ESET desvela las cinco tendencias clave en seguridad para 2013

Los próximos doce meses la ciberguerra y los ataques dirigidos, las amenazas para móviles y los problemas de seguridad derivados del uso de dispositivos personales para uso profesional serán sólo algunos de los problemas.

Publicado el 28 Dic 2012

ESET NOD32, compañía dedicada a la seguridad informática que cumple sus 25 años de historia, ha desvelado el top 5 de tendencias en seguridad informática y privacidad más importantes para el año 2013. El año que comienza va a estar caracterizado por la ciberguerra y los ataques dirigidos, las amenazas para móviles y los problemas de seguridad derivados del uso de dispositivos personales para uso profesional, nuevo malware aprovechando nuevas vías de propagación, movimientos hacktivistas y atentados contra la privacidad.

1. Ciberguerra y ataques dirigidos. Es probable que los casos de malware de este tipo que hemos visto hasta ahora sea solo la punta del iceberg y que durante 2013 veamos cómo van apareciendo nuevos ejemplos. Lo que no cabe duda es que Gobiernos y organizaciones se atacan entre sí y que la cotización de vulnerabilidades que permitan aprovecharse de un fallo de seguridad que permita desarrollar un nuevo malware y aprovecharlo para lanzar un ciberataque seguirá al alza.

2. Móviles, tablets y utilización de dispositivos personales con fines profesionales (BYOD). Esta es el área que mayor crecimiento ha experimentado durante los últimos meses, especialmente al sistema operativo Android. Según ESET, durante 2012, la detección de muestras únicas de malware diseñado para Android se multiplicó por 17 a nivel mundial respecto a 2011. A estas alturas, prácticamente existe malware para móviles de todo tipo, desde los códigos maliciosos más simples que envían automáticamente SMS a números de tarificación especial a complejos troyanos capaces de obtener información de todos los datos y aplicaciones que almacenemos en nuestro dispositivo, incluyendo datos bancarios y fotografías.

3. Amenazas tradicionales que buscan nuevos vectores de infección. 2012 ha marcado otro récord en lo que a cantidad de muestras recibidas en los laboratorios de ESET se refiere. En 2013 todo apunta a que esto se repita debido a los beneficios económicos que reporta la creación de malware y la facilidad actual para generar nuevas variantes. Además, las redes sociales como vector de infección se han consolidado, y cada vez se utilizan más como vía para llegar a nuevas víctimas, ya sea como falso vídeo, aplicación o usuarios falsos utilizados para crear comunidad y aprovecharla para distribuirse. Pero si hablamos de nuevas vías de infección, no podemos olvidar dispositivos como las Smart TV, claro ejemplo de dispositivo que ha experimentado una revolución gracias a la inclusión de características online y de un sistema operativo para mejorar su uso.

4. Hacktivismo y protección de datos. El año que dejamos atrás ha sido prolífico en filtraciones de datos y acciones realizadas por grupos hacktivistas. No solo Anonymous ha traído de cabeza a Gobiernos, empresas y organizaciones de todo tipo, sino que ha habido muchos otros grupos o individuos que han protagonizado multiples acciones en las que se ha filtrado información confidencial o se han realizado ataques a diversas webs o servicios de Internet. Viendo que la situación económica mundial está aún lejos de mejorar y que cada vez se restringen más libertades y derechos. ESET espera para 2013 una actividad igual o mayor si cabe de estos grupos hacktivistas.

5. Privacidad en la Red. 2012 ha sido sin duda el año de los problemas de privacidad, bien derivados de errores humanos (como el caso de Paula Vázquez o de Pipi Estrada), de venganzas o de leyendas urbanas (caso Deusto), de ataques específicos contra personajes conocidos (famosos, políticos, etc.), así como de abusos cometidos por redes sociales. En los próximos 12 meses veremos cómo seguirá produciéndose una convergencia de empresas, donde las grandes (Facebook, Twitter, Google) seguirán absorbiendo a las más pequeñas que tengan tecnologías complementarias a los servicios de los gigantes de Internet. Seguirá produciéndose además la problemática derivada de la aplicación totalmente arbitraria de las diferentes legislaciones locales de protección de datos y de privacidad de los usuarios, que tendrán que seguir reclamando y interponiendo demandas para proteger su intimidad.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 5