Sunteți pe pagina 1din 7

8 tendencias en

seguridad de la
informacin que
marcarn el 2015
Si bien la tecnologa abri un sin nmero de posibilidades, tambin ha trado
consigo brechas que facilitan riesgos y problemticas en seguridad de la
informacin. Aunque la mayora de las vulnerabilidades conocidas en la
actualidad son de vieja data, estas se han venido reinventando o
hacindose ms especficas a medida que los sistemas de seguridad se
han hecho ms fuertes, pareciera entonces ser un proceso cclico en espiral
que no tiene fin.
Para analizar esta situacin, la firma de seguridad
informtica Digiware present su informe de tendencia para 2015 para
Amrica Latina, que cuenta con 8 puntos claves que son riesgos y
problemticas en el mundo de la seguridad de la informacin. Es as
que recopil la informacin de sus centros de operacin de seguridad de la
informacin en ms de ocho mil dispositivos monitoreados en
Latinoamrica, en diversos sectores como industria, comercio, retail,
financiero, telecomunicaciones, gobierno, energa, salud entre otras y con la
ayuda de los diferentes informes de tendencias disponibles del mercado a

nivel de seguridad de la informacin,con el objetivodeprever las prospectivas


en 2015 para la regin.
Es as como Digiware hace un llamado en su informe para que estemos
muy atentos a la constante evolucin y creatividad con la que se desarrollan
nuevos riesgos, para esto ha hecho una mirada de los siguientes ocho
puntos que hay que tener en consideracin en el momento de hablar de
seguridad de la informacin.
En primer lugar el informe evidenci los riesgos en la seguridad de datos
en la nube, en parte porque logrando un ataque en estos centros
consolidados de datos, se podran llegar a un importante nmero de
objetivos en un solo ataque, lo que implicara mayor facilidad y mayor nivel
de rentabilidad para el atacante.
El segundo punto considerado es la nueva era de riesgos en redes
sociales profesionales para ataques dirigidos, son una predileccin de los
atacantes debido a su nivel de xito, as mismo son el insumo para el
desarrollo de ataques persistentes o denominados APT
(AdvancedpersistentThreats).
Un tercera consideracin son los vulneraciones que se enfocarn hacia
eslabones dbiles de la cadena como reas administrativas, usuarios
conuna cultura no adecuada de seguridad, proveedores, Outsourcing,
terceros o firmas conexas.
En cuarto lugar se contemplan los ataques sobre mviles, que sern un
foco para el robo de dinero, en especial para transacciones financieras,
entendiendo que hoy en da en el mundo,una de cada cinco transacciones
es realizada de manera mvil (Celulares, Tablets, etc).
El quinto lugar, es la evolucin del internet en la cosas del da a da como
Smart Watchs, Manillas inteligentes, Google Glass, dispositivos de insulina,

Neveras, Carros, Casas inteligentes, entre otros, que son perfectos puntos
inseguros que sirven para entrar y penetrar la seguridad de la informacin
de las personas en busca de robo de informacin, fraude financiero o
histerias colectivas.
El sexto punto son los sistemas de control industrial, al lograr un nuevo
nivel de conectividad para estas tecnologas se han vuelto vulnerables, los
riesgos pueden ser graves debido a que los PLC, de la infraestructura
SCADA pueden comprometer vidas, plantas nucleares, gasoductos,
oleoductos, tratamiento de aguas, redes elctricas inclusive la sostenibilidad
de los pases, entre otros.
Continuando encontramos el sptimo lugar la red profunda, sitios donde
comerciantes y compradores adquieren servicios, productos o mercancas
en el mercado oculto, tales como ataques, servicios de hacking entre otros.
Si bien el FBI se volvi clebre al cerrar el mercado clandestino de Silk
Road, un mes despus se identific una nueva versin del sitio, as como
otros asegurando mejor su anonimato, en este sentido no podemos dejar de
mencionar que la red oscura ms conocida TheOnionRouter (TOR), que
oculta el origen y el destino de los archivos compartidos, de manera tal que
no es posible acceder al contenido publicado en la red profunda mediante la
infraestructura de internet pblico.
Y por ltimo en un octavo lugar y una de las amenazas latentes esla
tecnologa NFC,que permite intercambiar la informacin juntando
fsicamente dos dispositivos, siendo masificada para el intercambio
comercial en el mundo, de hecho en Chile est adaptando este protocolo de
comunicacin para facilitar el pago de servicios como restaurantes, centro
comerciales, entre otros.
Internet, es la red inmensa que ha trado muchos beneficios y que
representa un sinfn de actividades diaria, que nunca pierde su capacidad

de sorprender y de encantar; hace algunos aos se pensaba que ciertas


actividades cotidianas, se encontraban ya definidas y diseadas de forma
tal, que debamos estar adaptados para convivir con ellas, no se poda
pensar en eliminar las acostumbradas diligencias en los bancos,
reencuentros con familiares o amigos perdidos, comunicacin asequible en
cualquier pas del mundo, entre muchas posibilidades que hoy son una
realidad. Pero de igual manera as como se ha disfrutados de los continuos
beneficios de la red de redes en el mundo, tambin consigo ha trado
amenazas de las cuales debemos estar atentos da a das.
Tan solo hay que evidenciar en un minuto dentro de la internet,
encontramos 100 cuentas nuevas de LinkedIn, 1300 nuevos usuarios
mviles, 100 mil nuevos tweets, 277 mil logins de Facebook, 1,3
millones de videos vistos en YouTube y 2 millones de bsquedas en
google, as como tambin podemos encontrar 20 vctimas de robo de
identidad, 135 infecciones de Botnet y 180 nuevos malware en la red. Sus
usuarios han pasado desde 1992 de 1 milln hasta hoy con un aproximado
de 2,9 billones de usuarios, lo que suscita diferentes fases de evolucin;
pasando de un internet de documentos, a uno de comercio, hacia uno de
aplicaciones, estando hoy en un internet de lo humano y finalmente llegando
a un internet de las cosas, lo cual nos lleva
Gartner, empresa consultora y de investigacin de las tecnologas de la informacin, ha
adelantado las tendencias informticas claves para el ao 2015.

Computing Everywhere: si la tecnologa de los dispositivos mviles inteligentes


contina progresando, habr que poner ms inters en atender las necesidades de los
usuarios mviles en cualquier contexto y situacin, en lugar de centrarse en los
dispositivos.

Internet de las cosas: este concepto, que se refiere a la interconexin digital de


objetos cotidianos con internet, seguir creciendo junto con la omnipresencia de la

informtica orientada al usuario. Las estimaciones dicen que se aplicar en contextos


industriales y operativos, siendo as el centro del negocio digital.

Impresin 3D: esta tecnologa est ahora en su momento, a pesar de que sus
orgenes se remontan al ao 1984. Generar mucho inters entre el consumo, pero ser
en la empresa donde se podr comprobar su mximo valor. La impresin 3D es una forma
rentable de reducir los costes a travs de diseos mejores y fabricacin a corto plazo.

Anlisis generalizado, invisible y avanzado: puesto que tanto el internet de las


cosas como los dispositivos tecnolgicos integrados seguirn creciendo, las tecnologas
analticas sern integradas, de manera invisible, en todas las aplicaciones, gestin a la
que las organizaciones tendrn que hacer frente, ofreciendo la informacin correcta a las
personas adecuadas, en el momento adecuado.

Sistemas ricos en contexto: permiso a las aplicaciones para conocer al usuario,


su ubicacin, su historial de interacciones, sus preferencias, sus conexiones sociales

Mquinas inteligentes: el crecimiento tecnolgico tambin influir, como es de


suponer, en el desarrollo de las mquinas inteligentes, aprendiendo estas por s mismas y
actuando sobre los aprendizajes asimilados.

Cloud/Cliente: cada vez ms, las aplicaciones residirn en la nube, pudiendo


abarcar multitud de clientes.

Infraestructuras y aplicaciones definidas por software: las TI dejarn de


apoyarse en modelos predefinidos, necesitando poder modelar la infraestructura
requerida.

TI a escala web: este es un nuevo concepto introducido por la consultora para


describir los nuevos procesos y mtodos aplicados por grandes suministradores de
servicios cloud como Google, Facebook o Amazon. Los analistas advierten que, para
mantener el ritmo, las empresas debern empezar a adoptar prcticas similares, ya que la
tendencia es evolucionar hacia las tecnologas de informacin a escala web.

Seguridad: se prestar una mayor atencin a la autoproteccin de las


aplicaciones, concentrando esfuerzos en encontrar mtodos ms sofisticados de
evaluacin y mitigacin de los riesgos. La seguridad sigue siendo un elemento muy
importante en la evolucin hacia el futuro digital, no pudiendo ser un obstculo para su
progreso.

http://tecno.americ
aeconomia.com/noti
cias/las-10principalestendenciastecnologicas-parael-2015
http://www.mujeres
consejeras.com/las-

25-nuevastecnologias-quetriunfaran-entre20152020/2013/10/14/

S-ar putea să vă placă și