A A
RSS

Tendencias en seguridad para el 2017

Mon, Dec 26, 2016

Tecnología

026

Por Jesús Cortina*

Según los más recientes estudios sobre las tendencias de seguridad informática 2016 – 2017, se presenta una tríada de casos especiales que prometen seguir dando de qué hablar durante el próximo año. Valga acotar que las cifras apuntan a un 80% de los ciberdelincuentes profesionales y pertenecientes a bandas criminales organizadas.

Entre las tendencias destaca el malware avanzado, expuesto como un archivo de uso común, que usualmente presenta la extensión de documentos, PDF, Excel, Word o imágenes JPG. Este archivo prolifera fácilmente porque su uso es común, además de estar presente en las aplicaciones más usadas de chat, sobre todo para compartir documentos.  En líneas generales se toma mucho tiempo en detectarse el daño ocasionado, pero se puede identificar con un antivirus o simplemente obviando el e-mail que tiene el archivo dudoso; para lo cual hay que mantener siempre campañas de educación al usuario. Aún así, es complicado manejarlo porque son diseñados de manera que traspasen gran cantidad de barreras de seguridad.

Otra de las tendencias, es el riesgo al que están expuestos los usuarios privilegiados en las empresas, es decir un 20%. Todos aquellos empleados que manejan contraseñas de correos, archivos o data sensible de las organizaciones, representan riesgo, dadas malas prácticas digitales, así como la poca confidencialidad en cuanto a las claves.

Asimismo, el ransomware, ese delito tipificado por la extorsión en línea que encripta todos los datos de una empresa, y que exige un cobro de “recompensa”, para no ser vendidos o hacerlos del conocimiento público. Esta tendencia, aún cuando sólo representa un 10% de los ataques en la región, se está convirtiendo en un negocio muy próspero para los cibercriminales. En este tipo también entran los delitos reputacionales, o cualquier robo de información que pueda incriminar a una persona en una situación comprometedora o delictiva.

Salvaguardar los datos, una tarea titánica

La extorsión cibernética surgió como una fuerte tendencia en 2015, de hecho fue el año del ransomware; pero en 2016 han sido muchas las variedades en las que los cibercriminales han aprovechado brechas para delinquir. Ha sido, definitivamente, el año de la ciberextorsión empleando cada vez más, la amenaza de ataques distribuidos de denegación de servicio (DDoS) y la amenaza de exponer los datos comerciales sensibles o incluso reputacionales, propiedad intelectual e información relativa a casos legales o fusiones y adquisiciones. De hecho, el malware como servicio se ha convertido en todo un modelo de negocio en manos de profesionales organizados, llegando al hackeo de bases de datos corporativas.

Adicionalmente,  exploit kits, vehículos comunes para el malware más reciente, los cuales necesitan software obsoleto para llevar a cabo penetrar los agujeros de seguridad; aunque se siguen presentando, cada vez son menos usuales, por la eliminación por parte de soporte, por parte de los fabricantes de software, así como la autoactualización, sin necesidad de intervención del usuario.

En este orden de ideas, se prevé un regreso a viejos esquemas de malware basados en archivos adjuntos de correo electrónico, como el malware macro, implantando código malicioso a documentos contenidos en dichos adjuntos. Asimismo, conforme los complementos de terceros se vayan eliminando, se espera un mayor énfasis en el uso de navegadores como una forma de infectar las computadoras.

  • El autor es gerente general GM Security Technologies


Leave a Reply

 characters available
AEE Aeropuerto APP autos Banca Banca Puerto Rico Bancos BBVA Bolsa BPOP Claro Doral DRL Economia EE.UU. EEUU empleo Estados Unidos Estadísticas FBP First BanCorp Firstbank Ford Gobierno Hacienda Indice de Acciones de Puerto Rico Internet Microsoft Moody's OFG Oriental Popular PRSI Puerto Rico quiebras Reserva Federal S&P Santander Scotiabank T-Mobile Toyota turismo Ventas Vivienda Wall Street

Donaciones


Opciones de pago

Ad

Sign up for Titulares de Sin Comillas

* = required field

powered by MailChimp!

Archivo

Sin Comillas

Contacto: Luisa Garcia Pelatti