¿Cuál será la estrategia de seguridad empresarial para 2014?

Las empresas deben revisar la tecnología que usan, sin dejar de lado las políticas de seguridad basándose en un análisis de los procesos internos, datos y colaboradores.

 

 

Ciudad de México.- Check Point, proveedor global de soluciones de seguridad IT,anunció su listado de cinco predicciones que dominarán el mercado en 2014.

El informe está centrado en las futuras amenazas que podrían impactar financieramente a las empresas y propone contar con una estrategia de seguridad para detectar y eliminar los peligros.

El informe apunta que el hackeo ya no está limitado a la empresa y a los espacios gubernamentales.

Los hackeos recientes como el ataque realizado por un hacker llamado ExpirED brain Cyber Army quien desfiguró cientos de sitios web mexicanos, afectó directamente a los consumidores y esto continuará en 2014.

Las técnicas más sofisticadas impactarán tecnologías basadas en el hogar y en los consumidores. Los dispositivos del hogar que tengan Bluetooth y comunicaciones inalámbricas podrían darle acceso a los sistemas y comunicaciones de la casa.

Un GPS hackeado puede causar problemas que lleven a una tragedia. Además un “hogar inteligente” comprometido podría darle a los hackers datos personales e información de las idas y venidas de sus ocupantes. 

 

 

Los proveedores brindarán un frente unificado mediante la solución de un multiproveedor.

Habrán más y más proveedores que intentarán brindar una solución unificada mediante el desarrollo, asociación y adquisición para obtener todos los elementos de seguridad requeridos que se deben unificar.

 

Colaboración de amenazas con el fin de mantener la protección más actualizada disponible se requiere colaboración y compartir la inteligencia de amenazas.

Como resultado, las asociaciones entre “amigos/enemigos” y las adquisiciones dentro de la industria ocurrirán para complementar la construcción de una solución unificada con la mejor inteligencia.  

 

Experimentación continua con Big Data por parte de los vendedores quienes tratan de diseñar y construir una “solución” big data que sea de llave en mano y que se pueda replicar y añadir valor en las bases de los clientes.

Las empresas buscan soluciones de llave en mano e invierten en intentar construir sus propias soluciones para mejor protección, contexto e información. 

 

Campañas  de ataque continuas y más sofisticadas que robarán IPs y dinero sin acceso físico y sin dejar huellas.

 Gran parte de los ataques que sufrieron y posiblemente sufrirán las organizaciones son dirigidos a capas de aplicación basadas en web que son infiltradas por botnets en muchos casos con colaboración social de los empleados utilizando dispositivos fijos o móviles.

0 0 voto
Calificación del artículo
Subscribir
Notificar a
guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios
0
Danos tu opinión.x
()
x