Las peores amenazas TI que veremos hasta 2017

Miércoles, 25 Marzo 2015 00:00

Las peores amenazas TI que veremos hasta 2017

Escrito por 
Valora este artículo
(0 votos)

El panorama relacionado con la falta de seguridad en los sistemas de información corporativos empeorará en los próximos dos años.

Para ayudar a las compañías a navegar en este accidentado terreno, el Information Security Forum (IFS) –una organización sin ánimo de lucro que asesora a las compañías asociadas en aspectos relacionados con la seguridad y el control del riesgo en TI- ha advertido en su informe Threat Horizon que, en un periodo de dos años, cuatro aspectos tecnológicos fundamentales de las organizaciones verán seriamente comprometida su integridad y seguridad.

disruptive techs

Uno de los aspectos que verá mermada su integridad por el incremento y la sofisticación de las amenazas son las tecnologías disruptivas. “La disrupción tecnológica es percibida en general como una ventaja competitiva para las organizaciones, que se dirige a la creación de nuevos mercados y redes de alto valor; pero su principio ventajoso también resulta un elemento altamente valioso para los ciberdelincuentes”, apunta Steve Durbin, director general de ISF. Este experto apunta asimismo a que una conectividad sobrecargada debilita a las defensas de la red.

disruptive-innovation

Otra de las grandes amenazas TI de los próximos dos años tiene que ver, de acuerdo con IFS, con el salto cuántico que el sindicato del crimen organizado está a punto de realizar en internet. “Las organizaciones criminales se han percatado del potencial de internet y están desarrollando ahora mismo capacidades digitales para perpetrar ataques cada vez más sofisticados”, señala Durbin, al tiempo que afirma que los atacantes son profesionales de las TI, de muy elevados perfiles técnicos, que emplean sofisticadas herramientas TI y que obtienen importantes ingresos gracias a su mala praxis.

crime

Una mayor fragilidad como consecuencia de la complejidad de internet es otro de los aspectos que acecharán a una tecnología y a unos sistemas de conectividad de los que tanto empresas como consumidores somos cada vez más dependientes, hasta tal punto que los ataques o los fallos que se pueden llegar a producir en áreas clave podrían tener efectos devastadores. Depender de infraestructuras críticas resulta peligroso para la integridad de los datos, un aspecto que muchas compañías no valoran suficientemente, lo cual va acompañado de un mantenimiento escaso, y de que algunas tecnologías de la empresa actúen como habilitador de múltiples fallos que puedan originarse en áreas críticas.

“La tecnología legacy se desmorona”, señala Durbin, un aspecto que achaca a la crisis,”ya que hoy en días, las empresas tratan de extender la vida de su tecnología, lo que implica que han de mantener tecnologías heredadas de elementos antiguos.” Para este analista, el incremento de la conectividad en los sistemas legacy los puede llegar a convertir en puertas de entrada al sistema, y de fácil apertura, para los atacantes.

 

Fuente: PC World

Información adicional

  • Post Type: Single Image
  • Image 1 (videos or audio link): Image 1 (videos or audio link)
Visto 1660 veces
+34 902 027 564
info@cobusiness.es
Caucho 1,Edificio 2000 PCTH
21110 Huelva, España

Delegaciones en Sevilla, Madrid y Barcelona

Este sitio usa cookies y tecnologías similares.

Si no cambia la configuración de su navegador, usted acepta su uso. Saber más

Acepto

POLÍTICA DE COOKIES

Las cookies constituyen procedimientos automáticos de recogida de información relativa a las preferencias determinadas por un usuario con el fin de reconocerlo como usuario recurrente y personalizar su uso y facilitar una navegación más rápida.

El usuario consiente que el servidor en el que está alojada la Web utiliza cookies con la exclusiva finalidad de administrar los programas de la Web y facilitar su navegación.

COBUSINESS utiliza:

Cookies propias: válidas únicamente el tiempo que dure una sesión activa en la Web y permiten la navegación a través de la misma y la utilización de las diferentes opciones previstas al efecto.

Cookies de terceros: uso de Google Analytics para el seguimiento y análisis del comportamiento del usuario durante el tiempo previsto por Google al efecto.

El usuario puede configurar su navegador para aceptar o rechazar por defecto todas las cookies y/o para recibir un aviso de la recepción de cada cookie y decidir en ese momento su implantación o no en su equipo. El usuario podrá, en cualquier momento, elegir qué cookies quiere que funcionen en este sitio web instrucciones para distintos navegadores:

Explorer: http://windows.microsoft.com/es-es/internet-explorer/delete-manage-cookies
Chrome: https://support.google.com/chrome/answer/95647?hl=es
Firefox: https://support.mozilla.org/es/kb/habilitar-y-deshabilitar-cookies-que-los-sitios-we
Safari: http://support.apple.com/kb/ph11920