Categoría: Alerta Virus, Noticias
1 estrella2 estrellas3 estrellas4 estrellas5 estrellas
Loading...

Tendencias de seguridad en 2010

Tendencias de seguridad en 2010

El continuo progreso de las tecnologías, la virtualización y los medios sociales irán cambiando continuamente el panorama de la seguridad en el 2010. De igual modo que las tecnologías y la seguridad avanzan lo hacen también los criminales creando nuevos métodos como el ransomware y el ‘crimen como servicio’ para seguir infectando los equipos de los usuarios.

Ante esta situación, tanto usuarios particulares como empresas, deben asegurar sus datos e informaciones. Las compañías deben estimar una solución de seguridad que sea concentrada y por capas, de forma que proteja los equipos desde diferentes puntos en la red, desde fuera hacia dentro y al contrario. Con esta opción,  la compañía estadounidense de seguridad, Fortines, pronostica las que serían las 10 tendencias de seguridad del próximo año:

  • Seguridad en entonos virtuales: la preparación ante ataques de polinización cruzada entre artilugios virtuales es muy importante para preservar las acciones virtuales de los servidores. Para la protección en espacios virtuales es necesario custodiar el perímetro físico y garantizar la interacción entre los dispositivos virtuales.

  • Proteger La información: La red actualmente tiene muchos más segmentos (redes virtuales, inalámbricas, etc), con lo que se debe ofrecer una seguridad que los abarque todos. La seguridad centrada tiene varias capas, con lo que llega a todos los puntos de la red.

  • Securizar ‘la nube’: Las prestaciones basadas en la nube pueden ser amenazas para las empresas, ya que la información circula por numerosos canales públicos que pueden suponer una oportunidad para infecciones o robo de datos. La opción de securizar la nube avanzará a con las empresas usen prestaciones como alquiler de almacenamiento o tecnologías virtuales.

  • Seguridad en las redes sociales: El uso de las redes sociales aumenta también en las empresas y deben hacer frente a las posibles amenazas. La protección por capas suministra controles de seguridad inteligentes para favorecer la definición de políticas granulares que controlen las aplicaciones por niveles y la difusión de acciones maliciosas en las aplicaciones.

  • Consolidación de la seguridad y los servicios de red: Una forma de conseguirlo sería añadir más funcionalidades de red en los instrumentos de seguridad, como funciones VoIP.

  • CaaS vs. SaaS: Los atacantes se servirán del modelo “seguridad como servicio” para crear el suyo, “crimen como servicio”. A través de él proporcionaran numerosos servicios como alquiler de redes para la distribución de malware, de spam e incluso podrían ofrecer formas de chantaje a partidos políticos o gobiernos.

  • Nuevos escenarios para el scareware: Debido a que los usuarios cada vez conocen más este método, se cree que los atacantes optarán por el ransomware para secuestrar activos de los usuarios exigiendo dinero a cambio.

  • Multiplicación de las mulas monetarias: Los usuarios podrían ser cómplices de estafas si los atacantes los usan como “mulas” ofreciéndoles una comisión a cambio.

  • Múltiples plataformas en el punto de mira: El uso creciente de nuevas plataformas traerá nuevas amenazas y métodos de infección. Se esperan ataques en móviles o iPhones, que apenas se encuentran protegidos, a través de mensajes o del uso de distintos programas.

 

  • Los botnets se esconden a través de los medios legales: Ahora los botnets usan también plataformas legales, como Google y Twitter, para difundir sus actividades.
, , , , , , , , ,

Leave a Reply