Addictware | Noticias de Tecnología - Las 5 predicciones en seguridad 2014

 

Los ataques se enfocarán en todo tipo de empresas, de manera que las compañías deben tomas políticas y soluciones.

CheckpointCheck Point Software Technologies presenta sus 5 predicciones en materia de amenazas y seguridad, las cuales estima predominarán en el mercado en el 2014. Las amenazas son suficientemente significativas para impactar financieramente a las empresas, y sus empresas deben tener una estrategia de seguridad para prevenir, descubrir y detener amenazas en todos los niveles de su ambiente. 

Las predicciones en seguridad son:

  • El hackeo llegará al hogar. El hackeo ya no está limitado a la empresa y a los espacios gubernamentales. Los hackeos recientes como el ataque realizado por un hacker llamado ExpirED brain Cyber Army quien desfiguró cientos de sitios Web mexicanos, afectó directamente a los consumidores y esto continuará en 2014. Las técnicas más sofisticadas impactarán tecnologías basadas en el hogar y en los consumidores. Los dispositivos del hogar que tengan Bluetooth y comunicaciones inalámbricas podrían darle acceso a los sistemas y comunicaciones de la casa. Un GPS hackeado puede causar problemas que lleven a una tragedia. Además un “hogar inteligente” comprometido podría darle a los hackers datos personales e información de las idas y venidas de sus ocupantes.  
  • Los proveedores brindarán un frente unificado. Las arquitecturas de seguridad de una capa o las soluciones de punto multiproveedor ya no son estrategias de seguridad aceptables y son soluciones no efectivas. Se verán más y más proveedores que ofrecerán una solución unificada mediante el desarrollo, asociación y adquisición para obtener todos los elementos de seguridad requeridos que se deben unificar. Mientras que esto ocurre ahora veremos mucho más de esto en el año que viene con los elementos agregados de colaboración de amenazas.    
  • Colaboración de amenazas. Ningún vendedor ni empresa nunca tiene el panorama completo de amenazas. Por lo tanto, con el fin de mantener la protección más actualizada disponible se requiere colaboración y compartir la inteligencia de amenazas. Como resultado, las asociaciones entre “amigos/enemigos” y las adquisiciones dentro de la industria ocurrirán para complementar la construcción de una solución unificada con la mejor inteligencia.   
  • Experimentación continua con Big Data. Los vendedores y las empresas buscan la fórmula mágica aquí. Los vendedores tratan de diseñar y construir una “solución” big data que sea de llave en mano y que se pueda replicar y añadir valor en las bases de los clientes. Las empresas buscan soluciones de llave en mano e invierten en intentar construir sus propias soluciones para mejor protección, contexto e información. 
  • Campañas. Se esperan campañas de ataque continuas y más sofisticadas que robarán IP's y dinero sin acceso físico y sin dejar huellas.

Muchos de los ataques que sufrieron las empresas son dirigidos a capas de aplicación basadas en Web que son infiltradas por botnets en muchos casos con colaboración social de los empleados utilizando dispositivos fijos o móviles. Asimismo, las empresas deben revisar sus procedimientos y políticas de seguridad, tal vez reescribirlos basadas en un análisis profundo de sus procesos internos, sus bienes de TI, los datos y quien accede a éstos para determinar nuevos planes de seguridad junto con componentes de tecnología.