Inseguridad informática acecha el 2014

En materia de seguridad informática, el 2014 estará señalado por la preocupación de los usuarios en torno a la pérdida de privacidad en Internet, además de la evolución del cibercrimen y la diversificación del malware hacia otro tipo de dispositivos.

Lo anterior, fue el resultado del informe “Tendencias 2014 en Seguridad Informática” elaborado por los especialistas de ESET Latinoamérica, que los destaca como los aspectos centrales en materia de Seguridad Informática para el próximo año.

A continuación, describiremos estas tres tendencias:

•Pérdida de Privacidad en Internet
A partir de la masificación de Internet el tema de la privacidad de la información comenzó a adquirir mayor trascendencia para la comunidad en general y no sólo para los expertos del área de seguridad informática o las empresas.

Si bien, los problemas relacionados a la seguridad y privacidad de los datos almacenados en Internet existen a partir del momento en que esta tecnología comenzó a masificarse, lo acontecido con la NSA (filtración de información de sus programas de vigilancia), provocó que sea mayor la cantidad de usuarios que se preocupan por este tema.

“La falta de concientización sigue siendo uno de los principales obstáculos al momento de proteger adecuadamente la información y privacidad del usuario en Internet. En una primera instancia es la propia persona quien decide qué información publicar y qué no, por ende, también puede aumentar o disminuir el nivel de su privacidad en Internet”, dijo Raphael Labaca, Coordinador de Awareness & Research de ESET Latinoamérica.

•Cibercrimen
Por otra parte, de la investigación desarrollada por el equipo de ESET Latinoamérica también se desprende que amenazas informáticas como códigos maliciosos continúan siendo una de las principales causas de robo de información y pérdida de privacidad.

La cantidad de detecciones, familias y variantes para detectar códigos maliciosos diseñados para Android continúan creciendo rápidamente. Este incremento se explica básicamente por la rápida evolución tecnológica que han experimentado los dispositivos móviles y la información que es posible almacenar y procesar con ellos.

También, se ha podido notar una evolución técnica de ciertos tipos de códigos maliciosos. La primera categoría tiene relación con las amenazas diseñadas para formar botnets, es decir, redes de equipos comprometidos (zombis) que son manipulados por un atacante. En segundo lugar, el malware diseñado para plataformas de 64 bits que también se ha ido complejizando en el último tiempo.

Finalmente, cabe destacar que la extorsión utilizando malware (ransomware) como método de obtención de rédito económico se ha vuelto cada vez más frecuente en América Latina, dejando de ser una técnica que se aplicaba casi exclusivamente en países como Rusia y Estados Unidos.

•Diversificación del malware:

Informatización de todo tipo de dispositivos electrónicos
La evolución tecnológica se está evidenciando también en la diversificación de dispositivos “no tradicionales” que utilizan Android como sistema operativo. En esta línea, productos como Smart TV, autos, todo lo referido a casas inteligentes (sistemas inteligentes de iluminación, refrigeradoras, cámaras IP), consolas de videojuegos, entre otros, ya se encuentran disponibles en algunos países.

Aunque en América Latina y otras regiones este tipo de tecnología no se ha masificado, es probable que más adelante sí lo haga. Este antecedente plantea la posibilidad que en un futuro se puedan observar amenazas informáticas diseñadas para electrodomésticos inteligentes y otros equipos que no sean directamente dispositivos móviles. Esta probabilidad aumenta si se considera que el sistema operativo de estos aparatos es Android, aspecto que facilita técnicamente el desarrollo de códigos maliciosos y otras amenazas

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies