Seguridad
Tendencias

Raytheon|Websense repasa las ciberamenazas a las que nos enfrentaremos en 2016

La compañía aconseja estar atentos a los ciberataques que aprovecharán las elecciones presidenciales en Estados Unidos, a las brechas de datos de los nuevos métodos de pago y al aumento de las vulnerabilidades en Internet, entre otros desafíos.

seguridad_predicciones

Si 2015 pasará a la historia como el año de las brechas de datos, 2016 no andará a la zaga. Así lo vaticinan los expertos en ciberseguridad de Raytheon|Websense, que apuntan, entre otros, a las nuevas tecnologías de pago, a los nuevos dominios de nivel superior genéricos, y la Internet de las Cosas, como los nuevos retos a los que nos enfrentaremos en materia de seguridad. Estas son sus predicciones:

1. Los atacantes aprovecharán las elecciones en Estados Unidos. Muchos utilizarán las campañas políticas, las plataformas y los candidatos como cebos de ingeniería social, mientras que otros se enfocarán en el hacktivismo para atacar a los candidatos y a sus plataformas en las redes sociales. Los hacktivistas podrían revelar detalles personales inoportunos o utilizar cuentas comprometidas para propagar información falsa de los candidatos. Las brechas de seguridad le costarán muy caro a quienes no sean cuidadosos durante el periodo electoral.

2. Las nuevas tecnologías de pago impulsarán el robo y el fraude de tarjetas de crédito. El aumento de los métodos de pago integrados en los dispositivos móviles o a través de beacons y carritos de compra inteligentes, abrirán la puerta a una nueva ola de brechas de datos en el sector retail

3. Surgirán grandes problemas con Internet y con las prácticas de seguridad. Algunos de los sitios web más populares de Internet no son tan seguros como deberían serlo con respecto a los certificados. Otros problemas incluyen versiones de javascript viejas o inservibles que podrán verse comprometidas, rápidas actualizaciones del sistema operativo y nuevas aplicaciones construidas sobre código con antiguas vulnerabilidades.

4. Los dominios de nivel superior abren a los atacantes nuevas oportunidades. A medida que surgen nuevos dominios genéricos de nivel superior, los atacantes los colonizarán antes que los usuarios legítimos. Al aprovechar la confusión de dominios, los cibercriminales crearán cebos de ingeniería social para conducir a los usuarios desprevenidos al malware y al robo de datos.

5. Las compañías de ciberseguros cambiarán la manera en que la seguridad se define y se implementa. Las aseguradoras madurarán sus ofertas con calificaciones, excepciones y exenciones, lo que les permitirá denegar el pago por las brechas provocadas por prácticas de seguridad ineficientes, mientras que las primas y pagos se alinearán más con las posturas de seguridad subyacentes. Éstas influirán considerablemente en los programas de seguridad, a medida que los requerimientos para los seguros sean tan importantes como los requerimientos regulatorios.

6. La Internet de las Cosas (IoT) abrirá nuevos desafíos para la seguridad que afectan a la infraestructura crítica. Las industrias que utilizan un gran número de dispositivos conectados y sistemas en red en sus operaciones diarias, como la sanitaria, probablemente se enfrenten una gama más amplia de vulnerabilidades de seguridad y amenazas.

7. Las empresas adoptarán tecnologías de prevención de robo de datos, como consecuencia de las brechas públicas durante este año, de los cambios previstos en los seguros cibernéticos y de una mayor preocupación por la pérdida de datos.

8. Cambiará la manera en que es percibida la privacidad. El aumento de las brechas de datos está cambiando la manera en que vemos a la Información Personalmente Identificable (PII). Al igual que en la última década hemos visto la introducción del “derecho al olvido”, se prevé que en el próximo decenio surjan cambios similares en los derechos de privacidad.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS