{"id":68909,"date":"2015-12-17T15:35:20","date_gmt":"2015-12-17T14:35:20","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=68909"},"modified":"2015-12-17T10:38:44","modified_gmt":"2015-12-17T09:38:44","slug":"las-nuevas-ciberamenazas-para-2016","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/68909\/las-nuevas-ciberamenazas-para-2016\/","title":{"rendered":"Las nuevas ciberamenazas para 2016"},"content":{"rendered":"

Check Point<\/a><\/span>\u00a0ha hecho p\u00fablicas sus previsiones en materia de seguridad para 2016.\u00a0\u201cLos cibercriminales siguen buscando nuevas formas para ejecutar sus ciberataques y, de cara al nuevo a\u00f1o, habr\u00e1 que prestar atenci\u00f3n no s\u00f3lo al crecimiento exponencial en las amenazas contra smartphones o tablets, sino tambi\u00e9n contra wearables, veh\u00edculos y todo tipo de dispositivos inteligentes relacionados con el Internet de las Cosas\u201d ha destacado Mario Garc\u00eda, director general de Check Point.<\/p>\n

\u201cLas tres principales amenazas de seguridad que vaticin\u00f3 Check Point para 2015 -el r\u00e1pido crecimiento del malware desconocido, las amenazas m\u00f3viles y las vulnerabilidades cr\u00edticas en plataformas de uso com\u00fan-, se han cumplido al mil\u00edmetro y creemos que seguir\u00e1n siendo muy significativas durante los pr\u00f3ximos doce meses\u201d, a\u00f1ade Garc\u00eda.<\/p>\n

De cara a 2016, los expertos de Check Point destacan estas 10 tendencias<\/strong> en materia de ciberamenazas:<\/p>\n

\"man-65049_1920\"1. Malware \u201ca medida\u201d. <\/strong>Las brechas m\u00e1s graves en 2016 ser\u00e1n el resultado de malware dise\u00f1ado \u201ca medida\u201d para superar las defensas de organizaciones espec\u00edficas, como hemos visto este a\u00f1o en ciberataques como el sufrido por la cadena almacenes norteamericana Target. Mientras los ataques gen\u00e9ricos seguir\u00e1n amenazando a particulares y peque\u00f1as empresas, los hackers subir\u00e1n su apuesta a la hora de atacar a organizaciones m\u00e1s grandes, con sistemas de seguridad m\u00e1s complejos.<\/p>\n

2. Dispositivos m\u00f3viles. <\/strong>Los ataques a dispositivos m\u00f3viles aumentan a medida que se generaliza su uso en el trabajo, ya que ofrece a los hackers acceso directo y potencialmente lucrativo a datos personales y corporativos. Este a\u00f1o hemos visto emerger vulnerabilidades m\u00f3viles de gran calado como Certifi-gate, que puso en riesgo cientos de millones de dispositivos, o XcodeGhost, la primera infecci\u00f3n dirigida contra dispositivos iOS sin jailbreak<\/em>.<\/p>\n

3. Prevenci\u00f3n ante amenazas. <\/strong>Los hackers est\u00e1n desplegando variantes cada vez m\u00e1s sofisticadas y personalizadas del malware<\/em> existente, y tambi\u00e9n ataques de d\u00eda cero, que pueden \u201csaltar\u201d la tecnolog\u00eda de protecci\u00f3n tradicional. Estos nuevos vectores de ataque requieren soluciones m\u00e1s proactivas.<\/p>\n

4. Ataques a infraestructuras cr\u00edticas. <\/strong>A principios de este a\u00f1o, una f\u00e1brica de acero en Alemania se vio afectada por los hackers<\/em>, que accedieron a la red de producci\u00f3n y causaron un \u201cda\u00f1o masivo\u201d. Tambi\u00e9n por entonces, el Departamento de Seguridad Nacional de EEUU se\u00f1al\u00f3 que el troyano ‘Havex’ hab\u00eda comprometido sistemas industriales en m\u00e1s de 1.000 empresas de energ\u00eda de Europa y Norteam\u00e9rica. Los ataques a servicios p\u00fablicos y procesos industriales clave continuar\u00e1n. Y, dado que estos sistemas de control est\u00e1n cada vez m\u00e1s \u201cconectados\u201d, se ampliar\u00e1 su potencial.<\/p>\n

5. \u201cInternet de las cosas” y dispositivos inteligentes. <\/strong>El \u201cInternet de las cosas\u201d es a\u00fan incipiente, pero las empresas tienen que prepararse para una mayor adopci\u00f3n del modelo a medio plazo. Hace un a\u00f1o, Check Point descubri\u00f3 una vulnerabilidad en una serie de routers para particulares y pymes en todo el mundo que podr\u00eda permitir secuestrarlo para lanzar ataques a dispositivos conectados a \u00e9l.<\/p>\n

6.\u00a0<\/strong>Los dispositivos denominados wearables<\/em>, tales como relojes inteligentes, est\u00e1n penetrando ya en entornos empresariales. Hay preocupaci\u00f3n por la seguridad sobre los datos que se albergan en ellos, o por el hecho de que se podr\u00edan utilizar para capturar v\u00eddeo y audio a trav\u00e9s de troyanos m\u00f3viles de acceso remoto, conocidos por sus siglas MRATs<\/p>\n

7. Trenes, aviones y autom\u00f3viles. <\/strong>En 2015 fuimos testigos del nacimiento del hacking<\/em> en veh\u00edculos. En julio, el grupo Fiat Chrysler llam\u00f3 a revisi\u00f3n a 1,4 millones de veh\u00edculos Jeep Cherokee en EEUU, despu\u00e9s de que los investigadores de seguridad descubrieran que pod\u00edan ser hackeados por medio del sistema de ocio conectado. Con un parque de autom\u00f3viles m\u00e1s \u201cconectado\u201d que nunca, es necesario aplicar una protecci\u00f3n extra. Y lo mismo cabe para aviones, trenes y otros medios de transporte de pasajeros.<\/p>\n

8. Seguridad real para entornos virtuales. <\/strong>La virtualizaci\u00f3n ha sido adoptada r\u00e1pidamente y a nivel masivo en las empresas en los \u00faltimos a\u00f1os. Los entornos virtualizados son complejos y suponen la creaci\u00f3n de nuevas capas de red. Conforme las organizaciones se mueven a entornos virtualizados, la seguridad debe ser dise\u00f1ada desde el principio para ofrecer una protecci\u00f3n eficaz.<\/p>\n

9. Nuevos entornos, nuevas amenazas. <\/strong>En 2015 hemos presenciado el nacimiento de una nueva generaci\u00f3n de sistemas operativos, como Windows 10 o iOS 9. Es de esperar que los cibercriminales centren su atenci\u00f3n en explotar estos nuevos sistemas operativos, donde adem\u00e1s las actualizaciones son m\u00e1s frecuentes y los usuarios est\u00e1n menos familiarizados con el entorno.<\/p>\n

10. Consolidaci\u00f3n de seguridad. <\/strong>En un panorama como el actual, en que las grandes empresas cuentan con una amplia variedad de productos de seguridad diferentes en su red, es probable que incrementen su confianza en soluciones centralizadas, como v\u00eda para reducir tanto la complejidad como los costes. De esto modo, las compa\u00f1\u00edas evitan que las amenazas penetren por los vac\u00edos o resquicios entre los diferentes sistemas de seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"

Check Point\u00a0ha hecho p\u00fablicas sus previsiones en materia de seguridad para 2016.\u00a0\u201cLos cibercriminales siguen buscando nuevas formas para ejecutar sus ciberataques y, de cara al nuevo a\u00f1o, habr\u00e1 que prestar atenci\u00f3n no s\u00f3lo al crecimiento exponencial en las amenazas contra smartphones o tablets, sino tambi\u00e9n contra wearables, veh\u00edculos y todo tipo de dispositivos inteligentes relacionados […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[603],"tags":[15414,40679,13771,9917,6776],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/68909"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=68909"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/68909\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=68909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=68909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=68909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}