x

Suscríbete a Merca2.0 y accede a más 3,500 artículos exclusivos a suscriptores. Haz clic aquí

8 predicciones sobre ciberseguridad para el próximo año

Share on facebook
Share on linkedin
Share on whatsapp
Share on pinterest
De acuerdo con una firma especializada en ciberseguridad, el sector de la salud será el blanco preferido de ataques durante el 2015, así como las tarjetas de crédito.

México, DF.- Durante 2014 varios sectores tuvieron una interesante batalla en contra de los piratas cibernéticos, desde tiendas minoristas, microempresas, sin olvidar el robo masivo de imágenes de La Nube que metieron en serios problemas a varias celebridades.

Más notas relacionadas:
AccessData y su propuesta para mejorar la ciberseguridad
Hackers ganan terreno a programas de seguridad
Sitio del día: SuperGenPass, cierra la puerta a los ladrones

Para el próximo año el escenario no luce distinto, de acuerdo con Websense, empresa especializada en la ciberseguridad, los delincuentes informáticos tendrán en el sector salud y la clonación de las tarjetas de crédito sus principales objetivos para robar información o vulnerar sistemas.

Según los especialistas en seguridad, las empresas deben acercarse a mecanismos de protección más sofisticado, ya que los delincuentes aumentan las amenazas y la posibilidad de contrarrestar cualquier sistema de seguridad. Asimismo, para ayudar a las empresas a anticiparse a lo que puede ocurrir el siguiente año, presentaron 8 predicciones al respecto.

1. El sector de la salud verá un aumento en el robo de datos mediante campañas de ataque. Los registros de salud son un tesoro de información con datos personales que pueden utilizarse en una multitud de ataques y varios tipos de fraude. En un entorno en el cual hay una transición del papel a formato digital de millones de registros de pacientes, muchas organizaciones están tratando de ponerse al día para enfrentar el desafío de la seguridad de protección de datos.

2. Los ataques al Internet de las Cosas (IoT) se enfocarán en las empresas, no en los productos de consumo. A medida que el Internet de las Cosas acelera la conectividad de los artículos de uso diario, se han reportado ataques contra refrigeradores, termostatos y automóviles. Sin embargo, la verdadera amenaza del IoT será en el sector corporativo y no en los consumidores. Cada nuevo dispositivo conectado a Internet en un entorno empresarial aumenta las posibilidades de ataque.

3. Los ladrones de tarjetas de crédito se transformarán en distribuidores de información. A medida que el sector minorista aumenta sus defensas y medidas de seguridad –incorporando tecnología como Chip y PIN– los cibercriminales acelerarán el ritmo del robo de datos de tarjetas de crédito. Estos criminales comenzarán a buscar una gama más amplia de datos de las víctimas.

4. Las amenazas móviles se centrarán en la información de credenciales más que en los datos del dispositivo. Con la capacidad de auto-inicio de sesión de las aplicaciones móviles, los dispositivos móviles cada vez más van a ser objeto de ataques para robar credenciales de autenticación que se utilizarán en una fecha posterior. Estos ataques utilizarán el teléfono como punto de acceso a las apps y datos empresariales basados en la nube, en donde cada vez más recursos pueden acceder a ella de forma libre.

5. Las nuevas vulnerabilidades surgirán a partir del código fuente con décadas de antigüedad. OpenSSL, Heartbleed y Shellshock, que abarcaron los titulares este año, son amenazas que han existido por años dentro del código fuente abierto, y solo esperan ser explotadas. El ritmo de desarrollo del software exige que las nuevas aplicaciones se basen en código abierto, o heredado desde un código fuente propietario.

6. Las amenazas por email llevarán a un nuevo nivel de sofisticación y evasión. Aunque la web sigue siendo el mayor canal para los ataques contra las empresas, las nuevas técnicas de evasión de correo electrónico altamente sofisticado serán introducidas para eludir las últimas defensas de nivel empresarial.

7. A medida que las empresas aumentan el acceso a la nube y a las herramientas de medios sociales, las instrucciones de mando y control, deberán ser hospedadas en sitios legítimos. Los delincuentes utilizarán cada vez más herramientas sociales y de colaboración para alojar su infraestructura de comando y control. Los encargados de proteger a las empresas tendrán dificultades para diferenciar el tráfico malicioso del tráfico legítimo cuando las comunicaciones hacia Twitter y Google Docs no solo lo permiten, sino que también lo estimulan.

8. Habrá nuevos (o recientes) jugadores en los campos de batalla del espionaje cibernético y guerra cibernética. Las técnicas y tácticas de las actividades de ciberespionaje y ciberguerra entre naciones han sido exitosas. Como resultado, los países desarrollarán sus propios programas de ciberespionaje, sobre todo en naciones que tienen prevista una alta tasa de crecimiento económico. Además, debido a que la barrera de entrada para las actividades cibernéticas es mínima en comparación con los costos de espionaje y de guerra tradicionales, creemos que veremos un aumento en “células” vagamente afiliadas que llevarán a cabo iniciativas ciberterroristas o de guerra cibernética independientes, pero con el apoyo de las naciones.

Suscríbete al contenido premium de Merca2.0

De Madrid a la Ciudad de México, la fuente más confiable de estrategias de mercadotecnia a nivel global. Una mirada a las estrategias de las grandes marcas y las tendencias del consumidor.

Premium

Populares

Únete a Merca2.0

Únete a más de 150,000 lectores

Regístrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias más importantes de mercadotecnia, publicidad y medios en tu correo.
Más de Merca2.0

Artículos relacionados