/*codigo slider*\

miércoles, 19 de diciembre de 2012

Top 5 de tendencias en seguridad informática y privacidad más importantes para 2013

Top 5 de tendencias en seguridad informática y privacidad más importantes para 2013


Llega la época del año en la que las empresas de seguridad nos ponemos el disfraz de pitonisos y tratamos de averiguar el top 5 de  tendencias en materia de seguridad informática y privacidad que veremos durante el próximo 2013. Aunque hay algunas tendencias que parecen más o menos claras, tratar de predecir el futuro siempre es arriesgado, sobre todo si no se tiene un DeLorean con condensador de fluzo a mano ;-) , así que es probable que no acertemos todas las previsiones. Desde ya pedimos disculpas si no hacemos pleno de aciertos y, sin más dilación pasamos a ver qué nos depara el 2013.
Nos montamos en nuestro DeLorean particular para adivinar las tendencias 2013 en materia de seguridad y privacidad ;-)
La ciberguerra y los ataques dirigidos, las amenazas para móviles y losproblemas de seguridad derivados del uso de dispositivos personales para uso profesional, nuevo malware aprovechando nuevas vías de propagaciónmovimientos hacktivistas y atentados contra la privacidadde los usuarios serán protagonistas durante los próximos 12 meses
1. Ciberguerra y ataques dirigidos
Ha sido una de las palabras más repetidas en los corrillos de seguridad informática desde hace unos meses pero, ¿estamos o no estamos en ciberguerra? Si nos atenemos al número de ejemplares de malware descubiertos hasta la fecha orientados a espiar o directamente dañar infraestructuras enemigas y que han sido supuestamente desarrollados por Gobiernos, podemos definir la situación como convulsa.
No obstante y aunque las evidencias apunten a ello, aún ningún país se ha atrevido a declarar la guerra a otro por este tipo de acciones, acciones que, por otra parte, también se producen entre países aliados. Es probable que los casos de malware de este tipo que hemos visto hasta ahora sea solo la punta del iceberg y que durante 2013 veamos cómo van apareciendo nuevos ejemplos. Lo que no cabe duda es que Gobiernos y organizaciones se atacan entre sí y que la cotización de vulnerabilidades que permitan aprovecharse de un fallo de seguridad que permita desarrollar un nuevo malware y aprovecharlo para lanzar un ciberataque seguirá al alza.
2. Móviles, tablets  y utilización de dispositivos personales con fines profesionales (BYOD)
Si tuviéramos que señalar un área en la que el crecimiento de malware se ha multiplicado durante los últimos meses, el orientado a dispositivos móviles con sistema operativo Android se llevaría la palma. Según los datos de los que disponemos proporcionados por el laboratorio de ESET, durante 2012, la detección de muestras únicas de malware diseñado para Android se multiplicó por 17 a nivel mundial respecto a 2011. Este aumento se produjo a pesar de que la proliferación de familias de malware para Android no ha crecido significativamente. No obstante, sí que lo hicieron el número de variantes dentro de una misma familia, algo que creemos va a seguir produciéndose durante 2013.
A estas alturas, prácticamente existe malware para móviles de todo tipo, desde los códigos maliciosos más simples que envían automáticamente SMS a números de tarificación especial a complejos troyanos capaces de obtener información de todos los datos y aplicaciones que almacenemos en nuestro dispositivo, incluyendo datos bancarios, fotografías tomadas con la cámara del móvil sin nuestro consentimiento en incluso grabaciones de voz.
La alta aceptación de los smartphones por parte de los usuarios, en la que España se encuentra a la cabeza dentro de los países europeos, también supone que el número de malware pensado para estos dispositivos (y en especial Android) seguirá en aumento el próximo año y cada vez será más elaborado y complejo, a menos que Google tome serias medidas en el asunto.
Asimismo, la popularización del uso de dispositivos personales para fines profesionales –o tendencia llamada BYOD (Bring Your Own Devices)- ha hecho que los dispositivos móviles se conviertan en una peligrosa puerta de entrada de amenazas y filtraciones de datos. Cabe destacar la dificultad con la que se encuentran actualmente la mayoría de administradores de sistemas en redes corporativas para conseguir gestionar y proteger la gran cantidad de dispositivos móviles de los que disponen los usuarios. Si a esto añadimos el uso personal que se les da, las posibilidades de propagar una amenaza por la red de la empresa o de que se filtren datos aumentan exponencialmente.
3. Amenazas tradicionales que buscan nuevos vectores de infección
No vamos a sorprender a nadie si decimos que 2012 ha marcado otro récord en lo que a cantidad de muestras recibidas en nuestros laboratorios se refiere. En 2013 todo apunta a que esto se repita debido a los beneficios económicos que reporta la creación de malware y la facilidad actual para generar nuevas variantes.
Durante este año hemos visto cómo caía otro de los mitos en seguridad más repetidos a lo largo de los años, donde se afirmaba que los Mac no tenían virus. El troyano Flashback y otras amenazas han demostrado que es posible crear una amenaza que se propague entre una cantidad importante de sistemas Mac y, debido a la implantación que están teniendo los ordenadores de Apple entre los usuarios, no dudamos que este tipo de amenazas se volverán cada vez más habituales.
Las botnets seguirán siendo uno de los principales problemas en seguridad informática y es que estas redes de ordenadores zombis son relativamente fáciles de generar y gestionar y proporcionan muchos beneficios a los ciberdelincuentes. El año que viene podríamos ver cómo se extiende esta amenaza de los ordenadores y móviles actuales a prácticamente cualquier dispositivo con una conexión a Internet.
Y si hablamos de malware no podemos evitar hablar de sus principales vectores de infección y propagación: las vulnerabilidades en aplicaciones y sitios webs. 2012 ha sido un año en el que los diversos agujeros de seguridad de Java han servido como puerta de entrada a muchas amenazas. Parece que Oracle va a empezar a intentar solucionar este problema pero, aun así, es más que probable que las vulnerabilidades en su software estrella sigan siendo el principal vector de ataque durante 2013.
Las redes sociales como vector de infección se han consolidado, y cada vez se utilizan más como vía para llegar a nuevas víctimas, ya sea como falso vídeo, aplicación o usuarios falsos utilizados para crear comunidad y aprovecharla para distribuirse. Pero si hablamos de nuevas vías de infección, no podemos olvidar dispositivos como las Smart TV, claro ejemplo de dispositivo que ha experimentado una revolución gracias a la inclusión de características online y de un sistema operativo para mejorar su uso.
4. Hacktivismo y protección de datos
El año que dejamos atrás ha sido prolífico en filtraciones de datos y acciones realizadas por grupos hacktivistas. No solo Anonymous ha traído de cabeza a Gobiernos, empresas y organizaciones de todo tipo, sino que ha habido muchos otros grupos o individuos que han protagonizado multiples acciones en las que se ha filtrado información confidencial o se han realizado ataques a diversas webs o servicios de Internet.
Viendo que la situación económica mundial está aún lejos de mejorar y que cada vez se restringen más libertades y derechos de los ciudadanos incluso en los conocidos como “países civilizados”, pronosticamos para 2013 una actividad igual o mayor si cabe de estos grupos hacktivistas.
5. Privacidad en la Red
2012 ha sido sin duda el año de los problemas de privacidad, bien derivados de errores humanos (como el caso de Paula Vázquez o de Pipi Estrada), de venganzas o de leyendas urbanas (caso Deusto), de ataques específicos contra personajes conocidos (famosos, políticos, etc.), así como de abusos cometidos por redes sociales que, amparándose en su presencia multinacional, incluyen cláusulas imposibles en sus acuerdos de licencia e intentan quedarse con el máximo número de datos de los usuarios, en un intento de avanzar todavía más hacia la web semántica o 3.0.
En los próximos 12 meses veremos cómo seguirá produciéndose una convergencia de empresas, donde las grandes (Facebook, Twitter, Google) seguirán absorbiendo a las más pequeñas que tengan tecnologías complementarias a los servicios de los gigantes de Internet. Seguirá produciéndose además la problemática derivada de la aplicación totalmente arbitraria de las diferentes legislaciones locales de protección de datos y de privacidad de los usuarios, que tendrán que seguir reclamando e interponiendo demandas para proteger su intimidad.

Related Posts Plugin for WordPress, Blogger...