CIBERCRIMEN | Noticias | 15 ENE 2015

De dónde vendrán las amenazas de seguridad más claras de 2015

El año pasado se caracterizó por numerosas brechas de datos y ataques masivos que culminaron con los ataques perpetrados contra Sony Pictures, atribuidos a Corea del Norte a raíz del estreno de su polémica comedia 'The Interview'. Los expertos han detectado cinco amenazas clave a las que prestar la máxima atención en 2015.
ciberseguridad

Nuestros compañeros de PCWorld EE.UU. han consultado a expertos en seguridad para identificar de dónde procederán las principales amenazas de seguridad TI en 2015.

1. Internet de las Cosas
La marea de nuevos dispositivos con los que interactuar para hacer más cómoda la vida cotidiana, necesariamente implica que compartamos más datos personales en red. Esto puede ser tan dramático que llegue a cambiar el término IoT por otro que podría denominarse la “inseguridad de las cosas”, especialmente en televisores, sistemas de seguridad para el hogar, automatización…
2. Sofisticados ataques DDoS
Los ataques de denegación de servicio son más una molestia que otra cosa. No intentan robar directamente información, sino que se conforman con inundar un sitio web con un aluvión de tráfico que termine por colapsar los sistemas. Pero como han podido comprobar muchos usuarios de Xbox y PlayStation en estas últimas vacaciones, este tipo de violencia es cada vez más avanzada, y tiene un impacto muy real.
3. Objetivo: redes sociales
Los expertos también consideran que las redes sociales seguirán de creciente actualidad y no serán inmunes a los ataques que pretendan infectar en cadena y propagar sus virus. Por eso, se espera un aumento importante del contenido malicioso o inapropiado en los próximos meses, con nuevas técnicas. Algunos cuantifican el incremento de ataques de distribución de malware o robos de datos de clientes a cuentas empresariales en un 400 por ciento.
4. Malware móvil
Ésta es una tendencia que ya se venía observando, y que seguirá en 2015. La estratosférica cifra de usuarios y dispositivos tanto iOS como Android es un reclamo sin parangón para los cibercriminales. La probabilidad de que nos pueda tocar en cualquier momento se ha disparado.
5. Seguridad de los proveedores y socios
Los cibercriminales suelen tomar siempre el camino más fácil, el que ofrece menor resistencia. En ataques como el sufrido por Home Depot, se ha visto que los atacantes obtuvieron las credenciales de red a partir de fallos de seguridad de proveedores de confianza. Por eso, es conveniente estar atentos a este aspecto y asegurarse de que terceras empresas que trabajan con nosotros disponen de las medidas de seguridad adecuadas.
 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información