1

Cinco predicciones de seguridad para 2014

seguridad-datosCheck Point Software Technologies Ltd., anuncia su lista de cinco predicciones que dominarán el mercado en 2014. Las amenazas son suficientemente significativas para impactar financieramente a las empresas, por lo tanto, las organizaciones deberán tener una estrategia de seguridad para prevenir, descubrir y detener amenazas en todos los niveles de su ambiente.

Las cinco predicciones de seguridad para el próximo año:

El hackeo llegará al hogar: el hackeo ya no está limitado a la empresa y a los espacios gubernamentales. Los hackeos recientes como el ataque realizado por un hacker llamado ExpirED brain Cyber Army quien desfiguró cientos de sitios web mexicanos, afectó directamente a los consumidores y esto continuará en 2014. Las técnicas más sofisticadas impactarán tecnologías basadas en el hogar y en los consumidores. Los dispositivos del hogar que tengan Bluetooth y comunicaciones inalámbricas podrían darle acceso a los sistemas y comunicaciones de la casa. Un GPS hackeado puede causar problemas que lleven a una tragedia. Además un “hogar inteligente” comprometido podría darle a los hackers datos personales e información de las idas y venidas de sus ocupantes.

Los proveedores brindarán un frente unificado: las arquitecturas de seguridad de una capa o las soluciones de punto multiproveedor ya no son estrategias de seguridad aceptables y son soluciones no efectivas. Veremos más y más proveedores que intentarán brindar una solución unificada mediante el desarrollo, asociación y adquisición para obtener todos los elementos de seguridad requeridos que se deben unificar. Mientras que esto ocurre ahora veremos mucho más de esto en el año que viene con los elementos agregados de colaboración de amenazas.

Colaboración de amenazas: ningún vendedor ni empresa nunca tiene el panorama completo de amenazas. Por lo tanto, con el fin de mantener la protección más actualizada disponible se requiere colaboración y compartir la inteligencia de amenazas. Como resultado, las asociaciones entre “amigos/enemigos” y las adquisiciones dentro de la industria ocurrirán para complementar la construcción de una solución unificada con la mejor inteligencia.

Experimentación continua con Big Data: los vendedores y las empresas buscan la fórmula mágica aquí. Los vendedores tratan de diseñar y construir una ”solución” Big Data que sea de llave en mano y que se pueda replicar y añadir valor en las bases de los clientes. Las empresas buscan soluciones de llave en mano e invierten en intentar construir sus propias soluciones para mejor protección, contexto e información.

Campañas: esperamos campañas de ataque continuas y más sofisticadas que robarán IPs y dinero sin acceso físico y sin dejar huellas. Esto sólo aumentará.

Gran parte de los ataques que sufrieron las organizaciones son dirigidos a capas de aplicación basadas en web que son infiltradas por botnets en muchos casos con colaboración social de los empleados utilizando dispositivos fijos o móviles. Además de la tecnología mucho de lo que las empresas deben hacer es revisar sus procedimientos y políticas de seguridad, tal vez reescribirlos basadas en un análisis profundo de sus procesos internos, sus bienes de TI, los datos y quien accede a éstos para determinar planes nuevos de seguridad junto con componentes de tecnología.

Conéctese a la actualidad tecnológica e informática cada mañana. ¡Suscríbase gratis a nuestro Newsletter!