McAfee desvela qué ocurrirá en el mercado de seguridad en 2016

CortafuegosEmpresasMovilidadSeguridad

En 2016 los dispositivos móviles no sólo serán los más buscados para realizar ataques, sino una herramienta que los hackers utilizarán para atacar otros sistemas.

Para 2012 el crecimiento de los dispositivos móviles y embebidos ayudará a alimentar la demanda de plataformas de seguridad más sofisticadas, ha asegurado Mike Fey, ingeniero de seguridad de McAfee, que durante el 2011 Focus ha ofrecido una visión de lo que ocurrirá en el segmento de la seguridad en los próximos años.

Fey ha explicado que los dispositivos móviles y los sistemas embebidos serán cada vez más ubicuos, por lo que incrementarán las opciones de ataque a los que buscan explotar vulnerabilidades de seguridad. El ejecutivo de McAffe asegura que si fuera un hacker querría que todo lo que hiciera fuera reutilizable y se pueda conseguir en cualquier lugar, y que por tanto los dispositivos embebidos son una gran opción para los ciberdelincuentes.

Fey además cree que para 2016 los dispositivos móviles se convertirán en la plataforma más popular que atacar y para la que escribir malware. En el momento en que se incrementen las capacidades de los terminales y la velocidad de la banda ancha, los terminales no sólo serán objetivo de ataques, sino herramientas que utilizarán los ciberdelincuentes para realizar sus ataques a otros sistemas.

La eliminación del modelo de listas negras forma parte de la visión de McAfee de la seguridad en 2016. El ejecutivo de la compañía asegura que más que basar la detección de posibles ataques en listas blancas o negras, los vendedores de seguridad deberían desarrollar un sistema que sea capaz de entender en contexto cuando se decide bloquear un site o no, recoge V3.co.uk.

Para ayudar a mantener a los usuarios a salvo, Fey habló de la red Global Threat Intelligence de la compañía, que se basa en los datos que proporcionan los millones de usuarios de productos de la compañía para localizar e impedir nuevas amenazas y métodos de ataque.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor