ColumnasGENERALHoy canalZona-Footer1

Actividades en TI que impulsarán actividades cibercriminales

Rafael Chávez

Por Rafael Chávez, regional Sales Manager de Sourcefire de Cisco México.

 

Existe una correlación directa entre la popularidad y la recepción de nuevos programas y aplicaciones con el aumento de los ataques cibernéticos a dichas herramientas.

 

Después de todo, es un juego de números. Si las empresas comienzan a utilizar una herramienta determinada, entonces para las bandas de ciber delincuentes vale la pena invertir su tiempo para encontrar un exploit – un programa o técnica que aprovecha una vulnerabilidad- y la manera a través de la que dicha herramienta se infiltra en la red y así ganar dinero. Si la aplicación es un especialista que sólo unos pocos usan, es poco probable que sea digno de los esfuerzos del criminal para explotarlo.

 

La ciberdelincuencia actual no es como los comienzos de los desarrolladores de virus y hackers que se jactaba de sus hazañas con los amigos. Hoy el cibercrimen es un negocio serio donde en realidad la mayoría de los hackers no quieren hacerse notar pues entre más tiempo permanezcan ocultos en la red y sean libres de realizar sus operaciones, cuanta más información se pueden robar y más dinero pueden hacer.

 

Entonces ¿Cuáles son las tendencias del negocio de TI que vemos actualmente que impulsarán las actividades cibercriminales a lo largo de este año y más allá?

 

1. Todo se está moviendo a la nube: Mientras que la «nube» es vista como una nueva tendencia, para aquellos de nosotros que crecimos cuando William Shatner fue el capitán James T Kirk, en la serie Star Trek, es sólo un nuevo nombre para la vieja práctica de «sistema central» o software como un servicio de alojamiento completo o la subcontratación de servicios.

 

Muchas compañías de seguridad están sacando ventaja de la nube para mejorar la eficacia de sus propios productos y servicios, pero también crean desafíos para el departamento de TI debido a la pérdida de la gobernabilidad y la problemática de segmentación de otros partidos en la nube, a la posible pérdida y fuga de datos. Hay muchos posibles riesgos de seguridad que considerar al implementar una estrategia basada en la nube

 

2. La movilidad lo es todo: BYOD es otra palabra de moda, sin embargo la proliferación de smartphones, tablets y otros dispositivos móviles de los empleados es que acceden a los recursos corporativos fuera del control de la función de TI corporativa. Esto significa que puede ser difícil identificar datos ambientales incluso básicos para estos dispositivos, tales como el número y el tipo de dispositivos que se utilizan, y los sistemas operativos y aplicaciones.

 

3. El centro de datos gobierna el mundo: Los datos de una empresa que acogen en su centro de datos son con frecuencia las joyas de la corona de esa compañía. Al asegurarse de tener una buena visibilidad en todo el centro de datos, podemos entender mejor lo que está sucediendo en la red y actuar efectivamente basados en esta nueva información. Al final del día, permite una mejor visibilidad para una mejor protección.

 

4. Android seguirá dominando: Se ha producido un fuerte aumento de malware diseñado para plataformas móviles y los kits se venden ahora en el mercado negro para ayudar a los hackers a dirigirse a la banca móvil. Los dispositivos Android, en particular, debido a la naturaleza abierta y pruebas de seguridad menos rigurosas, estén directamente en la mira de los hackers en tanto las amenazas proliferan y la base de usuarios se expande con poco enfoque en la seguridad.

 

Si creemos que estas son las tendencias que todos reconocemos, entonces podemos estar bastante seguros de que los cibercriminales seguirán buscando rutas para dirigir estas áreas. Sabemos eso debido a que ya están.

 

Puedo decir con cierta seguridad que la batalla entre la seguridad informática y los cibercriminales continuará en 2014 y por más tiempo. Los delincuentes analizarán las vulnerabilidades y otros agujeros en las defensas de las empresas para aprovecharse su red, y las empresas de seguridad seguirán conectando esos agujeros y buscando nuevas formas de frustrar sus actividades. Pero de lo que estoy completamente seguro de predecir para este año, que cada vez más deja de ser cuestión de sí va a ser atacado, y se convierte en cuándo será atacado.

 

La mayoría de los equipos de seguridad corporativa reconocen que cuando se trata de la seguridad de TI, no hay «varita mágica» para mantenerse a salvo, y es mucho mejor que planeen sus redes corporativas asumiendo que se verá comprometida en algún momento, es así como se convierte en una pregunta de saber cuándo esto sucede, qué contiene y la reparación de los daños a la marca y la reputación que los resultados.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap