LOGOTD2016 2

Domingo 18 de Noviembre de 2018

+57(1) 361 87 14

De dónde vendrán las amenazas de seguridad más claras de 2015

El año pasado se caracterizó por numerosas brechas de datos y ataques masivos que culminaron con los ataques perpetrados contra Sony Pictures, atribuidos a Corea del Norte a raíz del estreno de su polémica comedia 'The Interview'. Los expertos han detectado cinco amenazas clave a las que prestar la máxima atención en 2015.

 

Nuestros compañeros de PCWorld EE.UU. han consultado a expertos en seguridad para identificar de dónde procederán las principales amenazas de seguridad TI en 2015.

1. Internet de las Cosas


La marea de nuevos dispositivos con los que interactuar para hacer más cómoda la vida cotidiana, necesariamente implica que compartamos más datos personales en red. Esto puede ser tan dramático que llegue a cambiar el término IoT por otro que podría denominarse la "inseguridad de las cosas", especialmente en televisores, sistemas de seguridad para el hogar, automatización...

 

2. Sofisticados ataques DDoS

 

Los ataques de denegación de servicio son más una molestia que otra cosa. No intentan robar directamente información, sino que se conforman con inundar un sitio web con un aluvión de tráfico que termine por colapsar los sistemas. Pero como han podido comprobar muchos usuarios de Xbox y PlayStation en estas últimas vacaciones, este tipo de violencia es cada vez más avanzada, y tiene un impacto muy real.

 

3. Objetivo: redes sociales

 

Los expertos también consideran que las redes sociales seguirán de creciente actualidad y no serán inmunes a los ataques que pretendan infectar en cadena y propagar sus virus. Por eso, se espera un aumento importante del contenido malicioso o inapropiado en los próximos meses, con nuevas técnicas. Algunos cuantifican el incremento de ataques de distribución de malware o robos de datos de clientes a cuentas empresariales en un 400 por ciento.

 

4. Malware móvil

 

Ésta es una tendencia que ya se venía observando, y que seguirá en 2015. La estratosférica cifra de usuarios y dispositivos tanto iOS como Android es un reclamo sin parangón para los cibercriminales. La probabilidad de que nos pueda tocar en cualquier momento se ha disparado.

 

5. Seguridad de los proveedores y socios

 

Los cibercriminales suelen tomar siempre el camino más fácil, el que ofrece menor resistencia. En ataques como el sufrido por Home Depot, se ha visto que los atacantes obtuvieron las credenciales de red a partir de fallos de seguridad de proveedores de confianza. Por eso, es conveniente estar atentos a este aspecto y asegurarse de que terceras empresas que trabajan con nosotros disponen de las medidas de seguridad adecuadas.

seo plugin e-max.it

Acceso

Suscripción

Términos y Condiciones

Somos una empresa conformada por un equipo de profesionales y técnicos capacitados permanentemente en las diferentes áreas de la tecnología, con el fin de estar al día en los continuos adelantos y cambios en la normalización y ajuste de procesos y procedimientos exigidos por los diferentes entes en las entidades estatales y públicas, “y de esta manera garantizar un excelente servicio.”

COPYRIGTH 2013 TD TECHNODIGITAL SAS. Prohibida su reproduccion total o parcial, asi como su traduccion a cualquier idioma sin autorizacion escrita de su titular.

Desarrollado por TD-TECHNODIGITAL SAS

 

CONTACTO

Calle 26b No 12i 30 

Bogota - Colombia

tdtechnodigital@tdtechnodigital.com

Tel: 361 87 14  Cel: 312-5463451 / 311-8739800