Los 5 mayores riesgos para la seguridad digital en 2014

0

El año 2014 apenas ha comenzado, pero ya hemos presenciado unas cuantas brechas de seguridad importantes en proveedores mundiales de tecnología o software. Desafortunadamente, aún aparecerán más riesgos de seguridad en 2014, muchos más. Os anticipamos por donde van “a ir los tiros”.

Los 5 mayores riesgos para la seguridad digital en 2014

Malware Móvil

El malware mobile es una incómoda y creciente realidadLa ausencia (últimamente) de amenazas de seguridad severas para entornos móviles, ha llevado a los usuarios de los mismos a un falso estado de tranquilidad y seguridad respecto al riesgo que acecha. Mientras tanto, los atacantes han tenido cierto tiempo para seguir depurando sus técnicas y explorando nuevas vías de dispersión de malware móvil.

James Lyne, responsable de seguridad en Sophos, deja claro que el malware mobile se está adaptando y evolucionando más rápido que las herramientas de seguridad interpuestas para frenarlo. Las variantes de smartphone están adoptando todas las tácticas vistas en malware de PC -empleando comunicaciones encriptadas con sus servidores de control, incorporando polimorfismo, entre otros-. La tormeta perfecta está al caer.

El Internet de las Cosas

Dispositivos conectados entre sí y a su vez a la red que pueden hacer nuestra vida más fácil, pero también crean nuvos frentes a través de los cuales pueden atacarnos y espiarnos. Nos referimos, por ejemplo, a sistemas de seguridad para el hogar o monitores de bebé, entre tantos otros, que estando conectados a la red de redes pueden llegar a ser accesibles para otros. Conviene pensar en esto antes de lanzarnos a comprar neveras, coches, relojes y cámaras “inteligentes”. Habrá quien piense que, quizá, lo más inteligente es olvidarse de ellos.

EL Internet de las cosas interconectará toda nuestra casa con la red

Moneda virtual bajo asedio
Las monedas virtuales pueden ser tanto un problema como una solución

Monedas de cambio virtual bajo asedio: Aunque siguen siendo un fenómeno “raro”, las monedas virtuales como Bitcoin
han alcanzado un amplio nivel de éxito y uso que no podemos ignorar. Los criminales adoran este tipo de oportunidades y están al acecho, quieren vuestro dinero, por lo tanto cualquier precaución para asegurar estos medios virtuales es poca.

Ya que, a día de hoy, estas monedas siguen estando sin regular y son anónimas, habilitan a los criminales para poder obtener ingresos mediante amenazas tipo “ransomware” como Cryptolocker, con menos preocupaciones de ser rastreados. Todos los laboratorios de antivirus coinciden en que la moda de las monedas virtuales anónimas no hará sino crecer.

WindowsXPWindows XP

El anciano sistema operativo de Microsoft sigue reteniendo una significativa “cuota de mercado” entre los sistemas operativos, montado sobre un gran número de PCs industriales, empresariales o dispositivos integrados. En Abril de este año, Microsoft dejará (en principio) de dar soporte oficial a este sistema, con la consecuente ausencia de parches y actualizaciones.

La protección mediante Microsoft Security Essentials obtendrá soporte antimalware hasta el 14 de Julio de 2015. Posteriormente los equipos quedarán desfasados y desprotegidos, momento que aprovecharán los ciberdelincuentes para dar “el golpe” al sistema. Muchos expertos (y estamos de acuerdo con esto) creen que se está viviendo una relativa “calma antes de la tormenta” en Windows XP. Pasada la fecha de fin de soporte, veremos como repunta de nuevo el cibercrimen sobre esta plataforma.

Más brechas de seguridad de datos

Continúan apareciendo filtraciones y brechas de datos, y no hay razón para pensar que esto vaya a cambiar en un futuro. La debacle en la información a causa del ciberespionaje que azotó el mundo en 2013, continúa haciendo de las suyas y, a medida que se investiga más el fenómeno, más interés crea entre quienes lo investigan.

Brechas de seguridad en la información

La brechas de datos en sistemas, originalmente cifradas en unos 40 millones, ahora se han revisado muy al alza, hasta los 110 millones. Además, suministradores como Neiman Marcus han descubierto recientemente que los sistemas de almacenamiento de sus clientes han sido vulnerados.

En ciertas áreas, como los dispositivos conectados y monedas virtuales, es posible que no podamos hacer mucho más que “estar atentos”.

Como siempre, recomendamos precaución a la hora de abrir archivos adjuntos o hacer click sobre enlaces que parezcan sospechosos o enviados desde fuentes desconocidas. Además, el uso de la autenticación en 2 pasos es imprescindible siempre que sea posible, si de verdad queréis sentiros seguros.

Tampoco olvidéis las contraseñas, deben contar con una seguridad mínimamente aceptable. No debemos repetir la misma contraseña en todos nuestros portales, ya que de esta forma se harían con el control de todos nuestros servicios de un “plumazo”.

Los administradores web también deberían tener en cuenta las recomendaciones para las contraseñas de acceso a los portales, además de evitar el uso de nombres de usuario genéricos: “admin, administ, user, etc” que ofrecen ventaja a los atacantes.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR