Blog

9
Feb 2017

Ataques Ciberneticos: Manipulación de datos

Posteado Por Catrian

Un aumento en los ataques de manipulación de datos está en el horizonte, de acuerdo con Chris Young, gerente general de Intel Security, situación que se demostró en las elecciones presidenciales del 12016 en Estados Unidos según Young, buscando explicar que esos ataques de manipulación de datos conllevaron a la intención de manipular la capacidad de la toma de decisiones en este caso especifico, lo que a escala más global hace notar que muchas de las decisiones que toman tanto compañías como millones de personas se basan en grandes modelos o estructuras de datos que arrojan una información puntual.

«Y debido a que los negocios dependen cada vez más de los grandes datos analíticos para tomar decisiones, tenemos que prestar mucha más atención a la integridad de los pequeños datos que entran en esos modelos», dijo.

Claramente este tipo de ataques abrirían la puerta a una alteración de la sociedad en cualquier ámbito que se escoja Young citó como ejemplo la inserción de datos falsos en los modelos de datos que cada vez más se generan para garantizar el transporte seguro de millones de personas y artículos cada día.

En el contexto de la evolución de los ataques a lo largo del tiempo, está claro que los ataques de manipulación de datos son un riesgo real para todos, dijo Young además se explica que mientras  las organizaciones todavía tienen que lidiar con los tipos de ataques que han existido desde los inicios de la industria de la tecnología de la información, también tienen que lidiar con un número cada vez mayor de tipos de ataque y una superficie de ataque cada vez mayor.Este fenómeno no responde solamente al imparable uso de los servicios basados en la Nube sino que también tiene que ver con la importancia que han tomado las TI dentro de los hogares y las grandes empresas de igual manera.Toda esta contextualización se hace para llegar al punto crucial del asunto, el refuerzo de la seguridad de las TI en los hogares por que 1. muchas de las labores TI se realizan desde el hogar y 2. cada vez la oferta de implementos y dispositivos para el hogar es más compleja, poderosa y supone más opciones de conectividad. Irónicamente, dijo Young, al conectar hogares con dispositivos más inteligentes y más rápidos, y al utilizar grandes datos analíticos para coordinar gran parte de lo que hacemos en la sociedad, los consumidores y las empresas han dado a los atacantes toda la escala que podrían desear. Por estas razones, dijo, debe tenerse en cuenta el hogar en el diseño de las arquitecturas de seguridad empresariales y el suministro de herramientas de seguridad cibernética.

Ahora, es la hora de centrar nuestra atención en los datos manipulados, armados y utilizados que pueden utilizarse contra nosotros. Y en el hogar tenemos que cambiar nuestro enfoque de dispositivos comprometidos a dispositivos como armas», dijo.Para terminar es evidente que toda la industria de seguridad cibernetica esta cambiando debido a las nuevas modalidades de ciberataques que nacen cada día, lo primero para mejorar la seguridad es aceptar ese hecho y empezar a buscar soluciones.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

* Campo obligatorio