Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

5 amenazas de seguridad TIC que debe tener en cuenta en 2014

Apenas ha comenzado el año y ya han saltado a la palestra brechas en la seguridad TI de grandes tiendas online. Por desgracia, las amenazas persistirán en 2014 y hay cinco concretas que anticipamos para que no las pierda de vista. Entre las cinco amenazas a la seguridad identificadas desde ya, figuran:

1. Malware móvil: La inexistencia de una amenaza móvil de gran éxito parece haber adormecido a los usuarios, en una falsa sensación de confianza, sobre los peligros en ciernes. Sin embargo, los piratas han aprovechado esta falsa tregua para probar a conciencia sus nuevos ataques de malware móvil.

Como detalla James Lyne, director de investigación de seguridad de Sophos, “el malware móvil se está adaptando y evolucionando más rápido que las herramientas de seguridad que deben detectarlo y evitarlo. Están surgiendo variantes que utilizan técnicas aplicadas a los PCs, como cifrado y servidores Command&Control, así como el polimorfismo. La tormenta perfecta está en camino”, vaticina.

2. Internet de las Cosas es otro campo fértil para nuevos ataques. Si el usuario puede acceder de forma remota al sistema de seguridad de su hogar o a la cámara que vigila a su bebé, vía teléfono inteligente, los piratas también podrán hacerlo. Habrá que tenerlo en cuenta antes de correr a conectar el coche, TV, reloj, cámara, sistema de alarma o cualquier otra cosa.

3. Las monedas virtuales, en estado de sitio. Aunque siguen siendo un fenómeno marginal, las monedas virtuales, tipo Bitcoin, han logrado cierto éxito y crecimiento recientes. Los cibercriminales están deseando entrar en este mundo. Por ello, es necesario que cualquier usuario de una moneda virtual tome todas las precauciones posibles para mantener su seguridad.

Por su falta de regulación y anonimato, este sistema de pagos permite a los cibercriminales desviar el dinero, sin temor a ser rastreados. McAfee Labs cree que la piratería aplicada seguirá en alza en este tipo de pagos.

Windows XP: El sistema operativo de Microsoft conserva una importante cuota de mercado, a pesar de su inminente retirada. Ha sido el sistema operativo de escritorio de mayor éxito, y aún se encuentra en numerosos sistemas y dispositivos integrados. A partir del próximo mes de abril, Microsoft dejará de soportarlo, lo que significa que no habrá más parches ni actualizaciones de seguridad. Por lo tanto, peligro a la vista. Los expertos en seguridad aventuran que muchos piratas están esperando ansiosos este momento.

Más vulneraciones de datos: No hay razón para creer que vayan a disminuir, a corto plazo. La primera estimación de daños en 2013 ha debido corregirse y de los 40 millones de dólares previstos se ha pasado a 110. Recientemente, se han conocido vulneraciones de datos de grandes marcas, así que debemos mantenernos alerta

Como recomendaciones generales, se insiste en que tengamos cuidado, como siempre, con no abrir archivos adjuntos o hacer clic en enlaces o vínculos de fuentes desconocidas o sospechosas, proteger los dispositivos móviles contra el malware y utilizar software de seguridad. Por último, la autenticación de doble factor es la mejor opción, siempre que sea posible, y es recomendable establecer contraseñas fuertes, diferentes para cada sitio y servicio que visitemos, de forma que una fuga de datos no ponga en peligro toda nuestra identidad online.

 

          Tony Bradley. PCWorld

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...