10 predicciones sobre seguridad informática para 2017

seguridad informáticaSegún el Reporte de Predicciones de Seguridad Informática para 2017, realizado por Forcepoint, la convergencia cada vez mayor entre el mundo tecnológico y el mundo físico, está delineando nuevos tipos de amenazas informatícas.

Los expertos en seguridad de Forcepoint y Raytheon trabajaron de forma conjunta para desarrollar 10 predicciones para el 2017. El  reporte completo aquí.

 

 

  • Plataformas de Inteligencia Artificial y el Intercambio de Comandos que Utilizan la Voz por Primera Vez: “Un Nuevo Nivel de Convergencia Humana y Tecnológica”
  • El aumento de la Inteligencia Artificial activada por la voz humana para tener acceso a la web, a los datos y a las aplicaciones, abrirá nuevos vectores de ataque y generará preocupaciones respecto a la privacidad de los datos.
  • Aumento de las Amenazas Internas Incentivadas por las Corporaciones
  • Una nueva amenaza interna incentivada por las corporaciones podría colisionar con los datos de los clientes, las ganancias corporativas y otros objetivos de desempeño;  obligando así a las empresas a reevaluar sus entornos corporativos y sus estrategias de crecimiento.
  • La Nube como un Vector de Ataque que Crece: “El Desafío de Asegurar la Infraestructura de la Nube”
  • Las organizaciones que migren a la nube, sus ya de por sí vulnerables entornos,  encontrarán beneficios limitados en cuanto a la seguridad sin la preparación adecuada, pues el fundamento que permite que corran las máquinas virtuales podría estar siendo objeto de los ataques.
  • Convergencia del Cumplimiento y la Protección de Datos: “La Armonización de la Protección de Datos se Convierte en Ley
  • 2017 será el último año antes de que la Regulación General de Protección de Datos (GDPR) de la Unión Europea (UE) sea un requisito legal. Las demandas de la GDPR podrían elevar más los costos empresariales a medida que los nuevos controles de protección de datos se apliquen y varios interesados traten de resolver el quién, cuándo y cómo de los requisitos para tener acceso a los datos.

 

 

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here

*