• Acerca de
  • Términos y condiciones
  • Política de privacidad
  • Publicidad
Covernews
Lauritsen - Marcas y Patentes
  • Argentina
    • Negocios ARG
    • Tecnología ARG
    • Management ARG
    • Breves
    • Columnas
  • España
    • Negocios ES
    • Tecnología ES
    • Management ES
    • Agenda ES
No Result
View All Result
  • Argentina
    • Negocios ARG
    • Tecnología ARG
    • Management ARG
    • Breves
    • Columnas
  • España
    • Negocios ES
    • Tecnología ES
    • Management ES
    • Agenda ES
No Result
View All Result
Covernews
No Result
View All Result
  • Argentina
  • España
Soysilvertech.org Soysilvertech.org Soysilvertech.org

Ciberseguridad: ¿cuáles son las tendencias para 2018?

Redacción Covernews
May, 2018
Columnas

Por el Ing. Pablo Rodríguez Romeo (MP 49452 – MN 5117) – Perito Informático Forense, especialista en Seguridad – Socio del Estudio CySI de Informática Forense

2017 ha sido uno de los peores años si de ciberataques hablamos, no solo por la cantidad sino por la magnitud que tomaron, comprometiendo enormes cantidades de datos y pérdidas monetarias invaluables. El empresariado fue uno de los sectores más vulnerados con ataques cada vez más complejos y respuestas, en algunos casos, deficientes a las demandas de seguridad que esta situación requería. De esto tampoco escaparon millones de personas en todo el mundo, perjudicadas por ciberdelincuentes que perseguían el único objetivo de hacerse de su información digital.

Pero, el panorama para este año que recién comienza no parece ser muy distinto. Peor aún, la experiencia nos permite vislumbrar ataques cada vez más difíciles de abordar en alcance y diversidad. A continuación, explicamos el por qué.

Internet de las Cosas (IoT): los ataques basados en IoT seguirán en alza. El desarrollo de la innovación puesta al servicio de dispositivos conectados a la red no hace más que potenciar este fenómeno. Vehículos, electrodomésticos, casas, entre otros, conllevan riesgos de seguridad. Es importante ser conscientes de esto para saber qué recaudos tomar y evitar que malintencionados concreten una intrusión.

Phishing: los ataques por correo electrónico se volverán cada vez más frecuentes. Ya el 2017 nos dejó un sinnúmero de casos de spear phishing (ataques dirigidos a un usuario o grupo limitado de personas) muy difíciles de doblegar, ya que la falsificación es cada vez más sofisticada y los usuarios siguen prestando poca atención a los remitentes de los correos, sin usar métodos de autenticación y poniendo en práctica contraseñas débiles; lo que hace mucho más vulnerable toda nuestra información que circula por internet. Particularmente, esta modalidad se ha ido utilizando cada vez con mayor frecuencia para robar credenciales y acceder a billeteras virtuales, por lo que habrá que poner mayor atención en esto.

Malware: su propagación va a ser cada vez más difícil de combatir debido a los exploits filtrados, muchos de ellos desarrollados por agencias nacionales de inteligencia, y a que están siendo cada vez más específicos. Los ataques DDoS contra sistemas estatales puestos al servicio de la ciberguerra es un ejemplo de esto.

Ransomware: nadie duda que marcó el 2017. Lo preocupante es que dada la ingeniaría aplicada, se volverán cada vez más peligrosos, sumado a las deficientes políticas de seguridad implementadas por las empresas; lo que las hace más vulnerables. Lamentablemente, la experiencia nos ha demostrado que son muy pocas las que se encuentran preparadas para prevenir y/o actuar rápidamente en un caso de este tipo. Esto hace fundamental la educación e inversión en seguridad de la información. Si bien, mientras tanto los ataques serán más recurrentes.

Por todo esto, el rol de la informática forense será cada vez más crucial, ayudando a los damnificados a encontrar las huellas de quienes los atacaron. Una de las competencias del perito informático es echar luz sobre estos hechos, reconstruyendo la actividad de los dispositivos atacados o que se hayan utilizado como medios para consumar el delito. Para esto, llevan adelante un análisis, obtienen y resguardan las evidencias digitales, e implementan los métodos necesarios para evitar la nulidad de la prueba.

Para finalizar, las empresas tienen que empezar a invertir en seguridad de la información. La inversión en el capital humano es fundamental, una cuestión que muchas veces se pasa por alto en busca de los equipos más seguros, los antivirus más eficaces y las soluciones más integrales. La respuesta más efectiva ante cualquier ataque es contar con un plan integrado que involucre a todas las partes: capacitación de usuarios y equipos eficientes. Tengamos en cuenta que las personas siguen siendo el punto más débil del eslabón.

Por otro lado, desde el Estudio CySI de Informática Forense creemos importante compartir algunos consejos que les permitan a las personas resguardar sus dispositivos y mantener su información a salvo. De esta manera, disminuyen las probabilidades de que sean afectados por los ciberdelincuentes:

Utilizar los códigos de acceso provistos por los equipos, asociados a las pantallas de bloqueo.

Usar las capacidades nativas de cifrado de los dispositivos móviles.

Contar con contraseñas robustas, difíciles de deducir. Si utilizamos contraseñas vulnerables es más fácil el ingreso de un hacker. También, puede implementarse los segundos niveles de autenticación, o verificación en dos pasos, lo que hace más difícil violar el ingreso.

Mantener siempre actualizados los sistemas operativos y todas las aplicaciones; probablemente, las nuevas versiones incluyan una protección adicional o colabore a mejorar la seguridad. También, usar todos los filtros y servicios de seguridad que ofrecen las distintas herramientas y sistemas de Internet.

Evitar conectar los dispositivos a puertos USB desconocidos. Además, tener en cuenta que los pendrives o memorias externas pueden transmitir más fácilmente virus o vulnerar la seguridad de la red.
Deshabilitar todas las interfaces de comunicaciones inalámbricas que no estén siendo usadas o que no se usen de forma permanente.

Evitar conectar los dispositivos a redes WIFI públicas abiertas, dado que cualquiera puede acceder a los datos del tráfico del dispositivo si la conexión no se encuentra encriptada. Para las redes domésticas, sugerimos cambiar la contraseña suministrada por defecto y utilizar una compuesta por la combinación de letras (mayúsculas y minúsculas), signos de puntuación y números, así como modificarla cada tanto (recomendamos hacerlo cada 45 días). También, cambiar el nombre de la red WIFI.

Evitar instalar aplicaciones que provengan de fuentes desconocidas o no oficiales.

Evitar otorgar a las aplicaciones permisos innecesarios o excesivos. Esto permitirá evitar que los contenidos se encuentren abiertos a todos los usuarios, configuración que muchas veces se mantiene habilitada por default.

Contar con un antivirus confiable tanto en los dispositivos móviles como en los equipos informáticos.
Siempre que se pueda, hacer uso del protocolo HTTPS o navegación segura; evitar usar redes WIFI de desconocidos o tener precaución cuando accedemos a WIFI abiertas en lugares públicos.

Realizar periódicamente copias de seguridad. Si tenemos un incidente se podrá recuperar la información rápidamente y minimizar la pérdidas.

Tags: columnasEikasía
Lauritsen - Marcas y Patentes Lauritsen - Marcas y Patentes Lauritsen - Marcas y Patentes
Noticia Anterior

De la mano de los Millenials, las empresas caminan en zapatillas

Próxima Noticia

¿Por qué se requieren nuevos métodos de autenticación para la protección de datos?

Próxima Noticia

¿Por qué se requieren nuevos métodos de autenticación para la protección de datos?

¿Cuál es el costo de contratar a los empleados equivocados?

El Gaming no sólo es territorio de niños

Se anuncia la apertura de Selvaje Lodge Iguazú

Globant inauguró nuevas oficinas en La Plata

Ultimas Noticias

DLS Archer y Patterson-UTI firman acuerdo para operaciones en Vaca Muerta

Ene, 2026

VOGE presenta su estrategia de verano 2026 en Pinamar con relanzamiento de la 300DS y concurso Kilometrando

Ene, 2026

Leapmotor anuncia su arribo a Argentina para mediados de 2026 con modelos C10 y B10

Ene, 2026

Stellantis inauguró el Summer Car Show en Cariló con test drives y actividades hasta febrero

Ene, 2026
Covernews

Redes Sociales

  • Acerca de
  • Contactanos
  • Covernews.press
  • Pitch Deck Covernews.press
  • Política de privacidad
  • Términos y condiciones

© 2023 Covernews Todos los derechos reservados | Powered by IngenioInc.com

Social Media Auto Publish Powered By : XYZScripts.com
No Result
View All Result
  • Argentina
  • España
  • Destacados
  • Columnas
  • Acerca de
  • Contactanos

© 2023 Covernews Todos los derechos reservados | Powered by IngenioInc.com