AD - Forcepoint | Human-centric Cybersecurity ·  · 2016-12-06Es precisamente en el contexto de...

17
2017 SEGURIDAD PREDICCIONES DE INFORME ANUAL DE FORCEPOINT SECURITY LABS

Transcript of AD - Forcepoint | Human-centric Cybersecurity ·  · 2016-12-06Es precisamente en el contexto de...

2017

SEGURIDAD

PREDICCIONES DE

INFORME ANUAL DE

FORCEPOINT SECURITY LABS ™

ÍNDICE

01

RESUMEN EJECUTIVO

CITAS

CONCLUSIÓN

PREDICCIONES

PÁGINA 3

PÁGINA 16

PÁGINA 15

06

0207

0308

0409

0510

El campo de batalla digital es la nueva guerra fría (¿o caliente?)

PÁGINA 5

PÁGINA 6

Los millennials en las máquinas

PÁGINA 7

Convergencia del cumplimiento y la protección de datos

PÁGINA 8

Surgimiento de amenazas internas con incentivos corporativos

PÁGINA 9

Convergencia tecnológica y consolidación de la seguridad 4.0

PÁGINA 10

La nube como vector de ataque en expansión

PÁGINA 13

El escalamiento del ransomware

PÁGINA 14

La vulnerabilidad del abandonware

PÁGINA 12

La inteligencia artificial y el surgimiento de hacking de máquinas autónomo

PÁGINA 11

Plataformas de voz e intercambio de comandos

RESUMEN EJECUTIVO

La era de la convergenciaEl pensamiento convencional divide al mundo digital y al mundo físico en dos dominios diferentes y separados. ¿Pero esto sigue siendo así?

Mientras preparábamos este informe, el tema constante e imperioso que surgía constantemente, a medida que identificábamos nuestras predicciones de seguridad para 2017, era el de la convergencia. La integración del mundo digital y el mundo físico ha alcanzado su punto de inflexión. Vemos que el mundo se está transformando, combinando lo digital y lo físico, en un emergente mundo nuevo. Desde la perspectiva de la seguridad cibernética, la convergencia reconoce el proceso de transformación digital que ha comenzado hace tiempo, el modo en que nos afecta y el modo en que nosotros, a su vez, lo afectamos.

Con información proveniente de nuestra experiencia como líder de la industria en el ámbito de la seguridad y basándonos en recursos de Forcepoint™ Security Labs y Raytheon, creemos que lo mejor para los profesionales de seguridad es ver el mundo digital y el mundo físico como dos partes de un todo integrado, aunque ambos mundos siguen siendo diferentes, ya no están separados.

Nuestro punto de vista, en este informe, pretende ser lo más objetivo posible, con una perspectiva definida no solo por lo que incluimos, sino también por lo que no incluimos. El mensaje esencial, es que el mundo que está surgiendo ante nuestros ojos, retará a los profesionales de seguridad cibernética de maneras sin precedente.

Es precisamente en el contexto de la convergencia que presentamos las "Predicciones de seguridad de Forcepoint para 2017":

El orden en el que presentamos nuestras predicciones de seguridad generalmente se divide en dos categorías:

Las predicciones de la 1 a la 5 son macroeventos impulsados por fuerzas de mayor magnitud, como son: los nuevos desarrollos en política exterior, datos demográficos, las leyes de comercio, políticas corporativas y las fuerzas del mercado.

Las predicciones de la 6 a la 10 se ubican principalmente en el mundo digital. Algunas de nuestras predicciones se superposicionan, algunas de éstas conducen a otras o están estrechamente relacionadas, pero creemos que todas tienen el potencial de cambiar —y desafiar— nuestro mundo en 2017 y en los próximos años.

123456789

10

El campo de batalla digital es la nueva guerra fría (¿o caliente?)

Los millennials en las máquinas

Convergencia del cumplimiento y la protección de datos

Surgimiento de amenazas internas con incentivos corporativos

Convergencia tecnológica y consolidación de la seguridad 4.0

La nube como vector de ataque en expansión

Plataformas de voz e intercambio de comandos

La inteligencia artificial y el surgimiento de hacking autónomo.

El escalamiento del ransomware

La vulnerabilidad del abandonware

PREDICCIONES DE SEGURIDAD PARA 2017

01EL CAMPO DE BATALLA DIGITAL ES LA NUEVA GUERRA FRÍA (¿O CALIENTE?)

En el artículo 5 de la OTAN, la actual “Política de defensa cibernética mejorada de la OTAN” acepta el inicio de una guerra cinética en respuesta a un incidente de hacking. La política destaca, que la continua convergencia del mundo cibernético y el mundo real, ha alcanzado un nivel precipitoso. De hecho, ya se ha reconocido la respuesta cinética ante actos de hacking y, hasta cierto punto, se ha aceptado:2

“…cuando hablamos de defensa, la equiparación del ciberespacio con los otros dominios debe significar que ya no existe una diferencia fundamental entre ellos. Los recursos esenciales de la OTAN en los otros dominios son capacidades que utiliza para defenderse; por lo tanto, ahora la OTAN debe estar preparada para desarrollar estas capacidades también en el ciberespacio”.3

La OTAN no es la única alianza o poder militar que adoptó esta posición. De hecho, es una respuesta a las divisiones cibernéticas militares que China4 y Rusia5 han tenido durante años, incluso décadas.

Los hackers pueden manipular los escenarios, activando falsas fuentes de ataques cibernéticos atribuidos erróneamente a un país inocente.

A medida que más países sean capaces de emprender ataques cibernéticos destructivos o disruptivos para respaldar objetivos políticos, las estrategias de las operaciones cibernéticas ofensivas y defensivas para

armamentistas en tiempos de paz y de guerra, serán tan importantes como las armas físicas durante un conflicto real.6

La atribución continúa siendo un problema significativo; algunos atacantes cibernéticos están patrocinados por estados y otros, como lSIS, trabajan de manera independiente de cualquier

gobierno. Determinar qué constituye un acto de guerra sin poder asignar la responsabilidad final por agresiones complicará una respuesta internacional unificada.7

El surgimiento de los “terroristas cibernéticos” será un problema creciente, y un blanco potencial para operaciones militares que serán consideradas tan

enemigas como el estado que las provoca.

Los ataques cibernéticos ahora son vistos como actos de guerra

Habiendo crecido con Internet y siendo pioneros en el uso de nueva tecnología, la generación de los millennials aportan al lugar de trabajo, una apertura inherente a la tecnología y confianza en ella, que los nacidos en la época del "Baby Boom" nunca lo hicieron. Esta primera "generación digital" que ahora domina el mercado laboral tendrá un impacto aún más significativo en el lugar de trabajo y, de hecho, ya está demostrando ser altamente productiva e innovadora. Las proezas tecnológicas y el conocimiento digital de esta generación ciertamente mostrarán ser una ventaja para los empleadores, ya que estos empleados adoptan activamente la nueva tecnología para mejorar la eficiencia y el rendimiento laboral.9

Los millennials representan un cambio cultural que puede resultar un desafío para las políticas de seguridad cibernética del lugar de trabajo. Están acostumbrados a compartir su información personal y a utilizar sus propios dispositivos digitales, aplicaciones, etc. También tienden a tener un alto nivel de confianza en la tecnología y una tendencia a adoptar nuevos dispositivos conectados que con demasiada frecuencia carecen de la seguridad suficiente para proteger sus datos y su privacidad. Finalmente, con sus múltiples cuentas en medios sociales, esta generación presenta una superficie de ataque extendida para los hackers.10

A medida que la generación del milenio ingresa en el mercado laboral y cambia las normas culturales del lugar de trabajo, las fugas de datos accidentales pueden ser cada vez más comunes.11 Aunque los empleadores están tomando medidas para ajustar algunas de sus prácticas de contratación y relajar las reglas relacionadas con los medios sociales para ajustarse a los hábitos de trabajo de los millennials, no están atendiendo adecuadamente las demandas de seguridad que vienen con estos cambios. Las agencias federales, con su tecnología obsoleta y problemas de financiamiento, tienden a estar más atrasadas en la curva de seguridad que los empleadores comerciales. La clave es que las organizaciones se adelanten en la curva de seguridad de los millennials mediante la adopción de tecnologías que pongan contexto entorno al comportamiento del empleado para distinguir el comportamiento accidental o inocuo de la actividad maliciosa o riesgosa de los empleados.

02LOS MILLENNIALS EN LAS MÁQUINAS

Los cambios generacionales en el empleo aumentan los riesgos de la seguridad cibernética

03CONVERGENCIA DEL CUMPLIMIENTO Y LA PROTECCIÓN DE DATOS

2017 será el último año antes de que la Normativa General de Protección de Datos (General Data Protection Regulation, GDPR) de la Unión Europea (UE) se convierta en un requisito legal y entre en vigencia en mayo de 2018.

La responsabilidad social y corporativa de proteger la información de identificación personal (personally identifiable information, PII) convergirá y se transformará en una realidad para las organizaciones de todos los tamaños. Muchas organizaciones pasarán el 2017 trabajando con proveedores de tecnología para introducir controles técnicos nuevos o actualizados en colaboración con sus equipos internos y deshacerse de antiguos procesos comerciales que no tienen futuro en el mundo actual de consumo, donde la privacidad ocupa el primer lugar.

Las demandas de la GDPR aumentarán los costos comerciales cuando comiencen a aplicarse los nuevos controles de protección de datos. Inicialmente, los datos rápidos disminuirán su velocidad al reexaminarse la convergencia de flujos de datos y análisis. “Propósito”, “consentimiento” y “autorización” serán términos comunes y serán utilizados para definir decisiones comerciales actuales y futuras en relación con cuándo y cómo utilizarán los datos las múltiples partes involucradas de una empresa y la cadena de suministros.

Se restablecerán los registros de riesgos y el verdadero impacto de una fuga de datos podrá volver a examinarse antes de que se apliquen mayores sanciones por incidentes de incumplimiento a partir de 2018. El impacto probablemente lo sentirán más las grandes empresas que no se hayan preparado en 2017.

Es posible que los proveedores globales de servicios administrados (managed service providers, MSP) se vean forzados a aumentar costos. Posiblemente se requieran analistas dentro de los países, y deberán implementarse instancias de tecnología aisladas para separar los datos de los clientes y garantizar que únicamente puedan verlos las personas apropiadas.

La armonización de la protección de datos se convierte en ley

04SURGIMIENTO DE AMENAZAS INTERNAS CON INCENTIVOS CORPORATIVOS

Recientemente se reveló que más de 5,300 empleados de un importante banco utilizaron información de identificación personal de los clientes para abrir más de dos millones de cuentas falsas, lo que generó millones de dólares en comisiones ilegítimas por cuotas de ventas. Este es el resultado de la convergencia entre la necesidad económica de las corporaciones de maximizar las ganancias y la oportunidad de los empleados de cumplir con las cuotas de ventas para mantener sus puestos de trabajo mediante el fácil acceso a los datos de clientes y el encubrimiento de sus actividades.

Se conocerán más casos de abuso de PII por parte de empleados incentivados por la corporación.12 Esto puede crear una nueva definición de amenaza interna, donde la organización aprovecha de manera inapropiada los datos de sus clientes para cumplir con las expectativas de ganancias corporativas y otros objetivos de rendimiento. Esto no sucederá solo en instituciones bancarias o financieras. La oportunidad de generar ingresos aprovechándose de millones —o cientos de millones— de PII de clientes puede resultar demasiado tentadora para que las grandes organizaciones de otros ámbitos se resistan a ella.13

Del mismo modo que la nueva supervisión de la GDPR, pueden proponerse protecciones y protocolos de acceso a nivel federal o, incluso, internacional para restringir más el acceso personal y corporativo a la información digital, con implicancias legales y civiles de gran magnitud. Estas propuestas pueden aplicarse después de transferir Internet del control estadounidense a la dirección internacional.14

Extensión del abuso corporativo de la información de identificación personal (PII)

05CONVERGENCIA TECNOLÓGICA Y CONSOLIDACIÓN DE LA SEGURIDAD 4.0

En la actualidad, las corporaciones de seguridad cibernética están comprando proveedores de seguridad más pequeños e impulsando, de este modo, las consolidaciones de fusiones y adquisiciones.

Como resultado de la consolidación de proveedores, es más probable que los que no formen parte de la convergencia de la industria o no estén recibiendo capital de riesgo adicional, saldrán de la industria. Veremos los comienzos de “dotbomb 2.0” surgir en esta industria sobrepoblada y en constante expansión.

Veremos más tecnologías "huérfanas", donde los propietarios dejan de brindar soporte y actualizar sus productos y esencialmente los abandonan (también conocido como “abandonware”), y una disminución temporal de innovación en tecnología de seguridad mientras la industria trata de sacar ventaja de la consolidación. (Lea la predicción 10: Vulnerabilidad del abandonware: ¿el talón de Aquiles de la seguridad cibernética?, para conocer el impacto de las vulnerabilidades del abandonware).

La capacitación en seguridad y los productos enfocados en aumentar los recursos de seguridad podrían ser la próxima gran ola para utilizar los productos de seguridad cibernética consolidados.

El alto impacto de las fuerzas del mercado

06LA NUBE COMO VECTOR DE ATAQUE EN EXPANSIÓN

A medida que aumenta la migración a la nube, muchos nuevos desarrollos ponen en riesgo de manera involuntaria a usuarios y datos.

Es posible que aumente el riesgo de hacking de hipervisores. Al migrar los gobiernos a la nube, el fundamento que permite el funcionamiento de las máquinas virtuales en este entorno (el hipervisor), puede estar cada vez más sujeto a los ataques. Si un hipervisor es atacado, los atacantes tendrán el control total de todos los sistemas que se ejecutan allí.

Las organizaciones están migrando sus entornos ya vulnerables a la nube confiados de que la nube les proporcionará una mayor seguridad y reduciendo su seguridad en el proceso, buscarán la seguridad híbrida para proteger sus datos en cualquier lugar donde se utilicen o donde se tenga acceso a ellos.

Es posible que surjan ataques de negación de servicio (Denial of Service) contra los proveedores de servicio en la nube. Esto afectará a las empresas en detrimento y los clientes de manera inespecífica, y creará amenazas contra las empresas.

El desafío de proteger la infraestructura de la nube

07PLATAFORMAS DE VOZ E INTERCAMBIO DE COMANDOS

El reemplazo de la interacción tradicional con las computadoras con inteligencia artificial (artificial intelligence, AI) activada por voz, significa que la manera en que tenemos acceso a la web, los datos y las aplicaciones cambiará. El surgimiento de plataformas AI activadas por voz, como Siri, Cortana y Amazon Echo que reconocen dispositivos y se vinculan con ellos, representa un nuevo nivel de convergencia entre las personas y la tecnología. A medida que la línea entre la inteligencia artificial y la humana se difumina, las máquinas se convertirán más en una parte de los seres humanos y de la experiencia humana.

Los asistentes AI modificarán el comportamiento y las expectativas de los usuarios con respecto a su experiencia en la web y, en última instancia, reducirán la autonomía de los usuarios. Esto resultará ser un cambio radical de la interacción individual entre una persona y un dispositivo, totalmente diferente a lo que hemos conocido hasta ahora. Las familias y otros

grupos pueden confiar en un asistente AI como el centro neurálgico del comportamiento, los horarios y las preferencias del grupo. Los rasgos y las expectativas “normales” del comportamiento humano, como la privacidad personal e íntima,

se enfrentarán con el desafío de las escuchas secretas siempre presentes de la tecnología AI que interactúa con —y conoce a— todos en su presencia.

La convergencia de tecnologías generará una nueva ronda de consolidación: Las “cinco grandes” empresas tecnológicas están en las primeras etapas de una carrera para despojarnos de la interfaz gráfica, la web

abierta y el ecosistema de aplicaciones, y entrenarnos en el uso de sus respectivos asistentes AI como nuestro portal principal de Internet”.15

Los creadores de interfaces AI tendrán una poderosa influencia no solo en el modo en que interactuamos con las máquinas, sino también en el enfoque de la información hacia

la cual las máquinas estarán programadas para conducirnos. Por ejemplo, ¿a qué canales de noticias lo enviará de manera predeterminada su interfaz AI: CNN,

BBC, RT o FNC?

La cantidad de aplicaciones diseñadas para aprovechar AI activada por voz, como Siri, Alexa y otras, explotarán en 2017 y posibilitarán

el surgimiento de un vector de amenazas totalmente nuevo. Estas nuevas aplicaciones AI obtendrán aún más información personal

sobre una gran cantidad de usuarios y proporcionarán nuevos niveles de conveniencia y una experiencia mejorada

para el usuario. También pueden presentar riesgos no deseados, especialmente en lo referente a los

controles de acceso. Esta proliferación de aplicaciones también estará acompañada

de nuevos riesgos de seguridad basados en interfaces, lo que permitirá que los

hackers eludan la protección de seguridad existente y provoquen

un aumento de las fugas de datos asociadas a las

aplicaciones AI.

Un nuevo nivel de convergencia entre las personas y la tecnología

08LA INTELIGENCIA ARTIFICIAL Y EL SURGIMIENTO DE HACKING AUTÓNOMO DE HACKING

Ya están aquí las máquinas de hacking automatizadas —y autónomas— diseñadas para buscar con rapidez vulnerabilidades y fugas potenciales en las redes. Las funcionalidades de las máquinas de defensa cibernética AI para buscar, sacar a la superficie, interpretar y remediar ataques y fugas potenciales superan ampliamente las capacidades de los equipos de Operaciones de Seguridad (SecOps).

En 2017 los atacantes comenzarán a utilizar las máquinas de hacking autónomas como "armas de guerra", lo que generará una carrera armamentista para construir parches autónomos.

Los hackers o atacantes que trabajan para naciones pueden lanzar máquinas de hacking autodirigidas para hacer ataques anónimos, atacar y abatir las defensas cibernéticas de las naciones rivales o activar una respuesta que puede evolucionar rápidamente en una crisis económica y geopolítica (Lea la predicción 1: La carrera armamentista cibernética es la nueva guerra fría (¿o caliente?). Del mismo modo que la proliferación de la tecnología de armas nucleares, el uso de máquinas de hacking autónomas como armas de guerra puede afectar en gran medida la estabilidad global impidiendo la activación de los protocolos de defensa nacionales o activándolos innecesariamente.

El surgimiento de las máquinas criminales

09EL ESCALAMIENTO DEL RANSOMWARE

El enorme éxito del ransomware en 2015 y 2016 probablemente significa que podemos esperar más de lo mismo en 2017. Solamente en la primera mitad de 2016, una pandilla de hackers de ransomware ganó unos $121 millones de dólares.16 No debería esperarse que el ransomware desaparezca en 2017; como dice el dicho: “¿Por qué renunciar al éxito?”.

Ciertamente, ¿por qué? La amplia mayoría de las organizaciones permanecen vulnerables al ransomware y, en promedio, el 37% de las víctimas paga el rescate para volver a tener acceso a sus datos esenciales.17 La cantidad de kits de explotaciones que contienen ransomware aumentó más del doble solamente de marzo a julio de 2016.18

Las organizaciones con faltas de ética, pueden satisfacer su necesidad de innovación y desarrollo tecnológicos contratando hackers de ransomware para obtener información específica de sus competidores. Al mismo tiempo, los hackers de ransomware pueden ofrecer y vender los datos esenciales secuestrados al mejor postor, al mismo tiempo que cobran el pago del rescate a sus víctimas. ¿Por qué cobrar un solo cheque cuando se pueden cobrar dos, o quizás muchos más, en un mismo ataque?

Para lograr lo antedicho, los hackers deberán modificar sus manuales de estrategias actuales y transformar el ransomware para incluir técnicas de exfiltración de datos y lograr capitalizar mejor cada ataque de ransomware.

La convergencia de los hackers y el espionaje corporativo

10VULNERABILIDAD DEL ABANDONWARE

Las personas que juegan videojuegos no son las únicas que usan productos que ya han finalizado su vida útil. Durante más de una década, los profesionales de seguridad de TI y otros investigadores de seguridad han confiado en herramientas tradicionales obsoletas, sin soporte, para revertir programas de ingeniería por diferentes motivos.19 Esta tendencia no muestra signos de revertirse y, en realidad, está mucho más extendida de lo que comúnmente se sabe.

Más de 75,000 usuarios en el ámbito de la seguridad de TI continúan utilizando software abandonado u oscuro, exponiéndose a riesgos de manera innecesaria y sin saberlo.20 Esperamos ver más vulnerabilidades de abandoware tradicional que ha alcanzado su vida útil y que provocarán fugas de datos. Esto ocurrirá tanto en el ámbito comercial como en el de los consumidores y, para la consternación de los profesionales de TI de todas partes, también en el ámbito de la seguridad cibernética.

Las actualizaciones automáticas también pueden convertirse en una causa de complacencia de seguridad entre millones de usuarios, lo que eleva de manera significativa los riesgos de fugas de datos. La mayor parte de los sistemas operativos, incluidas distribuciones de Microsoft®, Linux® y Apple OS X®, y también dispositivos móviles, como tablets y teléfonos Apple y Android, poseen actualizaciones automáticas o mecanismos similares. Otros, como Adobe Acrobat®, Flash Player®, Google Chrome™ y Firefox®, tienen sus propios mecanismos internos de actualización. Pero con millones de usuarios familiarizándose y confiando demasiado en estas actualizaciones automáticas para mantener la suficiente seguridad contra la fuga de datos en un panorama de amenazas cada vez más sofisticado.21

¿El talón de Aquiles de la seguridad cibernética?

CONCLUSIÓN

Lograr la seguridad en tiempos interesantesEstamos viviendo tiempos excepcionalmente dinámicos. Los desafíos de seguridad resultantes de la rápida convergencia del mundo digital y el mundo físico no son los únicos que vemos, pero consideramos que ciertamente son los más apremiantes. Creemos que el avance de la convergencia sin duda ofrecerá nuevas ventajas al mundo, así como algunos riesgos adicionales. Únicamente enfrentando los desafíos de este nuevo y emergente panorama de amenazas podremos desarrollar las soluciones necesarias para contrarrestarlos.

Nuestra predicción más importante es una predicción autorrealizada: En Forcepoint, continuaremos liderando la industria con el desarrollo de productos y soluciones innovadores para hacer frente a los desafíos de seguridad venideros, brindando protección a las organizaciones contra las amenazas cibernéticas en cualquier lugar donde se originen y de cualquier modo

que se manifiesten hoy, mañana y en el futuro.

CITAS

1 Cyber defence (Defensa cibernética) [27 de julio de 2016], OTAN. http://www.nato.int/cps/en/natolive/topics_78170.htm

2 Coker, Margaret en Londres; Yadron, Danny en San Francisco y Paletta, Damian en Washington. Julian E. Barnes en Bruselas y Alexis Flynn en Londres colaboraron con este artículo. [27 de agosto de 2015] Hacker Killed by Drone Was Islamic State’s ‘Secret Weapon’ (Hacker asesinado por un dron fue el 'arma secreta' del Estado Islámico). The Wall Street Journal. http://www.wsj.com/articles/hacker-killed-by-drone-was-secret-weapon-1440718560

3 Minárik, Tomáš. [21 de julio de 2016] NATO Recognises Cyberspace as a ‘Domain of Operations’ at Warsaw Summit (La OTAN reconoce el ciberespacio como un ‘campo de operaciones’ en la Cumbre de Varsovia). CCDCOE. https://ccdcoe.org/nato-recognises-cyberspace-domain-operations-warsaw-summit.html

4 Fadilpašić, Sead. [19 de marzo de 2015] China admits having cyber warfare divisions (China admite tener divisiones de guerra cibernética). ITProPortal. http://www.itproportal.com/2015/03/19/china-admits-cyber-warfare-divisions/

5 Gady, Franz-Stefan. [3 de marzo de 2015] Russia Tops China as Principal Cyber Threat to US (Rusia supera a China como principal amenaza cibernética para EE. UU). The Diplomat. http://thediplomat.com/2015/03/russia-tops-china-as-principal-cyber-threat-to-us/

6 Strategic Primer: 2016 Cybersecurity (Manual estratégico básico: Seguridad cibernética 2016). [Marzo 2016] American Foreign Policy Council. www.afpc.org/files/getContentPostAttachment/263

7 Cheng, Joey. [8 de septiembre de 2014] Raising the stakes: NATO says a cyber attack on one is an attack on all (Elevando los riesgos: La OTAN dice que un ataque cibernético a un estado es un ataque a todos los estados). Defense Systems. https://defensesystems.com/articles/2014/09/08/nato-cyber-attack-collective-response.aspx

8 Fry, Richard. [11 de mayo de 2015] Millennials surpass Gen Xers as the largest generation in U.S. labor force (La generación de los millennials supera a la generación X como la mayor generación en la fuerza laboral de EE. UU.). Pew Research Center. http://www.pewresearch.org/fact-tank/2015/05/11/millennials-surpass-gen-xers-as-the-largest-generation-in-u-s-labor-force/

9 Millennial Myths vs. Reality: How to Engage and Hire Next Gen Talent (Mitos y verdades de la generación de los millennials: Cómo contratar talento de próxima generación). [11 de mayo de 2015] Human Resource Management Center. http://www.hrmc.com/white-papers/millennial-myths-vs-reality-how-to-engage-and-hire-next-gen-talent.aspx

10 How Many Millennials, Gen Xers And Baby Boomers Use Facebook, Twitter And Instagram? (¿Cuántos integrantes de la generación de los millennials, la generación X y el 'Baby Boom' usan Facebook, Twitter e Instagram?) [3 de junio de 2014] Adweek. http://www.adweek.com/socialtimes/millennials-gen-x-baby-boomers-social-media/499110

11 Millennial Rising “Digital Warriors” Introduce Risk to Federal IT Sysytems ("Guerreros digitales" de la generación de los millennials presentan un riesgo para los sistemas de TI federales). [Octubre de 2016] LaunchTech. https://www.forcepoint.com/millennial-rising

12 Dolmetsch, Chris y Campbell, Dakin. [3 de octubre de 2016] Morgan Stanley Unit Accused of High-Pressure Sales Tactics (Unidad de Morgan Stanley acusada de tácticas de ventas de alta presión). Bloomberg. http://www.bloomberg.com/news/articles/2016-10-03/morgan-stanley-unit-accused-of-high-pressure-sales-tactics

13 Kolhatkar, Sheelah. [21 de septiembre de 2016] Elizabeth Warren and the Wells Fargo Scandal (Elizabeth Warren y el escándalo de Wells Fargo). The New Yorker. http://www.newyorker.com/business/currency/elizabeth-warren-and-the-wells-fargo-scam

14 Moyer, Edward. [1 de octubre de 2016] US hands internet control to ICANN (EE. UU. cede el control de Internet a ICANN). CNET. https://www.cnet.com/news/us-internet-control-ted-cruz-free-speech-russia-china-internet-corporation-assigned-names-numbers/

15 Oremus, Will. [3 de abril de 2016] Terrifyingly Convenient (Aterradoramente conveniente). Slate. http://www.slate.com/articles/technology/cover_story/2016/04/alexa_cortana_and_siri_aren_t_novelties_anymore_they_re_our_terrifyingly.html

16 A Single Ransomware Gang Made 121 Million In 2016 (Una sola pandilla de ransomware ganó 121 millones en 2016). [21 de septiembre de 2016] Active Technologies, LLC. http://active-technologies.com/content/single-ransomware-gang-made-121-million-2016

17, 18 Sheridan, Kelly. [3 de agosto de 2016] Ransomware Hit Nearly 50% Of Businesses In 2015: Study (El ransomware golpeó casi al 50 % de las empresas en 2015: Un estudio). InformationWeek. http://www.informationweek.com/strategic-cio/security-and-risk-strategy/ransomware-hit-nearly-50--of-businesses-in-2015-study/d/d-id/1326491

19, 20, 21 Freeman – The Perils of Abandonware (Los peligros del abandonware). [Octubre de 2016] Forcepoint. https://blogs.forcepoint.com/security-labs/freeman-perils-abandonware

CONTACTOwww.forcepoint.com/contact

ACERCA DE FORCEPOINTForcepoint es una marca comercial de Forcepoint LLC. Raytheon es una marca registrada de Raytheon Company. Todas las demás marcas y marcas registradas son propiedad de sus respectivos dueños. [REPORT_2017_SECURITY_PREDICTIONS_ES] 500004.111516

Copyright © 2016 Forcepoint LLC.

Para obtener más información, visite: https://blogs.forcepoint.com/security-labs

FORCEPOINTSecurity Labs™