Conectividad constante, proliferación de dispositivos y aplicaciones móviles generan preocupación sobre la seguridad en 2012

Fecha: Lun, 19/12/2011 - 14:12 Fuente: Dpto. de comunicación de Verizon

ICSA Labs de Verizon identifica las principales amenazas contra la seguridad de empresas y consumidores para el próximo año
Conectividad constante, proliferación de dispositivos y aplicaciones móviles generan preocupación sobre la seguridad en 2012

Verizon en el Gartner Symposium ITxpo 2011 Barcelona

FOTO / telecomkh.com

La adopción generalizada de dispositivos móviles, la proliferación de aplicaciones y el crecimiento de cloud computing han contribuido a la aceleración de la innovación en el ámbito empresarial y han reportado importantes beneficios en el ámbito social. No obstante, este mundo en constante actividad también contribuye al surgimiento de nuevos retos para la seguridad.
Según el "Informe 2011 sobre investigaciones de brechas en los datos" de Verizon, los ataques contra los datos se han triplicado en los últimos cinco años, lo que hace que encontrar un equilibrio entre la seguridad y el riesgo se convierta en una de las principales prioridades de empresas y consumidores.
Por este motivo, la división de ICSA Labs de Verizon recomienda que en el año 2012 tanto empresas como consumidores tengan presentes las trece tendencias siguientes:
 

1. Incremento del malware móvil. La cantidad de malware programado para atacar dispositivos móviles seguirá creciendo y las empresas tendrán que esforzarse por proteger a sus clientes. Entre los objetivos más obvios estarán los teléfonos inteligentes y las tabletas, siendo los más vulnerables los dispositivos Android, debido a la popularidad de este sistema operativo y a su plataforma de innovación abierta. Todas las plataformas móviles experimentarán un incremento en los ataques móviles. 

2. Los delincuentes se fijan como objetivo infectar las tiendas de aplicaciones. Los ataques provendrán principalmente de aplicaciones infectadas y no de las descargas desde navegadores. Debido a que no están sometidas a suficiente vigilancia, las tiendas de aplicaciones no autorizadas serán la principal fuente de malware móvil. En ellas, los ciberdelincuentes publicarán sus aplicaciones para intentar que los usuarios las descarguen. Los delincuentes también conseguirán publicar sus aplicaciones en tiendas de aplicaciones autorizadas. De esta manera, las infecciones se diseminarán fácilmente más allá del teléfono inteligente hasta alcanzar la red corporativa, con el consiguiente incremento del riesgo.

3. Se desarrollarán e implementarán sistemas de calificación de aplicaciones. Para tranquilizar a los usuarios, las organizaciones harán que un tercero analice el código fuente de sus aplicaciones. De igual manera, verificarán que todas las aplicaciones aprobadas para su empleo en los dispositivos de los empleados cumplan ciertas normas. Se prevé que el sector cree un sistema de calificación para que los usuarios solo descarguen a sus dispositivos corporativos aplicaciones aprobadas por cada empresa.

4. Surgen aplicaciones bancarias con seguridad integrada. Los dispositivos móviles se utilizarán cada vez más para ver información bancaria, transferir dinero, donar a organizaciones benéficas y pagar por bienes y servicios, lo que presenta multitud de oportunidades para que los ciberdelincuentes encuentren formas de burlar las medidas de seguridad. Para reforzar la seguridad de las actividades bancarias online, este sector empezará a ofrecer aplicaciones protegidas por varios niveles de seguridad.

5. La hiperconectividad contribuye al incremento de los problemas de identidades y privacidad. En el entorno empresarial de hoy en día, cada vez más usuarios necesitan disponer de acceso legítimo a más datos desde más sitios. Esto exige que los datos estén protegidos en todos los puntos de acceso mediante credenciales rigurosas, sistemas más seguros a los que también tengan acceso los socios y mejor gestión y análisis de los registros cronológicos. Para complicar un poco más la situación, hemos entrado en una nueva era de códigos maliciosos inter-plataforma dirigidos al sabotaje y ha aumentado considerablemente la preocupación por la privacidad. En 2012, las empresas no podrán ignorar este problema y tendrán que tomar algunas decisiones difíciles.

6. La creciente digitalización de expedientes médicos conlleva nuevos riesgos. En Estados Unidos, la reforma del sistema sanitario y los requisitos de los fondos destinados a estimular la economía seguirán acelerando la adopción de expedientes electrónicos y otras tecnologías similares en todo el sector. De acuerdo a la Ley de Recuperación y Reinversión de Estados Unidos, todos los expedientes médicos tendrán que ser electrónicos en 2014, lo que significa que las labores de transición al nuevo formato tendrán que comenzar en 2012 y 2013.  Se introducirán nuevos dispositivos que enviarán información confidencial más allá de los límites tradicionales de los proveedores de servicios médicos, que a su vez utilizarán dispositivos móviles con mayor frecuencia. Junto con la necesidad de proteger los sistemas electrónicos, la protección de los dispositivos móviles y la gestión de las aplicaciones clínicas móviles seguirán siendo una de las principales preocupaciones del sector de la sanidad.

7. Los dispositivos móviles y médicos empezarán a unificarse. Proliferarán los dispositivos móviles y las aplicaciones médicas, lo que facilitará, por ejemplo, la transformación de un teléfono inteligente en un monitor cardíaco o en un medidor de diabetes. Como resultado, algunos expertos piensan que el sector sanitario acabará clasificando los dispositivos móviles como dispositivos médicos con el fin de controlarlos y regularlos. Al alcanzar las normas de interoperabilidad su madurez, una mayor cantidad de dispositivos móviles y dispositivos médicos tradicionales se convertirán en nodos dentro de la red de una organización. Estos dispositivos compartirán datos con otros dispositivos y usuarios, y como consecuencia serán vulnerables a las mismas amenazas que sufren hoy en día los ordenadores y otros periféricos, como pueden ser las impresoras y los faxes.

8. Las normas de seguridad de las redes eléctricas inteligentes seguirán evolucionando. En Estados Unidos, las comisiones de servicios públicos, junto con el Instituto Nacional de Normas y Tecnología, seguirán redactando normas que regulen las redes eléctricas inteligentes. Las comisiones de servicios públicos estatales acordarán una norma común el año que viene. El gobierno requerirá que las empresas de servicios públicos demuestren que sus redes inteligentes y sus soluciones de infraestructura de contadores avanzados protejan no solo la privacidad del consumidor y su uso de los datos, sino también la seguridad de la infraestructura de medición automatizada. Llegará el momento en que un marco de trabajo federal unificado suplantará a la normativa y los requisitos estatales.

9. Surgirán nuevas preocupaciones sobre IPv6. El gobierno federal se enfrenta con dificultades ante el lanzamiento de los dispositivos IPv6, mientras las organizaciones abandonan IPv4. Esto seguirá siendo motivo de preocupación y las vulnerabilidades y amenazas específicas de IPv6 seguirán causando problemas en 2012. Además, los dos mecanismos fundamentales de Internet -el protocolo de pasarela de frontera (BGP) y el sistema de nombre de dominio- también ofrecen una versión de nueva generación. En el año 2012, muchas organizaciones empezarán a adoptar estas versiones, lo que generará nuevas vulnerabilidades y puntos débiles.

10. Resurgen las amenazas de ingeniería social. La mayor amenaza de ingeniería social en 2012 será el llamado spear-phishing, un intento de fraude por correo electrónico dirigido contra una organización concreta con el fin de conseguir acceso a datos confidenciales. Los esfuerzos por educar a las comunidades de usuarios sobre las prácticas informáticas seguras seguirán complicándose con el incremento del uso de dispositivos inteligentes. Las páginas de redes sociales implementarán medidas para proteger a los usuarios contra malware, spam y phishing, pero seguirán existiendo amenazas sofisticadas que convenzan a los usuarios de que visiten sitios web peligrosos o revelen sus datos personales.

11. Aumenta la popularidad de los programas de certificación de seguridad. Seguirán aumentando las certificaciones, debido principalmente a que las administraciones públicas acelerarán la implementación de normativas de TI en sus organismos oficiales para las áreas de nube e identidad; esto a su vez estimulará la adopción de medidas similares en el sector privado. Las amenazas de internet seguirán afectando a la confianza de las empresas, administraciones públicas y usuarios, y harán estragos en la oficina y en el hogar. Los organismos de ensayo tendrán que afrontar el reto de adelantarse a las circunstancias con pruebas que se adapten constantemente a las nuevas amenazas. Algunos de ellos sugerirán la certificación de la seguridad integral de las empresas, no solo de sus productos y servicios, como medio para fomentar la confianza en Internet.

12. Los 'grandes datos' crecen aún más y con ellos las necesidades de seguridad. Los "grandes datos" o Big data en inglés -grandes cantidades de datos que pueden gestionarse con las herramientas adecuadas- se popularizarán en 2012 como medio de obtener más valor mediante su análisis pormenorizado. Las empresas utilizarán los datos para crear oportunidades y fomentar la toma de decisiones mejor documentadas. Sin embargo, las organizaciones tendrán que proteger los datos para hacer realidad estos beneficios.

13. La protección de las identidades online dejará de ser opcional. Con el crecimiento acelerado de los robos de identidades online, tanto los consumidores como las empresas y las administraciones públicas buscan maneras de proteger sus identidades. Estos grupos acudirán al sector privado para conseguir soluciones asequibles que les ayuden a protegerse y a crear confianza en internet. 

«La proliferación de conectividad de internet, dispositivos móviles y aplicaciones web ayuda a enriquecer nuestras vidas y a crear oportunidades para las empresas de todo el mundo» -afirma Roger Thompson, investigador de amenazas emergentes de ICSA Labs-. «Pero en esta nueva era de hiperconectividad, en la que además han ido desapareciendo las fronteras entre nuestra vida personal y profesional, es responsabilidad de todos -tanto empresas como consumidores- proteger nuestras actividades online e interactuar con la tecnología de forma responsable para proteger nuestros bienes, nuestras identidades y nuestra privacidad».

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar