You are on page 1of 2

TENDENCIAS DE SEGURIDAD INFORMTICA PARA EL 2014

Para Websense 2014 ser un a ! a"n #s $!#%&'$a(! en &! )ue a se*ur'(a( 'n+!r#,'$a se re+'ere- $!n!$e a)u. &as ,en(en$'as )ue #ar$arn e& %r/0'#! a !1 El volumen de malware avanzado disminuir. Datos recogidos por la herramienta de inteligencia cloud Websense ThreatSeeker indican que la cantidad de nuevo malware est comenzando a disminuir. Esta es una mala noticia para las organizaciones, a que los cibercriminales optarn por no producir un gran volumen de malware avanzado que es ms !cil detectar, en su lugar, lanzarn ataques dirigidos para garantizar su "#ito. $unque el volumen de ataques disminuir, el riesgo es a%n ma or. Se %r!(u$'r un '#%!r,an,e a,a)ue (e (es,ru$$'/n (e (a,!s1 &ist'ricamente, la ma or(a de los atacantes han utilizado brechas de seguridad para robar in!ormaci'n con !ines de lucro. En )*+,, las organizaciones tienen que preocuparse por hackers estado-naci'n criminales que lo que buscan es destruir los datos. .os atacantes estarn ms interesados en los datos de la nube que en la red. .os cibercriminales dirigirn ms sus ataques a los datos almacenados en la nube !rente a los datos almacenados en la red. Este cambio tctico sigue el movimiento de los datos cr(ticos de negocio a las soluciones basadas en cloud. .os hackers descubrirn que penetrar en la nube abarrotada de datos puede ser ms !cil rentable que traspasar las /murallas0 de una red empresarial. 1edkit, 2eutrino otros e#ploit kits lucharn por el poder tras la detenci'n del autor de 3lackhole. 4eremos una lucha por el liderazgo del mercado entre e#ploit kits e#istentes nuevos participantes en )*+,. 1edkit el e#ploit kit 2eutrino tendrn una !uerte implantaci'n en el pr'#imo a5o. 6ava seguir siendo altamente e#plotable e#plotada. .a ma or(a de los equipos continuarn teniendo versiones antiguas de 6ava , por lo tanto, seguirn estando e#puestos a la e#plotaci'n de vulnerabilidades. En )*+,, los cibercriminales dedicarn ms tiempo al desarrollo de nuevos ataques avanzados contra 6ava. .os atacantes atraern cada vez ms a e7ecutivos organizaciones a trav"s de redes sociales pro!esionales. .os atacantes aumentarn el uso de sitios web pro!esionales, como .inked8n, para atacar a los pro!esionales comprometer las redes corporativas. .os ciberdelincuentes se centrarn en los eslabones ms d"biles de la cadena de intercambio de datos. Esto inclu e a consultores, contratistas, proveedores otros pro!esionales que normalmente

comparten in!ormaci'n sensible con las grandes entidades corporativas muchos de los cuales carecen de su!icientes de!ensas.

gubernamentales,

Se cometern errores en la seguridad /o!ensiva0 por la !alsa atribuci'n de la !uente de un ataque. Durante varios a5os se ha hablado de la seguridad /o!ensiva0, por la que los gobiernos empresas globales han estado amenazando con ataques de represalia contra cualquiera que trate de atacarles a ellos o a sus intereses. 2o identi!icar con precisi'n a un ciberagresor podr(a dar lugar a que una organizaci'n inocente se vea atrapada en el !uego cruzado.

You might also like