alexa

icorp | Blog

icorp | Blog

5 tendencias de TI que podrían impactarte negativamente si no estás preparado

De acuerdo con el Information Security Forum (ISF), el año que comienza es un año de retos.

La institución global sin ánimo de lucro reporta que cinco de cada seis empresas que laboran en México fueron pirateadas informáticamente, sufrieron algún siniestro digital o perdido su información por causa de terceros en 2016, lo que significa un incremento del 100 por ciento en este tipo de incidencias con respecto a 2015.

Para ayudar a tu compañía a navegar en este accidentado terreno, sortear vulnerabilidades sistémicas y que la integridad de tu infraestructura de internet se encuentre a salvo, te presento el panorama completo de amenazas de Tecnologías de la Información que, se anticipa, tendrán lugar durante los próximos 365 días.

Prepárate, valida, coteja e infórmate sobre las tendencias que los líderes corporativos ya están adoptando para que tomes la mejor decisión.

A mayor velocidad de conexión mayor vulnerabilidad

De acuerdo con el ISF una de las tendencias de TI es el incremento en la velocidad de conexión a internet, que  puede proporcionarte nuevas oportunidades de negocio gracias a su precio razonable, no obstante, también puede abrir nuevos caminos para que grupos de la delincuencia organizada ejerzan actividades destructivas en línea.

  • Casos reales de riesgos

  • 21 de octubre de 2016.- Cuarenta sitios de internet, entre los que se encontraban Netflix, Twitter, Paypal, Amazon y Spotify, estuvieron fuera de circulación por varias horas en lo que constituyó el ciberataque más grande de 2016. Lee la nota completa aquí

Recomendaciones:

El Information Security Forum llama a que conduzcas una robusta estrategia de planificación con proveedores de servicios; identifiques y evalúes riesgos de dispositivos integrados y evalúes la contratación de seguros cibernéticos.

Lee también: Las 5 tendencias de TI para el 2020

Tendencias de TI serán militarizadas

A medida que crece la conectividad digital, la tecnología tradicional se volverá obsoleta a lo largo del año y estará cada vez más expuesta a los ataques informáticos, cosa que los entes maliciosos aprovecharán para “militarizar” a pequeña y gran escala.

  • Casos reales de riesgos

  • 16 de diciembre de 2016.- La ONU advirtió sobre la existencia de grupos extremistas que “ya pueden crear interferencia masiva utilizando tecnologías cibernéticas” y el hackeo a una planta nuclear “es bastante posible”. Lee la nota completa aquí

Recomendaciones:

Identifica y evalúa la exposición a la tecnología tradicional u obsoleta dentro de tu negocio, actualiza la arquitectura de sistemas informáticos y moderniza tus planes organizacionales de respuesta frente a vulnerabilidades.

Tragedias por interrupción de sistemas digitales

Según precisa el ISF, la suspensión de sistemas digitales en redes de transporte y servicios médicos podría dar lugar a “pérdidas humanas comprobables” que podrían prevenirse.

  • Casos reales de riesgos

  • 26 de noviembre de 2016.- El metro de San Francisco dejó de cobrar la entrada al público tras un ciberataque contra sus terminales, provocando una sobresaturación del servicio que, por unas horas, se volvió en gratuito. Lee la nota completa aquí

Recomendaciones:

Evaluar la exposición a este tipo de interrupciones y generar acciones proactivas de sistemas ciber-físicos; revisar los mecanismos corporativos de respuesta y comunicación frente a una crisis; y explorar diversificar los proveedores de servicios críticos.

Fugas de información en el internet de las cosas

Durante los próximos meses es probable que organizaciones como la tuya adopten con entusiasmo la tendencia denominada Internet of Things (IoT o internet de las cosas) sin darse cuenta que los dispositivos vinculados a este servicio cuentan con fallas en su diseño, “ofreciendo muchas oportunidades para los atacantes informáticos”

  • Casos reales de riesgos

  • 25 de octubre de 2016.- ¿Recuerdas el ataque contra Twitter, Paypal y Amazon? De acuerdo con investigaciones del FBI, este habría sido ejecutado gracias a una red dispositivos comprometidos, como routers, impresoras, cámaras web y hasta altavoces. Lee la nota completa aquí

Recomendaciones:

Con base a las observaciones del ISF, Te invito a implementar procesos de seguridad para añadir cualquiera de tus dispositivos a una red; antes de la implementación del IoT, considerar qué información es recogida y con quién puede ser compartida.

Relacionado: BYOD

Las violaciones de datos aumentarán dramáticamente

Las brechas de datos aumentarán en frecuencia y tamaño, aumento de los costos operacionales de impacto y recuperación. Ante estas tendencias de TI, los gobiernos se verán obligados a introducir regulaciones y legislaciones de protección de datos adicionales.

  • Casos reales de riesgos

  • 15 de diciembre de 2016.- La compañía Yahoo! sufrió un robo de información que ha puesto en compromiso al menos mil millones de cuentas de usuarios, sus nombres, direcciones de correo electrónico, fechas de nacimiento y números de teléfonos. Lee la nota completa aquí

Recomendaciones:

El ISF emplaza a revisar posibles responsabilidades jurídicas en base a la ubicación y el volumen de datos manejados; precisar claramente las responsabilidades por violaciones de datos en todos los contratos con el proveedor; evaluar estrategias de gestión de riesgos antes de una crisis; y examinar las políticas de seguros cibernéticos para posibles exclusiones de costos; poner los controles adecuados y sistemas en su lugar y construya una estrategia de inteligencia frente a la amenaza; e influir proactivamente en los gobiernos para que cooperen en la construcción de marcos jurídicos internacionales eficaces.

unlimit your possibilities

Sobre el autor

Juan Pablo Arredondo
Juan Pablo Arredondo

Periodista mexicano con especialización en economía, temas de cultura y política internacional. Editor de contenidos y corrector de pruebas, cuenta con experiencia tanto en comunicación audiovisual como en relaciones públicas y eventos corporativos.

Agrega tus comentarios