TENDENCIAS | Noticias | 10 DIC 2013

14 predicciones de seguridad para 2014

Check Point Software Technologies acaba de dar a conocer las 14 predicciones de seguridad para el año 2014. La ingeniería social, las campañas de malware o el secuestro de cuentas en las redes sociales, entre las principales amenazas.
futuro canal mayoristas
Bárbara Madariaga

Así, y según Check Point, “las redes sociales seguirán siendo protagonistas del año y se pronostica que la ingeniería social por medio del correo electrónico permanecerá como el método preferido a la hora de lanzar ataques de malware o técnicas de phishing a empresas. Asimismo, el secuestro de cuentas de usuario en las redes sociales se volverá más frecuente y, pasará a extenderse desde redes como Twitter a sitios orientados a negocios. En este sentido, se prevé que los criminales intenten emprender el secuestro de cuentas, como por ejemplo las de LinkedIn, para usarlas como herramientas para  montar sus propios ataques”.

El BYOD e Internet en las Cosas también serán protagonistas en lo que a amenazas de seguridad se refiere, las cuales “seguirán evolucionando, pero al mismo tiempo las empresas también dispondrán de herramientas tecnológicas cada vez más avanzadas para hacerlas frente. El Big Data, por ejemplo, ofrecerá tremendas oportunidades en el entorno de la analítica de amenazas; asimismo, las plataformas unificadas de seguridad, la consolidación del Cloud y, sobre todo, la filosofía de compartir las amenazas de forma colaborativa serán algunas de las claves que permitirán protecciones más actualizadas y seguras para este año”, asegura Mario García, director general de Check Point. 

En cuanto al listado de las amenazas, según Check Point, éstas serán: ingeniera social, amenazas internas, campañas de malware dirgidas, botnets, BYOD, instalaciones e infraestructuras públicas, ataques DDoS, robo de datos de clientes, secuestro de cuentas de usuario en las redes sociales, Internet de las Cosas, unificación de capas de seguridad, Big Data, colaboración, y consolidación del cloud.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información