Un estudio reciente ha sugerido una posible solución a la antigua paradoja de la información de los agujeros negros, y los investigadores sugieren que la información perdida debido a los agujeros negros en realidad puede preservarse mediante sutiles perturbaciones del espacio-tiempo. La teoría sugiere que las ondas gravitacionales, generadas durante las fusiones de agujeros negros, podrían llevar firmas de esta información preservada, proporcionando un camino para resolver la paradoja.
el Agujero negro La paradoja de la información, introducida por Stephen Hawking en 1976, plantea una pregunta crucial sobre el destino de la información consumida por los agujeros negros. Si bien los agujeros negros emiten radiación de Hawking y eventualmente se evaporan, se cree que esta radiación carece de información. Este dilema ha dado lugar a varias hipótesis a lo largo de las décadas, con un concepto reciente llamado “no localismo no violento”, que al parecer ha recibido atención. Este enfoque, basado en la no localidad cuántica, sugiere una conexión entre el interior del agujero negro y su entorno sin estar involucrado en eventos violentos como explosiones.
Detalles del estudio y observaciones sugeridas.
De acuerdo a a informes, Investigadores En Caltech exploré la hipótesis de la no localidad no violenta. Sus hallazgos sugieren que este fenómeno imprime patrones sutiles pero detectables en el tejido del espacio-tiempo que rodea a los agujeros negros. Además, se cree que estos enlaces cuánticos dejan firmas únicas en las ondas gravitacionales liberadas durante las fusiones de agujeros negros, lo que permite probar la teoría utilizando instrumentos avanzados.
Según las fuentes, los detectores actuales, incluido el Observatorio Láser de Ondas Gravitacionales (LIGO) y el Interferómetro Virgo, carecen de la sensibilidad necesaria para identificar de manera concluyente estas señales. Sin embargo, la próxima generación de detectores de ondas gravitacionales, actualmente en desarrollo, puede detectar estos patrones, lo que permitirá a los científicos verificar la hipótesis.
Direcciones de investigación futuras
Los investigadores pretenden crear modelos más precisos de cómo la no localidad no violenta afecta a los agujeros negros de la vida real. Se espera que este trabajo mejore las predicciones de las señales de ondas gravitacionales y se acerque a resolver la paradoja. Aunque el estudio aún no ha sido revisado por pares, proporciona un marco prometedor para explorar uno de los misterios más apremiantes de la astrofísica.
Deadpool & Wolverine presenta un nuevo personaje del MCU conocido como Paradox.
Paradox, interpretado por Matthew Macfadyen, es un agente de la Autoridad del Valle de Tennessee.
TVA juega un papel importante en Deadpool & Wolverine, lo cual tiene sentido considerando que la organización está conectada al multiverso MCU.
Deadpool y Lobezno Presentaba varios personajes inusuales, incluido el Agente TVA Paradox, un nuevo personaje del Universo Cinematográfico de Marvel con un origen muy específico en los cómics. Paradox se reveló inicialmente en el primer tráiler de Deadpool y Lobeznoque mostraba a Wade Wilson siendo detenido por la Autoridad del Valle de Tennessee antes de aparentemente rebelarse contra ellos mientras procedía a matar a varios cazadores de la Autoridad del Valle de Tennessee. Como era de esperar, aparecerá una versión de Wolverine, además de personajes que regresan de películas anteriores de Deadpool.
En realidad, Deadpool y Lobezno Esta fue la primera vez que muchos de los personajes aparecieron en Marvel Cinematic Universe, lo que ayudó a realzar la importancia de la llegada de Deadpool. Si bien Paradox no es un personaje visto antes en la pantalla, ayuda a que la primera aparición de Wade Wilson en el MCU sea aún más memorable, aunque lo hace sobre todo como uno de Deadpool y LobeznoEsto podría ser un giro en la historia para los espectadores que esperaban que él fuera un aliado potencial del propio Deadpool.
¿Quién interpreta a Paradox en Deadpool y Wolverine?
Matthew Macfadyen interpreta a Paradoja,Inicialmente intenta reclutar a Deadpool en su subespecie de Time Variation Authority. Pronto queda claro que Paradox se está alejando de la dirección de la Autoridad de Variación del Tiempo en su búsqueda para acelerar la destrucción del mundo natal de Deadpool, utilizando una herramienta conocida como Time Ripper para eliminar el poco tiempo que queda ahora en la Tierra 10005 después de la muerte de el “Ser Ancla” tras el sacrificio de Wolverine en… logan.
Como tal, la Paradoja de Macfayden se convierte en un antagonista importante de la historia, lo que obliga a Deadpool a correr contra el tiempo para tratar de encontrar una manera de garantizar la supervivencia de su mundo natal y de todos los que se encuentran dentro de él. El personaje también sugiere algunas cosas fascinantes sobre TVA en la franquicia, ya que el grupo desconocía las tramas de Paradox durante algún tiempo.
Macfadyen, ganador del premio BAFTA, es una incorporación emocionante al MCU, mejor conocido por su papel de Tom Wambsgans en la serie de HBO. sucesiónasí como el Sr. Darcy en 2005 Orgullo y prejuicioSe puede ver claramente al talentoso actor inclinándose un poco hacia la apariencia de un inglés como Paradox, que se parece al personaje de Marvel Comics en el que se basa: Mr. Paradox.
La historia y el poder de Mister Paradox en el universo Marvel Comics
Mister Paradox tiene un pequeño papel en Marvel Comics como juez principal en el juicio de She-Hulk. She-Hulk Volumen 2 #3Como agente de la Autoridad del Valle de Tennessee, Sus poderes son limitados pero casi tan absolutos como los de sus colegas, y su gobierno casi borra a Jennifer Walters de la historia. Como castigo por su intento de alterar la línea de tiempo de Marvel Comics advirtiendo a Hawkeye de su muerte inminente. Sin embargo, aparece junto a otros dos jueces conocidos: el Sr. Mobius y el Sr. Ouroboros. Con eso en mente, era solo cuestión de tiempo antes de que Paradox se uniera al MCU junto con sus compañeros de equipo.
El juicio termina con la muerte del Sr. Paradox y del Sr. Ouroboros a manos del pequeño villano Clockwise. Sin embargo, Marvel parece estar adoptando un enfoque similar con su versión de Paradox al que hicieron con Ouroboros al convertirlo en un personaje más central que su contraparte del cómic. Sin embargo, existe una similitud continua entre las dos versiones de Paradox, ya que comparten protagonismo con dos personajes de Marvel que rompen la cuarta pared, lo que debería ser una dinámica especialmente interesante para una organización que existe fuera del tiempo.
Paradox también comparte nombre con una versión del Dr. Strange fue creado durante la rebelión contra Dormammu junto a Clea, personaje interpretado por Charlize Theron que se introduce en la escena post-créditos de Doctor Strange en el multiverso de la locura -Aunque en el nombre es donde terminan las similitudes.
En qué se diferencia Paradox en el MCU
Imagen vía Marvel Entertainment
La versión de Paradox del Universo Cinematográfico de Marvel es muy diferente de los cómics en muchos aspectos, sobre todo porque esta versión del personaje es un agente rebelde que finalmente es arrestado por la TVA por sus crímenes contra la línea temporal de Deadpool. Se ha demostrado que Macfadyen's Paradox tiene un gran conocimiento de cómo funciona el multiverso, y de los héroes que lo componen, pero debido a la naturaleza del Universo Cinematográfico de Marvel, esto también es fundamentalmente diferente en comparación con los cómics, como lo demuestran detalles como que él es un gran admirador de la versión original de Wolverine interpretado por Hugh Jackman.
También vale la pena señalar que la paradoja de Macfadyen aparentemente sigue muy viva. Deadpool y Lobezno Al final, fue capturado por la Autoridad del Valle de Tennessee y no fue mutilado ni asesinado por ellos, lo que significa que no sería imposible que el personaje apareciera más adelante.
Si bien la naturaleza de este final puede hacer que sea completamente posible que Paradox nunca vuelva a aparecer en la franquicia, tener otro personaje capaz de explicar los matices del Multiverso ciertamente no dañaría al MCU a medida que la Saga del Multiverso evoluciona hacia una situación más culminante y, por lo tanto, compleja. historias. Del mismo modo, el talento actoral de Macfadyen solo mejorará todo lo que aparezca, lo que significa que su posible reaparición en el futuro tendrá muchos beneficios, especialmente porque es el principal agente de TVA que el público ha visto en las películas de MCU.
¿Quiénes son los TVA en el MCU?
La autoridad de variación de tiempo se introdujo por primera vez en Loki Temporada 1 y desde entonces se ha convertido en el punto focal de las maquinaciones centrales de la línea de tiempo en la saga multiverso del MCU. La presentación explica cómo la organización fue creada originalmente por la variable de Kang, El que permanece, Mantener el horario sagrado a través depoda“Líneas de tiempo ramificadas creadas por variables que se desvían de la secuencia de eventos determinada por quien sobrevive”..
Los individuos responsables de llevar a cabo este proceso de poda se llaman Cazadores y usan varitas del tiempo y restablecen cargas para condenar a innumerables habitantes de líneas de tiempo ramificadas al vacío al final de los tiempos. TVA Hunters y sus Time Sticks se revelan por primera vez en Deadpool y Lobezno en el primer tráiler de la película, lo que llevó a un comentario descarado de Deadpool en el que afirmó que la película y la clasificación R que la acompaña no cambiarían bajo la supervisión de Disney.
Deadpool y Lobezno En la película, los agentes de TVA son enviados tras Deadpool después de que él rechaza la oferta de Paradox, pero parece que la facción en sí puede tener una naturaleza más caritativa en general en el futuro. Loki La temporada 2 muestra un cambio radical en las motivaciones del grupo con respecto a los objetivos de la Sacred Timeline original, y Deadpool y Lobezno Ofertas finales Loki Hunter B-15 llega para ayudar a los dos personajes principales. Por lo tanto, será interesante ver si el grupo actúa como amigo o enemigo si aparecen en futuras entregas, especialmente porque parece que podrían ser ambas cosas.
Deadpool y Lobezno
Una secuela del gran éxito Deadpool y Deadpool 2 protagonizada por Ryan Reynolds como el Mercenario Bocazas. La tercera película será la primera de la franquicia que se desarrollará bajo el estandarte de Marvel Studios luego de la adquisición de 20th Century Fox por parte de Disney.
salida
Shawn Levy
fecha de lanzamiento
26 de julio de 2024
el calumnia
Ryan Reynolds, Hugh Jackman, Emma Corrin, Morena Baccarin, Rob Delaney, Leslie Uggams, Karan Soni, Matthew Macfadyen, Brianna Hildebrand, Xiuli Kutsuna, Stefan Kapisic, Louis Tan, Randall Reeder, Jennifer Garner, Aaron Stanford, Billy Clements, Ollie Palmer , Chris Hemsworth, Rob McEleney
Si estás leyendo esto en línea o por teléfono o… computadora portátilProbablemente tengas una contraseña. Las contraseñas han sido nuestros guardianes de confianza en el mundo digital, protegiendo todo, desde cuentas de redes sociales hasta información bancaria. Lo mismo ocurre en el ámbito empresarial, donde las empresas a menudo dependen de contraseñas para proteger sus archivos y procesos digitales. Con la creciente integración de IoT y sistemas de tecnología operativa en los sectores empresarial y manufacturero, surge una pregunta crítica: ¿Puede una simple contraseña mantener todo seguro?
Dilema de la contraseña
Érase una vez, todo lo que necesitaba para protegerse en línea era una contraseña segura. Pero hoy en día, creer eso es una fantasía. Es posible que las contraseñas hayan sido los guardianes de las computadoras durante años, pero ya no pueden ser el único guardián.
Piense en cualquier infraestructura crítica, como la red eléctrica o el sistema de metro de una ciudad importante. Una contraseña débil puede ser una grieta en la armadura que conduce a un santuario interior de control y abre el camino al caos destructivo por parte de malos actores. Los ataques de fuerza bruta pueden descifrar contraseñas débiles en un instante y las estafas de phishing son cada vez más sofisticadas. Un atacante que aproveche la naturaleza humana, como la confianza implícita o la curiosidad, puede desencadenar un efecto dominó, poniendo en riesgo sistemas enteros si alguien cae en la trampa de un correo electrónico inteligentemente disfrazado.
La verdad es que las ciberamenazas actuales son demasiado avanzadas para implementar un enfoque único para todos, como las contraseñas. Necesitamos defensas más fuertes y duraderas para mantener seguro nuestro mundo interconectado.
Dick mandón
Ingeniero Técnico, aplicable.
El concepto de defensa de clases en la tecnología operativa.
Pospongamos por un momento nuestra discusión sobre las contraseñas; volveremos a eso. Detrás de las contraseñas se esconde un enfoque de seguridad de múltiples capas que protege los sistemas de IoT y la tecnología operativa. Las redes OT se han dividido durante mucho tiempo en “capas”, como se describe repetidamente en el modelo de Purdue. Este modelo divide la infraestructura en función de la funcionalidad proporcionada por una capa particular. Si lo miramos, el Nivel 0 representa las máquinas físicas y el Nivel 1 representa la capa “ciberfísica”, donde el mundo cinético se cruza con el mundo digital y viven los “controladores”. El nivel 2 es donde los humanos entran en juego y facilita el nivel de “interfaz hombre-máquina”, donde las personas controlan varios procesos. Finalmente, el Nivel 3 proporciona los servicios de los que dependen los otros dos niveles.
Obviamente, desde una perspectiva de seguridad, podemos beneficiarnos de estas divisiones. Generalmente, la mayor parte del tráfico debe fluir entre dos capas cualesquiera, por ejemplo, las Capas 1 y 2, y las Capas 2 y 3. Por supuesto, hay excepciones a esto, pero deberían ser muy limitadas. Si aprovechamos esta separación natural, podemos establecer reglas de seguridad para controlar qué tráfico puede ir a dónde. Esta partición restringe la comunicación entre regiones, lo que reduce el impacto potencial de un ataque. Llamaremos a la separación proporcionada por el modelo de Purdue “separación horizontal” porque los sectores se ejecutan horizontalmente.
Pero las instalaciones tecnológicas operativas son muy grandes. Imaginemos una central térmica de cuatro unidades o una instalación de fabricación de automóviles. Incluso si impusiéramos controles estrictos a la segregación horizontal, ¿qué sucede cuando alguien entra a la fábrica e intenta moverse de un lado a otro en lugar de arriba y abajo? En el ejemplo de una central térmica de cuatro unidades, si una unidad se ve comprometida, el atacante puede pasar a las otras tres unidades. Del mismo modo, en el ejemplo de la fábrica de automóviles, alguien que irrumpiera en la instalación de pintura podría entrar lateralmente en el taller de carrocería.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Por lo tanto, también se debe implementar la separación vertical. Para nuestro ejemplo de planta de energía, no debería haber forma de que el tráfico del Nivel 1 de Purdue en la Unidad 2 fluya hacia las Unidades 1, 3 y 4. De manera similar, si un atacante obtiene el control del taller de pintura de una fábrica de automóviles, se debe impedir que se traslade a otro lugar.
En definitiva, cada zona tiene su propia función, y el tráfico entre ellas debe estar estrictamente controlado. De esta forma, si un hacker logra infiltrarse en un área, no podrá pasar fácilmente a otra.
Las áreas de separación vertical y horizontal son mantenidas por “guardias de seguridad” en el mundo digital – Cortafuegos Y Permiso de control de acceso Listas de control de acceso (ACL). Son como porteros en las fiestas. Examinan cada mensaje y dato que intenta ingresar a un área específica y se aseguran de que exista una razón legítima para que esté allí. Solo se pasa la información permitida, lo que mantiene el sistema funcionando sin problemas.
La seguridad multicapa es como una red de transporte bien diseñada con puntos de control, intersecciones controladas y carriles exclusivos en todas las direcciones, lo que garantiza operaciones fluidas y seguras.
Uniéndolo todo: ¿2FA, claves y certificados digitales?
Con frecuencia se utilizan otros mecanismos de autenticación y autorización para mejorar la seguridad más allá de lo que es posible utilizando únicamente contraseñas. El tema general es “algo que tienes y algo que sabes”, y la autenticación más segura se produce cuando se utilizan dos factores (2FA).
El uso de certificados digitales o códigos de acceso de un solo uso (basados en aplicaciones o FOB), cuando se combinan con contraseñas, cumple con el requisito de “algo que tienes, algo que sabes” para la autenticación de dos factores. Y/o la biometría ofrece una alternativa más sólida a las contraseñas. Además, en las comunicaciones de máquina a máquina, los certificados digitales permiten la autenticación mutua y una gran seguridad. Cifrado Finalmente, los certificados digitales se utilizan para “firmar” digitalmente mensajes en comunicaciones seguras, evitando interferencias con el contenido del mensaje durante su transmisión. Vemos esta aplicación en uso todos los días cuando usamos la web usando HTTPS.
Por lo tanto, las contraseñas siguen siendo una parte importante de la autenticación, pero usarlas solas se vuelve cada día más peligroso. Es por eso que muchos proveedores de servicios en línea están recurriendo a “claves de acceso”. Estas claves actúan como un segundo factor en la autenticación de dos factores. En lugar de utilizar un número de una aplicación o una clave, sus datos biométricos (cara/huella digital) se utilizan para confirmar que es usted quien utiliza el sistema. Piensa en las contraseñas como la llave de tu puerta de entrada. Te deja entrar, pero cualquiera que tenga una copia también puede abrir la puerta. Dado que el robo de credenciales es algo frecuente, las contraseñas ya no son seguras.
Por lo tanto, es necesario reforzarlos con métodos de autenticación más sólidos que incluyan algo más. Si un certificado o 2FA es relevante, es absolutamente esencial. De hecho, incluso si alguien obtiene una contraseña, es imposible usarla con 2FA implementado correctamente: el sistema necesita el segundo factor para autenticarse, de lo contrario se denegará el acceso. Falsificar una clave RSA con una longitud de 1024 o 2048 bits sigue siendo computacionalmente inviable. Lo mismo ocurre con tu cara o tu huella digital.
Avanzando hacia un futuro basado en claves: desafíos y consideraciones
Aunque las claves de cifrado ofrecen ventajas innegables, persisten desafíos. En primer lugar, los sistemas heredados imponen inercia y estos sistemas pueden permanecer en servicio hasta que resulte económicamente imposible operarlos.
La gestión de claves requiere habilidades especializadas y un certificado de validez. Es fundamental una gestión cuidadosa para evitar la caducidad de los certificados y posibles interrupciones del sistema. Las complejidades adicionales requieren un análisis de riesgo-beneficio para determinar los escenarios de implementación apropiados. El cambio a un sistema basado en claves también implica costos asociados con nuevas tecnologías, capacitación del personal y desarrollo de políticas. Sin embargo, los beneficios a largo plazo superan la inversión inicial, lo que da como resultado un entorno más seguro y resiliente.
Estamos atrapados con contraseñas (por ahora)
Las contraseñas siguen siendo una realidad desafortunada para algunos dispositivos OT más antiguos que carecen de soporte para claves criptográficas. Reemplazarlos por completo puede no ser una opción; Nos sentimos cómodos con lo que sabemos y, a veces, el costo de cambiar las cosas es demasiado alto. Además, algunos pueden cuestionar la propuesta de valor de la seguridad avanzada en niveles inferiores del modelo de seguridad en capas, especialmente cuando estos niveles están bien protegidos por múltiples capas superiores. ¿Entonces, qué podemos hacer? En tales escenarios, una buena higiene de las contraseñas es crucial. Esto incluye hacer cumplir requisitos de complejidad, rotación regular e implementar autenticación multifactor (MFA) cuando sea posible. Los administradores de contraseñas mejoran aún más la seguridad al almacenar y administrar contraseñas de forma segura, lo que reduce los riesgos asociados con prácticas deficientes en materia de contraseñas.
El futuro de la seguridad de IoT/OT: un enfoque integral
Con la integración de la TI y la tecnología operativa, la gestión de la exposición y la protección de la evidencia activa se vuelven… Desconfianza La arquitectura (ZTA) está adquiriendo cada vez más importancia. Esto es excelente para mejorar la eficiencia, pero también crea nuevos desafíos de seguridad. La regla de oro es ver el panorama completo, no sólo sistemas aislados.
La gestión de la exposición implica el seguimiento y la evaluación continuos de la superficie de ataque para identificar y mitigar las vulnerabilidades. Proteger Active Directories garantiza que sólo los usuarios autorizados puedan acceder a sistemas importantes, mientras que ZTA impone estrictos controles de acceso. La proliferación de sistemas de tecnología operativa y de TI, a pesar de los riesgos de seguridad, también presenta oportunidades para modernizar las estrategias de seguridad. Al adoptar un enfoque integral, las organizaciones pueden proteger sus activos críticos y mejorar la resiliencia operativa.
Construye una fortaleza para el mundo conectado
Las contraseñas nos han sido de gran utilidad, pero el cambiante panorama de seguridad de IoT/OT requiere más. Con tantos dispositivos nuevos conectados a Internet, necesitamos una importante actualización de seguridad. Las claves criptográficas, la seguridad en capas y el compromiso con la educación continua sobre las mejores prácticas en materia de contraseñas son fundamentales para una defensa sólida. Esto requiere vigilancia y adaptación constantes, pero las recompensas de una defensa sólida contra los ciberataques son inconmensurables. El mundo en constante expansión de los dispositivos interconectados requiere nuestro compromiso inquebrantable de protegerlos.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/Envíe su historia a techradar-pro
Durante décadas, los líderes de alto nivel en tecnología han esperado el uso de… contraseñas a Autenticación A finales de la década de 1990, Scott McNealy, cofundador de Sun Microsystems, dijo que estos sistemas eran ineficientes, fáciles de piratear y estaban en camino de ser reemplazados por tecnologías futuras como la biométrica. En una conferencia en 2004, Bill Gates, citando razones similares, dijo que su desaparición era inminente. Asimismo, el ex director ejecutivo de Microsoft, Ronald Reagan, dijo que estos sistemas están ahora a punto de desaparecer. Google El director ejecutivo Eric Schmidt en 2011, señalando el potencial de la nueva y omnipresente tecnología. teléfono inteligente Como una forma más segura y conveniente para que las personas verifiquen sus identidades.
Estamos en 2024 y la contraseña sigue siendo la reina. Por supuesto, el reconocimiento facial, los escáneres de huellas dactilares y la identificación de dos factores también se han generalizado, pero las contraseñas no sólo persisten sino que proliferan en nuestras vidas digitales. Incluso mientras seguimos adoptando una gama más amplia de dispositivos inteligentes y servicios en línea, la cantidad de contraseñas que administramos ha aumentado dramáticamente en los últimos años. Un estudio reciente muestra que la persona promedio usa contraseñas para 168 cuentas, de 1000 a 1500 cuentas. Medios de comunicación social Para la banca, el número promedio de cuentas asociadas a una empresa es 87.
El principal problema de las contraseñas es que muchas veces son fáciles de adivinar o difíciles de recordar. En comparación con la biometría y los métodos más avanzados, son vulnerables a la piratería. proteccion Usar este método como único método de autenticación es inconveniente e inconveniente. Al mismo tiempo, su poder se puede atribuir a su sencillez y amplia aceptación.
En general, las contraseñas siguen siendo efectivas, siempre que sean lo suficientemente complejas y no se reutilicen en varios sitios. El gobierno del Reino Unido ha tomado medidas para abordar este problema al aprobar una legislación que incluye la prohibición del uso de contraseñas predeterminadas globales para dispositivos inteligentes. Las recomendaciones paralelas del Centro Nacional de Ciberseguridad (NCSC) alientan el uso de contraseñas más seguras, así como su cambio regular.
Las empresas, en general, no han estado tan activas. Un examen de los datos recopilados por el gobierno británico durante los últimos ocho años revela una situación grave en la seguridad de las contraseñas comerciales, y las consecuencias financieras podrían ser graves.
Miles Underwood
El escritor de Payset se centró en la tecnología y la economía y su intersección.
Muchas empresas del Reino Unido ignoran la seguridad de las contraseñas
A pesar del rápido desarrollo de ciberseguridad En medio de enormes avances tecnológicos, los datos gubernamentales de los últimos ocho años han demostrado que casi tres de cada diez empresas del Reino Unido todavía tratan la seguridad de las contraseñas con un nivel preocupante de negligencia. Esta complacencia plantea riesgos no sólo para las propias empresas, sino también para sus clientes y el ecosistema digital más amplio.
Año tras año, las encuestas gubernamentales muestran un panorama consistente: si bien algunas empresas están trabajando para fortalecerse contra las amenazas de ataques cibernéticos, muchas son poco estrictas a la hora de aplicar políticas de contraseñas seguras.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
En 2017, el 31% de las organizaciones informaron no tener una política de contraseñas formal. Esta cifra experimentó ligeras fluctuaciones en los años siguientes, cayendo a un mínimo del 19% en 2020, pero aumentando nuevamente al 28% en 2024. En promedio, durante estos ocho años, el 27% de las empresas del Reino no implementaron la contraseña crítica de United. medidas de seguridad.
Estas estadísticas reflejan una tendencia más amplia de inconsistencia y subestimación de las amenazas a la ciberseguridad entre las empresas del Reino Unido. Las políticas de contraseñas débiles pueden tener fácilmente consecuencias graves y el impacto económico es severo. Para las empresas que no están adecuadamente protegidas, el precio de un ataque puede incluir no sólo pérdidas financieras inmediatas sino también daños a largo plazo, como consecuencias legales y pérdida de confianza del consumidor.
Los ciberataques más devastadores pueden provocar una parálisis operativa y pérdidas financieras importantes. Los datos del gobierno del Reino Unido para 2024 muestran que los costos directos de estos incidentes, que van desde intervenciones de especialistas hasta honorarios legales, promedian £10,830. Si se considera el impacto más amplio, como la pérdida de datos y activos, estos costos pueden aumentar hasta £40,400 por incidente. Dado que el 41% de las empresas informaron haber experimentado algún tipo de violación de la ciberseguridad anualmente durante los últimos ocho años, la carga económica acumulada es significativa.
Amenazas cibernéticas a las empresas del Reino Unido
Las empresas del Reino Unido se enfrentan a una serie de amenazas cibernéticas que podrían poner en riesgo sus operaciones y su seguridad. Estos son los principales tipos:
Ataques de phishing: La amenaza más frecuente, que afecta al 80% de los casos denunciados, consiste en correos electrónicos de phishing o mensajes diseñados para robar información confidencial, como credenciales de inicio de sesión y datos financieros.
Suplantación y fraude: Los atacantes suelen hacerse pasar por empresas o contactos legítimos para ganarse la confianza antes de extraer información crítica, lo que afecta aproximadamente al 29% de las empresas.
Malware: incluyendo virus y spyware, malware Se instalan sin saberlo para corromper sistemas o robar datos directamente, y afectan al 18% de las empresas cada año.
Secuestro de datos: Este tipo de ataque afecta al 9% de las empresas, y consiste en secuestrar datos o sistemas de la empresa y exigir un pago a cambio de su liberación.
Hackeo de cuentas en línea: Los ataques directos a cuentas corporativas, especialmente cuentas bancarias, también representan una amenaza importante.
Ataques de denegación de servicio (DoS): Estos ataques tienen como objetivo sobrecargar los sistemas y hacer que los sitios web o los servicios en línea sean inoperables, interrumpiendo así las operaciones comerciales.
Amenazas internas: A veces el peligro viene desde dentro, con el acceso no autorizado de los empleados a información confidencial.
Las consecuencias de estos ataques van más allá de los trastornos inmediatos y las pérdidas financieras. Puede provocar corrosión Colaborador Estas prácticas socavan la confianza, dañan la reputación de la empresa y provocan menores ingresos a largo plazo. Además, las sanciones regulatorias por no proteger los datos vienen con su propio conjunto de cargas financieras y responsabilidades legales.
Nueve formas en que las empresas pueden mantener sus contraseñas más seguras
Si bien las contraseñas continúan volviéndose populares, existen muchas formas en que las empresas pueden protegerse de las amenazas a la ciberseguridad. Aquí están los mejores:
1. Utilice contraseñas seguras y complejas
Fomente contraseñas que sean largas (al menos 12 caracteres) e incluyan una combinación de letras mayúsculas y minúsculas, números y símbolos. Evite palabras comunes y patrones esperados.
2. Implementar la autenticación de dos factores (2FA)
Agregar una segunda capa de seguridad más allá de una simple contraseña reduce en gran medida el riesgo de acceso no autorizado. Esto puede incluir algo que el usuario sabe (contraseña), algo que tiene (teléfono inteligente o código de seguridad) o algo sobre el usuario (datos biométricos).
3. Educar a los empleados
Las sesiones periódicas de formación sobre las mejores prácticas de ciberseguridad y las últimas estafas de phishing pueden crear conciencia y preparar a los empleados para actuar de forma segura. Las simulaciones de phishing también pueden ser una herramienta práctica en la formación.
4. Actualice y administre contraseñas con regularidad
Utilice un administrador de contraseñas para crear y almacenar contraseñas complejas. Esto reduce la carga que supone para las personas recordarlas todas y facilita tener contraseñas únicas en varios sitios.
5. Hacer cumplir los cambios de contraseña después de incidentes de seguridad
Aunque generalmente no se recomienda cambiar las contraseñas con frecuencia, es importante actualizarlas inmediatamente después de cualquier violación de seguridad o actividad sospechosa.
6. Limite el uso de cuentas premium
Asegúrese de utilizar únicamente cuentas con privilegios administrativos cuando sea necesario y siga las medidas de seguridad más estrictas. Las auditorías periódicas de los derechos de acceso de los usuarios pueden ayudar a prevenir abusos y reducir el riesgo de amenazas internas.
7. Supervisar y responder a las infracciones
La implementación de herramientas de seguridad que detecten el acceso no autorizado y otras actividades sospechosas permite a las empresas responder rápidamente a posibles infracciones. Verifique periódicamente la configuración de seguridad y los registros de acceso para detectar incidentes con anticipación.
8. Redes inalámbricas seguras
Asegúrese de que las redes comerciales, especialmente las redes Wi-Fi, sean seguras, cifradas y ocultas. Usa una red Cortafuegos Segmentación de redes para proteger datos sensibles.
9. Control de acceso físico
Restrinja el acceso físico a la infraestructura crítica únicamente al personal autorizado. Esto ayuda a evitar que personal no autorizado acceda y cause posibles daños a los sistemas.
La importancia de la ciberhigiene
A pesar de los avances en ciberseguridad y la demanda de métodos de autenticación más sólidos a lo largo de décadas, las contraseñas siguen constituyendo la base de nuestras identidades digitales. Los datos del gobierno británico de los últimos ocho años resaltan la cruda realidad de que tres de cada diez empresas del Reino Unido no prestan suficiente atención a la seguridad de las contraseñas.
Esta indiferencia expone a las empresas a una variedad de amenazas cibernéticas, que van desde violaciones de datos hasta interrupciones operativas, y estas no solo conllevan costos financieros, sino que pueden erosionar la confianza y dañar la reputación a largo plazo. La gestión eficaz de contraseñas es la base de la ciberseguridad. Dadas las consecuencias de la indiferencia, está claro que implementar prácticas de ciberhigiene no es sólo una necesidad técnica, es un imperativo empresarial.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/Envíe su historia a techradar-pro