En la Tierra a jueves, 28 marzo, 2024

Siete ámbitos de seguridad críticos en 2015

La universalización de las TIC, la explosión de Internet y la movilidad son algunos de los fenómenos que impulsan la transformación digital de la sociedad y de los negocios, según la empresa de servicios digitales Atos. Pero, a medida que crece el número de personas y aparatos conectados, también aumentan las vulnerabilidades de los sistemas de información. Por eso, la tendencia en el sector de la seguridad aboga por el desarrollo de una inteligencia que permita anticipar los riesgos y detectar comportamientos anormales, señales muy débiles que se pueden descubrir utilizando, entre otras, tecnologías como el Big Data. Así, esta compañía ha identificado siete ámbitos donde la seguridad va a ser más crítica en el futuro más inmediato.

1.- El factor humano. En este contexto hay que tener en cuenta que las personas van a seguir siendo un objetivo prioritario de los ataques. Por ello es necesario incrementar la concienciación para que la sociedad conozca los riesgos de determinadas acciones aparentemente triviales o inofensivas en la Red. No en vano, existen estudios que aseguran que una buena concienciación podría llegar a atenuar el 80% de los riesgos de seguridad. Además, la protección de los end points, los dispositivos con los que trabajan las personas, permite reducir el riesgo residual.

2.- La amenazas internas. No siempre son malintencionadas, pero a menudo tienen que ver con el manejo inadecuado que se hace de determinada información crítica, que puede comprometer la confidencialidad. Por eso, la prevención de fugas de información y la gestión de derechos digitales ayudarán a las organizaciones a reducir este tipo de riesgos.

3.- Seguridad industrial. Poco a poco el mundo industrial y la informática tradicional están convergiendo, sobre todo desde que las organizaciones están tratando de optimizar su gestión y obtener información de valor de entornos industriales o de infraestructuras críticas, que en su momento no contemplaron necesariamente los requerimientos de seguridad que exige un entorno conectado. Así, las empresas que gestionan infraestructuras críticas han empezado a ser conscientes de estas nuevas amenazas, que van desde el sabotaje, pasando por la manipulación de la información que proporcionan los sistemas de control, hasta llegar al fraude.

4.- Crimen como servicio. Existen organizaciones que prestan servicios criminales con distintos fines: atacar objetivos específicos, identificar vulnerabilidades en los sistemas y comercializarlas… Un ejemplo son los zero day, vulnerabilidad en la tecnología que ni siquiera es conocida por el fabricante y que, por tanto, no suele estar protegida. Su precio varía en función del nivel de implantación del producto que se pretende vulnerar. También hay que mencionar a las redes de botnets (ordenadores zombies) para generar, por ejemplo, ataques distribuidos por denegación de servicio, DDoS.

5.- Ataque a dispositivos móviles. No cabe duda de que los teléfonos móviles se han convertido en un elemento fundamental de la sociedad. El problema es que se concibieron desde el punto de vista de la funcionalidad y de la usabilidad, pero no necesariamente desde la seguridad. Por eso, dado el ritmo de expansión e implantación de estos dispositivos, se han convertido en un objetivo muy apetecible para los ciberdelincuentes, ya que sirven para usos personales (como hacer pagos, banca online) y corporativos (enviar y recibir información, en algunos casos confidencial).

6.- Ciberguerra, ciberespionaje y amenazas persistentes avanzadas. Cada vez es más frecuente el uso de tecnologías altamente especializadas con el propósito de atacar objetivos estratégicos. En el ámbito geopolítico, esta tendencia se manifiesta en espionaje entre países, como el que ocurrió con Estados Unidos y Alemania. En el ámbito privado, los objetivos incluyen organizaciones industriales y corporaciones de distinta índole. Por otra parte, prolifera el uso de amenazas persistentes avanzadas (APTs), ataques que no son masivos, que se planifican con mucho tiempo y tienen objetivos muy específicos y dejan señales muy débiles y en algunos casos difíciles de detectar.

7.- Lo desconocido. Muchas organizaciones ya no discuten si serán atacadas o si romperán sus defensas actuales, sino que valoran cómo detectar y contener a tiempo un ataque cuando éste se produzca. Para ello intentan que su información esté lo suficientemente distribuida, fragmentada y protegida con diferentes niveles de seguridad para dificultar al atacante el acceso y retardar la recomposición de la información.

Seguiremos informando…

NOTICIAS RELACIONADAS

Relacionados Posts

Premiados de la XX edición de 'Los mejores de PR'

Noticias recientes

Newsletter
Logo prnoticias

Suscríbete a nuestro newsletter!

Recibirás nuestro boletín de noticias y contenido exclusivo.