{"id":14338,"date":"2011-12-19T18:31:43","date_gmt":"2011-12-19T22:31:43","guid":{"rendered":"http:\/\/sosuaonline.net\/inicio\/los-diez-grandes-riesgos-que-nos-esperan-en-materias-de-seguridad-2012\/"},"modified":"2011-12-19T18:31:43","modified_gmt":"2011-12-19T22:31:43","slug":"los-diez-grandes-riesgos-que-nos-esperan-en-materias-de-seguridad-2012","status":"publish","type":"post","link":"https:\/\/sosuaonline.net\/inicio\/los-diez-grandes-riesgos-que-nos-esperan-en-materias-de-seguridad-2012\/","title":{"rendered":"Los diez grandes riesgos que nos esperan en materias de seguridad 2012"},"content":{"rendered":"<div><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"14337\" data-permalink=\"https:\/\/sosuaonline.net\/inicio\/los-diez-grandes-riesgos-que-nos-esperan-en-materias-de-seguridad-2012\/security-keyboard3\/\" data-orig-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2011\/12\/security-keyboard3.jpg\" data-orig-size=\"512,384\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"security-keyboard3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2011\/12\/security-keyboard3-300x225.jpg\" data-large-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2011\/12\/security-keyboard3.jpg\" class=\" alignleft size-full wp-image-14337\" src=\"http:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2011\/12\/security-keyboard3.jpg\" width=\"512\" height=\"384\" alt=\"security-keyboard3\" class=\"caption\" style=\"float: left;\" srcset=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2011\/12\/security-keyboard3.jpg 512w, https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2011\/12\/security-keyboard3-300x225.jpg 300w\" sizes=\"auto, (max-width: 512px) 100vw, 512px\" \/>La seguridad en el mundo de las TIC es un tema recurrente, porque con cada generaci\u00f3n de nuevos desarrollos aparecen vulnerabilidades en el software que simplemente esperan a ser corregidas antes de que el ciberdelincuente de turno haga de las suyas y comprometa infraestructuras, corrompa datos o simplemente robe la informaci\u00f3n que est\u00e9 a su alcance.<\/div>\n<p>  <!--more-->  <\/p>\n<div><\/div>\n<div>As\u00ed ha sido y as\u00ed ser\u00e1, pero, \u00bfa qu\u00e9 habr\u00e1 que atenerse en el futuro m\u00e1s inmediato? Seg\u00fan la consultora especializada Kroll, las 10 grandes preocupaciones que le esperan al sector tecnol\u00f3gico en materia de seguridad de cara al a\u00f1o que viene, son las siguientes:<\/div>\n<div><\/div>\n<div>Sector movilidad: no solo por extrav\u00edos o robos f\u00edsicos, sino por todo el malware que le espera a tablets y smartphones.<\/div>\n<div><\/div>\n<div>Social media: Controlar la actividad de los usuarios en redes sociales de todo tipo va a pesar casi tanto como el phising. Podr\u00edamos estar incluso ante una nueva forma de fraude mucho m\u00e1s agresiva.<\/div>\n<div><\/div>\n<div>Objetivo PyME: La intenci\u00f3n de los delincuentes se centra en la peque\u00f1a y mediana empresa, cuyas infraestructuras suelen ser m\u00e1s accesibles a los ataques.<\/div>\n<div><\/div>\n<div>Computaci\u00f3n en la nube: Las ventajas de esta tecnolog\u00eda son evidentes en comodidad y ahorro, pero sus contras en forma de p\u00e9rdida de informaci\u00f3n, disponibilidad y sobre todo seguridad son tambi\u00e9n para tener en cuenta.<\/div>\n<div><\/div>\n<div>Organizaciones gubernamentales: Hay muchas formas de atacar a una econom\u00eda, y las instituciones p\u00fablicas, no siempre tan al d\u00eda en materias de seguridad como cabr\u00eda esperar, son un objetivo al alza.<\/div>\n<div><\/div>\n<div>Privacidad en a red: Los consumidores como fin y como medio, con nuestros datos en l\u00ednea, \u2018geolocalizados\u2019 y etiquetados como productos. Mantenerse al margen va a ser dif\u00edcil.<\/div>\n<div><\/div>\n<div>Vigilancia y administraci\u00f3n: Los responsables de seguridad van a tener que aplicarse como nunca, sabiendo qu\u00e9 pasa exactamente en sus dominios y gestion\u00e1ndolo con eficacia\u2026 O fallando y asumiendo las consecuencias.<\/div>\n<div>Pol\u00edticas de respuesta a incidentes: Directamente relacionado con el punto anterior, la r\u00e1pida respuesta y -a ser posible- soluci\u00f3n a los peores imprevistos deber\u00eda ser una prioridad.Buenas pr\u00e1cticas: De nuevo, estando al d\u00eda se pueden prevenir muchos supuestos, as\u00ed como minimizar da\u00f1os.|<\/div>\n<div><\/div>\n<div>Las infracciones se pagar\u00e1n: \u00daltimo punto y consecuencia final de cuantos fallen aplicando todo lo anterior, y es que, como se suele decir, desconocer la ley no exime de cumplirla.<\/div>\n<div><\/div>\n<div><a href=\"http:\/\/zonatechrd.blogspot.com\/search\/label\/Fuente%3A%20http%3A%2F%2Fwww.audienciaelectronica.net\" rel=\"tag\">Fuente: http:\/\/www.audienciaelectronica.net<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad en el mundo de las TIC es un tema recurrente, porque con cada generaci\u00f3n de nuevos desarrollos aparecen vulnerabilidades en el software que simplemente esperan a ser corregidas antes de que el ciberdelincuente de turno haga de las suyas y comprometa infraestructuras, corrompa datos o simplemente robe la informaci\u00f3n que est\u00e9 a su alcance.<\/p>\n","protected":false},"author":3,"featured_media":14337,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[76],"tags":[],"class_list":["post-14338","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2011\/12\/security-keyboard3.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/14338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/comments?post=14338"}],"version-history":[{"count":0,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/14338\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media\/14337"}],"wp:attachment":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media?parent=14338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/categories?post=14338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/tags?post=14338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}