Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

Amenazas para la seguridad informática, según Symantec

Por: Reclu IT

22 de febrero de 2016

La organización experta se seguridad informática, Symantec destacó en su más reciente informe que diariamente nacen un millón de ciberamenazas que potencialmente pueden vulnerar la información de un usuario o una empresa en un ambiente de cómputo cada vez más complejo.

Ante esta situación resulta muy complejo contener las amenazas, ya que cinco de cada seis grandes empresas han sido atacadas por ciberdelincuentes y éstas compañías se tardan por lo menos unos seis meses en detectar el ataque. También las pequeñas y medianas empresas ya son blanco de ataques cuyo objetivo es robar información o extorsionar por la información y en este rubro 60% de pymes han sido vulneradas.

Así que se debe incentivar la inteligencia para estar preparado para lo peor, así que comparten los riesgos que consideran los profesionales enfrentarán en este año y entre los que destaca que las bandas de ransomware entren en conflicto con los distribuidores de malware más tradicionales en 2016.

Las infecciones por ransomware son evidentes y obvias, mientras que la mayor parte de las otras infecciones de malware son disimuladas y discretas. La presencia de ransomware en una computadora normalmente solicitará que el propietario «limpie» la máquina cuidadosamente, removiendo cualquier malware existente. Como el ransomware puede haber sido instalado por un malware específico, los otros tipos de malware también serán removidos, impactando el modelo de negocio del operador de este malware.

En 2016, más redes de distribución de malware podrán en breve resistirse a distribuir este tipo de malware obvio, obligando a las bandas de ransomware a desarrollar sus propios métodos de distribución (como ya lo han hecho Trojan.Ransomlock.G y Trojan.Ransomlock.P).

Ya enfrentamos ataques contra infraestructuras y en 2016 la expectativa es que continúen aumentando. Las motivaciones para los ataques críticos contra las infraestructuras pueden ser políticas y criminales, con naciones y organizaciones políticas operando campañas de ciberguerra, además de ataques criminales con fines lucrativos o en busca de rescate.

La Internet de las Cosas industrial está tornándose más conectada, debido a las exigencias y a la demanda para generación de informes y funcionalidades más avanzadas mediante la conectividad con servicios adicionales. Esos cambios introducirán mayores superficies de ataque en los ambientes tradicionalmente más difíciles de proteger.

El cifrado en todos los lugares está rápidamente tornándose el mantra de la industria de la tecnología. Con tanta comunicación e interacción entre personas y sistemas produciéndose a través de redes inseguras y vulnerables, como la Internet, el cifrado fuerte para la transmisión de estos datos, ha sido reconocido como una buena alternativa por algún tiempo y generalmente es aplicada en las soluciones.

Pero la empresa no se olvida que la seguridad de la Internet depende del factor humano, tanto como depende de la tecnología. Si las personas fuesen más hábiles, podrían ayudar a reducir los riesgos que enfrentan. Esto vale tanto para que los consumidores eviten fraudes, así como para los funcionarios del gobierno, evitando la ingeniería social en los ataques dirigidos.

En este contexto, la ludificación de seguridad se utilizará para transformar «los deseos del momento» en cambios comportamentales duraderos, usando las recompensas psicológicas y la gratificación instantánea de juegos sencillos de computadoras. La Ludificación de Seguridad podría ser utilizada, por ejemplo, para entrenar a los consumidores a tener cuidado con correos electrónicos de phishing o para generar, recordar y usar contraseñas fuertes. Symantec ve una gran oportunidad de mercado y una gran necesidad para este tipo de entrenamiento en 2016.

Las empresas también invertirán más en la preparación para violaciones de seguridad y comprender mejor sus defensas mediante simulaciones y «juegos de guerra» de seguridad. Al extender la prueba de penetración convencional para un ejercicio de simulación de respuesta y reparación, las empresas pueden capacitar a sus funcionarios y mejorar su prontitud.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

Amenazas para la seguridad informática, según Symantec

Por: Reclu IT

22 de febrero de 2016

La organización experta se seguridad informática, Symantec destacó en su más reciente informe que diariamente nacen un millón de ciberamenazas que potencialmente pueden vulnerar la información de un usuario o una empresa en un ambiente de cómputo cada vez más complejo.

Ante esta situación resulta muy complejo contener las amenazas, ya que cinco de cada seis grandes empresas han sido atacadas por ciberdelincuentes y éstas compañías se tardan por lo menos unos seis meses en detectar el ataque. También las pequeñas y medianas empresas ya son blanco de ataques cuyo objetivo es robar información o extorsionar por la información y en este rubro 60% de pymes han sido vulneradas.

Así que se debe incentivar la inteligencia para estar preparado para lo peor, así que comparten los riesgos que consideran los profesionales enfrentarán en este año y entre los que destaca que las bandas de ransomware entren en conflicto con los distribuidores de malware más tradicionales en 2016.

Las infecciones por ransomware son evidentes y obvias, mientras que la mayor parte de las otras infecciones de malware son disimuladas y discretas. La presencia de ransomware en una computadora normalmente solicitará que el propietario «limpie» la máquina cuidadosamente, removiendo cualquier malware existente. Como el ransomware puede haber sido instalado por un malware específico, los otros tipos de malware también serán removidos, impactando el modelo de negocio del operador de este malware.

En 2016, más redes de distribución de malware podrán en breve resistirse a distribuir este tipo de malware obvio, obligando a las bandas de ransomware a desarrollar sus propios métodos de distribución (como ya lo han hecho Trojan.Ransomlock.G y Trojan.Ransomlock.P).

Ya enfrentamos ataques contra infraestructuras y en 2016 la expectativa es que continúen aumentando. Las motivaciones para los ataques críticos contra las infraestructuras pueden ser políticas y criminales, con naciones y organizaciones políticas operando campañas de ciberguerra, además de ataques criminales con fines lucrativos o en busca de rescate.

La Internet de las Cosas industrial está tornándose más conectada, debido a las exigencias y a la demanda para generación de informes y funcionalidades más avanzadas mediante la conectividad con servicios adicionales. Esos cambios introducirán mayores superficies de ataque en los ambientes tradicionalmente más difíciles de proteger.

El cifrado en todos los lugares está rápidamente tornándose el mantra de la industria de la tecnología. Con tanta comunicación e interacción entre personas y sistemas produciéndose a través de redes inseguras y vulnerables, como la Internet, el cifrado fuerte para la transmisión de estos datos, ha sido reconocido como una buena alternativa por algún tiempo y generalmente es aplicada en las soluciones.

Pero la empresa no se olvida que la seguridad de la Internet depende del factor humano, tanto como depende de la tecnología. Si las personas fuesen más hábiles, podrían ayudar a reducir los riesgos que enfrentan. Esto vale tanto para que los consumidores eviten fraudes, así como para los funcionarios del gobierno, evitando la ingeniería social en los ataques dirigidos.

En este contexto, la ludificación de seguridad se utilizará para transformar «los deseos del momento» en cambios comportamentales duraderos, usando las recompensas psicológicas y la gratificación instantánea de juegos sencillos de computadoras. La Ludificación de Seguridad podría ser utilizada, por ejemplo, para entrenar a los consumidores a tener cuidado con correos electrónicos de phishing o para generar, recordar y usar contraseñas fuertes. Symantec ve una gran oportunidad de mercado y una gran necesidad para este tipo de entrenamiento en 2016.

Las empresas también invertirán más en la preparación para violaciones de seguridad y comprender mejor sus defensas mediante simulaciones y «juegos de guerra» de seguridad. Al extender la prueba de penetración convencional para un ejercicio de simulación de respuesta y reparación, las empresas pueden capacitar a sus funcionarios y mejorar su prontitud.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.