Secuestro de datos y ciberguerra, los riesgos tecnológicos de 2015

Suscríbete a nuestro canal de Telegram "LeaNoticias" para que estés al día con toda la información sobre Venezuela y España.

El robo de credenciales, el secuestro de datos o la guerra cibernética son algunos de los riesgos tecnológicos del futuro inmediato impulsados por delincuentes que intentan sacar partido a la revolución digital, según el director regional de Intel Security en España, Javier Perea.

«La vulnerabilidad de los datos es la cara b» de los formidables avances tecnológicos contemporáneos, según ha declarado Perea a Efefuturo tras la presentación de los resultados del informe sobre amenazas en materia de seguridad cibernética para 2015, elaborado por el equipo investigador de McAfee Labs.

ciber-amenazas--644x362

El documento se basa en los problemas registrados durante el 2014: un año «muy especial» porque se han dado «tres factores que han degradado la confianza en lo ciber», ha reconocido Perea.

Estos factores son los fallos de seguridad en los estándares empleados durante muchos años con incidentes como el HearthBleed, los robos masivos de información en los que se han descifrado «miles de tarjetas de crédito y otros datos de carácter personal» y las dudas generadas a nivel empresarial sobre los riesgos generados por ataques cibernéticos orientados exclusivamente a dañar su actividad.

Según Perea, esas debilidades están cuestionando la ciberseguridad y provocan que «la industria tenga que pensar qué aspectos cambiar…, cuál será el caldo de cultivo para 2015».

Suscríbete a nuestro canal de Telegram "LeaNoticias" para que estés al día con toda la información sobre Venezuela y España.

De hackers a bandas criminales

El informe elaborado por McAfee Labs pronostica para los próximos meses un aumento muy notable del ciberespionaje, una actividad que «persigue el robo de la propiedad intelectual y la obtención de una información privilegiada que se pueda vender en el mercado».

Además, los actores del ciberdelito ya no son sólo simples «hackers que trabajan desde su ordenador en casa», sino que también hay «bandas criminales que buscan un fin económico».

Entre los métodos más recientes para obtener beneficios de la vulnerabilidad de datos en España, figura «una oleada de ‘ransomware’ o software de secuestro», que cifra los ficheros de un dispositivo para exigir al usuario un rescate abonable con ‘bitcoins’ para que sea «imposible rastrear al delincuente».

Durante 2015 los móviles y tabletas serán el objetivo clave de esta práctica porque «almacenan valiosas imágenes y datos personales,unos datos muy apetecibles para chantajear», señala el informe.

Los móviles también tendrán que hacer frente a otra clase de vulnerabilidad derivada de la extensión del pago digital con tecnologíaNFC y, aunque esa tecnología, «suponga el final de los clonadores de tarjetas de crédito» esta clase de transacciones funciona con una conexión inalámbrica que a los ciberladrones les resultará más fácil de boicotear.

Otro aspecto a destacar sobre las ciberamenazas previstas para 2015 son las que afectan a la Internet de las cosas, ya que «cada vez son más los ataques a los dispositivos conectados, debido a las pésimas prácticas de seguridad y el alto valor de los datos almacenados en estos dispositivos», destaca el documento.

El director general de Intel Security ha añadido que en este aspecto se ha detectado un tipo de amenaza alarmante: el mal uso de los dispositivos digitales sanitarios en hospitales, en los cuales es más probable «el robo de la información almacenada en ellos» ya que los datos médicos son «más valiosos que los de una tarjeta de crédito».

Suscríbete a nuestro canal de Telegram "LeaNoticias" para que estés al día con toda la información sobre Venezuela y España.

Para Perea, las soluciones a estos problemas cibernéticos pasan por la regularización de los delitos y el incremento de las sanciones, la inclusión de la seguridad en los diseños de los dispositivos y también la concienciación del ciudadano. «Los usuarios son el eslabón más débil, por lo que hay que explicarles que no hagan en el mundo cibernético lo que no harían en el mundo real».

Fuente [Abc.es]

Deje un comentario