La importancia de la ciberseguridad en el entorno personal y profesional.

La importancia de la ciberseguridad en el entorno personal y profesional.

La  ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices,  métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el entorno digital.

Es decir: define todos los conceptos que rigen la seguridad a través de Internet. Datos personales, información bancaria, claves, compras online… La cantidad de información que circula por Internet es enorme. Y los riegos se hacen patentes cada día más para la persona de a pie, pero también para las empresas, las instituciones e incluso los países. El ciberentorno es cada día más grande, y precisamente la ciberseguridad debe garantizar la seguridad de nuestros “movimientos” en la red.

Con la llegada de la era  digital el internet hace parte de nuestras vidas.  El internet de la cosas nos permite la conectividad de todos los aparatos de nuestro entorno, con más ventajas  que desventajas. Pero no todo es alegría, es muy relevante tener en cuenta que los ciberselincuentes siempre van por delante en lo que se refiere a nuevas tecnologías.

Crecen las amenazas a los diferentes dispositivos móviles.

Los dispositivos móviles actuales contienen demasiada información personal, muy relevante sobre nosotros, que en manos ajenas podría dar algún que otro susto.

Los fabricantes se esperan cada año poder  implementar nuevas formas de bloqueo más robustos. Los  Virus informáticos y ciberataques, cada vez más, ponen en su punto de mira los llamados smartphones, objeto electrónico muy extendido en la población y que no está exento.

La idea acerca de que los ciberdelincuentes únicamente atacan a los ordenadores es falsa. Así de tajante.  Según informes actuales  se pone de relieve que cada vez más los móviles son objeto de este problema. Solo en el tercer trimestre se han registrado casi 8.400 nuevas amenazas para Android, (sistema operativo para dispositivos móviles más extendido en el mundo)

En ese sentido, según los expertos el próximo año se verá un aumento en el número de vulnerabilidades en estos  dispositivos que, a su vez, podrían ser realmente aprovechadas por los hackers. De momento, ya se han detectado muestras de la complejidad en las nuevas técnicas utilizadas para esquivar la detección y filtrado en la App Store. Por ejemplo, algunos ciberdelincuentes han comenzado a diseñar aplicaciones capaces de camuflarse en juegos inofensivos que, posteriormente, descargan un componente malicioso. La salida al mercado de grandes cantidades de nuevas aplicaciones está propiciando que cada vez sean más los cibercriminales que prueban suerte en conseguir esquivar el férreo control impuesto por la App Store. Sin embargo, la naturaleza de Android, y en particular, su soporte flexible para las App Stores de terceros, seguirá contribuyendo a que Android siga siendo un blanco más fácil que iOS.




El Internet de las cosas en el punto de mira.

Desde hace tiempo, los objetos electrónicos más diversos viven su particular mutación. Lo han conseguido gracias a internet, esto gracias al poder  conectarse a la red, ya sea por ethernet o vía wifi, han conseguido ofrecer nuevas posibilidades al respecto. Métodos para controlarlos a distancia, posibilidad de hablar con otros dispositivos para intercambiar datos, sistemas de programación más personal. Todo ello ya es posible.

Sin embargo, y aunque pudiera parecer lo contrario, ningún aparato está exento de sufrir un ataque en el momento en el que está conectado a internet. Así de simple, así de claro y así de peligroso. Cada día, se incorpora más y más tecnología a nuestra vida cotidiana. Se estima que esta nueva tendencia tecnológica seguirá siendo un foco de noticias basadas en el hecho de que los dispositivos son inseguros.

Se proyecta que para 2020 habrá 50.000 aparatos conectados. ¿Corremos el riesgo de vivir en un mundo «hackeable» en todos los sentidos?  Aunque pueda parecer catastrófico, cada vez dependemos más de la tecnología y esta dependencia puede conllevar nuevos riesgos. Ante estas nuevas amenazas será necesario, establecer nuevas medidas de protección, que hasta ahora solo contemplaban los Directores de Seguridad de as grandes  compañías.

La razón por la que aún no se están explotando mucho las vulnerabilidades del «Internet de las Cosas» es porque los cibercriminales aún no han encontrado el modelo de negocio que les permita hacer dinero. «A medida que aumente la diversidad de aplicaciones de este tipo de tecnología, la probabilidad de que estos puedan emerger será mucho mayor tal y como la ciberseguridad empieza a destacar y la ingeniería social sigue evolucionando, las empresas han comenzado a invertir más en protegerse de este tipo de ataques psicológicos.

Según los expertos, el ransomware que restringe el acceso continuará predominando en los próximos años hasta el punto que solo será cuestión de tiempo que se vean cosas más allá del rescate por «secuestro» de datos.

Pese a todo, se pone de manifiesto que, ante el aumento de objetos conectados, integrados en los hogares e incluso coches, habrá que extremar las precauciones para evitar que se aumenten los ataques de este tipo,  que podrían desembocar en un rescate por devolver el acceso a una casa o un coche conectados. Los atacantes aumentarán,  las amenazas de hacer públicos los datos privados, en lugar de tenerlos como rehén. Precisamente, está previsto que los creadores de «malware» comercial también continuarán invirtiendo fuertemente.

Hoy existen  un gran número de técnicas creativas e inteligentes que están siendo empleadas por los delincuentes cibernéticos, pero tal vez el más influyente en este momento es el uso de malware basado en el documento. Los ciberdelincuentes envían trampas muy tentadoras para atraer a los usuarios a hacer clic y desplegar el malware. Los ciberdelincuentes son expertos en explotar el interés de los usuarios por los gadgets más novedosos o la perspectiva de dinero gratis. Los usuarios de internet tienen que poner en marcha las mismas comprobaciones como lo harían en la vida real y, si alguien le pide que haga clic para conseguir un iPhone 6S por 1 dólar, probablemente sea demasiado bueno para ser verdad.

El riesgo de la nube

La virtualización de las infraestructuras y los servicios cloud computing basados en la llamada nube es otra de las tendencias actuales en la digitalización de las empresas.

Será otro de los focos de atención por parte de los ciberdelincuentes. La vulnerabilidad Venom que se produjo este año dio una pista sobre el potencial del malware para escapar desde un hipervisor y acceder al sistema operativo host en un entorno virtualizado.

Según recoge el informe New Rules: The Evolving Threat Landscape in 2016 elaborado por Fortinet, esta creciente confianza en la nube privada y pública hará este tipo de ataques todavía más fructífero para los cibercriminales. Al mismo tiempo, debido a que muchas apps acceden a los sistemas basados en la nube, los dispositivos móviles ejecutan apps comprometidas que pueden, potencialmente, proporcionar un vector para atacar de forma remota clouds públicas y privadas así como redes corporativas a las que estén conectadas.

Este concepto se suma a la corriente por la cual muchos usuarios de nuevas tecnologías consideran que se sienten vigilados en una sociedad hiperconectada en la que prima la llamada libertad vigilada. Esta opinión no es compartida por muchos de ellos,  ya que no están de acuerdo de que vivamos o vayamos a vivir en una libertad vigilada, se trata de proporcionar medidas de seguridad de forma distinta a la que estábamos acostumbrados, pero confiamos en que es posible proporcionar soluciones a nuevas amenazas sin tener que coartar las libertades de los usuarios», añade Laguna. (Leer nota completa)

Magazin Digital

Magazin Digital

Deja una respuesta

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad