1. Ataques oportunistas |
Muchos de los bots oportunistas intentan robar datos tales como información de tarjetas de crédito o información de identificación personal. Si no existe nada valioso en el sistema atacado, la víctima se convertirá por lo menos en un integrante inconsciente del “rebaño” de botnets y resultará usado para distribuir más malware. |
2. Ataques dirigidos |
Los autores de este tipo de ataques tienen una misión. Aunque los ataques dirigidos abarquen mucho más que el sabotaje o la vigilancia, están frecuentemente asociados al espionaje, y, así, el concepto es anterior a la era digital. Los ataques dirigidos sólo tienen que ser tan avanzados como lo requiera su objetivo. |
3. Protección de los entornos virtualizados |
Las fuerzas resultantes de la virtualización (nube) son la reducción de los costos de hardware, la mejora de la administración del sistema y la reducción del consumo de energía (el “green computing”). Hay una percepción errónea de que una solución, porque está virtualizada, es segura. Otra idea errónea es que la adición de capas de seguridad reducirá la velocidad/capacidad disponibles en los entornos virtualizados. Las mismas consideraciones que se aplican a los sistemas físicos se deben aplicar a los virtuales, sin dejar de tener en cuenta las adaptaciones del entorno operativo. |
4. La “consumerización” de la TI |
Con el avance de la tecnología y la reducción de costos, las personas se están dando cuenta de que sus soluciones personales de tecnología, son suficientemente potentes y versátiles para el uso profesional. En muchos casos, son aún más potentes y su costo es menor. Por lo cual, la división entre la TI y los dispositivos electrónicos de consumo que los empleados creen que necesitan para trabajar se volvió imprecisa. Ello resultó en un crecimiento explosivo del uso de la tecnología personal en el mundo profesional: portátiles, tabletas, smartphones, reproductores de MP3 y dispositivos de almacenamiento USB. |
5. Web 2.0 segura |
Los empleados y las empresas están usando los recursos de la Web 2.0 para uso personal y de negocios. Ello no es muy distinto a los inicios del email y de los navegadores de la Web. Bloquear el acceso es, a lo sumo, una solución temporal. Al fin y al cabo, las personas tendrán que acceder y/o encontrar formas de esquivar los controles. Se pueden perder oportunidades de negocios debido a un enfoque excesivamente cauteloso. Pero la falta de controles de seguridad puede exponer individuos y empresas a amenazas como el malware. |
6. Protección de la información ubicua |
Los controles tradicionales de seguridad de red por sí solos no ofrecen una protección adecuada; se necesitan soluciones dedicadas capaces de proteger datos estáticos, móviles y en uso. Dichas soluciones deben abarcar los puntos de transacción tales como aplicaciones y bases de datos, y terminales tales como servidores de archivos, portátiles y dispositivos móviles. Deben también monitorear cómo se accede a dichos datos y el comportamiento de quien los utiliza. Ese monitoreo revela cómo se transportan los datos por la red. Las organizaciones requieren que sus centros de datos soporten la movilidad y la Web 2.0, proporcionen protección contra los ataques dirigidos y oportunistas, y lo hagan todo mientras reducen al mínimo el tiempo de inactividad. |
7. La seguridad como habilitador de negocios |
¿Cómo la seguridad promueve los negocios? Afecta positivamente a las operaciones de negocios, permitiendo el uso de aplicaciones de negocios online sin sacrificar la integridad de los datos o su confidencialidad. Actúa como un diferenciador competitivo, permitiendo que los empleados y clientes aprovechen de forma segura las aplicaciones móviles y la Web 2.0 para interactuar con la empresa. |