blue

LA PRIVACIDAD Y LA SEGURIDAD SE PREPARAN PARA UNA LARGA BATALLA

LA PRIVACIDAD Y LA SEGURIDAD SE PREPARAN PARA UNA LARGA BATALLA

El tráfico encriptado se incrementará, como así también las infracciones a la seguridad de los datos: El uso de la encriptación continuará creciendo para proteger la privacidad de los consumidores. El malware se ocultará cada vez más detrás de la encriptación para evadir la detección por parte de la mayoría de las empresas, que están luchando por encontrar el equilibrio entre la privacidad de los empleados y los ataques que se esconden detrás de la encriptación.

LOS GRANDES MEDIOS DE COMUNICACIÓN DIRÁN NO AL MALVERTISING

A medida que el malvertising se incremente, las empresas de medios de comunicación ejercerán presión sobre los socios publicitarios: Los propietarios de los grandes medios de comunicación comenzarán a mostrar cada vez más publicidad desde las redes de los socios que alojan malware. A medida que los riesgos de infección por parte de los visitantes a sus propiedades web se incrementen, estas empresas de medios de comunicación ejercerán mayor presión sobre sus socios publicitarios para eliminar el malvertising. NOTA: se pueden señalar varios blogs de Chris Larsen para mostrar ejemplos de malvertising.

El 2015 será el año del Software posiblemente no deseado (PUS) . .  EWW

El Software posiblemente no deseado (PUS) está infectando dispositivos móviles. El PUS, que está oculto en los acuerdos de licencia de usuarios finales y que con frecuencia los usuarios desestiman al descargar aplicaciones gratuitas, formará parte cada vez más de las descargas para recopilar información sobre su navegación en la web, con el fin de “mejorar su experiencia de navegación”, proporcionándole publicidad más relevante. Debido a que los desarrolladores añaden cada vez más PUS al software gratuito para monetizar sus creaciones, esto ralentizará, y hasta desestabilizará, los dispositivos infectados.

“ . . . PAGUE O NUNCA MÁS VOLVERÁ A VER SUS DATOS

El Ransomware apuntará más alto y su costo será mayor: Hubo muchos ataques de ransomware a muchas personas en 2014. El próximo paso lógico para los creadores de ransomware será preguntarse: “¿Cómo podemos extraer más valor de nuestras víctimas?” Blue Coat prevé que los próximos blancos reales serán las pequeñas empresas o las pequeñas organizaciones gubernamentales, entidades que poseen cientos de miles de dólares en su cuenta bancaria. Estos ataques comprenderán la exploración de los sistemas o las computadoras objetivo, no solamente la encriptación a ciegas de todos los documentos. Si los ataques pueden acceder al almacenamiento de la red, los ataques pueden exigir rescates más elevados.

¡EN SUS NARICES!

Los atacantes ingresarán por las redes sociales: Las herramientas de ataque recopilarán cada vez más información de las redes sociales para personalizar los ataques de un mejor modo. La mayoría de los ataques dirigidos tienen un contexto social, que aumenta la eficacia y es más sencillo de realizar ahora. Los atacantes explotarán su conocimiento sobre las víctimas objetivo para obtener acceso a datos y sistemas críticos.

DEFINITIVAMENTE, GRAN HERMANO ESTARÁ OBSERVANDO

El auge del software de espionaje o “Espionageware”: Mientras que su volumen era relativamente bajo en 2014, se prevé un aumento en el software de vigilancia creado por empresas de seguridad o estados nación para monitorear las actividades de ciertas personas. A medida que vayan surgiendo conflictos internacionales, inevitablemente estas herramientas serán utilizadas para realizar un seguimiento de lo que hacen las personas y averiguar si representan un riesgo para la seguridad o no.

HEARTBLEED, SHELLSHOCK y POODLE, Dios mío…

Son eventos de “falla de causa común”, en los que un único defecto ocasiona fallas que se propagan a todo un sistema, por ejemplo, Heartbleed, Shellshock. Los buscadores de vulnerabilidades (investigadores, atacantes) ya los han probado por primera vez, y no hay vuelta atrás. Para 2015, prevemos:

  • Mayores costos de desarrollo y tecnología, dado que los desarrolladores comienzan a invertir más en análisis de código sobre código de fuente abierto o se pasan a alternativas comerciales donde la responsabilidad pueda recaer en un un tercero o un tenedor de licencia
  • La fragmentación de las organizaciones de código de fuente abierto, a medida que empiezan a ocurrir más “bifurcaciones indignadas”, como LibreSSL
  • Una disminución en el ritmo de la innovación en general, debido a que los proveedores se ven forzados a destinar más recursos a soluciones de mantenimiento de emergencia.

·         Si lo requiere puede solicitar más información por este medio.

Acerca de Blue Coat Systems

Blue Coat habilita a las empresas para elegir de forma segura y rápida las mejores aplicaciones, servicios, dispositivos, fuentes de datos y contenidos que se ofrecen en el mundo a fin de que puedan crear, comunicar, colaborar, innovar, ejecutar, competir y ganar en sus mercados. Para obtener más información, visite www.bluecoat.com.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>