Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Los nuevos medios de pago abren la puerta a una ola de brechas de datos en el sector retail

  • Seguridad

Pagar con el smartphone NFC

Raytheon|Websense recomienda prestar atención a la ciberdelincuencia presente en las elecciones presidenciales en Estados Unidos, a los robos en los monederos virtuales a través del móvil y al aumento de las vulnerabilidades en Internet en 2016.

Los expertos en seguridad cibernética de Raytheon|Websense han elaborado un listado con las ocho principales amenazas a la seguridad que nos deparará el año que está a punto de comenzar. Son éstas:

1.- Los atacantes aprovecharán la celebración de las elecciones en Estados Unidos para fijar su atención en las campañas políticas, en las plataformas y en los candidatos como una oportunidad para diseñar cebos de ingeniería social. Además, serán atacadas las herramientas y la infraestructura de quienes están involucrados en el proceso político. Por su parte, los hacktivistas podrían revelar detalles personales inoportunos o utilizar cuentas comprometidas para propagar información falsa que pudiera parecer venir de los candidatos.

2.- Los ataques dirigidos a los dispositivos móviles y a los nuevos modelos de pago impactarán más a la seguridad de los pagos que al EMV ("Europay MasterCard VISA"). Es más, la compañía opina que el aumento de los métodos de pago integrados en los dispositivos móviles o a través de beacons y carritos de compra inteligentes abrirán la puerta a una nueva ola de brechas de datos en el sector retail. 

3.- El mantenimiento de Internet se convertirá en un problema importante a medida que los costes se eleven, la usabilidad baje y el personal sea limitado. Aquí entrarán en juego problemas del pasado de la Red como certificados web inseguros, versiones de javascript viejas o inservibles, rápidas actualizaciones del sistema operativo y nuevas aplicaciones construidas sobre código reciclado que contienen antiguas vulnerabilidades.

4.- El número de gTLD (dominios de nivel superior genéricos) en noviembre de 2015 superó los 700 dominios y casi 1.900 más están en lista de espera. A medida que surgen nuevos, los atacantes los colonizarán antes que los usuarios legítimos para, a través de cebos de ingeniería social, conducir a los usuarios desprevenidos al malware y al robo de datos.

5.- Las compañías de seguros madurarán sus ofertas con calificaciones, excepciones y exenciones, lo que les permitirá denegar el pago por las brechas provocadas por prácticas de seguridad ineficientes, mientras que las primas y pagos se alinearán más con las posturas de seguridad subyacentes y con mejores modelos de coste de una brecha real.

6.- Los límites entre los dispositivos corporativos y personales se desvanecerán aún más provocando una mayor fricción y unos desafíos para la seguridad que afectan a la infraestructura crítica. Las industrias que utilizan un gran número de dispositivos conectados y sistemas en red en sus operaciones diarias, como la sanitaria, probablemente se enfrenten a una gama más amplia de vulnerabilidades de seguridad y amenazas.

7.- Como consecuencia de las brechas públicas de este año, de los cambios previstos en los seguros cibernéticos y de una mayor preocupación por la pérdida de datos, las estrategias para la prevención del robo de datos (Data Theft Prevention) aumentarán considerablemente en las empresas.

8.- El aumento de las brechas de datos está cambiando la manera en que vemos a la Información Personalmente Identificable (PII). Más brechas y la pérdida de PII generarán cambios importantes en la manera en que se percibe la privacidad.

Recomendaciones que te puedan interesar…

Informe Sector TIC y de los Contenidos en España - 2015

Cómo optimizar tu marketing con la regla del 5x5

GfK: Black Friday, Ciber Monday y campaña de Navidad 

5 consideraciones para garantizar la recuperación de datos

Hiperconvergencia, la evolución del Data Center

Las apps cloud y su seguridad retan al departamento TI

Repensando el canal TI: el hoy, el futuro, tendencias

Cloud: Seguridad, Desmaterialización y Compliance

Competencias digitales en la empresa española