user_mobilelogo
  • Banner_Taller_IA_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_IA_2020_Viveinternet.jpg
  • Banner_Taller_Diseo_3D_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Diseo_3D_2020_Viveinternet.jpg
  • Banner_Taller_Edicion_Video_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Edicion_Video_2020_Viveinternet.jpg
  • Banner_Taller_Hablar_Online_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Hablar_Online_2020_Viveinternet.jpg
  • Banner_Taller_RV_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_RV_2020_Viveinternet.jpg
  • Banner_Taller_RA_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_RA_2020_Viveinternet.jpg
  • Banner_Taller_Videojuegos_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Videojuegos_2020_Viveinternet.jpg
  • Banner_Taller_Que_No_Te_Engaen_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Que_No_Te_Engaen_2020_Viveinternet.jpg
  • Banner_Charla_Uso_Resp_TIC_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Charla_Uso_Resp_TIC_2020_Viveinternet.jpg
  • Banner_GIF_desde_casa_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_GIF_desde_casa_Viveinternet.jpg
Pin It

pro act temas 2015 7 01 2015

La empresa de seguirdad informática Sophos ha informado recientemente de cuáles, bajo su punto de vista, serán los grandes temas en esta materia para el 2015. La mejora de la seguridad de Windows y las vulnerabilidades en torno a la información empresarial, entre los más destacados.

Comentamos hace pocas semanas el caso de Sony Pictures. El robo de información por parte de ciberdelincuentes y las escasas medidas de seguridad tomadas, que el análisis posterior del caso reveló, debe poner en estado de alerta a las empresas, principalmente aquéllas con acceso a Internet, página web e información confidencial o personal almacenada en uno o más servidores. 2015 será un año que verá más casos como este, por lo que es de obligación que los empresarios se tomen un tiempo y dediquen algunos recursos a hacer revisar sus sistemas informáticos y actuar en consecuencia.

Por otro lado, Sophos indica que la Internet de las Cosas (IoT) comenzará a ser otro foco de ataques. El rápido despliegue de tecnologías para la conexión a Internet de cada vez más tipos de dispositivos (electrodomésticos, cámaras de seguridad, relojes y otras prendas tipo wearable, etc.) dibuja un escenario abonado para la ciberdelincuencia. Este es posiblemente el espacio donde, por su novedad, las medidas de seguridad son más débiles. La diversidad de sistemas operativos y aplicaciones hacen de éste un territorio frágil y vulnerable. Es importante que los usuarios empiecen por adoptar medidas culturales, además de ir aplicando las soluciones técnicas en forma de software que paulatinamente las empresas expertas irán desplegando. Hay que destacar que la Internet de las Cosas no es sólo algo que afecte a personas y domicilios. Debe tenerse en cuenta que la Industria cuenta cada vez más con todo tipo de dispositivos conectados. En este ámbito, lo que antes era un entorno de uso exclusivo para expertos y de un acceso difícilmente violable, comienza a ser ahora algo más abierto, al irse incorporando tecnologías de cierto dominio público al entramado de sistemas industriales.

Resulta interesante observar en el informe la evidente escasez de personal especialista en seguridad informática, así como la ausencia casi total de relaciones entre los administradores de sistemas informáticos en empresas y los fabricantes de software de seguridad.

Por otro lado, llama gratamente la atención la previsible mejora de la seguridad en Windows. El sistema operativo más popular en los últimos 25 años y, por ende, el más goloso para los ciberdelincuentes, evoluciona hacia un mayor blindaje. Si a esto se le añade que crecen como setas los dispositivos que montan Android e iOS, es de esperar que Windows pase a un segundo plano en el conjunto de prioridades de los hackers y crackers. Asimismo, tanto Linux como Mac OS se postulan también como objetivos de los desarrollos maliciosos desde el mundo de la ciberdelincuencia.

Observamos también que la descomunal cantidad de aplicaciones de todo tipo para uso diario, tanto para ordenadores de sobremesa como, principalmente, para dispositivos móviles, dibuja un panorama de alto riesgo, habida cuenta de que al carro del desarrollo de aplicaciones se ha subido todo tipo de empresas, algunas de las cuales no siempre desarrollan con la seguridad como objetivo. Así, cabe esperar un incremento en el descubrimiento de vulnerabilidades en el software que, como hemos indicado es cada vez más variopinto y numeroso. Si añadimos a esto un generalizado desconocimiento de las pautas básicas de comporatimiento personal en torno a los recursos informáticos o, lo que es lo mismo, cultura de seguridad informática, queda abonado el terreno para un creciente número de ciberataques. Esto será este año 2015 particularmente relevante en los dispositivos equipados con el sistema operativo Android, el más extendido en el universo de smartphones y tablets.

Por su parte continuará creciendo el número de infecciones por código malicioso o malware desde webs. El acceso cada vez mayor a Internet, la confianza en el medio, la familiaridad con el entorno web y la oferta de todo tipo de recursos desde éste, hará que cada vez sean más los usuarios que piquen en el anzuelo de webs cargadas de malware a un solo click de infectar a un ordenador de usuario.

Por último, se consolidará el ataque a datos personales vinculados a recursos telemáticos de pago electrónico. Como comentábamos hace unos días, según un estudio de la empresa de seguridad Kaspersky Lab, durante 2014 sólamente el software desarrollado por esa empresa había detectado cientos de miles de intentos de acceso a datos de esta índole.

 

Fuente: Elaboración propia (ViveInternet)

Referencias:

- Cibersur