Blue Coat: Año bisiesto

Blue Coat: Año bisiesto
Blue Coat está mirando cómo ha alterado el paisaje seguridad cibernética desde 2012.

Este año se habrán dado cuenta de que el 29 de febrero ha hecho su aparición en el calendario - eso es porque el 2016 es un año bisiesto.

Cuando se trata del paisaje de la seguridad cibernética, mucho ha cambiado en los cuatro años transcurridos desde el último año bisiesto. Blue Coat está mirando cómo ha alterado el paisaje seguridad cibernética desde 2012.

Aquí hay cuatro cosas que han cambiado, una por cada año desde el último año bisiesto:

Nube de seguridad: De la adopción a nuevas reglas

2012: Los expertos del sector esperan un aumento en la adopción de seguridad de los datos en la nube, lo que afectaría en cómo es tratada la seguridad de los datos tanto por las empresas como así también por los proveedores. El aumento de la nube híbrida también comenzó a entrar en juego, debido a sus beneficios de agilidad y seguridad. Además, como resultado de la explosión de ataques APT contra las empresas de alto perfil y agencias gubernamentales en 2011, se espera que las APT sean aún más predominantes en 2012.

2016: Entre la destrucción del Puerto Seguro (Safe Harbor) y un nuevo marco de un Puerto Seguro y el escudo sobre la privacidad de los EE.UU. llegan a buen término, las leyes de residencia y la soberanía de los datos son un gran tema de conversación. A medida que la vigilancia se hace de conocimiento público, las leyes de residencia datos se hacen cada vez más rigurosas. Además, con el desarrollo de nuevas soluciones y la evolución de las soluciones de Cloud Access Security Broker (CASB), las líneas que marcaban qué aplicaciones y casos de usos operativos del negocio eran compatibles con la nube, se están borrando. Empresas utilizarán la nube de forma más agresiva para las funciones en las que era inconcebible considerar la nube hasta hace pocos años.

El debate en Washington sobre Ciberseguridad

2012: La legislación de seguridad cibernética más completa en el momento, la Ley de Ciberseguridad de 2012, fue rechazada por el Senado norteamericano en una votación 52-46. Cuando esto sucedió, muchos creyeron que el Senado iba a bloquear cualquier posibilidad en la legislación de seguridad cibernética de todo ese año, y tal vez en los años venideros.

2016: Un avance rápido hasta 2016, y el ambiente en Washington es muy diferente. En octubre de 2015, el Senado aprobó el proyecto de ley de compartir la información sobre ciberseguridad, en una votación de 74-2. Además, en 2016 la Casa Blanca dio a conocer el Plan de Acción Nacional de Ciberseguridad (CNAP) para fortalecer las defensas digitales de Estados Unidos.

Las infracciones simplemente siguen creciendo

2012: Ese año se produjeron una serie de grandes brechas de algunas grandes empresas con efectos de millones. Los minoristas y las compañías de tarjetas de crédito sufrieron violaciones de datos que establecieron el escenario para lo que estaba por venir. En este momento, los atacantes estaban robando principalmente información de tarjetas de créditos para vender en el mercado negro.

Te puede interesar  El sector salud tiene el mayor riesgo financiero ante una infracción de seguridad

2016: En cuatro años, el paisaje de ataques ha cambiado significativamente a medida que las industrias de la salud y de los servicios financieros se han visto muy afectados. También ha habido un cambio en el tipo de información que los piratas informáticos están robando. La información contenida en los registros de atención de la salud tiene una vida útil mucho más larga y se puede aprovechar para el robo de identidad. A diferencia de los datos financieros, que dejan de tener valor en el momento en que el cliente detecta el fraude y cancela la tarjeta, los números de la Seguridad Social no pueden ser fácilmente anulados, y los registros médicos y los medicamentos recetados son permanentes. También hay un gran mercado para el fraude y abuso del seguro de salud, a lo que los piratas informáticos están apuntando.

BYOD Seguridad vs. seguridad IO

2012: Hace cuatro años, el aumento de llevar su propio dispositivo (BYOD) estaba en su apogeo, lo que resultó en una tendencia cada vez más popular en el lugar de trabajo. Como resultado, la industria se fijó en cómo esta tendencia crearía cada vez más dolores de cabeza para los departamentos de TI por temas de compatibilidad y de riesgos de seguridad involucrados con los empleados que trabajan en sus propios dispositivos personales y el acceso a datos de la empresa privada.

2016: Mientras que las preocupaciones de seguridad BYOD siguen creciendo, los expertos están dirigiendo más su atención a la aparición de ataques de máquina a máquina. La empresa de investigación Gartner predice que habrá 6,8 millones de dispositivos conectados en uso en 2016, un aumento del 30 por ciento respecto de 2015. El gran número de dispositivos conectados, o la “Internet de las cosas”, presenta una oportunidad sin precedentes para los hackers y muchos creen que nos enfrentamos un problema enorme con el avance de área para el cultivo para posibles ataques.

Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


Avast WiFi Finder
Avast presentó la app Wi-Fi Finder

La aplicación facilita encontrar redes Wi-Fi públicas, seguras y confiables.

Cerrar