Predicciones de Seguridad de Check Point

Predicciones de Seguridad de Check Point

check-point-2016-itusersCheck Point presenta sus predicciones de seguridad para el 2016

Lima, Perú, 19 de diciembre del 2015.— A comienzos del año anterior, las principales amenazas de seguridad predichas por Check Point incluyeron el crecimiento de malware desconocido y la explotación de vulnerabilidades en plataformas como Android y iOS. Esas predicciones se realizaron y siguen siendo una amenaza actual. Nos acercamos al final de 2015 pero los criminales cibernéticos ya se preparan para más ataques en 2016.

Como hemos visto de las fugas de datos de este año en Anthem, la Universidad de Harvard y TalkTalk los hackers aún encuentran formas creativas de atacar las redes. Luego de examinar los ataques cibernéticos de este año, anticipamos la siguiente ola de amenazas, esperamos que las organizaciones puedan usar esta información para adelantarse a las tácticas de los criminales cibernéticos.

Estas son nuestras diez predicciones de amenazas de seguridad y tendencias que esperamos ver en 2016: 

  1. Sniper’ and ‘Shotgun’ malware: Los hackers no sólo perfeccionarán el malware, sino que utilizarán cada vez más el  phishing y la ingeniería social para obtener el acceso a datos estratégicos sensibles.
  2. Amenazas móviles: Se han descubierto múltiples vulnerabilidades de alto riesgo este año y se espera un crecimiento acelerado en esta situación de movilidad empresarial. 
  3. Conciencia de prevención de amenazas avanzadas: El Sandboxing tradicional ya no protegerá el creciente panorama del malware. Sandboxing a nivel de CPU se vuelve más común, ya que es la única solución avanzada que puede detectar y proteger contra ataques de malware y de ataques “zero-day”.
  4. Las infraestructuras críticas serán muy concretas: Las redes SCADA e ICS no fueron diseñadas para la seguridad. Los ataques contra estos sistemas han aumentado en los últimos años y se espera que esta tendencia empeore.
  5. IoT y dispositivos inteligentes todavía están en riesgo: El Internet de las cosas sigue creciendo y las empresas tendrán que pensar en cómo proteger sus dispositivos inteligentes y prepararse para una mayor incorporación de la IoT.
  6. Wearables no estarán a salvo: Wearables como smartwatches se abrirán paso dentro las empresas, pero esto conlleva nuevos riesgos y desafíos de seguridad, por ejemplo, ser hackeado en una captura de vídeo o grabación de audio.
  7. En el segmento de bienes muebles: En 2015 se percibió el comienzo de la piratería de automóviles, blindados en modernidad se ofrecen con más aparatos y sistemas conectados, y esto hará que los vehículos sean muy vulnerables a las amenazas y los ataques de hoy.
  8. Seguridad real para entornos virtuales: Las organizaciones se están moviendo hacia entornos virtualizados, que son complejos y crean capas de red que pueden convertirse en un vector de ataque. Los entornos virtuales requieren nuevos enfoques para la seguridad de redes.
  9. Nuevos entornos traerán nuevas amenazas: Se lanzaron nuevos sistemas operativos como iOS 9 y Windows 10 este año. Los hackers aprovechan para atacar estos nuevos sistemas operativos ya que las actualizaciones son más frecuentes y los usuarios están menos familiarizados con los entornos.
  10. Organizaciones mirarán a la consolidación de la seguridad: Para protegerse contra amenazas sofisticadas, los profesionales de la seguridad aumentarán su confianza en las soluciones centralizadas de gestión de seguridad. La consolidación de la seguridad proporciona una forma eficaz de reducir la complejidad y hacer una gestión más fácil.

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com), líder mundial en seguridad para Internet, es el único proveedor que ofrece Total Security para redes, datos y endpoints, unificados bajo una sola infraestructura administrativa. Check Point provee a los clientes de una protección inflexible contra todo tipo de amenazas, y reduce tanto la complejidad de la seguridad como el costo total de propiedad. Check Point fue el pionero en la industria con el Firewall-1 y su tecnología patentada de inspección de estado. Hoy en día, Check Point continúa innovando con el desarrollo de Software Blade Architecture™.

Esta arquitectura dinámica de software blade ofrece soluciones seguras, flexibles y sencillas que pueden ser completamente adaptables para cumplir con las necesidades de seguridad específicas de cualquier organización o entorno. Los clientes de Check Point incluyen decenas de miles de negocios y organizaciones de todos los tamaños, incluyendo las compañías del Fortune 100. Las soluciones de Check Point han sido premiadas por ZoneAlarm por proteger a millones de consumidores de hackers, spyware y robo de identidad.

©2015 Check Point Software Technologies Ltd. Todos los derechos reservados.

Siga a Check Point:

Mx|Prom|Outlet|1|468x60
Share