{"id":64,"date":"2015-07-28T17:57:12","date_gmt":"2015-07-28T17:57:12","guid":{"rendered":"http:\/\/10.252.76.154\/?p=64"},"modified":"2015-07-28T19:10:39","modified_gmt":"2015-07-28T19:10:39","slug":"tendencias-en-seguridad-informatica-para-el-2015","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=64","title":{"rendered":"Tendencias en seguridad inform\u00e1tica para el 2015"},"content":{"rendered":"<p><strong>El malware desconocido, los incidentes de seguridad m\u00f3vil y las vulnerabilidades en sistemas open source, son algunos los retos de seguridad que marcar\u00e1n 2015<\/strong>. \u201cEs clave que las corporaciones tengan en mente las principales tendencias y sepan c\u00f3mo afrontarlas con garant\u00edas\u201d, se\u00f1ala Mario Garc\u00eda de Check Point.<\/p>\n<p>Expertos de Check Point Software califican el panorama actual de la seguridad como \u201cdesafiante\u201d y \u201cglobal\u201d, donde los \u00faltimos grandes ataques ponen de manifiesto el auge continuado de la ingenier\u00eda social o de las campa\u00f1as de malware dirigido. \u201cLa actividad que vive el \u00e1mbito de la seguridad de la informaci\u00f3n actualmente es de un nivel fren\u00e9tico, por lo que es clave que las corporaciones tengan en mente las principales tendencias y sepan c\u00f3mo afrontarlas con garant\u00edas\u201d, destaca Mario Garc\u00eda, director general de Check Point. Para ayudarlas, la compa\u00f1\u00eda ha recogido en un dec\u00e1logo las principales tendencias en materia de seguridad, as\u00ed como los retos que tendr\u00e1n un papel destacado a lo largo de los pr\u00f3ximos meses.<\/p>\n<p><strong>\u2013 Malware desconocido<\/strong>. Datos de Check Point apuntan que m\u00e1s de un tercio de las organizaciones de todo el mundo descargaron al menos un archivo infectado con malware desconocido durante 2014, una tendencia que seguir\u00e1 presente, por lo que la emulaci\u00f3n de amenazas ser\u00e1 una capa de defensa cr\u00edtica.<\/p>\n<p><strong>\u2013 Incidentes de seguridad m\u00f3vil<\/strong>. Los empleados conectan m\u00e1s dispositivos a las redes de sus empresas, por lo que asegurar los dispositivos m\u00f3viles en la empresa es primordial. Prueba de ello es un informe de Check Point, que revelaba que el 42% de las empresas hab\u00edan sufrido incidentes de seguridad m\u00f3vil y que el 82% estimaba que el n\u00famero de incidentes aumentar\u00e1n durante este a\u00f1o.<\/p>\n<p><strong>\u2013 Amenazas contra sistemas de pagos desde el m\u00f3vil<\/strong>. La introducci\u00f3n de Apple Pay se ve como un acelerador para la adopci\u00f3n de sistemas de pago desde el m\u00f3vil, pero no todos ellos se han probado a fondo para resistir ciberamenazas, lo que significa una oportunidad de oro para los atacantes.<\/p>\n<p><strong>\u2013 Ataques contra sistemas de c\u00f3digo abierto. Heartbleed, Poodle y Shellshock<\/strong>, son tres de las vulnerabilidades contra sistemas open source que m\u00e1s repercusi\u00f3n tuvieron en 2014, porque afectaban potencialmente a la pr\u00e1ctica totalidad de las infraestructuras tecnol\u00f3gicas. Las vulnerabilidades cr\u00edticas en sistemas de c\u00f3digo abierto y plataformas de uso com\u00fan continuar\u00e1n increment\u00e1ndose.<\/p>\n<p><strong>\u2013 Ataques a infraestructuras cr\u00edticas<\/strong>. Casi el 70% de las empresas de infraestructuras cr\u00edticas encuestadas por el Instituto Ponemon sufri\u00f3 un incidente de seguridad el pasado a\u00f1o, afectadas por Stuxnet, Flame, Gauss, y otros tantos ataques. En 2015 los ciberataques a servicios p\u00fablicos y procesos industriales continuar\u00e1n muy presentes.<\/p>\n<p><strong>\u2013 Filtraci\u00f3n de dispositivos sospechosos<\/strong>. Una gran variedad de dispositivos con conexi\u00f3n IP, como wearables, tablets y smartphones, son ya habituales en los entornos de trabajo, y brindan a los criminales un entorno m\u00e1s propicio para lanzar sus ataques contra las redes corporativas. Las empresas han de estar preparadas para el impacto que esto va a suponer.<\/p>\n<p><strong>\u2013 Ataques que explotan el SDN<\/strong>. El SDN (software defined networking), adoptado cada vez m\u00e1s en centros de datos, puede aumentar la seguridad mediante el enrutamiento de tr\u00e1fico. Sin embargo, la seguridad no est\u00e1 integrada como tal en este concepto, por lo que necesita ser dise\u00f1ado. Veremos ataques dirigidos que intentar\u00e1n explotarlo.<\/p>\n<p><strong>\u2013 Seguridad multicapa<\/strong>. Las arquitecturas de seguridad de una sola capa, o soluciones puntuales multi-fabricante, ya no ofrecen una protecci\u00f3n efectiva. Vamos a ver m\u00e1s y m\u00e1s proveedores ofreciendo una soluci\u00f3n de una sola fuente unificada con desarrollo, asociaci\u00f3n y adquisici\u00f3n, y esperamos ver una mayor colaboraci\u00f3n para luchar contra las amenazas.<\/p>\n<p><strong>\u2013 Amenazas en la nube<\/strong>. Con el creciente uso de los servicios SaaS se prev\u00e9 una adopci\u00f3n de soluciones que aporten visibilidad y control, prevenci\u00f3n de amenazas y protecci\u00f3n de los datos en el ecosistema cloud.<\/p>\n<p><strong>\u2013 Evoluci\u00f3n en la inteligencia y an\u00e1lisis de amenazas<\/strong>. Big data representa grandes oportunidades para el an\u00e1lisis de amenazas, ya que permite la identificaci\u00f3n de nuevos patrones de ataque. Los proveedores integrar\u00e1n cada vez m\u00e1s esta inteligencia en sus soluciones.<\/p>\n<p>Fuente: computerworld.es<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El malware desconocido, los incidentes de seguridad m\u00f3vil y las vulnerabilidades en sistemas open source, son algunos los retos de seguridad que marcar\u00e1n 2015. \u201cEs clave que las corporaciones tengan en mente las principales tendencias&#8230;<\/p>\n","protected":false},"author":4,"featured_media":65,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[3],"tags":[],"class_list":["post-64","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-y-seguridad"],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/64","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=64"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/64\/revisions"}],"predecessor-version":[{"id":66,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/64\/revisions\/66"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/65"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=64"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=64"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=64"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}