Sei sulla pagina 1di 5

HERRAMIENTAS OFIMATICAS

TUTOR

DIEGO FABIAN GOMEZ

PRESENTADO POR

Lina María Silva Pérez ID 711175

INFORMÁTICA EMPRESARIAL
Para Jason Porter, Vicepresidente, Soluciones de Seguridad de AT&T Business Marketing
Las amenazas a la seguridad informática están evolucionando y las empresas son cada vez
más vulnerables.

Las modalidades tradicionales de “grab and go” se están reemplazando, ya que los criminales
cibernéticos tratan de obtener acceso a valiosos datos personales y financieros y a propiedad
intelectual corporativa a través de amenazas más maliciosas de estilo “low and slow” que son
más difíciles de detectar. Al mismo tiempo, el aumento de la prevalencia de las aplicaciones
empresariales móviles, iniciativas de Big Data y de dispositivos de Internet de las Cosas (IoT,
por sus siglas en inglés) está dando a los cibercriminales nuevos puntos de entrada para
ataques maliciosos.

Esta combinación de nuevas amenazas y mayor exposición significa que las organizaciones
de todos los tamaños se enfrentan a mayores riesgos de seguridad en 2015. Afortunadamente,
las tecnologías de seguridad también continúan desarrollándose y, cuando se implementan
junto con políticas de seguridad robustas, pueden ofrecer protección mediante la prevención
en facetas múltiples, la detección temprana y una respuesta rápida.

Como todos los años, en 2014 se anunciaron una serie de vulnerabilidades de software.
Algunos, como Heartbleed, Shellshock y POODLE, incluso llamaron la atención de gente
fuera de la comunidad de TI. Podemos esperar más de esto en el año que tenemos por
delante. Gran parte del software de hoy en día, como el código de fuente abierta utilizado por
los fabricantes de dispositivos para reducir costos de desarrollo, es ampliamente utilizado a
través de sistemas y proveedores, lo que aumenta el potencial destructivo de las
vulnerabilidades. No hay manera de saber dónde va a surgir la próxima vulnerabilidad, pero
sin duda vendrán más.

Las empresas pueden implementar un enfoque por capas direccionado a la seguridad con
contenedores a nivel dispositivo para separar los datos para diferentes usos, conexiones de
red seguras y seguridad avanzada en la nube, creando así una conexión altamente segura de
extremo a extremo. Los administradores van a tener que estar atentos para exigir parches
consistentes de dispositivos BYOD. Ahora también es un buen momento para comenzar a
prepararse para la siguiente fase del BYOD: trae tu propia nube
La industria necesita hacer un mejor trabajo fabricando dispositivos que tengan una seguridad
apropiada, pero la capacidad de procesamiento limitada de muchos dispositivos de Internet de
las Cosas de bajo costo, y la dificultad de hacer parches en los mismos, convertirá esto en un
desafío. Mientras tanto, aislar dispositivos de Internet de las Cosas en redes segmentadas con
protección de límites y con medidas de monitoreo puede ayudar a proteger los activos
corporativos. Las empresas también pueden requerir que los proveedores de dispositivos
proporcionen soporte y procesos de parche adecuados.

En primer lugar, las empresas deben asumir que van a ser comprometidas y por lo tanto
deben implementar sistemas de vigilancia robustos para detectar y responder a las cuestiones.
La prevención ya no es suficiente. Aun así, las amenazas de seguridad evolucionan a través
de un cambio incremental. Las organizaciones pueden monitorear estos cambios y mejorar
sus defensas según sea necesario. Se necesita tiempo para lanzar un ataque cibernético, por lo
que es posible reunir conocimientos prestando atención en la etapa de preparación del ataque
y, por tanto, estar preparados con antelación.
CONCLUSIONES

El comercio electrónico es otro de los sectores más vulnerables frente a ataques informáticos.
Teniendo en cuenta que los compradores en línea utilizan una gran variedad de dispositivos,
navegadores y proveedores de servicios y que los sitios web comerciales necesitan
proporcionar contenido y aplicaciones con rapidez en diferentes situaciones, los atacantes
suelen tomar control y atentar contra el rendimiento de las aplicaciones y de los sitio web, lo
que provoca grandes descensos a la hora de suplir la demanda.
Bibliografía

https://www.enter.co/chips-bits/seguridad/sectores-en-ataques-ciberneticos/
http://www.cioal.com/2015/04/28/amenazas-de-seguridad-las-empresas-son-cada-vez-mas-
vulnerables/

Potrebbero piacerti anche