Check Point anuncia predicciones de seguridad para el año nuevo

(América Latina) Check Point divulga su lista de cinco predicciones que dominarán el mercado de seguridad TI en 2014. Según la firma, las amenazas son suficientemente significativas para impactar financieramente a las empresas. Las organizaciones deben tener una estrategia de seguridad para prevenir, descubrir y detener amenazas en todos los niveles.

El hackeo llegará al hogar: El hackeo ya no está limitado a la empresa y a los espacios gubernamentales. Recientes ataques, como el realizado por un hacker llamado ExpirED brain Cyber Army quien desfiguró cientos de sitios web mexicanos, afectó directamente a los consumidores y esto continuará en 2014. Las técnicas más sofisticadas impactarán tecnologías basadas en el hogar y en los consumidores. Los dispositivos del hogar que tengan Bluetooth y comunicaciones inalámbricas podrían darle acceso a los sistemas y comunicaciones de la casa.

• Los proveedores brindarán un frente unificado: Las arquitecturas de seguridad de una capa o las soluciones de punto multiproveedor ya no son estrategias de seguridad aceptables y son soluciones no efectivas. Habrá más y más proveedores que intentarán brindar una solución unificada mediante el desarrollo, asociación y adquisición para obtener todos los elementos de seguridad requeridos que se deben unificar.

• Colaboración de amenazas: Ningún vendedor ni empresa nunca tiene el panorama completo de amenazas. Por lo tanto, con el fin de mantener la protección más actualizada disponible se requiere colaboración y compartir la inteligencia de amenazas. Como resultado, las asociaciones entre “amigos/enemigos” y las adquisiciones dentro de la industria ocurrirán para complementar la construcción de una solución unificada con la mejor inteligencia.

• Experimentación continua con Big Data: Los vendedores y las empresas buscan la fórmula mágica en los grandes datos. Los vendedores tratan de diseñar y construir una solución big data que sea de llave en mano y que se pueda replicar y añadir valor en las bases de los clientes. Las empresas buscan soluciones de llave en mano e invierten en intentar construir sus propias soluciones para mejor protección, contexto e información.

• Campañas: Se esperan campañas de ataque continuas y más sofisticadas que robarán IPs y dinero sin acceso físico y sin dejar huellas. Esto sólo aumentará.

 

Tags: