\u00a0<\/strong><\/p>\nLas infraestructuras cr\u00edticas son muy vulnerables a los ciberataques. Casi todas se construyeron antes de que el malware fuera un peligro real, por lo que en su dise\u00f1o no est\u00e1n integrados los principios b\u00e1sicos de seguridad.<\/p>\n
A comienzos de 2016 se report\u00f3 el primer apag\u00f3n causado por ciberdelincuentes. Los responsables de seguridad deben prepararse para posibles ataques a sus redes y sistemas, provenientes de tres actores potenciales: pa\u00edses, terrorismo y criminales organizados.<\/p>\n
4. Prevenci\u00f3n de amenazas<\/strong>\u00a0<\/strong><\/p>\nEl informe de seguridad de 2016 de Check Point ha revelado que el volumen de malware desconocido que ataca a las organizaciones se ha multiplicado por nueve. Se han descubierto cerca de 12 millones de nuevas variantes cada mes. El ransomware es particularmente com\u00fan, y ser\u00e1 un problema tan importante como los ataques DDoS en 2017.<\/p>\n
Debido a la efectividad de los secuestros online, las empresas tendr\u00e1n que adoptar una estrategia de prevenci\u00f3n escalada. Las t\u00e9cnicas de sandboxing avanzado y de extracci\u00f3n de amenazas ser\u00e1n imprescindibles para proteger de manera efectiva sus redes.<\/p>\n
5. Cloud<\/strong>\u00a0<\/strong><\/p>\nLas compa\u00f1\u00edas siguen almacenando datos en cloud y utilizando infraestructuras de red h\u00edbridas que crean backdoors adicionales con los que los hackers tienen acceso a otros sistemas de la empresa. Adem\u00e1s, cualquier ataque que interrumpa el servicio o tumbe a uno de los principales proveedores cloud afectar\u00e1\u00a0 a todos sus clientes. Estas ofensivas suelen realizarse para impactar a una empresa en especial, pero al afectar a muchas otras, es muy dif\u00edcil averiguar el motivo.<\/p>\n
Tambi\u00e9n han crecido los ataques de ransomware que afectan a centros de datos basados en la nube. Cuantas m\u00e1s empresas se pasen al cloud, m\u00e1s ataques de este tipo se dirigir\u00e1n a sus infraestructuras emergentes. Lo har\u00e1n tanto a trav\u00e9s de archivos encriptados que se propaguen de cloud a cloud como con hackers que utilicen la nube como un multiplicador de volumen.<\/p>\n","protected":false},"excerpt":{"rendered":"
Check Point ha explicado las cinco predicciones clave sobre ciberseguridad para 2017\u00a0utilizando datos extra\u00eddos del informe anual de la compa\u00f1\u00eda, que recoge miles de an\u00e1lisis de seguridad y gateways a nivel mundial. Los pron\u00f3sticos de la empresa de seguridad israel\u00ed tienen en cuenta las tendencias de los usuarios, como el uso de dispositivos m\u00f3viles y […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[603],"tags":[19462,11944,11535,15993,388],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/76908"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=76908"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/76908\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=76908"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=76908"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=76908"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}