La expansión de la red está trayendo consigo nuevas formas de inseguridad. Ya no se es sólo víctima pasiva de una ataque o de un hackeo, sino que el internauta social contribuye a la propagación y la infección de otros equipos, en la mayoría de ocasiones por su comportamiento imprudente. Frente a esta tendencia presentamos las cinco vías de seguridad que las empresas deben tener encuenta actualmente.
Es imprescindible que los empresarios eduquen a sus empleados para que sean conscientes de los peligros que puede suponer acceder a los equipos con dispositivos externos no protegidos, acceder a sitios peligrosos o descargar conteido de riesgo. Una vía de entrada para la que la mejor protección es la prevención y que nunca está suficientemente cubierta, ya que son los propios trabajadores los que creen que están libres de peligro. Por ejemplo, no está de más conocer y evitar las formas de coger virus en Facebook.
Éste, sin embargo, no es el único desafío para la seguridad de la Red. Por ello, os presentamos una lista con las cinco vías de seguridad que las empresas deberán afrontar en los próximos meses:
1. Se hará hincapié en la protección de la información, no sólo en los sistemas. Los consumidores y las empresas se mueven por la Red almacenando en ella cada vez más información relevante. Por tanto, los requisitos de seguridad irán más allá de un simple control de los sistemas para la protección de los datos de los sistemas internos. En lugar de centrarse en los procesos de desarrollo para la protección de los sistemas que alojan información, los usuarios y las empresas demandarán un control más granular para proteger los datos almacenados en los mismos.
2. La lucha contra los mitos acerca de la seguridad y la nube. Una de las razones aducidas de forma constante para no moverse a la nube son los temores acerca de la seguridad. Mientras crece la adopción del cloud computing, tanto los fabricantes como los clientes tendrán que comprender respectivamente qué servicios ofrecer y qué cuestiones plantearse para obtener las respuestas adecuadas con el fin de mantener la seguridad.
3. Nuevas plataformas y dispositivos crearán nuevas oportunidades para los ciber-delincuentes. Aunque tradicionalmente las amenazas de seguridad han estado asociadas a los ordenadores personales bajo sistema operativo Windows, en la actualidad, con la proliferación de dispositivos como el iPhone 4 o el iPad y plataformas como Android, es probable que aparezcan nuevas amenazas. De hecho, el pasado verano apareció en escena el primer troyano de un teléfono Android y son continuos los informes que reportan la aparición de aplicaciones de software espía y malicioso sobre ésa y otras plataformas.
4. Problemas de malware aparecerán en sitios de buena reputación y ‘track record’ en seguridad. Ya no se trata simplemente de sites descuidados que han sido infectados para contaminar a los usuarios visitantes; sitios como el New York Times han sido anfitriones de programas maliciosos. Al tiempo que los usuarios de ordenadores evolucionan en su manejo y se han vuelto más conocedores acerca de las amenazas existentes a través del correo electrónico, algunos estafadores aprenden a desenvolverse en ámbitos diferentes y han empezado a comprar publicidad en los sitios de buena reputación para intentar acceder en los sistemas de los más confiados.
5. Las viejas amenazas siguen planteando un riesgo. A pesar de las inyecciones SQL o el cross-site-scripting, las vulnerabilidades en diversas aplicaciones no son nuevas para el mundo de los hackers malintencionados y siguen siendo uno de los principales puntos de entrada a las redes y datos de forma ilegal.
Hoy la presión está sobre las empresas y sus equipos por su necesidad imperiosa de actuar con rapidez para responder a estas vulnerabilidades. Aunque multitud de nuevas técnicas se están desarrollando constantemente, un gran número de organizaciones tienen aún muchos deberes que hacer para lograr defender a sus redes de las viejas amenazas.
Como siempre, pero en este momento más que nunca por la sociabilización de la Red, el factor humano – las personas que hagan clic en los vínculos extraños, a través de mensajes directos, correo electrónico o publicidad online – será el mayor obstáculo a superar por las organizaciones.
Fuente:http://www.readwriteweb.es/