Últimas noticias
Fortinet avanza sus predicciones de seguridad para 2009
La compañía de seguridad Fortinet ha elaborado una lista con las nueve tendencias de seguridad que, a su juicio, van a marcar este año .
En un año en el que la economía será el factor predominante y con el objetivo de ayudar a las compañías a proteger sus redes, Fortinet ha dado a conocer sus previsiones relativas a las tendencias en materia de seguridad de cara a 2009, estructuradas en los siguientes nueve puntos:
- Hacer más con menos, consolidar la seguridad y algo más: Los dispositivos de seguridad integral surgirán en un número aún mayor que antes, a medida que los departamentos de TI tengan que recortar costes presionados por la actual situación económica manteniendo, a la vez, la integridad de la red. En definitiva, hacer más con menos.
Además de la integración de dos o más funcionalidades de seguridad en un único dispositivo para obtener ahorros operativos y económicos, las empresas pueden buscar soluciones de seguridad de superset, que abarquen otras funcionalidades de la red como la optimización WAN y la revisión SSL. En pocas palabras, la eficiencia será la nueva tecnología necesaria para el año 2009. - Bloqueo de la información: A partir del reciente robo de bases de datos con información privilegiada, cada vez más empresas se están dando cuenta de que no basta con restringir el acceso en la puerta de entrada a sus redes, sino que deben proteger sus bases de datos para detectar y prevenir tanto ataques internos como externos.
- Multiplicación de las vulnerabilidades de la Web 2.0: La popularidad de los sitios de redes sociales y las operaciones in-the-cloud (como SaaS) han ampliado el significado de "red" y muchos cibercriminales han encontrado muchas más grietas en el blindaje de la red, lo que les hace posible entrar y salir de la misma. Como resultado, las empresas tendrán una mayor necesidad de emplear firewalls en aplicaciones Web y mecanismos para prevenir fugas de información, además de evitar que los empleados introduzcan datos contaminados a la red corporativa y la distribución involuntaria de dicha información.
- Mayor ancho de banda, más velocidad: La velocidad de navegación de 10 Gb ya no es una ilusión sino una realidad, y su adopción se espera que aumente durante el año 2009. Sin embargo, la apertura del grifo de la red significa también que muchos elementos dañinos llegarán de la mano de los buenos. Es crucial la disponibilidad de protocolos de seguridad que trabajen con la velocidad de 10 Gb, y debería ser el siguiente área de enfoque para mantener la integridad de las redes de alta velocidad.
- 3G, la próxima gran amenaza para la seguridad móvil: La actividad maliciosa en dispositivos móviles como los teléfonos inteligentes ha sido escasa hasta la fecha, pero la adopción de la tecnología 3G de banda ancha móvil, así como los nuevos modelos de negocio, permiten la apertura de un nuevo y enorme mercado para la actividad cibercriminal. Por ejemplo, estamos viendo sólo la punta del iceberg con la reciente vulnerabilidad del Sistema Operativo Android de Google.
La tecnología 3G permite a las operadoras ofrecer un conjunto más amplio de servicios móviles avanzados, como transmisión en tiempo real y alta calidad de audio y vídeo, y una mayor capacidad de la red. Todo esto se suma a una mayor oportunidad para las infecciones de virus y los ataques, y exige un enfoque centrado en garantizar la seguridad a los millones de dispositivos móviles operativos en la actualidad. - Mayor flujo de efectivo para circular en el mundo digital: Durante los últimos dos años, las organizaciones de los cibercriminales han ido construyendo sus bases y ahora buscan ampliar sus actividades. Ofrecerán más herramientas como botnets (software que se ejecuta de manera autónoma) o recolectores de información de cuentas de red (por ejemplo, redes sociales). Los programas de afiliados aumentarán a medida que esas organizaciones busquen alimentar su infraestructura; y si funciona, seguirán ofreciendo más programas de incentivos para “script kiddies” (crackers inexpertos que usan programas, scripts, exploits, troyanos, nukes, etc. creados por terceros para romper la seguridad de un sistema). Una nueva generación de usuarios se está conectando al ciberespacio. Esta generación será más vulnerable a los canales ilegales, como el phishing y los exploits. Esto, a su vez, los tentará a unirse al lado oscuro.
- Que comiencen los juegos: Los juegos online han cobrado mucho impulso durante el año pasado, en particular en Asia. Esto seguirá creciendo con la próxima generación de usuarios. Como resultado de ello, se producirá más interactividad en estos mundos virtuales.Existe un fuerte aumento de troyanos destinados a obtener información de cuentas de usuarios, y esto será algo a considerar durante 2009 a medida que este mercado crezca.
- Aumento de ataques selectivos y premeditados: A lo largo de 2008, se ha detectado una caída sostenida en la distribución mensual de malware, con la excepción de ataques de scareware que elevó el volumen de malware durante el segundo semestre del año. A medida que entramos en un periodo de guerra informática, los ataques selectivos utilizando malware personalizado serán mucho más agresivos que en la actualidad. Veremos más de esto en 2009: ataques premeditados a objetivos específicos, la mayoría de estos estarán orientados a empresas y gobiernos.
- La aplicación de la Ley en la red: La aplicación de la ley durante 2008 implicó un agresivo esfuerzo para llevar ante la Justicia a los autores de malware y a las organizaciones criminales. Indudablemente habrá más actividades de este tipo durante 2009. Sin embargo, llevará más de un año contar con la infraestructura necesaria para tratar de forma adecuada el cibercrimen. Este será un proceso lento, que requerirá un esfuerzo sin precedentes entre los distintos organismos judiciales para abordar eficazmente las cuestiones de la seguridad cibernética.
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 19/09/2023Nodo Talento: CEOE, Fundación Telefónica, KPMG, LinkedIn, Microsoft y Universia, aliados para mejorar la empleabilidad
- 28/07/2023El Gobierno amplía el programa Kit Digital a cooperativas y sociedades profesionales
- 02/06/2023UITP Public Transport Summit: Cisco desvela las claves del transporte conectado y sostenible
- 02/06/2023Kyndryl y SAP amplían su alianza para acelerar proyectos de transformación de TI y de negocio
Publicidad
Opinión
Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR
Soluciones
Swarovski traslada a la nube su infraestructura TI con las soluciones Rise y Commerce Cloud de SAP
Mejorar costes y eficiencia son los objetivos que persigue la estrategia LUXingnite de Swarovski y que contempla el traslado a la nube de toda la infraestructura digital basada en software de SAP y su entorno de comercio electrónico