| Cinco predicciones de seguridad informática para 2011 |
| Escrito por Redacción OyN |
| Martes, 21 de Diciembre de 2010 05:30 |
Si usted pensó que 2010 fue complicado, espere a ver el 2011. A continuación, presentamos nuestras cinco predicciones de seguridad para el año que viene:
Predicción #1: Habrá más secuelas de Stuxnet, esté pendiente de “¡Cuando el Malware Auspiciado por el Estado Ataca!”- Stuxnet estuvo dirigido a la infraestructura industrial crítica, pero fue sólo una probadita. De acuerdo con el tiempo que se necesita para desarrollar ataques complicados como Stuxnet, predecimos que se llevarán a cabo explotaciones similares una o dos veces en 2011. Estos ataques auspiciados por el estado pondrán a prueba los sistemas de infraestructuras nacionales para determinar lo que es efectivo para los ataques futuros. Predicción #2: Sólo las amenazas combinadas más fuertes sobrevivirán. Las compañías se esforzarán por permanecer seguras mientras cubren más terreno. - Las amenazas combinadas como Zeuz y SpyEye seguirán evolucionando y usando una variedad de métodos de entrega. Las amenazas de hoy ya no son archivos binarios que llegan en los archivos adjuntos; están basados en scripts o están incluidos en los medios. Muchas se propagan rápidamente a través de los medios sociales. - Los departamentos de TI necesitarán defender más territorio y permitir mayor acceso a pesar de las amenazas cada vez más sofisticadas. Predicción #3: Actualización de estatus: Ocurrirán mayores brechas de datos corporativos a través de los canales de medios sociales - El envenenamiento de búsquedas no se limitará a Google migrará a Facebook. Los hackers manipularán los algoritmos de búsqueda de Facebook para convencer a los usuarios de visitar páginas falsas de marcas y celebridades y aumentar su exposición al malware. - Los empleados publicarán datos corporativos confidenciales en páginas públicas. - Los usuarios de medios sociales también serán vulnerables al spam y al contenido malicioso que roba datos. Predicción #4: ¿Cuenta con DLP? Los kits de explotación de malware agregarán vulnerabilidades de día cero más rápido, aumentando su uso en los ataques de descarga drive-by. - Entre más ataques dirigidos sean investigados, se descubrirán más vulnerabilidades de día cero. - La prevención de pérdida de datos y la protección contra amenazas de última hora serán cada vez más importantes conforme las organizaciones trabajen para mantener fuera el contenido malicioso y dentro la información corporativa. Predicción #5: ¿Existe una aplicación para eso? El iPad, el iPhone y otros teléfonos inteligentes serán los principales objetivos de los cibercriminales. - Los dispositivos móviles son una mina de oro de información personal y confidencial. Los cibercriminales utilizarán con éxito los ataques móviles de descarga drive-by para robar información confidencial y exponer a los usuarios a contenido malicioso. - Muchos de los ataques móviles del próximo año explotarán navegadores Web móviles del iPhone, el iPad y de los dispositivos basados en Android. Las aplicaciones maliciosas también serán más numerosas y sofisticadas. Estas predicciones se basan en la investigación de Websense® Security Labs™. El equipo examinó el análisis de reputación y comportamiento de la inteligencia de la Websense ThreatSeeker™ Network, que utiliza más de 50 millones de sistemas de recolección de datos en tiempo real para analizar mil millones de piezas de contenido al día. Junto con el Websense Advanced Classification Engine (ACE), la ThreatSeeker Network ofrece a Websense visibilidad sin paralelo de las condiciones del contenido en Internet y en el correo electrónico. Acerca de Websense, Inc. http://www.websense.com/latam. @WebsenseLabs |
72 años en la mesa venezolana: Plumrose es tradición y compromiso con el paísPlumrose Latinoamericana celebra 72 años de trayectoria en Venezuela. |
Pioneros en formación: Mercantil adopta tecnología de IA para el crecimiento del talentoMercantil adoptó una plataforma de aprendizaje impulsada por Inteligencia Artificial (IA), llamada comercialmente Degreed y rebautizada como "+Talento" |
Liga Movistar U incorpora universidades, atletas y disciplinas deportivasLa Universidad Católica Andrés Bello (UCAB), la Universidad Metropolitana (UNIMET), la Universidad Monteávila (UMA) y la Universidad Santa María (USM), |
Líderes de suministro se reúnen en NEXO el 19 de NoviembreGS1 Venezuela ha diseñado y creado NEXO, un evento único que está dispuesto a "cambiarlo todo" en la Cadena de Suministro venezolana. |
Sostenibilidad y transformación: El reporte 2019-2024 de BancaribeBancaribe presentó su tercer reporte de Responsabilidad Corporativa, Sostenibilidad y Banca Responsable (2019-2024). |
Antipolítica: el Aplauso programadoEn el artículo anterior analizamos cómo el populismo logra transformar la democracia desde adentro, sustituyendo la representación por la obediencia. |
De la previsible rivalidad del idiomaPocos dudan de la jerarquía que ha alcanzado la República Popular de China en el concierto de las naciones, |
El consenso necesarioSi de algo sabemos los venezolanos es de acuerdos y -si se quiere- de consensos para gobernar. |
Guayana Esequiba: advertidas las empresas transnacionalesLa inmensa área controvertida por nuestro legítimo costado este, señaladamente, siempre ha sido considerada contentiva de un extraordinario potencial |
Villanueva y su amorosa mirada colonialEn un libro suyo titulado “Caracas en tres tiempos”, le preguntan a Carlos Raúl Villanueva si le gustaba lo colonial, y este respondía: “A mí si me gusta, lo que pasa es que no soy un copista. |
Siganos en