¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Información para reflexionar

Информация к размышлению

Otras ediciones de este tema (41)
  • añadir a favoritos
    Añadir a marcadores

¿Qué será después de todo eso?

Consultas: 636 Comentarios: 3 Ranking: 8

martes, 25 de diciembre de 2018

Hoy vamos a continuar el tema de pronósticos.

Los analistas de la empresa CyberArk prepararon cinco tendencias clave en el ámbito de seguridad informática pronosticadas para el año 2019.

Fuente

A propósito, ¿por qué ya no es la primera edición dedicada a pronósticos? Lo que pasa es que cada año es más complicado inventar las cosas que pueden empeorar el año siguiente. Al mismo tiempo, este año es muy representativo en cuanto a la calidad de los pronósticos: todos recuerdan el pánico después de las fiestas del Año Nuevo vinculado a la detección de vulnerabilidades en los procesadores Intel. Todos los medios de comunicación esperaban los ataques importantes de hacekrs. Ha pasado un año y no los hay. Hasta en los pronósticos.

Pero vamos a volver a la información de CyberArk:

El año que viene veremos una ola de ataques a los marcadores biométricos especiales usados para la autenticación.

Para el personal de empresas y usuarios “es probable la opción de implantación de microchips”. Solo imagine que en el futuro próximo al cambiar de trabajo lo primero que le harán es implantar un chip. Por supuesto, para la comodidad de identificación y control de las cosas a las que Vd. accede. No es un pronóstico muy inspirador.

Y los hackers van a “hackear” estos chips y penetrar adónde no deberían. Parece una trama de película.

Pero, por suerte, esto no pasará muy pronto. Y de momento se puede pronosticar que siguen las filtraciones de los datos personales (así mismo, los biométricos). Así mismo, se puede esperar ataques vinculados a la información sobre sus contraseñas y fotos obtenidas. En el futuro no muy próximo, el uso de sus datos biométricos, por ejemplo, para que le concedan créditos. ¿Por qué no esperamos ningún crecimiento rápido de estas estafas? Simplemente porque ya hoy día las copias escaneadas de los pasaportes están disponibles para los delincuentes, y no se conocen muchos casos de uso de las mismas.

Los objetivos básicos de los ataques serán los centros para recabar los datos biométricos, así como los almacenes de los datos biométricos en empresas.

En nuestra opinión, las fuentes básicas de filtraciones será la configuración de acceso incorrecta y las vulnerabilidades, que surgen, así mismo, al ignorar las actualizaciones. Según las estadísticas, hay bastantes problemas de seguridad en Internet, y, en nuestra opinión, no habrá menos recursos vulnerables.

CyberArk opina que los gobiernos considerarán las cuentas oficiales de funcionarios en las redes sociales como infraestructura crítica. Lo mismo se refiere a las cuentas de varios servicios de inteligencia. Esto pasa porque las redes sociales se convierten en una herramienta muy importante para las autoridades que desean comunicarse con los ciudadanos. Por ejemplo, el año pasado en las redes sociales aparecieron los mensajes falsos sobre el lanzamiento de misiles que causaron pánico en Hawái y en Japón.

Es muy poco probable. Simplemente porque no sabemos cómo proteger de forma segura una cuenta autónoma en la red comercial creada para comunicación cómoda y, a veces, para recabar los datos personales. Nada impedirá a los malintencionados crear las cuentas falsas y publicar las falsas noticias sin prestarle atención a la revelación por parte de los medios de comunicación.

El tercer problema que les preocupa a los expertos es el espionaje comercial que será causado por las guerras comerciales. Los ciberdelincuentes de nivel estatal siempre intentarán usar las técnicas más avanzadas para robar la propiedad intelectual.

El tercer problema que les preocupa a los expertos es el espionaje comercial que será causado por las guerras comerciales. Los ciberdelincuentes de nivel estatal siempre intentarán usar las técnicas más avanzadas para robar la propiedad intelectual.

El punto cuarto — el blockchain se transformará en la cadena de suministros en el año 2019.

Es muy poco probable, si no se trata de proyectos autónomos. La causa es la baja velocidad de operación y la falta de posibilidad de eliminar la información falsa. Y en caso de trabajar con proveedores que deben ser controlados, hay acuerdos y sanciones de multas.

Un nuevo modelo de Google llamado BeyondCorp supone que la red interna es igual de peligrosa como el Internet. Esto significa que un usuario puede acceder a la misma desde cualquier sitio; desde su casa, la cafetería y la oficina. Al usar la autenticación, autorización y cifrado, el modelo le ofrece al personal el acceso a varios recursos corporativos.

BVYOD, que solía ser muy popular, actualmente no es ninguna tendencia. Lo que pasa es que no hay posibilidad cómoda de administrar el conjunto de dispositivos personales. Android sigue siendo un SO diseñado para usuarios y no corporativo. No dispone de los medios de administración centralizada, y el nivel de autoprotección no es muy alto.

¿Habrá ataques? Los habrá, pero pocos, porque se requieren muchos esfuerzos, es más fácil comprar un insider.

#seguridad_corporativa #datos_personales #redes_sociales

El mundo de antivirus recomienda

…que el año que viene todo seguirá igual: los usuarios mismos instalarán troyanos y se quejarán del antivirus.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios