• Acerca de OhMyGeek!
  • Contacto
OhMyGeek!
  • Tecnologías
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Videos
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Análisis
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • OhMyGeek!
    • Express en Canal 13C
    • Next por TXS Plus
    • Podcast
Sin resultados
Mira todos los resultados
OhMyGeek!
Sin resultados
Mira todos los resultados
OhMyGeek!
Sin resultados
Mira todos los resultados
Inicio Tecnologí­as Seguridad

¿Cuáles serí­an las amenazas cibernéticas para el 2014?

Por OhMyGeek!
16 de diciembre de 2013
A A
EnviarCompartirTuitear

NovaRed, empresa de seguridad informática y tecnologí­as de la información, dio a conocer las principales amenazas cibernéticas y/o informáticas para este 2014 con la finalidad de que usuarios tomen los resguardos necesarios y eviten ser ví­ctimas de fraudes cibernéticos.

Evolución al malware dirigido

Los ciberdelincuentes declinarán en el enví­o de malware avanzado o volumétrico como forma de ataque debido a que su detección es más fácil, por ende su objetivo es más difí­cil de conseguir. En su reemplazo, se enviarán ataques dirigidos, que corresponden a malware más sofisticados y sigilosos y, aunque el volumen de ataques será menor, su nivel de riesgo es considerablemente más alto. Este tipo de malware implementará distintas formas para ocultar su real intencionalidad, como por ejemplo: utilizar técnicas de ingenierí­a social para hacer caer a un usuario interno, para que descargue varias porciones inocuas de software, pero que en su conjunto forman el malware.

Malware dirigido a sistemas de control industrial

Un foco en especial para el el malware dirigido, será los dirigidos a redes de control (ICS/SCADA). Existen cada dí­a más opciones de productos móviles con acceso a Internet, tales como tablets y notebooks, los cuales se propagan sin cotnrol dentro de las empresas. Es así­ como en 2014 podremos ver los primeros ejemplos de ataques tipo malware dirigidos a redes de control, las cuales son redes que interconectan varios procesos productivos importantes y que utilizan tecnologí­as antiguas sin mucha protección. Los atacantes aprovecharán esta vulnerabilidad para causar pérdida de continuidad operativa.

Los dispositivos móviles, equipos imperdibles de las amenazas cibernéticas para el 2014 por su masificación.
Los dispositivos móviles, equipos imperdibles de las amenazas cibernéticas para el 2014 por su masificación.

Ataques a dispositivos móviles

Dado a la masificación en el uso de smartphones y la creciente tendencia Bring Your Own Device (BYOD) es que las compañí­as tendrán que poner especial atención en sus polí­ticas de seguridad, sin desmedro de la privacidad del empleado (dueño del dispositivo móvil). Desde el punto de vista de la gestión de riesgo debemos transformar esta necesidad en una forma de apoyar la productividad interna, facilitando el uso controlado de estos dispositivos. Los atacantes, buscarán aprovechar esta tendencia para lograr penetrar hacia las redes internas de las empresas o hacia la información que radica en estos dispositivos.

Interés en datos alojados en la nube

Los hackers también están mirando con mucho interés la tendencia existente a migrar información hacia la nube. Por lo cual, estarán interesados en atacar este tipo de información de la misma forma que se interesan en los datos almacenados en la red interna. Los datos en la nube tienen un riesgo adicional que es necesario considerar a la hora de hacer una migración y es que generalmente los controles están uniformados para todas las empresas detrás de un servicio de hosting, por lo cual si una empresa es vulnerada existe una alta probabilidad de que todas las empresas que hostean en el mismo servicio estén expuestas de la misma forma.

Foco en eslabones más débiles de la cadena de intercambio de datos

Aprovechando el intercambio de información sensible entre organizaciones y/o personas con entidades gubernamentales y/o corporativas, los ciberdelincuentes pondrán foco en las deficiencias de los sistemas de defensa informática de los primeros eslabones de la cadena, los que carecen de suficientes defensas ante ataques informáticos. Su objetivo, lograr vulnerar la información en tránsito. Muchas veces nos focalizamos en el resguardo de la información tanto en el origen y/o en el destino, sin embargo debemos tener en cuenta que la información en dinámica y que esta fluye, por lo cual debemos abordar el riesgo en todas sus formas.

Tags: dispositivos movilesMalwareSeguridad
EnviarCompartirTweet
Artículo previo

Workcentre 6015: una multifuncional pequeña con Wi-Fi

Próximo artículo

ChargeCard: un cargador de iPhone con forma de tarjeta de crédito

ESTO TE INTERESARÁ

Descubren graves vulnerabilidades en UEFI de distintas notebooks Lenovo

Descubren graves vulnerabilidades en UEFI de distintas notebooks Lenovo

20 de abril de 2022
Falso Mercado Libre se indexaba en Google y tenía publicidad en YouTube para estafar

Falso Mercado Libre se indexaba en Google y tenía publicidad en YouTube para estafar

21 de marzo de 2022
Las 4 principales cosas sobre Bitcoin que debes conocer

Crypto clipping: la técnica para robar criptomonedas y ataca en Latinoamérica

13 de marzo de 2022
¿Qué son «HermeticWiper» e «IsaacWiper»? Los virus que atacan a organizaciones ucranianas

¿Qué son «HermeticWiper» e «IsaacWiper»? Los virus que atacan a organizaciones ucranianas

2 de marzo de 2022

Cómo las series, películas y videojuegos son usados como ganchos de estafas

25 de enero de 2022
Estafas con criptomonedas: aprende cuáles son las más comunes

Estafas con criptomonedas: aprende cuáles son las más comunes

24 de enero de 2022

OMG! VIDEOS

Reproduciendo

Las videollamadas matan la creatividad, según estudio

Las videollamadas matan la creatividad, según estudio

00:01:45

¿Una silla? Mejor ten una cama para tu escritorio gamer

00:01:47

Netflix nos explicó cómo es el cobro adicional a quienes comparten sus cuentas

00:14:59

ÚLTIMAS NOTICIAS

LG presentó sus nuevos televisores ‘lifestyle’ Easel y Posé
Dispositivos

LG presentó sus nuevos televisores ‘lifestyle’ Easel y Posé

Por OhMyGeek!
4 de junio de 2022

Presentan el primer monitor con tasa de refresco de 500Hz

Presentan el primer monitor con tasa de refresco de 500Hz

24 de mayo de 2022
En 8 de cada 10 vehículo no se usa cinturón en los asientos traseros

En 8 de cada 10 vehículo no se usa cinturón en los asientos traseros

24 de mayo de 2022
LEGO anuncia un Ferrari Daytona SP3 con caja de cambios y pistones móviles

LEGO anuncia un Ferrari Daytona SP3 con caja de cambios y pistones móviles

24 de mayo de 2022
¿Cómo funciona el big data?

¿Cómo funciona el big data?

20 de mayo de 2022

SÍGUENOS

OhMyGeek!

OhMyGeek! es un Web blog de tecnología, innovación y Cultura Geek/Pop, con shows de Televisión, Radio y Podcast. OhMyGeek! es una marca registrada de Producciones Medialabs LTDA.

  • Acerca de OhMyGeek!
  • Contacto

(CC) 2022 OhMyGeek! Algunos derechos reservados.

Sin resultados
Mira todos los resultados
  • Tecnologías
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Videos
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Análisis
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • OhMyGeek!
    • Express en Canal 13C
    • Next por TXS Plus
    • Podcast

(CC) 2022 OhMyGeek! Algunos derechos reservados.