Las redes sociales, el cloud y la movilidad pondrán en riesgo la seguridad TI


Las empresas y los usuarios particulares no deben tener solo cuidado a la hora de utilizar tarjetas de crédito en la Red, sino también revisar sus sistemas de seguridad de red y sus políticas al respecto. Esta es la principal recomendación de Stonesoft de cara a una mayor seguridad TI en 2010.





En los próximos meses, los mayores peligros radicarán en las trampas creadas en las redes sociales, las incertidumbres existentes en el cloud computing y la fragilidad de los entornos de trabajo móviles, según los datos que maneja Stonesoft, que prevé que el número de ataques tanto a redes privadas como a corporativas se incrementará en todo 2010. El problema viene cuando a esta intensificación de los ataques no le sigue una mayor concienciación y defensa, al no invertir las empresas lo necesario en seguridad TI.

Por ejemplo, en el manejo de tarjetas de crédito, no basta con proteger la información de las tarjetas de los usuarios con un simple firewall, hay que invertir en sistemas de seguridad más completos y equipar sus redes con un Sistema de Prevención de Intrusiones (IPS), que detecta las intrusiones antes de que llegue a áreas críticas de la red, eliminando automáticamente gusanos, spyware y otro tipo de malware.

En cuanto a las redes sociales, la facilidad de uso y la velocidad a la que se diseminan los mensajes son sus grandes atractivos, pero también suponen el origen de nuevos peligros. Las empresas han de esforzarse para evitar que sus trabajadores hagan un uso inadecuado de estas redes, por lo que es necesario establecer unas bases de actuación. Asimismo, una de las mayores amenazas durante 2010 será la ingeniería social, por la que los atacantes identifican los entornos TI personales de sus víctimas y hacen un uso ilegítimo de sus identidades digitales. La concienciación y la prudencia, en este caso, son la clave.

El cloud computing también entraña sus riesgos, ya que, lo que muchos no tienen en cuenta a la hora de elegir a un proveedor de servicios externos es la seguridad que ofrece en relación a nuestros datos. Por ello, a la hora de escoger un proveedor, los gestores TI deben prestar atención a los sistemas de seguridad que ofrecen y ver si cubre sus necesidades específicas, qué tipo de garantías ofrece, si el sistema de informes es adecuado, y qué pasa si se pierden datos o se ven comprometidos. Los expertos de Stonesoft creen que sólo los casos más graves de pérdida de datos llamarán la atención a la hora de hablar de la "seguridad de la nube", pese a que ya hoy existe una necesidad urgente de abordar este tema. Las empresas son las primeras responsables, por lo que en el futuro necesitan pedir activamente a sus proveedores que mejoren sus mecanismos de seguridad.

Por último, los dispositivos móviles, como PDAs y smartphones, cada vez son más atractivos para los hackers, ya que se suelen asignar contraseñas demasiado simples y los empleados suelen usarlos tanto con fines profesionales como personales, sin actualizar ni el software antivirus ni los firewalls. Para evitar este problema, las empresas han de ser capaces de administrar estos dispositivos de forma centralizada. Solo así se asegura que los ajustes y las actuaciones de cada PDA estén al día. Al respecto, Joona Airamo, CIO de Stonesoft Corporation, advierte que, "sólo cuando los usuarios sean conscientes de los posibles daños a los que se exponen, la demanda de mejores mecanismos de seguridad crecerá. Hasta que eso ocurra, es más que probable que asistamos a un crecimiento en el número de ataques contra este tipo de dispositivos".

Fuente:
Por : Hilda Gómez
http://www.idg.es/dealerworld/



Otras noticias de interés:

Denegación de servicio en NTP (Network Time Protocol)
Múltiples fabricantes se han visto afectados por un problema de seguridad en el protocolo estándar NTP (Network Time Protocol) que podría permitir a un atacante provocar una denegación de servicio....
Vulnerabilidad en Firefox, falsificación de foco en selección de evento
Una vulnerabilidad en Firefox, puede permitir que un atacante cambie el foco de la selección de un evento mostrado en pantalla. Esto puede ocurrir manipulando la función onKeyDown de JavaScript. ...
La BIOS, "una tecnología antigua" según Intel, será reemplazada por EFI
La famosa BIOS del PC, al igual que la disquetera, parece estar herida de muerte. Intel ha pronosticado esta semana durante su Developer Forum de San José la próxima defunción del Basic Input/Output System (o BIOS), que durante más de 20 años ha...
Oulook te traga tu disco duro
Hay un glotón que está consumiendo el espacio de su disco duro. Outlook registra sus mensajes de correo electrónico, citas, contactos y notas en un archivo de datos .pst que crece continuamente. A medida que el archivo se expande, devora una gran ...
Privacidad, la nueva batalla en Internet
En la discusión por el uso de datos personales está en juego dinero proveniente de la publicidad; las firmas tienen el reto de convencer a los consumidores de los beneficios de compartir sus datos....
Los desarrolladores web no cuidan la seguridad
La seguridad de las aplicaciones queda en entredicho tras un estudio de Forrester que recoge que una quinta parte de las empresas han perdido más de 500.000 dólares por este asunto....
Vulnerabilidad Cross-Domain en Internet Explorer
Fuente: Boletín de Seguridad/UNAM-CERT (*) http://www.unam-cert.unam.mx/ Boletín de Seguridad UNAM-CERT 2004-011 Vulnerabilidad del Tipo Redireccionami...
Un vistazo a la seguridad del nuevo Windows Vista
Finalmente, Microsoft lanzó oficialmente su nuevo sistema operativo Windows Vista, un movimiento que según algunos investigadores de seguridad, hará más difícil encontrar vulnerabilidades que resulten fácilmente explotables....
Nuevo peligro del mundo online: Las geoetiquetas
Cada vez más gente saca fotos con sus celulares o cámaras con GPS y las sube con una etiqueta que muestra dónde se obtuvo la imagen. Los especialistas en seguridad advierten del riesgo de este nuevo hábito. Cómo desactivar la opción en el iPhon...
Microsoft retira de sus cuentas de Hotmail la característica WebDAV
Microsoft ha decidido quitar la característica de Hotmail que permite a los usuarios de este servicio de correo acceder a su e-mail a través del Outlook....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • cloud
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • movilidad
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • riesgo
  • sabayon
  • seguridad
  • sociales
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra