Contenido Exclusivo

4 grandes cambios en ciberseguridad desde el pasado año bisiesto

Este año el calendario marca un 29 de febrero, lo que significa que nuevamente tenemos año bisiesto en 2016. La firma de seguridad Blue Coat señala los cambios de seguridad más relevantes desde 2012 y la evolución durante este tiempo transcurrido.

Nube de seguridad: De la adopción a las nuevas reglas

2012: Los expertos del sector esperaban un aumento en la adopción de seguridad de los datos en la nube, lo que afectaría en cómo sería tratada la seguridad de los datos tanto por las empresas como también por los proveedores. El aumento de la nube híbrida también comenzó a entrar en juego, gracias  a sus beneficios de agilidad y seguridad además se esperaba que las APT  fueran  aún más predominantes en 2012.

2016: Entre la destrucción del Puerto Seguro (Safe Harbor) y un nuevo marco de  Puerto Seguro sobre la privacidad de los Estados Unidos llegan a buen término las leyes de residencia y la soberanía de los datos y son un gran tema de conversación. A medida que la vigilancia se hace de conocimiento público, las leyes de residencia de datos se hacen cada vez más rigurosas. Las empresas utilizarán la nube de forma más agresiva para las funciones en las que hasta hace pocos años eran difíciles de considerar.

El debate en Washington sobre Ciberseguridad

2012: La legislación de seguridad cibernética era la más completa, la Ley de Ciberseguridad de 2012, fue rechazada por el Senado norteamericano en una votación de 52 a 46. Cuando esto sucedió, muchos creyeron que el Senado iba a bloquear cualquier posibilidad en la legislación de seguridad cibernética de todo ese año, y en los siguientes.

2016: En resumen, Washington ahora es muy diferente. En octubre de 2015, el Senado aprobó el proyecto de ley de compartir la información sobre ciberseguridad, en una votación de 74-2. Además, en 2016 la Casa Blanca dio a conocer el Plan de Acción Nacional de Ciberseguridad (CNAP) para fortalecer las defensas digitales de Estados Unidos.

Las infracciones simplemente siguen creciendo

2012: Se produjeron una serie de enormes  brechas de algunas grandes empresas con efectos de millones. Los minoristas y las compañías de tarjetas de crédito sufrieron violaciones de datos que establecieron el escenario para lo que estaba por venir. En este momento, los atacantes estaban robando principalmente información de tarjetas de crédito para vender en el mercado negro.

2016: El panorama ha cambiado significativamente a medida que las industrias de la salud y las de servicios financieros se han visto muy afectadas. También ha habido un cambio en el tipo de información que los piratas informáticos están robando. La información contenida en los registros de atención de la salud tiene una vida útil mucho más larga y se puede aprovechar para el robo de identidad. A diferencia de los datos financieros, que dejan de tener valor en el momento en que el cliente detecta el fraude y cancela la tarjeta, los números de la Seguridad Social no pueden ser fácilmente anulados, y los registros médicos y los medicamentos recetados son permanentes.

Seguridad entre BYOD Vs Internet de las cosas (IOT)

2012: El BYOD estaba en su apogeo, lo que resultó en una tendencia cada vez más popular en el lugar de trabajo. Como resultado, la industria se fijó en cómo esta tendencia crearía cada vez más dolores de cabeza para los departamentos de TI por temas de compatibilidad y de riesgos de seguridad involucrados con los empleados que trabajan en sus propios dispositivos personales y el acceso a datos de la empresa privada.

2016: El apartado de seguridad ante el BYOD siguen creciendo, los expertos están dirigiendo más su atención a la aparición de ataques de máquina a máquina. La empresa de investigación Gartner predice que habrá 6.8 millones de dispositivos conectados en uso en 2016, un aumento del 30% respecto de 2015. El gran número de dispositivos conectados, o el “Internet de las cosas”, presentan una oportunidad sin precedentes para los hackers y muchos creen que nos enfrentamos a un problema masivo debido al enorme  crecimiento en las plataformas  de ataque.

-Redacción

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....