiento conectado y las funciones de comodidad y seguridad en la cabina. Esta asociación pone a disposición de los fabricantes de automóviles más opciones de infoentretenimiento en el vehículo en la plataforma NVIDIA DRIVE.

MediaTek desarrollará SoC automotrices para la plataforma MediaTek Dimensity Auto, integrando el chiplet NVIDIA GPU, AI y gráficos IP. Imagen cortesía de MediaTek.

Al aprovechar la experiencia central de NVIDIA en inteligencia artificial, nube, tecnología de gráficos y ecosistema de software, y combinarla con los sistemas avanzados de asistencia al conductor de NVIDIA, MediaTek puede reforzar las capacidades de su plataforma Dimensity Auto.

Un rico patrimonio de innovación

Esta colaboración permite a los clientes automotrices de MediaTek ofrecer gráficos NVIDIA RTX de vanguardia y capacidades avanzadas de IA, además de características de seguridad habilitadas por el software NVIDIA DRIVE, para todo tipo de vehículos. Según Gartner, se prevé que los SoC de grupo de instrumentos e infoentretenimiento utilizados dentro de los vehículos alcancen los $ 12 mil millones en 2023.*

La plataforma Dimensity Auto de MediaTek se basa en sus décadas de experiencia en computación móvil, conectividad de alta velocidad, entretenimiento y un extenso ecosistema de Android. La plataforma incluye Dimensity Auto Cockpit, que admite pantallas múltiples inteligentes, cámaras de alto rango dinámico y procesamiento de audio, para que los conductores y pasajeros puedan interactuar sin problemas con la cabina y los sistemas de infoentretenimiento.

Durante más de una década, los fabricantes de automóviles recurrieron a NVIDIA para ayudar a modernizar las cabinas de sus vehículos, utilizando su tecnología para sistemas de infoentretenimiento, interfaces gráficas de usuario y pantallas táctiles.

Al integrar el chiplet NVIDIA GPU en su oferta automotriz, MediaTek tiene como objetivo mejorar las capacidades de rendimiento de su plataforma Dimensity Auto para brindar la experiencia en cabina más avanzada disponible en el mercado. La plataforma también incluye Auto Connect, una función que garantizará que los conductores permanezcan conectados de forma inalámbrica con telemática de alta velocidad y redes Wi-Fi.

Con el anuncio de hoy, MediaTek tiene como objetivo elevar aún más el nivel de sus ofertas automotrices, brindando soluciones inteligentes y conectadas en la cabina que se adaptan a las necesidades y demandas cambiantes de los clientes, al tiempo que brindan una experiencia segura y agradable en el automóvil.

Transmisor AM con Raspberry Pi Pico

Haz un transmisor de AM con un Raspberry Pi Pico y un puñado de componentes simples.

Es posible que escuchar AM o radio modulada en amplitud no sea tan común como lo era antes, con otras opciones (p. ej., FM, satélite, Internet) desde hace mucho tiempo acaparando gran parte de la atención auditiva de la sociedad. Al mismo tiempo, es un protocolo de transmisión inalámbrica brillantemente simple, tanto que, como se muestra aquí , es posible hacer un transmisor de AM con un Raspberry Pi Pico, una antena de cable y algunos componentes discretos.

La compilación se explica en esta página de GitHub , que proporciona el código Arduino-C que ejecuta el dispositivo. Como se indica allí, Raspberry Pi genera una señal PWM de 1557 kHz como onda portadora. La frecuencia permanece igual, pero el ancho del pulso varía según la amplitud de la señal. La entrada de audio se toma en el lado derecho de la configuración de la placa de prueba, con un circuito que limpia la señal antes de que llegue al Pico. Incluso este circuito no es técnicamente necesario, pero «realmente deberías tenerlo».

Esta configuración particular utiliza una antena de dos metros para transmitir señales alrededor de la mitad de la habitación del creador TudbuT. Si bien el Pi no emite suficiente potencia para causar interrupciones significativas, con una antena lo suficientemente larga puede causar interferencia. Probablemente sea mejor mantenerlo en esa longitud o menos.

Aunque es un proyecto simple, está superando los límites de Pico y acelera la placa a 200 MHz para generar una señal PWM lo suficientemente alta y precisa. Según se informa, esto estará bien el 99,9 % de las veces, pero si quiere ser más cauteloso, siempre puede agregar un ventilador de enfriamiento y/o mantenerlo en una placa no inflamable. En cuanto al Pico, ¡a $ 4 no está arriesgando demasiado en términos de hardware!

9 comunidades para principiantes para aprender sobre herramientas de Inteligencia Artifical(IA)

La inteligencia artificial está destinada a ser un gran problema en los próximos años, y encontrará muchas herramientas si desea aprender sobre ella.

Aunque los rápidos desarrollos en IA son emocionantes, también son difíciles de rastrear. Leerás sobre nuevas herramientas casi todos los días. Los novatos pueden encontrar abrumadores los modelos de varios idiomas, las herramientas generativas de IA y las plataformas impulsadas por IA.

Para impulsar su investigación, conéctese con expertos en IA de ideas afines. Aquí hay nueve comunidades donde puede discutir todo lo relacionado con la IA, desde herramientas recientemente lanzadas hasta escribir avisos efectivos.

1. DAIR.AI

DAIR.AI interactúa principalmente con la comunidad a través de Discord. Proporciona recursos gratuitos y completos sobre varios temas de IA, como ingeniería rápida, aprendizaje automático y desarrollo profesional. También encontrará piezas que responden a preguntas de cultura general.

Teniendo en cuenta los diversos recursos del servidor, lo encontrará útil independientemente de su comprensión actual de la IA. Simplemente preséntate y presenta tus intenciones. Los moderadores y los miembros pueden ayudarlo a navegar por los múltiples canales disponibles.

Además, explore el sitio web de DAIR.AI. De lo contrario, tendrá problemas para seguir las conversaciones: la mayoría de los miembros del servidor discuten sus recursos y repositorios de GitHub.

Dirígete al canal Empleos para comenzar una carrera en ingeniería rápida . Docenas de miembros necesitan ayuda para escribir indicaciones para herramientas generativas de inteligencia artificial, chatbots y sistemas de texto a imagen.

2. GitHub

Cualquier persona interesada en la IA debe registrarse en GitHub. Es un sitio de alojamiento de código fuente de pago que permite a los usuarios colaborar en proyectos de codificación y programación. Usted y sus socios pueden tomar códigos directamente de los repositorios.

Del mismo modo, GitHub se adapta a los novatos. Puede desplazarse por los repositorios y estudiar recursos con una cuenta gratuita. Encuentra cualquier tema que quieras. Solo tenga en cuenta que tendrá una libertad de colaboración limitada hasta que actualice su membresía.

Digamos que estás interesado en ChatGPT. Si bien no puede entrenar LLM con otros usuarios, puede buscar indicaciones efectivas de ChatGPT en GitHub .

3. r/ChatGPTJailbreak

ChatGPT tiene restricciones menos rígidas que otros chatbots. Por ejemplo, Bing Chat finaliza automáticamente las conversaciones que van en contra de sus pautas, mientras que ChatGPT sigue respondiendo. Puede generar diferentes resultados reformulando sus indicaciones.

La siguiente imagen muestra a ChatGPT rechazando una solicitud para interpretar a un personaje de manga.

Después de reformular las instrucciones y agregar más detalles, rápidamente accedió.

Puedes aplicar este truco a otras indicaciones. En r/ChatGPTJailbreak, aprenderá la redacción, el idioma, la elección de palabras y la estructura de las oraciones adecuados cuando haga jailbreak a ChatGPT. Solo fórmulas específicas pueden eludir las restricciones de IA.

4. ChatGPT Prompt Engineers

ChatGPT Prompt Engineers es una comunidad decente para principiantes. Los miembros generalmente solo hacen preguntas de conocimiento general sobre cómo escribir indicaciones y obtener resultados óptimos. No tendrá problemas para mantenerse al día con las discusiones.

También nos gusta que los moderadores eliminen proactivamente a los vendedores de spam y los anuncios sospechosos. Muchos delincuentes abusan de ChatGPT para ejecutar ciberataques hoy en día. Incluso las personas con conocimientos de tecnología podrían ser víctimas de ellos si no tienen cuidado. Así que minimice su exposición a las estafas por completo.

5. Midjourney Prompt Tricks

Midjourney se encuentra entre los generadores de texto a arte más populares en línea . Su sofisticada arquitectura de IA se entrenó en conjuntos de datos mucho más amplios, lo que le permitió generar elementos más realistas.

Dicho esto, utilizar Midjourney también es un desafío. Requiere indicaciones más técnicas y precisas que otros generadores de arte de IA. Muchos novatos solo pueden escribir indicaciones básicas.

Para crear mejores indicaciones de texto a imagen, únase al grupo de Facebook Midjourney Prompt Tricks. Los usuarios intercambian indicaciones aquí. Inspírate en los flujos de trabajo que coincidan con tu estilo artístico; no tiene que perder el tiempo escribiendo indicaciones desde cero.

6. r/PromptDesign

r/PromptDesign es un buen lugar para dominar la ingeniería rápida. En lugar de compartir indicaciones específicas del modelo, el grupo analiza las formas en que los usuarios se comunican con las herramientas de IA. Sus miembros prueban varias plataformas regularmente.

Tenga en cuenta que este subreddit cubre temas relativamente avanzados en comparación con otros grupos. Los miembros no solo comparten avisos. Espere que la mayoría de las técnicas, herramientas y métodos discutidos tengan curvas de aprendizaje pronunciadas.

7. r/OpenAI

La mayoría de los usuarios conocen OpenAI para ChatGPT y Dall-E, pero en realidad incluye varias herramientas de IA. Atienden principalmente a los desarrolladores. Los profesionales los utilizan para integrar LLM en sus sistemas o crear aplicaciones impulsadas por IA.

El desarrollo de IA requiere muchas pruebas A/B. Si necesita apoyo durante el proceso, únase a r/OpenAI. Es un subreddit para analizar las experiencias de los miembros con la programación y la creación de aplicaciones de IA en OpenAI. Va más allá de los productos que no son API del sitio.

La mayoría de los temas pueden volverse bastante técnicos. Sugerimos filtrar las publicaciones según el estilo para que pueda concentrarse en un aspecto de OpenAI a la vez.

8. r/StableDiffusion

r/StableDiffusion es el subreddit más grande dedicado a Stable Diffusion. La comunidad permite compartir flujos de trabajo. Sin embargo, alienta principalmente a los usuarios a publicar resultados y discutir noticias relevantes de IA: la ingeniería rápida es simplemente una parte de la generación de arte de IA.

El grupo puede ser útil si prefiere los modelos Stable Diffusion sobre Midjourney y Dall-E. Estudie los límites y capacidades del sistema. Los usuarios publican varias formas de medios, incluidas imágenes en 3D, retratos en 2D y animaciones.

Mientras tanto, los artistas que prefieren otros modelos de texto a imagen podrían usar el grupo para hacer comparaciones. Vea qué sistema proporciona los mejores resultados. Incluso puede encontrar usuarios de Stable Diffusion probando sus estilos de arte preferidos con frecuencia.

9. Sales, Marketing, Social Media, Artificial Intelligence (AI), ChatGPT Technology Innovation Network

Actualmente es la comunidad de IA más grande de LinkedIn. El grupo tiene alrededor de un millón de miembros en todo el mundo, muchos de los cuales publican regularmente. Recibe actualizaciones de estado cada pocos minutos.

Como sugiere su nombre, la comunidad se enfoca en las aplicaciones de la IA en las ventas, el marketing y los anuncios en las redes sociales. La mayoría solo comparte indicaciones. Pero también encontrará debates interesantes sobre la automatización de tareas de trabajo , como la generación de clientes potenciales, la configuración de citas y la gestión de clientes.

Los administradores son relativamente activos. Cada pocas semanas, cargan recursos relevantes, como sitios web, archivos PDF y herramientas. También puede conectarse con ellos para consultas. Simplemente no espere una respuesta inmediata a menos que ya tenga mutuas.

Quizás el único inconveniente es que el grupo recibe mucho spam. Es posible que deba desplazarse por anuncios y campañas agresivos antes de encontrar contenido valioso.

10 opciones de carrera en ciberseguridad y que ofrecen

Si está buscando seguir una carrera en seguridad cibernética, esta guía le presenta las opciones que puede considerar.

Existe una noción errónea de que la ciberseguridad es una profesión única para prevenir ciberataques. Estos ataques son numerosos; no puedes dirigirte a ellos con un solo sombrero.

La ciberseguridad es una carrera amplia con diferentes áreas de especialización. ¿Quieres trabajar en la industria? Estos son los diversos campos que debe tener en cuenta y considerar.

1. Inteligencia de amenazas

La ciberseguridad es una medida de protección contra varias amenazas a las que se enfrentan los sistemas y las redes. La inteligencia de amenazas es un proceso de recopilación, clasificación y análisis de datos relacionados con amenazas sobre redes específicas.

Los intrusos operan de varias maneras. Para gestionarlos, debe comprender cómo se comportan. La inteligencia de amenazas efectiva brinda a los propietarios y administradores de redes información sobre cómo prevenir y mitigar las amenazas.

Para especializarse en inteligencia de amenazas, debe tener una comprensión profunda de varias vulnerabilidades e incidentes cibernéticos para poder identificarlos. También debe tener las habilidades para recopilar, procesar, analizar e implementar datos de inteligencia.

2. Análisis forense digital

Las consecuencias de los ataques cibernéticos no siempre terminan dentro de la jurisdicción del host o del administrador de la red. También podrían enfrentar litigios, especialmente si estaban en posesión de los datos de otras personas antes del ataque. Deberán presentar evidencia del incidente durante los procedimientos judiciales; aquí es donde entra en juego el análisis forense digital.

El análisis forense digital consiste en recopilar, documentar y evaluar pruebas de un incidente cibernético digitalmente. Como analista forense digital, puede determinar el resultado de una demanda en función de las pruebas que proporcione. Debe tener ojo para la investigación y las habilidades para extraer evidencia y restaurar datos perdidos.

3. Seguridad en la nube

Muchas personas y organizaciones se han pasado a la tecnología de nube para sus necesidades informáticas. Ofrece más espacio de almacenamiento, control de acceso y comodidad que los sistemas locales. Pero las aplicaciones en la nube no son completamente seguras ya que el cambio presenta más vulnerabilidades de seguridad y, en última instancia, los ciberdelincuentes tienen más oportunidades para atacarlo.

La seguridad en la nube ofrece técnicas para proteger los sistemas basados ​​en la nube y sus datos. Combina un conjunto de políticas, procedimientos, procesos y aplicaciones para reforzar la seguridad de los sistemas en la nube contra los intrusos.

Para especializarse en seguridad en la nube, debe tener mucho conocimiento sobre software como servicio (SaaS), plataforma como servicio (PaaS) e infraestructura como servicio (IaaS).

4. Auditoría y Consultoría TI

Es casi imposible que las organizaciones principales funcionen sin una infraestructura de TI, ya que la mayoría de las actividades comerciales de hoy en día son digitales. Las condiciones de los sistemas informáticos y las prácticas de una organización a menudo determinan su destino con los incidentes cibernéticos.

La auditoría y consultoría de TI es una evaluación estándar de las operaciones de los sistemas informáticos de una empresa para identificar vulnerabilidades que pueden conducir a ataques. Un especialista en consultoría y auditoría de TI examina no solo las aplicaciones en uso, sino también las políticas que guían el comportamiento de los empleados con respecto a la ciberseguridad. El auditor o consultor debe tener un conocimiento experto de las leyes y regulaciones relacionadas con la seguridad dentro de las industrias de la organización para que cumplan con ellas.

5. Defensa de la red informática

Los atacantes cibernéticos siempre buscan sus próximos objetivos, por lo que las personas y las organizaciones deben establecer una seguridad sólida para proteger sus sistemas. La defensa de redes informáticas (CND) es un área de ciberseguridad que anticipa y previene amenazas. Utiliza tecnología avanzada para monitorear, detectar, analizar y proteger los sistemas contra amenazas que pueden obstruir sus operaciones.

CND es más común entre las agencias gubernamentales y las grandes corporaciones que administran datos altamente confidenciales. Los ataques a sus sistemas pueden poner en peligro la seguridad nacional. Los especialistas de la CND son algunos de los miembros del personal de seguridad cibernética más capacitados porque hay mucho en juego en sus trabajos.

6. Desarrollo de software

El desarrollo de software consiste en crear, modificar, implementar y mejorar aplicaciones de software. El software implica programas que instruyen a los sistemas sobre las acciones a realizar. Mientras que los profesionales de la ciberseguridad desarrollan software para buenos propósitos, los ciberdelincuentes lo utilizan para lanzar ataques. Esto hace que el trabajo de estos profesionales sea más desafiante, ya que deben proteger su software.

Los programadores y codificadores son las principales personas que desarrollan software. Son expertos en especialidades de desarrollo de software, como software de sistema, software de aplicación, software de programación y software integrado.

7. Seguridad de la aplicación

A medida que los programadores y desarrolladores crean aplicaciones para satisfacer diversas necesidades informáticas, no pasa mucho tiempo antes de que los actores de amenazas intenten explotar estas aplicaciones para obtener ganancias maliciosas. La seguridad de la aplicación considera todas las posibles vulnerabilidades dentro de una aplicación en su fase de desarrollo. Implementa un enfoque de seguridad por diseño para proteger todos los ángulos de un sistema informático desde su base.

La seguridad de las aplicaciones se aplica tanto a los dispositivos de software como de hardware. Incluso después de iniciar las aplicaciones para su uso, el personal de seguridad de las aplicaciones continúa manteniendo su seguridad. Realizan comprobaciones y actualizaciones periódicas para garantizar un alto rendimiento.

8. Criptografía

Cuando se trata de piratas informáticos expertos, no hay mucho que pueda hacer para negarles el acceso a los datos específicos. Sin embargo, puede mejorar la seguridad de los datos al dificultarles la interpretación o comprensión de los datos si acceden a ellos.

La criptografía es un proceso de escritura de datos en códigos que solo las personas y los sistemas autorizados pueden entender. Utiliza algoritmos matemáticos para transformar mensajes en formatos no descifrables. La firma digital es una técnica de criptografía común. Solo los componentes legítimos con una firma digital adscrita pueden pasar el proceso de autorización y autenticación.

9. DevOps seguro

El término «DevOps» es un acrónimo de desarrollo, operaciones y seguridad. Es un campo de la ciberseguridad que facilita la sinergia entre las infraestructuras de TI y la experiencia del usuario. Una aplicación puede cumplir con los estándares del desarrollador, pero cuando la implementan en el mercado, no satisface al usuario debido a problemas técnicos.

Secure DevOps proporciona servicios continuos para corregir anomalías y errores en las aplicaciones para un rendimiento óptimo en todo momento. Además de sus aplicaciones internas, los equipos de DevOps pueden integrar aplicaciones de terceros en sus servicios. Deben asegurarse de que estas herramientas de proveedores estén libres de amenazas o vulnerabilidades.

10. Seguridad de Internet de las cosas (IoT)

El Internet de las cosas (IoT) se refiere a los diversos dispositivos conectados entre sí con sensores para rastrear compromisos. Estas herramientas intercambian datos que explican los patrones de comportamiento de los usuarios según las interpretaciones.

Los dispositivos en IoT no están exentos del radar de los ciberdelincuentes: se infiltran en estos sistemas para recuperar los datos de los usuarios. La seguridad de IoT se enfoca en proteger los dispositivos conectados contra el acceso no autorizado para mantener la privacidad de los datos, especialmente cuando generan datos críticos sobre las actividades diarias de los usuarios.

Activos digitales seguros con habilidades especializadas

Los ciberdelincuentes conocen sus puntos fuertes. Se enfocan en lanzar ataques en áreas en las que están muy bien informados, y esto a menudo resulta en una alta tasa de éxito. Incluso pueden mejorar estas técnicas con el tiempo a medida que adquieren más conocimientos y habilidades.

La ciberseguridad es demasiado amplia para tener los mismos profesionales trabajando en todas las áreas. Cuando se especializan en campos específicos, están bien preparados con habilidades avanzadas para resistir los ataques más sofisticados a los sistemas bajo su supervisión. Esta es una forma de crear un campo de juego nivelado entre los buenos y los malos.

TSMC planea construir una nueva fábrica en Alemania para la producción de chips de 28 nm

Taiwan Semiconductor Manufacturing Company (TSMC) extenderá nuevamente sus alas al territorio alemán para abrir una nueva fábrica de chips.

Según los informes, el gigante de la fundición de metales se encuentra actualmente en conversaciones con socios y el gobierno alemán sobre el acuerdo.

TSMC planea desembolsar fondos por valor de 11.000 millones de dólares o el equivalente a 161,7 billones de rupias. La compañía también cooperará con NXP Semiconductors, Robert Bosch e Infineon Technologies para proporcionar una base amplia para sus esfuerzos.

Se sabe que la compañía ha estado observando los principales centros de fabricación en Europa durante años. En 2021, el presidente de TSMC, Mark Liu, dijo que la compañía también estaba decidiendo las instalaciones en Alemania y, en marzo, según se informa, ya estaba en conversaciones adicionales con los líderes locales sobre la financiación.

Varias fuentes dijeron a Bloomberg, citado el jueves 4 de mayo, que la instalación se centrará en un componente más maduro de 28 nanómetros (nm).

Un informe compartido por AnandTech recientemente, dijo que TSMC alienta encarecidamente a sus clientes a seguir usando el nodo más antiguo para integrar su diseño maduro a 28nm, que será una nueva opción de fabricación de componentes semiconductores de nivel básico.

Si bien los fanáticos de las PC pueden no estar de acuerdo con los 28 nm, su producción será bien recibida por los fabricantes que sufrieron mala suerte durante la escasez de chips a principios de la década de 2020.

TSMC no será el único operador de fundición que establezca una fábrica en Alemania. Intel se ha comprometido a construir una mega fábrica por valor de 20.000 millones de euros en Magdeburg y ha obtenido una subvención de 6.800 millones de euros del gobierno alemán para hacerla realidad, según informa The Register.