Cinco amenazas de seguridad a tener en cuenta en 2013
Un estudio del Information Security Forum traza el “top 5” de las amenazas de seguridad que todo responsable de TI debería mantener a raya el próximo curso.
La seguridad es uno de los temas que más titulares causa cuando se habla de tecnología y, con toda probabilidad, seguirá siendo uno de los más recurrentes en 2013.
Según un informe de Information Security Forum (ISF) habrá cinco amenazas muy a tener en cuenta por los responsables de TI el curso que viene, sobre todo porque pueden combinarse entre sí para crear una situación de crisis mucho mayor:
1. Ciberseguridad. Cualquier organización cuya propiedad intelectual sea susceptible de generar un beneficio competitivo puede convertirse en objetivo de espionaje a través de Internet. Aquí entran también otros riesgos como un apagón completo de las telecomunicaciones por un ataque contra infraestructuras críticas.
2. Cadena de suministro. A medida que se comparten más y más datos con proveedores, socios y compañeros de trabajo, se complica el control de los mismos. Uno de los factores que lo vuelve más complejo es el uso emergente de la nube, que también se encuentra en el punto de mira de los delincuentes.
3. Big Data. Para popularización, el de los grandes conjuntos de datos o enormes repositorios de información crítica, que crean valor pero también nuevas preocupaciones a nivel de seguridad. Especialmente si se tiene en cuenta que muchas compañías todavía basan su blindaje en una contraseña única.
4. Cloud computing. El riesgo en este campo radica en que, a pesar de que el cloud está madurando y las estrategias de buenas prácticas también, todavía hay muchas compañías que no tienen claro cómo o dónde deberían implementar este tipo de soluciones.
5. Dispositivos móviles. Al igual que el Big Data y el cloud computing, la movilidad es una tendencia en constante expansión y ha dado lugar a la consumerización o a la introducción de los dispositivos personales en la oficina. El BYOD puede entrañar serios problemas si se permite manejar información sensible sin tomar antes las medidas de protección necesarias.
Más información en ITespresso.