SG31
CIBERSEGURIDAD 33 Se desplegarán aplicaciones y ser- vicios cada vez más inteligentes en las tres instancias -servidor, nube y extremo- empleando las mejores capacidades de cada una, mejo- rando el rendimiento y la eficiencia de la solución. Por ejemplo, la ana- lítica en el extremo en una cámara de vigilancia potencialmente enviará un mensaje a un opera- dor con una alerta, el operador luego accederá a la alimentación de video en vivo a través de una aplicación basada en la nube para verificar y responder. Este cambio a un enfoque ‘horizontal’ aumentará la velocidad y la preci- sión de la seguridad y la vigilancia, pasando de un enfoque reactivo a uno proactivo, manual y automati- zado, a la vez que reducirá el ancho de banda, la energía y el coste. CIBERSEGURIDAD: LA CONTINUA TENDENCIA Esa integración horizontal no hará sino aumentar la atención prestada a la robusta ciberseguridad -una cadena, después de todo, sólo es tan fuerte como su eslabón más débil- y la constante evolución del panorama de las ame- nazas cimienta su pertinencia año tras año. Debido a la posibilidad de que se obtengan elevados beneficios financie- ros y se interrumpa la infraestructura esencial, seguirán surgiendo nuevas capacidades, tácticas y amenazas que requerirán una vigilancia constante. La Inteligencia Artificial (IA) será empleada por los ciberdelincuentes tanto como en cualquier otro sector, reforzando su capacidad para encontrar y explotar las vulnerabilidades. Las fal- sificaciones profundas se volverán aún más sofisticadas y realistas, lo que podría poner en duda las pruebas de vigilancia por vídeo. En consecuencia, será nece- sario seguir desarrollandométodos para verificar el contenido, los dispositivos y las aplicaciones a fin de mantener la confianza en su autenticidad. Los avances en la ciberdelincuencia también se extenderán a métodos probados y reales, los cuales serán más difíciles de detectar. Como resul- tado, los empleados serán aún más susceptibles a este tipo de ataques y se necesitará, como siempre, una educación constante y recordatorios de las mejores prácticas en materia de ciberseguridad. Tradicionalmente, la ciberseguridad se ha basado en un modelo de “períme- tro”, en el que la red está protegida por una única pared, esperemos que impe- netrable, compuesta por cortafuegos, Debido a la posibilidad de que se obtengan elevados beneficios financieros y se interrumpa la infraestructura esencial, seguirán surgiendo nuevas capacidades, tácticas y amenazas que requerirán una vigilancia constante
RkJQdWJsaXNoZXIy Njg1MjYx