Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

4 grandes cambios en ciberseguridad desde el pasado año bisiesto

Este año el calendario marca un 29 de febrero, lo que significa que nuevamente tenemos año bisiesto en 2016. La firma de seguridad Blue Coat señala los cambios de seguridad más relevantes desde 2012 y la evolución durante este tiempo transcurrido.

Nube de seguridad: De la adopción a las nuevas reglas

2012: Los expertos del sector esperaban un aumento en la adopción de seguridad de los datos en la nube, lo que afectaría en cómo sería tratada la seguridad de los datos tanto por las empresas como también por los proveedores. El aumento de la nube híbrida también comenzó a entrar en juego, gracias  a sus beneficios de agilidad y seguridad además se esperaba que las APT  fueran  aún más predominantes en 2012.

2016: Entre la destrucción del Puerto Seguro (Safe Harbor) y un nuevo marco de  Puerto Seguro sobre la privacidad de los Estados Unidos llegan a buen término las leyes de residencia y la soberanía de los datos y son un gran tema de conversación. A medida que la vigilancia se hace de conocimiento público, las leyes de residencia de datos se hacen cada vez más rigurosas. Las empresas utilizarán la nube de forma más agresiva para las funciones en las que hasta hace pocos años eran difíciles de considerar.

El debate en Washington sobre Ciberseguridad

2012: La legislación de seguridad cibernética era la más completa, la Ley de Ciberseguridad de 2012, fue rechazada por el Senado norteamericano en una votación de 52 a 46. Cuando esto sucedió, muchos creyeron que el Senado iba a bloquear cualquier posibilidad en la legislación de seguridad cibernética de todo ese año, y en los siguientes.

2016: En resumen, Washington ahora es muy diferente. En octubre de 2015, el Senado aprobó el proyecto de ley de compartir la información sobre ciberseguridad, en una votación de 74-2. Además, en 2016 la Casa Blanca dio a conocer el Plan de Acción Nacional de Ciberseguridad (CNAP) para fortalecer las defensas digitales de Estados Unidos.

Las infracciones simplemente siguen creciendo

2012: Se produjeron una serie de enormes  brechas de algunas grandes empresas con efectos de millones. Los minoristas y las compañías de tarjetas de crédito sufrieron violaciones de datos que establecieron el escenario para lo que estaba por venir. En este momento, los atacantes estaban robando principalmente información de tarjetas de crédito para vender en el mercado negro.

2016: El panorama ha cambiado significativamente a medida que las industrias de la salud y las de servicios financieros se han visto muy afectadas. También ha habido un cambio en el tipo de información que los piratas informáticos están robando. La información contenida en los registros de atención de la salud tiene una vida útil mucho más larga y se puede aprovechar para el robo de identidad. A diferencia de los datos financieros, que dejan de tener valor en el momento en que el cliente detecta el fraude y cancela la tarjeta, los números de la Seguridad Social no pueden ser fácilmente anulados, y los registros médicos y los medicamentos recetados son permanentes.

Seguridad entre BYOD Vs Internet de las cosas (IOT)

2012: El BYOD estaba en su apogeo, lo que resultó en una tendencia cada vez más popular en el lugar de trabajo. Como resultado, la industria se fijó en cómo esta tendencia crearía cada vez más dolores de cabeza para los departamentos de TI por temas de compatibilidad y de riesgos de seguridad involucrados con los empleados que trabajan en sus propios dispositivos personales y el acceso a datos de la empresa privada.

2016: El apartado de seguridad ante el BYOD siguen creciendo, los expertos están dirigiendo más su atención a la aparición de ataques de máquina a máquina. La empresa de investigación Gartner predice que habrá 6.8 millones de dispositivos conectados en uso en 2016, un aumento del 30% respecto de 2015. El gran número de dispositivos conectados, o el “Internet de las cosas”, presentan una oportunidad sin precedentes para los hackers y muchos creen que nos enfrentamos a un problema masivo debido al enorme  crecimiento en las plataformas  de ataque.

-Redacción

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...