Está en la página 1de 2

C.E.I.

A Caldera

AMENAZAS CIBERNÉTICAS
Lo que viene para 2014
(Letra century tamaño 12)

Variados son los focos de amenazas identificados para el próximo año, siendo el principal enemigo la falta de
protección -y preocupación- de parte de empresas y usuarios finales. A continuación, NovaRed da a conocer las
principales amenazas informáticas para este 2014 con la finalidad de que empresas y usuarios finales tomen los
resguardos necesarios y eviten ser víctimas de fraudes cibernéticos.

(Letra calibri tamaño 12)

1. Evolución al malware dirigido: Los ciberdelincuentes declinarán en el envío de malware avanzado o volumétrico como forma de
ataque debido a que su detección es más fácil, por ende, su objetivo es más difícil de conseguir. En su reemplazo, se enviarán
ataques dirigidos, que corresponden a malware más sofisticados y sigilosos y, aunque el volumen será menor, su nivel de riesgo es
considerablemente más alto. Este tipo de malware implementará distintas formas para ocultar su real intencionalidad, como por
ejemplo utilizar técnicas de ingeniería social para hacer caer a un usuario interno, para que descargue varias porciones inocuas de
software, pero que en su conjunto forman el malware.

2. Malware dirigido a sistemas de control industrial: Un foco en especial para el malware dirigido será el de las redes de control
(ICS/SCADA). Existen cada día más opciones de productos móviles con acceso a Internet, tales como tablets y notebooks, los cuales
se propagan sin control dentro de las empresas. Es así como en 2014 podremos ver los primeros ejemplos de ataques tipo malware
dirigidos a redes de control, las cuales son redes que interconectan varios procesos productivos importantes y que utilizan
tecnologías antiguas sin mucha protección. Los atacantes aprovecharán esta vulnerabilidad para causar pérdida de continuidad
operativa.

Curso de Informática
1
C.E.I.A Caldera

3. Ataques a dispositivos móviles: Dada la masificación en el uso de smartphones y la creciente tendencia Bring Your Own Device
(BYOD), las compañías tendrán que poner especial atención en sus políticas de seguridad, sin desmedro de la privacidad del
empleado (dueño del dispositivo móvil). Desde el punto de vista de la gestión de riesgo se debe transformar esta necesidad en una
forma de apoyar la productividad interna, facilitando el uso controlado de estos dispositivos. Los atacantes buscarán aprovechar esta
tendencia para lograr penetrar las redes internas de las empresas o la información que radica en estos dispositivos.

4. Interés en datos alojados en la nube: Los hackers también están mirando con mucho interés la tendencia existente a migrar
información hacia la nube. Por lo cual estarán interesados en atacar este tipo de datos de la misma forma en que se interesan en la
data almacenada en la red interna. Los datos en la nube tienen un riesgo adicional que es necesario considerar a la hora de hacer una
migración; y es que, generalmente, los controles están uniformados para todas las empresas detrás de un servicio de hosting, por lo
cual si una compañía es vulnerada existe una alta probabilidad de que todas las firmas que hostean en el mismo servicio estén
expuestas de la misma forma.

5. Foco en eslabones más débiles de la cadena de intercambio de datos: Aprovechando el intercambio de información sensible
entre organizaciones y/o personas con entidades gubernamentales y/o corporativas, los ciberdelincuentes pondrán foco en las
deficiencias de los sistemas de defensa informática de los primeros eslabones de la cadena, los que carecen de suficientes defensas
ante ataques de este tipo. ¿Su objetivo? Lograr vulnerar la información en tránsito. Muchas veces nos focalizamos en el resguardo de
la data tanto en el origen como en el destino, sin embargo, debemos tener en cuenta que la información es dinámica y que fluye, por
lo cual debemos abordar el riesgo en todas sus formas.

Queda claro que la seguridad informática es un tema primordial que debería ser considerado tanto por las organizaciones como por
las personas. “Tomar conciencia de que todos pueden convertirse en blanco de hackers permite accionar los resguardos necesarios
para evitar ser las próximas víctimas. A medida que aumenta el nivel de conciencia en el cuidado que ponemos al usar nuestras
plataformas de comunicación electrónicas y de la web, menos criminales cibernéticos tendrán la habilidad necesaria para penetrar
en una red y generar el nivel de caos que quieren provocar”, señala Jorge Rojas, Subgerente de Productos y Preventa de NovaRed.

Curso de Informática
2

También podría gustarte