miércoles, 20 de enero de 2016

Tabla comparativa 2013-2015

Tabla comparativa de la seguridad informática año 2013 a 2015

Año 2013
Año 2015
1.Ciberguerra y ataques dirigidos
En este año lo que no cabe duda es que Gobiernos y organizaciones se atacan entre sí y que la cotización de vulnerabilidades que permitan aprovecharse de un fallo de seguridad que permita desarrollar un nuevo malware y aprovecharlo para lanzar un ciberataque seguirá al alza.
Los principales objetivos de los ciberataques son
Gobiernos, tarjetas de crédito, datos médicos y aparatos propios de la llamada Internet de las Cosas serán los principales focos de actuación por los ciberdelincuentes a lo largo del presente año
2. Móviles, tablets y utilización de dispositivos personales con fines profesionales (BYOD)
Prácticamente existe malware para móviles de todo tipo, desde los códigos maliciosos más simples que envían automáticamente SMS a números de tarificación especial a complejos troyanos capaces de obtener información de todos los datos y aplicaciones que almacenemos en nuestro dispositivo. Asimismo, la popularización del uso de dispositivos personales para fines profesionales –o tendencia llamada BYOD (Bring Your Own Devices)- ha hecho que los dispositivos móviles se conviertan en una peligrosa puerta de entrada de amenazas y filtraciones de datos.
En este año  el marco europeo, España se sitúan a la cabeza del BYOD, según el informe, seguido por Italia 86%, Reino Unido 77%, Alemania 75%, Países Bajos 69% y Francia 59%.Los ciberdelincuentes, que se han profesionalizado y buscan su oportunidad, han encontrado en la movilidad un gran negocio.
3. Amenazas tradicionales que buscan nuevos vectores de infección
Durante este año hemos visto cómo caía otro de los mitos en seguridad más repetidos a lo largo de los años, donde se afirmaba que el Mac no tenía virus. El troyano Flashback y otras amenazas han demostrado que es posible crear una amenaza que se propague entre una cantidad importante de sistemas Mac.
Este tipo de ataques busca mantenerse sin ser detectado por largo períodos de tiempo. En este contexto, es importante notar que el vector de ataque más utilizado son exploits 0-day o ataques que se valen de técnicas de Ingeniería Social.

4. Hacktivismo y protección de datos
Este año  ha sido prolífico en filtraciones de datos y acciones realizadas por grupos hacktivistas. No solo Anonymous ha traído de cabeza a Gobiernos, empresas y organizaciones de todo tipo, sino que ha habido muchos otros grupos o individuos que han protagonizado múltiples acciones en las que se ha filtrado información confidencial o se han realizado ataques a diversas webs o servicios de Internet.
En el pasado, él SEA llevó a cabo ataques contra The Onion, la Asociación de Prensa de Estados Unidos, el Washington  Post o CNN. Jeffrey Debrosse espera que el hacktivismo continúe “siempre y cuando haya agendas compartidas”.
“Este tipo de hacktivismo se ha convertido en estratégico para individuos que comparten intereses comunes para unir la disidencia digital”, ha añadido Jeffrey Debrosse.

5. Privacidad en la Red
Ha habido abusos cometidos por redes sociales que, amparándose en su presencia multinacional, incluyen cláusulas imposibles en sus acuerdos de licencia e intentan quedarse con el máximo número de datos de los usuarios, en un intento de avanzar todavía más hacia la web semántica o 3.0.
Un grupo de investigadores de seguridad ha desarrollado un nuevo software capaz de comprometer por completo la privacidad de la red Tor. Este nuevo software se basa en la biometría del tecleo que analiza cómo pulsamos las teclas. Según los científicos cada usuario tiene unas características únicas al escribir: pausas, tiempos entre teclas, velocidades variantes. Esta información puede utilizarse perfectamente para saber si un usuario entra en una web, si vuelve a entrar en ella o si entra en otra que también está controlada.