Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Cinco predicciones de seguridad para 2014

 

G Data dio a conocer cinco predicciones en materia de seguridad informática para el 2014, a fin de evitar amenazas altamente peligrosas encaminadas al robo de datos personales.

1.- Smartphones. Según los expertos de G Data, los criminales se centrarán en el robo de los datos personales y la formación de botnets de teléfonos inteligentes. Los fraudes en relación a los servicios de mensajería Premium disminuirán a medida que los dispositivos con sistema operativo Android 4.2 y siguientes (estas versiones contienen una característica de seguridad que impide el fraude a través de cargos adicionales) se hacen más frecuentes en el mercado. 

2.- Almacenamiento en la nube, puerta de entrada del malware. Dropbox y servicios de almacenamiento similares son cada vez más populares como almacén de datos y de copias de seguridad;  esto representa dinero para los ciberdelincuentes. Ellos aprovecharán colocar su propio malware camuflado en archivos PDF, imágenes o documentos de texto capaces de infectar computadoras a través de descargas manuales o automatizadas y, en un segundo paso, asaltar redes corporativas cuando el usuario opere en un entorno empresarial.

3.- Copa Mundial de Fútbol. Se convertirá en un blanco tan tentador e irresistible que la industria del cibercrimen no lo dejará pasar. Las campañas de spam con entradas (falsas) para los partidos, los vuelos y los alojamientos a bajo costo serán los ganchos para convertir a los aficionados en víctimas de este malware futbolero.

4.- Dispositivos inteligentes en riesgo. Sistemas de calefacción e iluminación, televisores o frigoríficos, entre otros, están conectados a Internet y se pueden controlar a través de aplicaciones o directamente desde la propia Red. De todos estos dispositivos, los televisores inteligentes serán los primeros en situarse en la diana del cibercrimen pues representan un suculento botín, entre otras razones, por su poderosa fuerza de computación.

5.-  Descarga de código malicioso desde la nube. En 2014, los cibercriminales van a hacer que la detección de sus programas maliciosos sea cada vez más compleja y para ello utilizarán, de forma cada vez más recurrente, la tecnología cloud, un perfecto aliado para ocultar sus agresiones, realizar ataques o descargar malware en computadoras infectadas.

 

 

Lo Más Reciente

La tecnología detrás de DreamWorks

DreamWorks Animation está profundizando su colaboración con Lenovo. Al...

No haga estas preguntas a ChatGPT

Chatear con una inteligencia artificial puede parecer una experiencia...

Envíos mundiales de teléfonos inteligentes sufren afectaciones por la volatilidad arancelaria

Los envíos mundiales de teléfonos inteligentes crecerán un 0,6%...

México enfrenta desafíos en ciberseguridad y adopción de IA: ANATEL

En la reciente sesión anual de la Asociación Nacional...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La tecnología detrás de DreamWorks

DreamWorks Animation está profundizando su colaboración con Lenovo. Al combinar dispositivos, infraestructura de data center y servicios en un ecosistema integrado, la productora obtiene...

No haga estas preguntas a ChatGPT

Chatear con una inteligencia artificial puede parecer una experiencia mágica y revolucionaria, ya que la tecnología que hay detrás de ChatGPT responde con rapidez,...

Envíos mundiales de teléfonos inteligentes sufren afectaciones por la volatilidad arancelaria

Los envíos mundiales de teléfonos inteligentes crecerán un 0,6% interanual (YoY) en 2025 a 1.24 mil millones de unidades, según el Rastreador Trimestral Mundial...