Establece la Seguridad Informatica
jueves, 28 de enero de 2016
martes, 26 de enero de 2016
lunes, 25 de enero de 2016
viernes, 22 de enero de 2016
jueves, 21 de enero de 2016
miércoles, 20 de enero de 2016
Tabla comparativa 2013-2015
Tabla
comparativa de la seguridad informática año 2013 a 2015
Año 2013
|
Año 2015
|
|
1.Ciberguerra y ataques dirigidos
|
En este año lo que no cabe duda es que Gobiernos y
organizaciones se atacan entre sí y que la cotización de vulnerabilidades que
permitan aprovecharse de un fallo de seguridad que permita desarrollar un
nuevo malware y aprovecharlo para lanzar un ciberataque seguirá al alza.
|
Los principales objetivos de los ciberataques son
Gobiernos, tarjetas de crédito, datos médicos y
aparatos propios de la llamada Internet de las Cosas serán los principales
focos de actuación por los ciberdelincuentes a lo largo del presente año
|
2. Móviles, tablets y utilización de dispositivos personales con fines
profesionales (BYOD)
|
Prácticamente existe malware para móviles de todo
tipo, desde los códigos maliciosos más simples que envían automáticamente SMS
a números de tarificación especial a complejos troyanos capaces de obtener
información de todos los datos y aplicaciones que almacenemos en nuestro
dispositivo. Asimismo, la popularización
del uso de dispositivos personales para fines profesionales –o tendencia
llamada BYOD (Bring Your Own Devices)- ha hecho que los dispositivos móviles
se conviertan en una peligrosa puerta de entrada de amenazas y filtraciones
de datos.
|
En este año
el marco europeo, España se sitúan a la cabeza del BYOD, según el
informe, seguido por Italia 86%, Reino Unido 77%, Alemania 75%, Países Bajos
69% y Francia 59%.Los ciberdelincuentes, que se han profesionalizado y buscan
su oportunidad, han encontrado en la movilidad un gran negocio.
|
3. Amenazas tradicionales que buscan nuevos vectores
de infección
|
Durante este año hemos visto cómo caía otro de los
mitos en seguridad más repetidos a lo largo de los años, donde se afirmaba
que el Mac no tenía virus. El troyano Flashback y otras amenazas han
demostrado que es posible crear una amenaza que se propague entre una cantidad
importante de sistemas Mac.
|
Este tipo de ataques busca mantenerse sin ser
detectado por largo períodos de tiempo. En este contexto, es importante notar
que el vector de ataque más utilizado son exploits 0-day o ataques que se
valen de técnicas de Ingeniería Social.
|
4. Hacktivismo y protección de datos
|
Este año ha sido prolífico en filtraciones de
datos y acciones realizadas por grupos hacktivistas. No solo Anonymous ha
traído de cabeza a Gobiernos, empresas y organizaciones de todo tipo, sino
que ha habido muchos otros grupos o individuos que han protagonizado
múltiples acciones en las que se ha filtrado información confidencial o se
han realizado ataques a diversas webs o servicios de Internet.
|
En el pasado, él SEA llevó a cabo ataques contra The
Onion, la Asociación de Prensa de Estados Unidos, el Washington Post o CNN. Jeffrey Debrosse espera que el
hacktivismo continúe “siempre y cuando haya agendas compartidas”.
“Este tipo de hacktivismo se ha convertido en
estratégico para individuos que comparten intereses comunes para unir la
disidencia digital”, ha añadido Jeffrey Debrosse.
|
5. Privacidad en la Red
|
Ha habido abusos cometidos por redes sociales que,
amparándose en su presencia multinacional, incluyen cláusulas imposibles en
sus acuerdos de licencia e intentan quedarse con el máximo número de datos de
los usuarios, en un intento de avanzar todavía más hacia la web semántica o
3.0.
|
Un grupo de investigadores de seguridad ha
desarrollado un nuevo software capaz de comprometer por completo la
privacidad de la red Tor. Este nuevo software se basa en la biometría del
tecleo que analiza cómo pulsamos las teclas. Según los científicos cada
usuario tiene unas características únicas al escribir: pausas, tiempos entre
teclas, velocidades variantes. Esta
información puede utilizarse perfectamente para saber si un usuario entra en
una web, si vuelve a entrar en ella o si entra en otra que también está
controlada.
|
Suscribirse a:
Entradas (Atom)