logo blt

(+57) 1 602 04 54 logo telefono

comercial@bltcolombia.comlogo correo

10 Predicciones de Seguridad de CheckPoint para el 2016

10 predicciones de seguridad de checkpoint para el 2016

De acuerdo con el equipo de Investigación y Análisis de Check Point, las empresas y usuarios finales tendrán que poner especial énfasis en temas de seguridad por el incremento de ataques de malware y por la exposición en las plataformas iOS y Android.


Al inicio del año Check Point en su reporte de seguridad logró predecir el comportamiento de la industria de seguridad TI en el que identificó el rápido crecimiento del malware desconocido y la explotación de la brecha de seguridad de plataformas como iOS y Android.

A punto de finalizar este 2015, se prevé la sofisticación de los ciberdelincuentes que se profesionalizan en sus ataques acorde al comportamiento del mercado. Luego de observar las acciones de los ataques cibernéticos, se visualiza una ola de amenazas que van directas a la seguridad de la red corporativa que involucra la información sensible de las compañías.

Asimismo, Lisette Guzman, Brand Manager Regional de la marca, explica: “Si bien es cierto que la inversión en plataformas de seguridad de esta envergadura toma algo de tiempo en concretarse, el CIO del negocio debe reconocer que esta es una época en la cual los ataques cibernéticos están cada vez más agresivos y no discriminan la vertical de negocio en el que participa”, asegura.

Check Point adelanta las diez principales predicciones para la amenaza de seguridad y tendencias para este 2016:

‘Sniper’ and ‘Shotgun’ malware: Los hackers no sólo perfeccionarán el malware, sino que utilizarán cada vez más el phishing y la ingeniería social para obtener el acceso a datos estratégicos sensibles.
Amenazas móviles: Se han descubierto múltiples vulnerabilidades de alto perfil este año y se espera un crecimiento acelerado en esta situación de movilidad empresarial.
Conciencia de prevención de amenazas avanzadas: El Sandboxing tradicional ya no protegerá el creciente panorama del malware. Sandboxing a nivel de CPU se vuelve más común, ya que es la única solución avanzada que puede detectar y proteger contra ataques de malware y de cero evasivas.
Las infraestructuras críticas serán muy concretas: Las redes SCADA e ICS no fueron diseñadas para la seguridad. Los ataques contra estos sistemas han aumentado en los últimos años y se espera que esta tendencia empeore.
IOT y dispositivos inteligentes todavía están en riesgo: El Internet de las cosas sigue creciendo y las empresas tendrán que pensar en cómo proteger sus dispositivos inteligentes y prepararse para una mayor incorporación de la IOT.
Wearables no estarán a salvo: Wearables como smartwatches harán su camino en la empresa, pero esto conlleva nuevos riesgos y desafíos de seguridad, por ejemplo, ser hackeado en una captura de vídeo o grabación de audio.
En el segmento de bienes muebles: En 2015 se percibió el comienzo de la piratería de automóviles, blindados en modernidad se ofrecen con más aparatos y sistemas conectados, y esto hará que los vehículos sean muy vulnerables a las amenazas y los ataques de hoy.
Seguridad real para entornos virtuales: Las organizaciones se están moviendo hacia entornos virtualizados, que son complejos y crean capas de red que pueden convertirse en un vector de ataque. Los entornos virtuales requieren nuevos enfoques para la seguridad de redes.
Nuevos entornos traerán nuevas amenazas: Se lanzaron nuevos sistemas operativos como iOS 9 y Windows 10 este año. Los hackers aprovechan para atacar estos nuevos sistemas operativos ya que las actualizaciones son más frecuentes y los usuarios están menos familiarizados con los entornos.
Organizaciones mirarán a la consolidación de la seguridad: Para protegerse contra amenazas sofisticados, los profesionales de la seguridad aumentarán su confianza en las soluciones centralizadas de gestión de seguridad. La consolidación de la seguridad proporciona una forma eficaz de reducir la complejidad y hacer una gestión más fácil.
BARRACUDA

Gestión de la Información, retención y cumplimiento de forma fácil

Parte de la información más importante en su organización está contenida en los correos electrónicos y documentos que se encuentran a menudo entre miles de buzones de correo, servidores de archivos de red y dispositivos de usuario final. ArchiveOne le da la propiedad y el control sobre todas sus comunicaciones de importación, documentos y otros datos no estructurados. ArchiveOne archiva de forma segura sus archivos y mensajes de correo electrónico, por lo que es fácil de cumplir con las políticas de retención de correo electrónico y fácil de encontrar la información sin importar dónde se encuentre.

Construido en un diseño simple y flexible, ArchiveOne da a su propiedad organización y el control sobre sus datos y ofrece una solución única para el cumplimiento normativo, la retención de datos y descubrimiento electrónico.

- Arquitectura escalable y sencilla con Archivado transparente de archivos y de correo electrónico
- Se integra el archivo, las políticas de cumplimiento, la búsqueda y el descubrimiento en una única plataforma
- búsqueda individual a través de datos en tiempo real y en archivo para los archivos y de correo electrónico
- consola de administración intuitiva permite que los datos gestionada por su valor de negocio
- Escalas a decenas de miles de buzones de correo a través de múltiples servidores de Exchange
- Se mejora el rendimiento y el tiempo de copia de seguridad de datos acortó
- Sin cambios en la experiencia del usuario final

 

Nuestros Partners

  
logo barracuda
logo allot
logo infoblox
logo symantec
  
logo infoblox
logo symantec