Las 10 principales amenazas a la seguridad de la información

La tecnología moderna y la conexión constante de la sociedad a Internet permiten una mayor creatividad en los negocios que nunca antes, incluido el mercado negro. Los ciberdelincuentes están descubriendo cuidadosamente nuevas formas de acceder a las redes más sensibles del mundo. Proteger los datos de las empresas es un reto cada vez mayor, pero la concienciación es el primer paso. Aquí están las 10 principales amenazas a la seguridad de la información hoy en día:

Tecnología con seguridad débil – Cada día se lanza una nueva tecnología. La mayoría de las veces, los nuevos aparatos tienen alguna forma de acceso a Internet pero no tienen un plan de seguridad. Esto supone un riesgo muy grave: cada conexión no segura significa vulnerabilidad. El rápido desarrollo de la tecnología es un testimonio para los innovadores, sin embargo, la seguridad se queda muy atrás1.

Ataques a través de las redes sociales – Los ciberdelincuentes están aprovechando las redes sociales como medio para distribuir un complejo ataque geográfico llamado «water holing». Los atacantes identifican e infectan un grupo de sitios web que creen que visitarán los miembros de la organización objetivo2.

Malware para móviles – Los expertos en seguridad han visto el riesgo en la seguridad de los dispositivos móviles desde las primeras etapas de su conectividad a Internet. El mínimo juego sucio móvil entre la larga lista de ataques recientes tiene a los usuarios mucho menos preocupados de lo que deberían. Teniendo en cuenta la inquebrantable confianza de nuestra cultura en los teléfonos móviles y lo poco que los ciberdelincuentes se han fijado en ellos, se crea una amenaza catastrófica.

Entrada de terceros – Los ciberdelincuentes prefieren el camino de la menor resistencia. Target es el ejemplo de un gran ataque a la red a través de puntos de entrada de terceros. El proveedor de sistemas de calefacción, ventilación y aire acondicionado del minorista mundial fue el desafortunado contratista cuyas credenciales fueron robadas y utilizadas para robar conjuntos de datos financieros de 70 millones de clientes3.

Descuido de la configuración adecuada – Las herramientas de big data vienen con la capacidad de ser personalizadas para adaptarse a las necesidades de una organización. Las empresas siguen descuidando la importancia de configurar adecuadamente los parámetros de seguridad. Recientemente, el New York Times fue víctima de una filtración de datos por haber habilitado sólo una de las varias funcionalidades críticas necesarias para proteger completamente la información de la organización4.

Software de seguridad desactualizado – Actualizar el software de seguridad es una práctica básica de gestión tecnológica y un paso obligatorio para proteger el big data. El software se desarrolla para defenderse de las amenazas conocidas. Esto significa que cualquier código malicioso nuevo que llegue a una versión anticuada del software de seguridad no será detectado.

Ingeniería social – Los ciberdelincuentes saben que las técnicas de intrusión tienen una vida útil. Han recurrido a métodos no técnicos fiables como la ingeniería social, que se basan en la interacción social y la manipulación psicológica para obtener acceso a datos confidenciales. Esta forma de intrusión es imprevisible y eficaz.

Falta de cifrado – La protección de los datos empresariales sensibles en tránsito y en reposo es una medida que pocos sectores han adoptado todavía, a pesar de su eficacia. El sector de la sanidad maneja datos extremadamente sensibles y entiende la gravedad de perderlos, por lo que el cumplimiento de la HIPAA exige que todos los ordenadores estén encriptados.

Datos corporativos en dispositivos personales – Tanto si una organización distribuye teléfonos corporativos como si no, se sigue accediendo a datos confidenciales en dispositivos personales. Existen herramientas de gestión móvil para limitar la funcionalidad, pero asegurar las lagunas no ha entrado en la lista de prioridades de muchas organizaciones.

Tecnología de seguridad inadecuada – Invertir en software que supervise la seguridad de una red se ha convertido en una tendencia creciente en el espacio empresarial después del doloroso desgarro de 2014 de las violaciones de datos. El software está diseñado para enviar alertas cuando se producen intentos de intrusión, sin embargo las alertas sólo son valiosas si alguien está disponible para atenderlas. Las empresas están confiando demasiado en la tecnología para protegerse completamente contra los ataques cuando se supone que es una herramienta gestionada.

Para saber más sobre el programa de máster en línea en gestión de la tecnología de la Universidad de Georgetown, solicite más información o póngase en contacto con un representante de admisiones en el teléfono (202) 687-8888.

Fuentes

1Ten Napel, Novealthy, Mano. «Los wearables y el Quantified Self exigen un diseño que dé prioridad a la seguridad». Wired.com. Conde Nast Digital, 2015. Web. 12 Sept. 2015.
2Sterling, Bruce. «Spear-phishing y Water-holing». Wired.com. Conde Nast Digital, 10 oct. 2012. Web. 12 Sept. 2015.
3Krebs, Brian. «La brecha de Target, según los números». Krebs on Security RSS. Krebs on Security, 14 de mayo de 2014. Web. 12 Sept. 2015.
4 «Cybersecurity Lessons from the New York Times Security Breach». GovDefenders. Soluciones DLT, 2013. Web. 12 Sept. 2015.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.