El laboratorio de Investigación de ESET presentó su reporte en lo que refiere a ataques y amenazas informáticas para este año
0

La compañía en detección proactiva de amenazas, ESET, publicó este fin de semana su reporte «Tendencias 2016: (In) Security Everywhere». El mismo se basa en información recolectada por el Laboratorio de Investigación de ESET, revelando importantes problemas, eventualidades y desafíos que se enfrentarán a nivel informático durante este año. Los ejes temáticos del documento abarcan:

  1. Internet de las cosas: el 2016 será un año con desafíos de seguridad para los nuevos dispositivos que se conecten a la red o que permitan diferentes maneras de comunicarse entre sí. Ya sea un auto que se pueda controlar de manera remota y fallas de seguridad en los drones, hasta las formas en las que los usuarios protegen sus redes hogareñas. Cualquier dispositivo que esté conectado deberá ser revisado para garantizar su protección y correcta configuración para asegurar la privacidad, seguridad y confidencialidad de usuarios.
  2. Ransomware: con nuevas variedades y variantes, este tipo de malware es cada vez más problemático para ámbitos corporativos y hogareños. En el futuro próximo, la seguridad de las redes, el bloqueo de exploits y la correcta configuración de los dispositivos tomará una mayor importancia para prevenir este tipo de ataques, para así permitirle a los usuarios disfrutar de la tecnología.
  3. Ataques dirigidos: estas campañas de ataques dirigidos tienen diversos objetivos, que varían según los actores que estén detrás de cada incidente. Las empresas deben aumentar sus presupuestos de seguridad, así como la educación, gestión y evaluación de sus sistemas informáticos.
  4. Crimeware: la barrera que separa a las grandes empresas y a las personas comunes de los del cibercrimenes se vuelve cada vez más delgada. Para combatir estas acciones, la colaboración de los especialistas, las fuerzas de seguridad y otras entidades es clave para detener el cibercrimen y ayudar a que los usuarios puedan disfrutar de Internet sin tener que preocuparse.
  5. Haxposure: una haxposición pertenece a una categoría diferente al robo de datos para su reventa. El verdadero hacktivismo no incluye un pedido de rescate, algo que hicieron los atacantes en el caso de Ashley Madison. Los sitios como Wikileaks y Pastebin permiten la divulgación anónima de información robada, lo que reduce los riesgos para quienes se dedican a la haxposición. Hay factores estratégicos que deben ajustarse para hacer frente a la amenaza de la haxposición: evaluación de riesgos, conciencia operativa y transparencia en la organización.
  6. Seguridad móvil: En este contexto, los principales escenarios de riesgo continúan siendo los mismos: extravío del equipo o instalación de aplicaciones maliciosas por descuido del usuario. Además de la instalación de un antivirus en el móvil, es necesario ser sumamente cuidadosos al momento de instalar apps desde tiendas no oficiales. De hecho, la mejor práctica será evitar completamente este tipo de instalaciones; prohibir la instalación desde orígenes desconocidos y saber cómo determinar si una aplicación es legítima.

El análisis de cómo los sistemas críticos están en un riesgo creciente y las futuras leyes y regulaciones también forman parte del documento. Para leerlo completo puede hacer click aquí.

AW

Con información de nota de prensa.

Fotografía Gettyimages.

Propuesta estética recuerda al cinetismo

Entrada anterior

EE.UU. ayudará a Colombia en el posconflicto

Siguiente entrada

Comments

Comments are closed.

Más en Destacadas