Seguridad

Cinco predicciones de seguridad para 2014: Check Point

La firma en seguridad dio a conocer una lista con cinco predicciones que dominarán el mercado en 2014:

 

El hackeo llegará al hogar: Los hackeos como el realizado por ExpirED brain Cyber Army quien desfiguró sitios web mexicanos, afectó directamente a los consumidores y esto continuará en 2014. Las técnicas impactarán tecnologías basadas en el hogar y en los consumidores. Los dispositivos del hogar que tengan Bluetooth y comunicaciones inalámbricas podrían dar acceso a los sistemas y comunicaciones de la casa.

 

Los proveedores brindarán un frente unificado: Las arquitecturas de seguridad de una capa o las soluciones de punto multiproveedor ya no son estrategias de seguridad aceptables y son soluciones no efectivas. Más proveedores intentarán brindar una solución unificada mediante el desarrollo, asociación y adquisición para obtener todos los elementos de seguridad requeridos que se deben unificar.

 

Colaboración de amenazas: Ningún vendedor ni empresa tiene el panorama completo de amenazas. Por lo tanto, con el fin de mantener la protección actualizada disponible se requiere colaboración y compartir la inteligencia de amenazas. Como resultado, las asociaciones entre “amigos/enemigos” y las adquisiciones dentro de la industria ocurrirán para complementar la construcción de una solución unificada con la mejor inteligencia.

 

Experimentación continua con Big Data: Los vendedores y las empresas buscan la fórmula mágica aquí. Los vendedores tratan de diseñar y construir una “solución” big data que sea de llave en mano y que se pueda replicar y añadir valor en las bases de los clientes. Las empresas buscan soluciones de llave en mano e invierten en intentar construir sus propias soluciones para mejor protección, contexto e información.

 

Campañas: Se esperan campañas de ataque continuas y sofisticadas que robarán IPs y dinero sin acceso físico y sin dejar huellas.

 

Finalmente la empresa advirtió que gran parte de los ataques sufridos por organizaciones son dirigidos a capas de aplicación basadas en web que son infiltradas por botnets en muchos casos con colaboración social de los empleados utilizando dispositivos fijos o móviles.

 

Para el caso anterior la firma indicó que además de la tecnología es aconsejable que las empresas revisen sus procedimientos y políticas de seguridad, tal vez reescribirlas, sugirió, basadas en un análisis profundo de sus procesos internos, sus bienes de TI, los datos y quien accede a éstos para determinar planes nuevos de seguridad junto con componentes de tecnología.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap