Retos de la Seguridad Cibernética en la Actualidad

En la última década hemos visto un enorme aumento en el uso de Internet en todo el mundo y cada vez más empresas tienen una presencia en línea. El impresionante aumento de los usuarios residenciales y de negocios significa que el actual mundo digital es mucho más complejo, hay más dinero invertido y, en consecuencia, los riesgos de seguridad son más comunes y sofisticados. En lo que se refiere al mundo cibernético criminal, los números muestran un aumento constante de ataques, fugas de información y hacks.

Aquí les presentamos una lista de los principales riesgos de seguridad que deben tenerse en cuenta al diseñar un sistema informático eficiente y seguro:

Ingeniera de los Medios Sociales

Se considera a los medios sociales como la principal amenaza, debido a su creciente popularidad y diversidad. Con la llegada de Facebook, Twitter, LinkedIn y otras numerosas plataformas, los hackers tienen acceso a un sinnúmero de rutas de ataque. Las redes sociales conectan a las personas, pero a través de las cadenas de amigos y conocidos, acompañados de un perfil convincente y solicitudes de amistad inesperadas, pueden convertirse en el mejor caldo de cultivo para las fugas de información y con la ayuda de un sistema de seguridad deficiente, pueden derribar incluso las grandes empresas.

Servicios en la nube

Cada día más empresas recurren a este tipo de sistemas por su flexibilidad y capacidad para almacenar grandes cantidades de información. Por lo mismo, son un objetivo atractivo para los hackers, ya que incluso una pequeña brecha de seguridad puede resultar desastrosa. Para prevenir esto, las empresas tienen que discutir y exigir los mejores sistemas de seguridad por parte de sus proveedores de servicios.

Factores de riesgo internos

Los expertos en seguridad saben que algunos de los ataques cibernéticos más peligrosos provienen del interior. Estos ataques pueden tener un efecto devastador, sobre todo porque un usuario privilegiado sabe qué datos usar o destruir. Estudios recientes realizados por el Centro de amenazas CERT Insider del Instituto de Ingeniería de Software de la Universidad Carnegie y apoyadas por el Servicio Secreto de los Estados Unidos han demostrado que los usuarios maliciosos al interior de las organizaciones se detectan sólo después de 32 meses. Las zonas más vulnerables son las instituciones financieras, como los bancos y las bolsas de valores. Por desgracia, la única manera de proteger a una empresa de esta amenaza es una evaluación cuidadosa de su propia fuerza de trabajo, que es en sí una tarea muy difícil.

Seguridad HTML

La reciente puesta en marcha del nuevo protocolo HTML 5 significa que hay un alto riesgo de brechas de seguridad en este estándar. El nuevo protocolo permite la conexión de varias tecnologías que podrían no funcionar de manera segura en conjunto, lo que puede permitir a los hackers hacer su trabajo sin ser identificados. A pesar de que HTML 5 ha mejorado mucho en los dos últimos años, todavía es un nuevo protocolo, y por lo tanto es más propenso a que los desarrolladores que lo utilizan comentan errores que puedan poner en riesgo la integridad de los sistemas. De hecho, algunos expertos esperan un aumento en los ataques cibernéticos.

Las APTs

Amenazas Persistentes Avanzadas (APT por sus siglas en inglés) son ataques dirigidos contra  empresas u organizaciones para tratar de robar y filtrar información sin ser identificados. Por lo general, con la ayuda de ingeniería social, van poco a poco rompiendo las barreras de seguridad hasta infiltrarse en la red interna. Los ataques APT pueden ser muy difíciles de detectar, principalmente porque se dirigen a los servidores  y actúan muy lentamente y fuera de los horarios de trabajo pico. Generalmente, un APT se puede detectar cuando se observa un cambio de tráfico anormal en el sistema, pero las variaciones son apenas perceptibles. Por lo general, los ataques se centran en archivos comunes y que contienen mucha información, como archivos de Microsoft Word o PDF. También, otra vertiente que puede ser explotada son los sistemas integrados y los dispositivos móviles que son cada vez más presentes, en el entorno laboral. Es por ello que incluso los más pequeños y menos usados dispositivos digitales deben ser protegidos  (como tabletas, smartphones y unidades móviles de disco duro).

BYOD

Bring Your Own Device  (traiga su propio dispositivo) es un fenómeno cada vez más difícil de controlar en el lugar de trabajo ya que hay cada vez más dispositivos que se pueden conectar a Internet. Las oficinas están llenas de dispositivos Android, iPhones, iPods y una gran variedad de tabletas y otros dispositivos que pueden actuar como puertas de acceso a los hackers experimentados. Los usuarios de estos dispositivos generalmente no entienden completamente los riesgos a los que están expuestos y los que exponen a las organizaciones donde trabajan. Estos nuevos dispositivos tienen una variedad de aplicaciones instaladas, algunas con configuraciones de seguridad deficientes, que pueden contender software malicioso. Por ejemplo, cada smartphone moderno tiene una cámara incorporada de alta definición, una grabadora de voz, un micrófono sensible y aplicaciones de grabación. Un hacker competente podría utilizar estas herramientas como ventanas abiertas a los sistemas.

Malware

El malware ha sido durante mucho tiempo una poderosa herramienta utilizada por muchos hackers expertos. Pero el nuevo peligro viene del malware de precisión dirigida, un tipo evolucionado de ataque de malware. Su técnica ha mejora en gran medida, los objetivos son más específicos y están diseñados para atacar configuraciones y componentes específicos. Los sistemas más vulnerables son las plataformas de medios sociales, incluyendo sus respectivas cuentas y grupos, dispositivos móviles y servidores remotos.

Botnets

Las botnets, como otras armas cibernéticas, son cada vez más especializada, dirigidas y peligrosas. Los criminales cibernéticos saben que estas herramientas son sus mejores activos y seguirán invirtiendo mucho tiempo, tecnología y fondos en ellos. Ahora llegan a estar más presentes a través de la variedad creciente de plataformas y se distribuyen con facilidad en casi todos los sistemas. Takedowns lanzados por grandes corporaciones, como Microsoft o Adobe, funcionan sólo temporalmente, y es sólo una cuestión de tiempo antes de que los criminales cibernéticos mejoren sus herramientas de spam y malware. En pocas palabras, están aprendiendo de cada paso y constantemente perfeccionando sus habilidades de ataque.

Artículo original en Inglés: http://blog.simplilearn.com/it-security-management/top-8-vulnerable-cyber-security-risks-in-the-todays-era-of-digitalization

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s