Está en la página 1de 17

Ciberseguridad

Las 15 tendencias en ciberseguridad que veremos en 2018


Introducción

La evolución de la tecnología trae nuevos desafíos día a día, cada vez


más dispositivos se encuentran conectados a internet de tal forma que
mantener la seguridad de la información se ha vuelto un reto aún más
difícil ¿qué se debe considerar a este nivel?, si bien en estos últimos
años las infecciones por códigos maliciosos se ha vuelto preocupante
evidentemente para los usuarios que hacen uso de estas tecnologías.
Malware/Vulnerabilidades o Malware

“Malicious software” la constante alerta; se continuara aprovechando y


explotando vectores de ataques.
Dentro de este grupo podemos encontrar términos como: Virus, Troyanos
(Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijac

En teoría, todos los sistemas informáticos tienen vulnerabilidades; su gravedad


depende de que sean o no utilizadas para causar daños al sistema.

Nota: cuidado con los anuncios para ver gratis el mundial de Rusia por Internet
Ransomware o Malware
o Ransomware

Es una de las tendencias que se repetirán en todos los estudios e


informes de ciberseguridad.

Se advierte que el ransomware seguirá siendo una de las fuentes de


negocio de los cibercriminales en este 2018, ya que “aún hay muchas
empresas o usuarios dispuestas a pagar por recuperar sus sistemas
comprometidos en lugar de contar con políticas de ciberseguridad que
las mantengan protegidas ante cualquier amenaza”.

Que sigue…, el Ransomware de las cosas o RoT, es decir, la posibilidad


de los ciberdelincuentes de “secuestrar” dispositivos para luego exigir
el pago de un rescate a cambio de devolver el control para al usuario”.
Ataques DDos o Malware
o Ransomware
• Recordemos el ataque DDoS contra DynDNS en 2016, afectó a los usuarios de Netflix y o
Ataques DDoS
Amazon.

• En el primer trimestre de 2018 se registraron ataques en 79 países.

• En cuanto a los blancos de los ataques, alrededor de la mitad estaban en China


(47,53%), aunque el porcentaje de este país ha disminuido un poco en comparación con
el trimestre anterior.

• La cantidad de ataques y blancos han experimentado un aumento significativo, al igual


que el número de ataques más prolongados. El ataque DDoS más largo se prolongó por
297 horas (más de 12 días), convirtiéndose en uno de los más largos de los últimos años.

• El porcentaje de las botnets Linux alcanzó el 66%, con una leve disminución en
comparación con el 71% del trimestre anterior.

• Se observaron picos significativos en el número y la potencia de los ataques a mediados


de enero y principios de marzo. La parte central del trimestre transcurrió con una
relativa calma.
Exploit Kits o Malware
o Ransomware
o Ataques DDoS
o Exploit Kits

Los kits de explotación son paquetes de software de rápida implementación


diseñados para aprovechar vulnerabilidades en los navegadores web para
entregar una carga maliciosa a la computadora de la víctima. Los autores de los
kits de exploits ofrecen sus servicios para la venta, distribuyendo malware para
otros actores maliciosos.

Exploit día cero: aprovechamiento de una vulnerabilidad inmediatamente


después de haber sido descubierta. Se beneficia del lapso de tiempo requerido
por los fabricantes para reparar las vulnerabilidades reportadas.
Malwareless o Malware
o Ransomware
o Ataques DDoS
o Exploit Kits
o Malwareless

• Es común hoy día que los atacantes traten de adquirir y asumir la identidad
y/o credenciales del administrador. Durante el año 2017 las estadísticas
señalan que en el 62% de las brechas de seguridad en empresas se han
empleado técnicas de hacking y en el 49% de esos incidentes no se utilizó
malware, lo que hace suponer que en el año 2018 esta situación se agravará.
Criptomonedas o Malware
o Ransomware
o Ataques DDoS
o Exploit Kits

El Bitcoin y otras criptomonedas están en un momento de crecimiento.


o Malwareless
o Criptomonedas

Gracias a los altos retornos financieros, este nuevo concepto ha ido ganando
popularidad entre las comunidades de inversionistas, por lo que los
cibercriminales ya lo han señalado como mercado potencial.

Las autoridades mexicanas han mostrado la intención de introducir


próximamente al Congreso la “Ley Fintech”, por lo que la situación hace
urgente explicar con detalle y de forma digerible las características de esta
tecnología.
Crime-as-a-Service o Malware
o Ransomware
o Ataques DDoS

Durante milenios el ser humano ha encontrado distintas formas de acometer o Exploit Kits
delitos, fraudes, engaños o maneras de aprovecharse de sus semejantes, o Malwareless
muchas veces por envidia: ”¡Quiero eso que tú tienes y yo no!”.
o Criptomonedas
o Crime-as-a-Service
No es nada nuevo, pero en el siglo XXI, con una vida cada vez más digital, eran
necesarios ciertos conocimientos de seguridad informática para realizar las
típicas tropelías a las que la naturaleza humana nos tiene acostumbrados.

Pero el paradigma ha cambiado, ahora sólo son necesarios una mínima


motivación y un medio de pago.
Internet de las cosas o Malware
o Ransomware
o Ataques DDoS
o Exploit Kits

Cada vez es mas común ver dispositivos inteligentes en los hogares y empresas.
o Malwareless

El riesgo de seguridad para estos dispositivos esta en su medio de comunicación


o Criptomonedas
y sistemas operativos. o Crime-as-a-Service
o Internet de las cosas
El aumento del desempeño y las capacidades de la tecnología hace que esto se
convierta en uno de los objetivos principales para los cibercriminales. 

Antes de conectar estos dispositivos y hacer uso de sus funcionalidades es muy


importante asegurarnos que estén debidamente protegidos.
Protección de datos o Malware
o Ransomware
o Ataques DDoS
o Exploit Kits
o Malwareless

Fue uno de los temas más comentados en 2017 y en este año seguirá estando o Criptomonedas
vigente, ya que el reglamento (GDPR) será de obligado cumplimiento en mayo. o Crime-as-a-Service
Se dice que la privacidad y la seguridad de los datos se han mantenido hasta o Internet de las cosas
ahora como dos áreas separadas en el marco de la ciberseguridad, pero todo
cambiará en 2018. Y advierten: “un segmento particularmente sensible será el o Protección de datos
de las PYMEs que deberán darse cuenta de que son tan vulnerables o más que
cualquier gran corporación”.
Robo de datos personales o Malware
o Ransomware
o Ataques DDoS
o Exploit Kits
o Malwareless

Años cuantioso en casos de robo de datos personales, a gran escala:


o Criptomonedas

2013 Yahoo , 2017 Equifax y 2018 Cambridge Analytica.


o Crime-as-a-Service
o Internet de las cosas
o Protección de datos
La información extraída a sido vendida en la deep web, y la tendencia indica
que los Cibercriminales buscaran nuevas formas de comercializarla, o Robo de datos personales
considerando la extorsión, y asociada al ransomware
La Nube o Malware
o Ransomware
o Ataques DDoS
o Exploit Kits
o Malwareless

La tecnología cloud así como la infraestructura que la soporta está en constante o Criptomonedas
cambio y crecimiento, y aún existen vulnerabilidades que proporcionan puertas o Crime-as-a-Service
traseras para que los ciberdelincuentes accedan a los archivos o se extiendan a o Internet de las cosas
través de las redes. Se advierte de que “durante 2017, más del 50% de los
incidentes gestionados por su equipo de respuesta a incidentes estaban o Protección de datos
relacionados con la nube“. o Robo de datos personales
Con el creciente uso de los servicios de uso compartido de archivos en la nube, o La Nube
las fugas de datos seguirán siendo una gran preocupación para las
organizaciones que se mueven en este entorno.
Concientización o Malware
o Ransomware
o Ataques DDoS
o Exploit Kits
o Malwareless

El phishing y la ingeniería social son las técnicas mas comunes para llegar a los o Criptomonedas
usuarios, el crecimiento de aplicaciones móviles y redes sociales los hace mas o Crime-as-a-Service
vulnerables. o Internet de las cosas
o Protección de datos
En toda empresa es de suma importancia que los usuarios reciban: o Robo de datos personales
información, capacitación o comunicados sobre este tipo de amenazas así del
cómo prevenirlas. o La Nube
o Concientización
Dispositivos Móviles o Malware
o Ransomware
o Ataques DDoS
o Exploit Kits

Mientras los celulares y tabletas inteligentes concentran más y más servicios o Malwareless
encargados de procesar información sensible, esta se vuelve más atractiva a los o Criptomonedas
ojos de los cibercriminales.
o Crime-as-a-Service
o Internet de las cosas
Los principales riesgos son el extravío del equipo o instalación de aplicaciones o Protección de datos
maliciosas por descuido del usuario.
o Robo de datos personales
o La Nube
Estas nuevas tecnologías combinadas con aplicaciones de uso cotidiano plantean
riesgos de seguridad antes no contemplados. o Concientización
o Dispositivos Móviles
Amenazas en videojuegos o Malware
o Ransomware
o Ataques DDoS

Los videojuegos emplean tecnologías de última generación compuestas por o Exploit Kits
hardware y software avanzado para ofrecer una mejor experiencia de o Malwareless
entretenimiento a los usuarios. La seguridad es un elemento clave para la
industria de los videojuegos, dado que una cantidad innumerable de personas
o Criptomonedas
en todo el mundo gasta mucho dinero para jugar en diversas plataformas, ya o Crime-as-a-Service
sean consolas, PC o teléfonos móviles. Sin duda, esto las convierte en objetivos o Internet de las cosas
de ataque sumamente valiosos para los hackers que buscan obtener beneficios
económicos. o Protección de datos
o Robo de datos personales

El número cada vez más elevado de jugadores y la mayor cantidad de


o La Nube
transacciones monetarias integradas a los juegos plantean grandes desafíos de o Concientización
seguridad para el futuro. o Dispositivos Móviles
o Amenazas en videojuegos
Inteligencia Artificial o Malware
o Ransomware
La inteligencia artificial es el futuro de la ciberseguridad, pero también de los o Ataques DDoS
ataques cibernéticos. o Exploit Kits
o Malwareless
Según el informe “Predicciones TI 2017-2020” de la consultora tecnológica o Criptomonedas
Gartner, la implantación de sistemas de Inteligencia Artificial para la o Crime-as-a-Service
ciberseguridad obligará a un cambio de arquitectura, esto es, soluciones que
combinan dispositivos móviles, online y de escritorio. o Internet de las cosas
o Protección de datos
Y sobre los posibles usos de la Inteligencia Artificial contra la ciberseguridad a o Robo de datos personales
través del perfeccionamiento de los ataques masivos y automatizados con bots, o La Nube
o de los mails que suplantan la identidad de nuestros contactos, o incluso con
programas maliciosos mucho más sofisticados que ‘aprenderán’ de las
o Concientización
reacciones de usuarios y sistemas de seguridad para hacerse mucho más dañino. o Dispositivos Móviles
o Amenazas en videojuegos
Entramos en la época del ‘malware inteligente’. o Inteligencia artificial

También podría gustarte