Inicio » Seguridad » Predicciones de seguridad para 2016
Jueves 20 Junio, 2019

Indicadores económicos de Chile

Dólar Observado 619,06
Euro 723,82
UF 23.819,39
UTM 43.599,00
YUAN

Newsletter

Inscríbase y reciba GRATIS semanalmente el mejor contenido de Negociós y Tecnología en su E-mail.

Eventos

Próximos Eventos

20.JUN.2019

SANTIAGO, CHILE: Latam Ventures Summit

Próximos Eventos

20.JUL.2019

NUEVA YORK, EE.UU.: NOVUS Summit 2019

Próximos Eventos

3.SEP.2019

SANTIAGO, CHILE: Summit País Digital 2019

Próximos Eventos

29.OCT.2019

LAS VEGAS, EE.UU.: World Crypto Conference

Próximos Eventos

29.OCT.2019

LIMA, PERU: Conecta Perú 2019

Próximos Eventos

14.NOV.2019

SANTIAGO, CHILE: APEC CEO Summit 2019

Predicciones de seguridad para 2016

Seguridad

EE.UU. 21 diciembre, 2015. A comienzos del año anterior, las principales amenazas de seguridad predichas por Check Point incluyeron el crecimiento de malware desconocido y la explotación de vulnerabilidades en plataformas como Android y iOS. Esas predicciones se realizaron – y siguen siendo una amenaza actual. Nos acercamos al final de 2015 pero los criminales cibernéticos ya se preparan para más ataques en 2016.

CSO - Tendencias Seguridad 2016

Como hemos visto de las fugas de datos de este año en Anthem, la universidad de Harvard y TalkTalk los hackers aún hallan formas creativas de atacar las redes. Luego de examinar los ataques cibernéticos de este año, anticipamos la siguiente ola de amenazas, esperamos que las organizaciones puedan usar esta información para adelantarse a las tácticas de los criminales cibernéticos. Estas son nuestras diez predicciones de amenazas de seguridad y tendencias que esperamos ver en 2016:

  1. Malware ‘Sniper’ y ‘shotgun’. Los hackers no sólo personalizarán el malware sino que usarán cada vez más trucos sofisticados de phishing e ingeniería social para ganar acceso a datos confidenciales.
  2. Más amenazas móviles en camino. Ya se han descubierto varias vulnerabilidades de alto perfil este año y esperamos que la cantidad de vulnerabilidades móviles crecerá en 2016.
  3. Más compañías recurrirán a la prevención avanzada de amenazas. La emulación tradicional ya no protegerá contra el panorama de malware. La emulación a nivel de CPU se volverá común pues es la única solución avanzada que puede detectar y proteger de ataques y malware desconocidos.
  4. La infraestructura crítica será muy  atacada. Las redes SCADA e ICS no fueron diseñadas para la seguridad. Los ataques contra estos sistemas se han incrementado en los últimos años y esperamos que esta tendencia empeore.
  5. IoT y aparatos inteligentes siguen en riesgo. La IoT (Internet de las cosas) seguirá evolucionando y las empresas necesitarán pensar cómo proteger sus dispositivos inteligentes y prepararse para la adopción amplia de IoT.
  6. Los dispositivos de vestir tampoco serán seguros. Los aparatos de vestir (wearables) como los relojes inteligentes entrarán a la empresa pero esto también presentará riesgos y retos de seguridad pues los vestibles se pueden hackear para capturar video o grabar audio.
  7. Trenes, aviones y automóviles. En 2015 vimos el principio del hackeo de los autos. Los automóviles modernos tienen más aparatos y sistemas conectados y esto hará los vehículos vulnerables a las amenazas y ataques actuales.
  8. Seguridad real para entornos virtuales. Las organizaciones cambian a ambientes virtuales los cuales son complejos y crean capas de red que se pueden convertir en vectores de ataques. Los ambientes virtuales exigirán enfoques nuevos a la seguridad de la red.
  9. Los entornos nuevos traerán amenazas nuevas. Se lanzaron sistemas operativos como Windows 10 y iOS 9. Los hackers aprovecharán para atacarlos pues las actualizaciones son más frecuentes y los usuarios están menos familiarizados con los entornos.
  10. Las organizaciones buscarán consolidación de la seguridad. Los profesionales de seguridad se apoyarán más en la administración centralizada de la seguridad. Consolidar la seguridad brinda una manera eficaz de eliminar la complejidad y facilitar la gestión.  


Comentarios

No hay comentarios.

Añadir comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *