Image Image Image Image Image Image Image Image Image Image

GizTab | July 17, 2019

Scroll to top

Arriba

0

Estos son los siete ámbitos de seguridad críticos en 2015, según Atos

La transformación digital de la sociedad y de los negocios se ha dado por la universalización de las TIC, la explosión de Internet y la movilidad. A medida que ha crecido el número de personas y de cosas conectadas, también han aumentado las vulnerabilidades de nuestros sistemas de información.

En razón de esto, existen ciertos ámbitos de seguridad que serán críticos este año. Atos ha logrado identificar de 7 de estos. Veamos cuáles son:

1.- El factor humano

Las personas siempre han sido objeto de ataques y por lo que se ha identificado, lo seguirán siendo. Es por esto que cada vez se hace más necesario reforzar la concienciación para que la gente conozca los riesgos a los que se exponen por llevar a cabo determinadas acciones aparentemente triviales o inofensivas.

2.- Las amenazas internas

Este tipo de amenazas no tienen por qué ser malintencionadas en todos los casos. A menudo tienen que ver con el manejo inadecuado que se hace de determinada información crítica, que puede comprometer su confidencialidad. La prevención de fugas de información y la gestión de derechos digitales (“quien puede hacer qué, hasta qué fecha, en qué condiciones…”) ayudarán a las organizaciones a reducir este tipo de riesgos.

3.- Seguridad industrial

Poco a poco el mundo industrial y la informática tradicional están convergiendo, a medida que las organizaciones tratan de optimizar su gestión y obtener información de valor de entornos industriales o de infraestructuras críticas, que en su momento no contemplaron necesariamente los requerimientos de seguridad que exige un entorno conectado. Las empresas que gestionan infraestructuras críticas han empezado a ser conscientes de estas nuevas amenazas, que van desde el sabotaje, la manipulación de la información que proporcionan los sistemas de control, hasta el fraude.

4.- Crimen como servicio

Existen organizaciones que prestan servicios criminales con distintos fines: atacar objetivos específicos, identificar vulnerabilidades en los sistemas y comercializarlas, etc. Un ejemplo de esta segunda modalidad son los zero day, una vulnerabilidad en la tecnología que inicialmente ni siquiera es conocida por el fabricante y, por tanto, no suele estar protegida. En este entorno, los zero day son un producto que se puede adquirir, siendo su precio función directa – entre otros parámetros – del nivel de implantación del producto que se pretende vulnerar. Otra práctica creciente es la puesta a disposición de redes de botnets –ordenadores zombies- para generar, por ejemplo, ataques distribuidos por denegación de servicio, DDoS.

5.- Ataque a dispositivos móviles

Los móviles fueron concebidos desde el punto de vista de la funcionalidad y de la usabilidad, pero no necesariamente desde la seguridad. Dado el ritmo de expansión e implantación de los dispositivos móviles, se han convertido en un objetivo muy apetecible, ya que sirven para usos personales (hacer pagos, banca on-line) y corporativos (enviar y recibir información, en algunos casos confidencial, conectarse con los procesos de la organización). Además, los podemos extraviar o nos los pueden robar, lo que genera una gran vulnerabilidad.

6.- Ciberguerra, ciberespionaje y amenazas persistentes avanzadas

Cada vez de forma más frecuente, está proliferando el uso de tecnologías altamente especializadas con el propósito de atacar objetivos estratégicos. En el ámbito geopolítico, esta tendencia se manifiesta en espionaje entre países (varios han sido publicados en los medios, como Angela Merkel y Obama). En el ámbito privado, los objetivos incluyen organizaciones industriales y corporaciones empresariales de distinta índole. Las tecnologías, altamente especializadas, que se generan para estos propósitos, tarde o temprano llegan a manos de las organizaciones criminales, pero también del dominio público. Por otra parte, prolifera el uso de amenazas persistentes avanzadas (APTs), ataques que no son masivos, que se planifican con mucho tiempo y tienen objetivos muy específicos y dejan señales muy débiles y en algunos casos difíciles de detectar.

7.- Lo desconocido

Muchas organizaciones ya no discuten si serán atacados o si romperán sus defensas actuales, sino de cómo detectar y contener a tiempo un ataque cuando éste se produzca, y que, caso de que éste tenga éxito, su información esté lo suficientemente distribuida, fragmentada y protegida con diferentes niveles de seguridad, como para dificultar al atacante el acceso y retardar la recomposición de la información.

De acuerdo con Rodrigo Blanco, Head of Big Data & Security para Iberia de Atos, “cada día se producen millones de ataques que obligan a automatizar las defensas y a crear sucesivas capas de seguridad”. La últimas tendencias abogan por el desarrollo de una inteligencia que permita detectar comportamientos anormales, señales muy débiles que se pueden detectar utilizando tecnologías de Big Data para identificar determinados patrones que pueden ser una amenaza.

Tech Nole

Submit a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Video juegos

Lo bueno, lo malo y lo feo del Samsung Galaxy Watch Active

15/07/2019 |

Resumimos las claves del Samsung Galaxy Watch Active después de unas semanas de uso para que decidas si comprar o no este smartwatchEntérate

Samsung Galaxy A50, opiniones: Un móvil interesante

05/07/2019 |

Probamos el Galaxy A50 de Samsung y compartimos aquí nuestra opinión: Lee en detalle antes de invertir en este smartphoneEntérate

Análisis del Samsung Galaxy Watch: Casi el mejor smartwatch del mercado

02/07/2019 |

Muchos creerán que el mercado de los smartwatches se ha apagado un poco, pero no es así. Si bien ya pasó por ese momento de tendencia, se ha convertido en un sector un poco más maduro que ha cosechado un … Entérate