Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Ocho predicciones de seguridad para 2014

2013 no ha sido un año fácil en lo que a ciberseguridad se refiere, y se espera que en 2014 los ataques sean aún más complejos. Investigadores de Websense Security Labs lanzan sus ocho predicciones de seguridad para el próximo año.

1. El volumen de malware avanzado disminuirá. Datos recogidos por la herramienta de inteligencia en la nube Websense ThreatSeeker indican que la cantidad de nuevo malware está comenzando a disminuir. Por desgracia, esta es una mala noticia para las organizaciones, ya que los cibercriminales optarán por no producir un gran volumen de malware avanzado que es más fácil detectar, y en su lugar, lanzarán ataques dirigidos para garantizar su éxito. Aunque el volumen de ataques disminuirá, el riesgo es aún mayor.

2. Se producirá un importante ataque de destrucción de datos. Históricamente, la mayoría de los atacantes ha utilizado brechas de seguridad para robar información con fines de lucro. En 2014, las organizaciones tienen que preocuparse por hackers estado-nación y criminales que lo que buscan es destruir los datos.

3. Los atacantes estarán más interesados en los datos de la nube que en la red. Los cibercriminales dirigirán más sus ataques a los datos almacenados en la nube frente a los datos almacenados en la red. Este cambio táctico sigue el movimiento de los datos críticos de negocio a las soluciones basadas en la nube. Los hackers descubrirán que penetrar una nube abarrotada de datos puede ser más fácil y rentable que traspasar las “murallas” de una red empresarial.

4.Redkit, Neutrino y otros exploit kits lucharán por el poder tras la detención del autor de Blackhole. Veremos una lucha por el liderazgo del mercado entre exploit kits existentes y nuevos participantes en 2014. Redkit y el exploit kit Neutrino tendrán una fuerte implantación en el próximo año.

5. Java seguirá siendo altamente explotable y explotada. La mayoría de los equipos continuarán teniendo versiones antiguas de Java y, por lo tanto, seguirán estando expuestos a la explotación de vulnerabilidades. En 2014, los cibercriminales dedicarán más tiempo al desarrollo de nuevos ataques avanzados contra Java.

6. Los atacantes atraerán cada vez más a ejecutivos y organizaciones a través de redes sociales profesionales. Los atacantes aumentarán el uso de sitios web profesionales, como LinkedIn, para atacar a los profesionales y comprometer las redes corporativas.

7. Los ciberdelincuentes se centrarán en los eslabones más débiles de la cadena de intercambio de datos. Esto incluye a consultores, contratistas, proveedores y otros profesionales que normalmente comparten información sensible con las grandes entidades corporativas y gubernamentales, muchos de los cuales carecen de suficientes defensas.

8. Se cometerán errores en la seguridad “ofensiva” por la falsa atribución de la fuente de un ataque. Durante varios años se ha hablado de la seguridad “ofensiva”, por la que los gobiernos y empresas globales han estado amenazando con ataques de represalia contra cualquiera que trate de atacarles a ellos o a sus intereses. No identificar con precisión a un ciberagresor podría dar lugar a que una organización inocente se vea atrapada en el fuego cruzado.

-CSO

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...