Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Cinco predicciones de seguridad para 2014

 

G Data dio a conocer cinco predicciones en materia de seguridad informática para el 2014, a fin de evitar amenazas altamente peligrosas encaminadas al robo de datos personales.

1.- Smartphones. Según los expertos de G Data, los criminales se centrarán en el robo de los datos personales y la formación de botnets de teléfonos inteligentes. Los fraudes en relación a los servicios de mensajería Premium disminuirán a medida que los dispositivos con sistema operativo Android 4.2 y siguientes (estas versiones contienen una característica de seguridad que impide el fraude a través de cargos adicionales) se hacen más frecuentes en el mercado. 

2.- Almacenamiento en la nube, puerta de entrada del malware. Dropbox y servicios de almacenamiento similares son cada vez más populares como almacén de datos y de copias de seguridad;  esto representa dinero para los ciberdelincuentes. Ellos aprovecharán colocar su propio malware camuflado en archivos PDF, imágenes o documentos de texto capaces de infectar computadoras a través de descargas manuales o automatizadas y, en un segundo paso, asaltar redes corporativas cuando el usuario opere en un entorno empresarial.

3.- Copa Mundial de Fútbol. Se convertirá en un blanco tan tentador e irresistible que la industria del cibercrimen no lo dejará pasar. Las campañas de spam con entradas (falsas) para los partidos, los vuelos y los alojamientos a bajo costo serán los ganchos para convertir a los aficionados en víctimas de este malware futbolero.

4.- Dispositivos inteligentes en riesgo. Sistemas de calefacción e iluminación, televisores o frigoríficos, entre otros, están conectados a Internet y se pueden controlar a través de aplicaciones o directamente desde la propia Red. De todos estos dispositivos, los televisores inteligentes serán los primeros en situarse en la diana del cibercrimen pues representan un suculento botín, entre otras razones, por su poderosa fuerza de computación.

5.-  Descarga de código malicioso desde la nube. En 2014, los cibercriminales van a hacer que la detección de sus programas maliciosos sea cada vez más compleja y para ello utilizarán, de forma cada vez más recurrente, la tecnología cloud, un perfecto aliado para ocultar sus agresiones, realizar ataques o descargar malware en computadoras infectadas.

 

 

Lo Más Reciente

Gobierno federal utilizó 31% de su presupuesto TIC en el primer semestre de 2024: Select

El gobierno federal utilizó 31% de su presupuesto para...

Dólares digitales: protección para el ahorro e inversiones

México es uno de los mercados emergentes más sólidos...

¿Cómo afrontar la escasez de talento tecnológico?

La adopción tecnológica empresarial en el país se está...

Cisco Connect expondrá las principales tendencias en tecnología

Cancún, México – Cisco Connect, el evento tecnológico más...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Gobierno federal utilizó 31% de su presupuesto TIC en el primer semestre de 2024: Select

El gobierno federal utilizó 31% de su presupuesto para tecnología y telecomunicaciones en el primer semestre de 2024, esto significa 13,575 millones de pesos,...

Dólares digitales: protección para el ahorro e inversiones

México es uno de los mercados emergentes más sólidos con un panorama macroeconómico estable, a pesar de enfrentar distintos desafíos. Actualmente se encuentra entre...

¿Cómo afrontar la escasez de talento tecnológico?

La adopción tecnológica empresarial en el país se está enfrentando con un obstáculo: la falta de talento especializado. México se enfrenta a una escasez...