Ocho tendencias en seguridad de la información…

Digiware, primer integrador de seguridad informática de Latinoamérica, presentó su informe de tendencia para 2015 para América Latina, que cuenta con 8 puntos claves que son riesgos y problemáticas en el mundo de la seguridad de la información. Es así que recopiló la información de sus centros de operación de seguridad de la información en más de ocho mil dispositivos monitoreados en Latinoamérica, en diversos sectores como industria, comercio, retail, financiero, telecomunicaciones, gobierno, energía, salud entre otras y con la ayuda de los diferentes informes de tendencias disponibles del mercado a nivel de seguridad de la información, con el objetivo de prever las prospectivas en 2015 para la región.

Si bien la tecnología abrió un sin número de posibilidades, también ha traído consigo brechas que facilitan riesgos y problemáticas en seguridad de la información. Aunque la mayoría de las vulnerabilidades conocidas en la actualidad son de vieja data, estas se han venido reinventando o haciéndose más específicas a medida que los sistemas de seguridad se han hecho más fuertes, pareciera entonces ser un proceso cíclico en espiral que no tiene fin.

Es así como Digiware hace un llamado en su informe para que estemos muy atentos a la constante evolución y creatividad con la que se desarrollan nuevos riesgos, para esto ha hecho una mirada de los siguientes ocho puntos que hay que tener en consideración en el momento de hablar de seguridad de la información.

Seguridad en la Nube

En primer lugar el informe evidenció los riesgos en la seguridad de datos en la nube, en parte porque logrando un ataque en estos centros consolidados de datos, se podrían llegar a un importante número de objetivos en un solo ataque, lo que implicaría mayor facilidad y mayor nivel de rentabilidad para el atacante. 

Seguridad en la Redes Sociales

El segundo punto considerado es la nueva era de riesgos en redes sociales profesionales para ataques dirigidos, son una predilección de los atacantes debido a su nivel de éxito, así mismo son el insumo para el desarrollo de ataques persistentes o denominados APT (AdvancedpersistentThreats).

Seguridad en los eslabones débiles de la cadena

Un tercera consideración son los vulneraciones que se enfocarán hacia eslabones débiles de la cadena como áreas administrativas, usuarios con una cultura no adecuada de seguridad, proveedores, Outsourcing, terceros o firmas conexas. 

Seguridad en dispositivos móviles

En cuarto lugar se contemplan los ataques sobre móviles, que serán un foco para el robo de dinero, en especial para transacciones financieras, entendiendo que hoy en día en el mundo, una de cada cinco transacciones es realizada de manera móvil (Celulares, Tablets, etc). 

Seguridad en dispositivos vestibles

El quinto lugar, es la evolución del internet en la cosas del día a día como Smart Watch´s, Manillas inteligentes, Google Glass, dispositivos de insulina, Neveras, Carros, Casas inteligentes, entre otros, que son perfectos puntos inseguros que sirven para entrar y penetrar la seguridad de la información de las personas en busca de robo de información, fraude financiero o histerias colectivas. 

Seguridad en Sistemas de Control

El sexto punto son los sistemas de control industrial, al lograr un nuevo nivel de conectividad para estas tecnologías se han vuelto vulnerables, los riesgos pueden ser graves debido a que los PLC, de la infraestructura SCADA pueden comprometer vidas, plantas nucleares, gasoductos, oleoductos, tratamiento de aguas, redes eléctricas inclusive la sostenibilidad de los países, entre otros. 

Deep Web o Red Profunda

Continuando encontramos el séptimo lugar “la red profunda”, sitios donde comerciantes y compradores adquieren servicios, productos o mercancías en el mercado oculto, tales como ataques, servicios de hacking entre otros. Si bien el FBI se volvió célebre al cerrar el mercado clandestino de Silk Road, un mes después se identificó una nueva versión del sitio, así como otros asegurando mejor su anonimato, en este sentido no podemos dejar de mencionar que la red oscura más conocida TheOnionRouter (TOR), que oculta el origen y el destino de los archivos compartidos, de manera tal que no es posible acceder al contenido publicado en la red profunda mediante la infraestructura de internet público.

Tecnología NFC

Y por último en un octavo lugar y una de las amenazas latentes es la tecnología NFC, que permite intercambiar la información juntando físicamente dos dispositivos, siendo masificada para el intercambio comercial en el mundo, de hecho en Chile está adaptando este protocolo de comunicación para facilitar el pago de servicios como restaurantes, centro comerciales, entre otros.

Publicación hecha originalmente en Mundo en Línea. Imagen tomada bajo licencia CC de Wikimedia Commons.

seguridad informatica

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.