{"id":76908,"date":"2016-11-09T16:11:20","date_gmt":"2016-11-09T15:11:20","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=76908"},"modified":"2016-11-09T16:11:37","modified_gmt":"2016-11-09T15:11:37","slug":"predicciones-de-ciberseguridad-para-2017","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/76908\/predicciones-de-ciberseguridad-para-2017\/","title":{"rendered":"Predicciones de ciberseguridad para 2017"},"content":{"rendered":"

Check Point <\/a>ha explicado las cinco predicciones clave sobre ciberseguridad para 2017\u00a0utilizando datos extra\u00eddos del informe anual de la compa\u00f1\u00eda, que recoge miles de an\u00e1lisis de seguridad y gateways a nivel mundial.<\/p>\n

Los pron\u00f3sticos de la empresa de seguridad israel\u00ed tienen en cuenta las tendencias de los usuarios, como el uso de dispositivos m\u00f3viles y el IoT. Tambi\u00e9n se incluyen predicciones sobre temas que afectan a las empresas, como infraestructuras cr\u00edticas y seguridad cloud.<\/p>\n

1. Dispositivos m\u00f3viles<\/strong><\/p>\n

En los \u00faltimos a\u00f1os, el uso de smartphones ha aumentado un 394%, y el de tablets un 1.700%. A la luz de estos datos, no es de extra\u00f1ar que los ataques a terminales m\u00f3viles sigan creciendo. De acuerdo con el informe de 2016, uno de cada cinco empleados ser\u00e1 en 2017 el responsable de alguna brecha de seguridad que afecte a datos corporativos. Lo har\u00e1n, involuntariamente, a trav\u00e9s de malware m\u00f3vil o de redes WiFi maliciosas.<\/p>\n

Mientras contin\u00fae esta tendencia, Check Point predice que las brechas generadas desde smartphones y tablets ser\u00e1n un problema de seguridad empresarial cada vez m\u00e1s importante. Los recientes ataques a m\u00f3viles de periodistas, por parte de pa\u00edses, ponen de manifiesto que este tipo de ofensiva est\u00e1 a la orden del d\u00eda. Es probable que bandas criminales organizadas comiencen a lanzar amenazas parecidas. La seguridad m\u00f3vil contin\u00faa siendo un desaf\u00edo para las empresas, ya que tiene que luchar para no romper el equilibrio entre la productividad, la privacidad y la protecci\u00f3n.\u00a0<\/strong><\/p>\n

2. Internet de las cosas (IoT)<\/strong>\u00a0<\/strong><\/p>\n

\"security-265130_640\"<\/a>Actualizar y parchear dispositivos inteligentes puede suponer un riesgo, especialmente si sus desarrolladores no han tenido en cuenta la seguridad. El a\u00f1o que viene, las compa\u00f1\u00edas deben estar preparadas para luchar contra ciberataques dirigidos a todo tipo de elementos conectados, como por ejemplo las impresoras.<\/p>\n

En 2017 se esperan ofensivas contra IoT industrial. La convergencia entre las tecnolog\u00edas de la informaci\u00f3n (TI) y la operativa (TO) las hace m\u00e1s vulnerables; especialmente a los entornos SCADA, que muy a menudo utilizan sistemas antiguos para los que no existen o no se usan parches. Las empresas tendr\u00e1n que extender los controles de seguridad de ambos sistemas. Adem\u00e1s, deber\u00e1n implementar soluciones de prevenci\u00f3n de amenazas para ambos ecosistemas, TI y TO.<\/p>\n

3. Infraestructuras cr\u00edticas<\/strong>\u00a0<\/strong><\/p>\n

Las infraestructuras cr\u00edticas son muy vulnerables a los ciberataques. Casi todas se construyeron antes de que el malware fuera un peligro real, por lo que en su dise\u00f1o no est\u00e1n integrados los principios b\u00e1sicos de seguridad.<\/p>\n

A comienzos de 2016 se report\u00f3 el primer apag\u00f3n causado por ciberdelincuentes. Los responsables de seguridad deben prepararse para posibles ataques a sus redes y sistemas, provenientes de tres actores potenciales: pa\u00edses, terrorismo y criminales organizados.<\/p>\n

4. Prevenci\u00f3n de amenazas<\/strong>\u00a0<\/strong><\/p>\n

El informe de seguridad de 2016 de Check Point ha revelado que el volumen de malware desconocido que ataca a las organizaciones se ha multiplicado por nueve. Se han descubierto cerca de 12 millones de nuevas variantes cada mes. El ransomware es particularmente com\u00fan, y ser\u00e1 un problema tan importante como los ataques DDoS en 2017.<\/p>\n

Debido a la efectividad de los secuestros online, las empresas tendr\u00e1n que adoptar una estrategia de prevenci\u00f3n escalada. Las t\u00e9cnicas de sandboxing avanzado y de extracci\u00f3n de amenazas ser\u00e1n imprescindibles para proteger de manera efectiva sus redes.<\/p>\n

5. Cloud<\/strong>\u00a0<\/strong><\/p>\n

Las compa\u00f1\u00edas siguen almacenando datos en cloud y utilizando infraestructuras de red h\u00edbridas que crean backdoors adicionales con los que los hackers tienen acceso a otros sistemas de la empresa. Adem\u00e1s, cualquier ataque que interrumpa el servicio o tumbe a uno de los principales proveedores cloud afectar\u00e1\u00a0 a todos sus clientes. Estas ofensivas suelen realizarse para impactar a una empresa en especial, pero al afectar a muchas otras, es muy dif\u00edcil averiguar el motivo.<\/p>\n

Tambi\u00e9n han crecido los ataques de ransomware que afectan a centros de datos basados en la nube. Cuantas m\u00e1s empresas se pasen al cloud, m\u00e1s ataques de este tipo se dirigir\u00e1n a sus infraestructuras emergentes. Lo har\u00e1n tanto a trav\u00e9s de archivos encriptados que se propaguen de cloud a cloud como con hackers que utilicen la nube como un multiplicador de volumen.<\/p>\n","protected":false},"excerpt":{"rendered":"

Check Point ha explicado las cinco predicciones clave sobre ciberseguridad para 2017\u00a0utilizando datos extra\u00eddos del informe anual de la compa\u00f1\u00eda, que recoge miles de an\u00e1lisis de seguridad y gateways a nivel mundial. Los pron\u00f3sticos de la empresa de seguridad israel\u00ed tienen en cuenta las tendencias de los usuarios, como el uso de dispositivos m\u00f3viles y […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[603],"tags":[19462,11944,11535,15993,388],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/76908"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=76908"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/76908\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=76908"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=76908"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=76908"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}