Las tendencias de seguridad en 2015 que continurán evolucionando en 2016

Empresas
0 0 No hay comentarios

El año que viene no mejorará de forma significativa la seguridad. Las empresas encontrarán maneras nuevas de securizar sus sistemas y los atacantes mejores formas de comprometerlos.

En 2015 ha habido más foco en el campo de la seguridad informática que cualquier otro año anterior.

“Estamos al inicio de una ola de cambios que nadie puede predecir de forma exacta pero hay 5 principales tendencias de seguridad de 2015 que evolucionarán en 2016″, afirma Martin McKeay, Senior Security Advocate de Akamai, empresa especializada en servicios de CDN. 

La extorsión DDoS será un hecho cada vez más común. En 2016 habrá cada vez más criminales que adviertan los beneficios potenciales de estos ataques.

En cuanto al Internet de las Cosas (IoT) traerá cada vez más amenazas. Con la Navidad los mejores ejemplos de peligros de IoT son Hello Barbie y el compromiso del fabricante de juguetes VTech.

Los dispositivos IoT están recogiendo más información sobre sus propietarios de lo que la gente puede imaginar e incluso si los dispositivos son perfectamente seguros los servicios que están detrás de ellos a menudo dejan mucho que desear en términos de seguridad.

Por otro lado, no mejorará de forma significativa la seguridad. Las empresas encontrarán nuevas maneras para securizar sus sistemas y los atacantes mejores formas de comprometerlos.

Además, los gobiernos en todo el mundo están viendo la necesidad de involucrarse mucho en la legislación de Internet y esto tendrá un gran impacto sobre la seguridad de las empresas y de Internet en su totalidad.

Cada organización tendrá al menos un incidente en 2016 que no habrá podido ser previsto extrapolando las actuales tendencias en el futuro. “El secreto que tenemos que entender como profesionales de la seguridad es identificar todas las amenazas conocidas posibles y luego crear un programa que se dirija a las amenazas conocidas con la suficiente flexibilidad para tratar también las desconocidas”, concluye McKeay.

Leer la biografía del autor  Ocultar la biografía del autor