in

Riesgos tecnológicos en el 2015

El robo de credenciales, el secuestro de datos o la guerra cibernética son algunos de los riesgos tecnológicos del futuro inmediato impulsados por delincuentes que intentan sacar partido a la revolución digital,

La vulnerabilidad de los datos es el resultado de las fallas de seguridad en los estándares empleados durante muchos años con incidentes tales como el HearthBleed Bug, los robos masivos de información en los que se han descifrado miles de tarjetas de crédito y otros datos de carácter personal; así como las dudas generadas a nivel empresarial sobre los riesgos de ataques cibernéticos orientados exclusivamente a dañar su actividad principal. Estas y otras son las debilidades que están cuestionando la ciberseguridad y provocan que la industria tenga que pensar en los aspectos a cambiar y cuál será el nuevo cultivo para este 2015.

De hackers a bandas criminales.

Se ha pronosticado para los próximos meses un aumento muy notable del ciberespionaje, una actividad que persigue el robo de la propiedad intelectual y la obtención de información privilegiada que se pueda vender en el mercado. Además, los actores del ciberdelito ya no son sólo simples hackers, que trabajan desde su ordenador en casa, sino que también hay grandes bandas criminales implicadas que buscan un fin económico.

Entre los métodos más recientes y frecuentes para obtener beneficios de la vulnerabilidad de datos en Latinoamérica, figura una gran oleada de “rasonware” o Software de secuestro, que cifra los archivos de un dispositivo móvil o computadora para exigir al usuario un rescate abonable con ‘Bitcoins’, que hace imposible rastrear al ciberdelincuente.

Durante 2015 los móviles y tabletas serán el objetivo clave de esta práctica porque en ellos se almacenan valiosas imágenes y datos personales, muy apetecibles para chantajear.

Los móviles también tendrán que hacer frente a otra clase de vulnerabilidad derivada de la extensión del pago digital con tecnología NFC y, aunque esa tecnología, suponga el final de los clonadores de tarjetas de crédito esta clase de transacciones funciona con una conexión inalámbrica que a los ciberladrones les resultará más fácil de boicotear.

Para llegar a las soluciones a estos problemas cibernéticos, no basta con pasar por la regularización de los delitos y el incremento de las sanciones, es vital crear una concientización de los usuarios que son el eslabón más débil de la cadena y hay que explicarles lo que NO deben hacer en el mundo cibernético, que no harían en el mundo real.

eScan y sus tecnologías se basan en el concepto de seguridad de contenido y seguridad de punto final, desde su concepción. Cada día que pasa se hace más evidente que nuestra visión es y ha sido la correcta.

Fuente: latam.escanav.com
Escrito por: Rohini Sonawane – COO Américas

¿Qué te pareció la publicación?

Facebook: Alertas Amber para EU

El caso Cedar Falls