Tendencias 2010 en seguridad y almacenamiento digital

Symantec presentó sus predicciones para combatir las amenazas tecnológicas y guardar información.

Martes 8 de Diciembre de 2009

Fuente: Symantec

Estas son según Symantec las principales tendencias en Seguridad y Almacenamiento:

Tendencias de Seguridad en 2010

• El Antivirus no es Suficiente:

Con el aumento de amenazas polimorfas y la explosión de variantes exclusivas de malware en 2009, la industria se está dando cuenta rápidamente que los enfoques tradicionales de los antivirus, tanto de firmas de archivos y funcionalidades de heurística/comportamiento, no son suficientes para proteger de las amenazas actuales.

Hemos llegado a un punto de inflexión donde se están creando nuevos programas malintencionados a una tasa superior a la de los programas seguros. Como tal, también hemos llegado a un punto donde ya no tiene sentido centrarse exclusivamente en el análisis del malware. Por el contrario, los enfoques de seguridad que buscan la forma de incluir todos los archivos de software, como la seguridad de la reputación, serán clave en el año 2010.

• Ingeniería Social como el principal vector de ataques:

Cada vez más, los atacantes van directamente tras el usuario final y tratan de engañarlo para que descargue malware o divulgue información confidencial con el pretexto de que están haciendo algo perfectamente inocente.

La popularidad de la ingeniería social es en parte estimulada por el hecho de que el tipo de sistema operativo y explorador Web que tiene el equipo del usuario es irrelevante en gran medida, así como lo es el hecho de que el usuario sea blanco de ataques y no necesariamente las vulnerabilidades del equipo. La ingeniería social ya es uno de los principales vectores de ataque que se utiliza actualmente y Symantec estima que la cantidad de intentos de ataque mediante técnicas de ingeniería social aumentará indudablemente en 2010.

• Aplicaciones de redes sociales serán objeto de fraudes:

Con la popularidad de los sitios de redes sociales que se preparan para otro año de crecimiento sin precedentes, se espera ver un aumento en los ataques de fraudes contra los usuarios de sitios. En el mismo sentido, se espera que los propietarios de estos sitios creen más medidas proactivas para abordar estas amenazas. Mientras que esto ocurre y puesto que estos sitios proporcionan más fácilmente a los desarrolladores acceso a sus API , los atacantes probablemente recurrirán a las vulnerabilidades en las aplicaciones de otros proveedores de cuentas de redes sociales de usuarios, puesto que hemos visto que los atacantes aprovechan más los plug-ins de navegador y los exploradores Web se vuelven más seguros.

• Windows 7 llegará a ser blanco de ataques:

Microsoft ya ha publicado los primeros parches de seguridad para el nuevo sistema operativo.

Mientras se programen el código informático, siempre existirá la posibilidad de que haya defectos, sin importar qué tan exhaustivas sean las pruebas preliminares y entre más complejo sea el código, es más probable que existan vulnerabilidades desconocidas. El nuevo sistema operativo de Microsoft no es la excepción y puesto que Windows 7 comienza a incursionar y ganar adeptos en 2010, los atacantes, sin duda, encontrarán la forma de atacar a sus usuarios.

• Aumentan los Botnet de flujo rápido:

Flujo rápido es una técnica utilizada por algunos botnet, como botnet Storm para ocultar el phishing y sitios Web malintencionados detrás de una red cambiante de hosts víctimas de ataques que actúan como servidores proxy. Mediante el uso de una combinación de redes punto a punto, comando y control distribuidos, equilibrio de carga web y redirección de servidores proxy, es difícil hacer un seguimiento original sobre la ubicación geográfica de los botnet. A medida que las medidas preventivas del sector continúan reduciendo la eficacia de botnet tradicionales, se espera ver más usando esta técnica para cometer ataques.

• El malware de Mac y móvil aumentará:

El número de ataques diseñados para atacar un determinado sistema operativo o plataforma está directamente relacionado con la participación en el mercado de esa plataforma, puesto que los creadores de malware salen a hacer dinero y siempre desean obtener el máximo provecho.

En 2009, vimos equipos Mac y smartphones atacados por autores de malware, como el sistema botnet Sexy Space que estaba dirigido al sistema operativo de dispositivos móviles Symbian y el troyano OSX.iservice destinado a los usuarios de Mac. Mac y smartphones siguen aumentando en popularidad en 2010 y con ellos los atacantes quienes dedicarán tiempo a la creación de malware para atacar estos dispositivos.

• Los Spammers rompen las reglas:

A medida que el ambiente económico continúa complicado y más personas tratan de aprovechar las ventajas de las restricciones de la ley, veremos más organizaciones vendiendo direcciones de correo electrónico no autorizadas y más comercializadores ilegítimos enviando masivamente esas listas.

• Volúmenes de spam continúan variando:

Desde 2007, el spam ha aumentado en promedio un 15 por ciento. Aunque este crecimiento significativo de spam no puede ser sostenible a largo plazo, es evidente que los spammers aún no están dispuestos a renunciar, mientras haya una motivación económica. Los volúmenes de spam seguirán fluctuando en 2010, a medida que los spammers sigan adaptándose a la sofisticación del software de seguridad, la intervención de los ISP responsables y de las agencias gubernamentales alrededor del mundo.

• Malware Especializado:

El malware especializado fue descubierto en 2009 y tenía por objeto atacar ciertos cajeros automáticos, lo que indicaba un grado de conocimiento por parte de los atacantes internos de información privilegiada acerca de su funcionamiento y cómo podrían ser atacados. Se espera que esta tendencia continúe en el año 2010, incluida la posibilidad de malware dirigido a sistemas de voto electrónico utilizados en las elecciones políticas y en la votación telefónica pública, que incluye la votación conectada con programas de televisión “reality shows” y concursos.

• La tecnología CAPTCHA Mejorará:

Es más difícil que los spammers descifren los códigos CAPTCHA a través de procesos automatizados, los spammers en las economías emergentes diseñarán un medio para utilizar personas reales y generar manualmente nuevas cuentas de spam, para intentar eludir la tecnología mejorada. Symantec estima que las personas empleadas para crear manualmente estas cuentas recibirán menos del 10 por ciento del costo que reciben los spammers y que los recolectores de cuentas cobrarán entre $ 30-40 dólares por cada 1,000 cuentas.

• Spam de mensajería instantánea:

Mientras los delincuentes cibernéticos descubren nuevas formas de eludir las tecnologías CAPTCHA, los ataques de mensajería instantánea (MI) crecerán en popularidad. Las amenazas de mensajería instantánea en gran medida estarán formadas por mensajes de spam no solicitados que tienen vínculos malintencionados, especialmente ataques encaminados a poner en peligro las cuentas legítimas de MI. A finales de 2010, Symantec predice que uno de cada 300 mensajes de mensajería instantánea tendrá una dirección URL.

Además en 2010, Symantec predice que en general, uno de cada 12 hipervínculos conectarán a un dominio conocido que se utilizará para alojar malware. Por lo tanto, uno de cada 12 hipervínculos que figuran en los mensajes MI tendrá un dominio que ha sido considerado sospechoso o malintencionado. A mediados de 2009, ese nivel era de 1 por cada 78 hipervínculos.

• Aumentará el Spam en idiomas diferentes al inglés:

Como la penetración de las conexiones de banda ancha sigue creciendo en todo el mundo, especialmente en los países en desarrollo, el spam aumentará en los países no angloparlantes. En algunas partes de Europa, Symantec estima que los niveles de spam localizado superará el 50 por ciento.

Tendencias de Almacenamiento en 2010

• 2010 es el “Año de Borrar la Información”:

El próximo año los administradores de las áreas de TI empresarial continuarán luchando con el continuo aumento de la información, mientras que los presupuestos continuarán rezagándose. La empresa InfoPro dice que, en 2010, el gasto general en almacenamiento mejorará en comparación con el 2009, aunque muchos encuestados esperan presupuestos fijos e incluso menores. La última vez que la tecnología de almacenamiento le siguió el ritmo al crecimiento de la información fue en el año 2002.

Para no dejarse rezagar, los administradores de almacenamiento deberán comenzar a perder su mentalidad de “acaparador compulsivo” y empezar a borrar información. La mentalidad de “eliminar todo” liderará un cambio de dejar de usar respaldos como lugar de almacenamiento a largo plazo. Los respaldos regresarán a su uso convencional y recuperación mientras que el archivado avanzará para administrar la retención y eliminación de la información a largo plazo.

• Eliminación de duplicados en todas partes:

En 2010 la eliminación de duplicados se utilizará ampliamente como una funcionalidad en lugar de una tecnología independiente. El 70% de las empresas no usan la eliminación de duplicados, aunque utilizarán usos más fáciles el próximo año ya que se incorporará en la mayoría de productos de almacenamiento, desde software de respaldo hasta almacenamiento primario y software de réplica y archivado.

Las empresas obtienen beneficios de la eliminación de duplicados y de la brecha que se cierra con la administración de la información, el principal aspecto será la administración de recursos de almacenamiento. Por lo tanto, las empresas buscarán a los proveedores para utilizar una administración de eliminación de duplicados simplificada de múltiples plataformas que ahorre tiempo y dinero.

• Un Año de Migración:

Así como las organizaciones migrarán a una nueva plataforma de Microsoft el próximo año, implementarán varias tecnologías de administracion de datos y de almacenamiento. Aunque que la actualización no siempre es una prioridad para las organizaciones de TI, dado el presupuesto y los recursos escasos que se necesitan para administrar el proceso, las nuevas versiones pueden ofrecer avances tecnológicos significativos y mejorar el desempeño. Dado que las organizaciones migran, mejorarán las tecnologías para brindar más protección y administración que les permita aceptar todas las aplicaciones de Microsoft más eficientemente.

Sin embargo, es importante que las organizaciones no traten estas aplicaciones en una forma individual y apliquen soluciones de respaldo para plataformas, eliminación de duplicados, archivado, retención y E-Discovery. Una plataforma confiable puede manejar aplicaciones nuevas y anticuadas de formacentralizada.

• Almacenamiento de alquiler:

Esta es una tendencia que está de moda en el mundo y busca la forma de mejorar la eficiencia de almacenamiento y reducir la complejidad de la administración de sus entornos crecientes, quieren usar los diseños de la arquitectura de almacenamiento que ya se han utilizado a través de servicios de almacenamiento y proveedores públicos de alquiler. La mayoría de empresas comenzará a reconocer la combinación de la infraestructura de hardware común y software de valor agregado como el mejor enfoque para ofrecer almacenamiento a la empresa, pero necesitarán decidir entre modelos públicos, privados o híbridos. Al evaluar sus opciones, los gerentes de almacenamiento empresarial deben considerar el costo, escalabilidad, disponibilidad, manejabilidad y desempeño de las soluciones que serán la base de los servicios de almacenamiento en archivos.

• Aumento en iniciativas ecologicas:

En el 2009, las organizaciones comenzaron a dejar de implementar principalmente tecnologías “green”con el propósito de reducir costos para asumir una conciencia mas balanceada sobre el mejoramiento del entorno organizacional.

Para el 2010, estos dos aspectos obligarán a más organizaciones a adoptar una estrategia “green”. Los responsables de la toma de decisiones de TI están justificando cada vez más el usar las soluciones de TI “green” más allá del costo y los beneficios de eficiencia de TI.

Comunicado de Symantec
publicado por Adriana Zamora

Artículos relacionados

Cloud computing para el Estado de Costa Rica

Jueves 11 de Abril de 2013

Para disminuir los costos en seguridad informática la administración Chinchilla se propuso privilegiar el uso de servicios en la nube sobre la adquisición de infraestructura propia.

Ataque cibernético simulado en Guatemala

Miércoles 20 de Febrero de 2013

En mayo próximo los portales de instituciones bancarias, distribuidoras de energía, ministerios, y todos los que manipulen información delicada serán atacados por hackers éticos.

El delito informático: un delito claro y presente

Viernes 19 de Marzo de 2010

Combatiendo la amenaza de más rápido crecimiento contra la seguridad cibernética.

El 2010 será el año de inicio de las “net tablets”

Miércoles 3 de Febrero de 2010

El Área de Tecnología, Medios y Telecomunicaciones (TMT) de Deloitte presenta sus pronósticos para el 2010 en el sector de la tecnología.

Ver más comunicados de prensa
cerrar (x)

Reciba más noticias sobre Informática y Telecomunicaciones

Suscríbase SIN COSTO a CentralAmericaDATA EXPRESS.
Todos los días, lo más importante de Centroamérica.

Ingrese su correo electrónico:

* Al suscribirse, estará aceptando los terminos y condiciones


Jueves 29 de Agosto de 2019 - Viernes 30 de Agosto de 2019

HR Forum

San José, Costa Rica

El 29 y 30 de agosto se realizará en San José el HR Forum, evento en el que se abordarán temas como Talento y Reclutamiento, Estrategia de Recursos Humanos, la Relación entre los Colaboradores y la Legislación del país, y otros más.

Evento por: Departamento Editorial de CentralAmericaData.com

Papelco, S.A. de C.V.

Venta al por mayor de otros productos nuevos en comercio especializado
Opera en El Salvador
Tel: (503) 25005418

Perfil de Empresa