El 2014 nos traerá más búsqueda de privacidad y más cibercrimen.
¿Contradictorio? Más bien se trata de la evolución que se deriva de los pronósticos de expertos.
Para los próximos 12 meses se proyecta la evolución del cibercrimen más sofisticado, con menos víctimas pero con más daños, según el más reciente estudio realizado por la empresa ESET Latinoamérica.
La evolución de Internet y las invasiones a esta esfera propician más iniciativas para resguardar la privacidad.
Los escenarios son compartidos por las empresas Deloitte y por Symantec.
Hablando de privacidad
Las principales razones se relacionan con la creciente exposición a la tecnología y la posibilidad de realizar comercio electrónico, explica Marco Monge, experto en Seguridad de Deloitte.
Se reporta, por ejemplo, un incremento en el uso del buscador DuckDuckGo, sitio que permite realizar búsquedas de contenido sin registrar la información del internauta. El tráfico promedio que registra el portal aumentó considerablemente entre mayo y setiembre de este año, luego de que se filtrara información de los programas de vigilancia de la National Security Agency (NSA).
“En una primera instancia es la propia persona quien decide qué información publicar y qué no, por ende, también puede aumentar o disminuir el nivel de su privacidad en Internet”, dijo Raphael Labaca Castro, coordinador de Awareness & Research de ESET Latinoamérica.
Cibercrimen de cerca
Un estudio publicado recientemente por la empresa Symantec, reveló que el número de víctimas del cibercrimen disminuyó en el último año, sin embargo, el costo promedio por víctima se incrementó 50 %.
“Esto sucede porque actualmente los cibercriminales llevan a cabo ataques más sofisticados tales como el ransomware y el spear-phishing , los cuales elevan la cantidad de ganancias y dinero obtenido por cada ataque, explica Rodrigo Calvo, especialista en Protección e Ingeniero preventa para Symantec.
El uso del celular es un aspecto por considerar, pues el 49% de los consumidores lo utilizan para trabajar y para entretenerse, lo que facilita el acceso a información aún más valiosa, principalmente en empresas.
Más posibilidades de malware
La diversificación de dispositivos “no tradicionales” que utilizan Android como sistema operativo, entre ellos sistemas de televisión inteligente, autos, casas inteligentes (con sistemas inteligentes de iluminación, heladeras, cámaras IP) y consolas de videojuegos, aumentan las posibilidades de amenazas informáticas.
Mantener un monitoreo constante y proactivo sobre la infraestructura, investigar sobre nuevas técnicas de ataque utilizadas por los cibercriminales, desarrollar procesos sólidos y concretos de mantenimiento y realizar actualizaciones tecnológicas para evitar aumentar la exposición son algunas de las precauciones mínimas por aplicar en empresas.
Se pueden desarrollar además evaluaciones periódicas y auditorias de los sistemas para determinar el estado de los controles manuales y automáticos, y dar trazabilidad de su nivel de seguridad, recomienda Monge.
El 2013 se despide con una fuerte innovación tecnológica que precisamente enciende la alerta de seguridad para el 2014.
Para el 2014
Proyecciones para el nuevo año:
Aumento de dispositivos con brechas de seguridad.
Incremento de opciones para destruir o inhabilitar el uso de la información para lucrar.
Incremento de exploits y toolkits.
Aumento de ataques dirigidos a la nube.
Crecimiento de ataques de ingeniería social.
Fuente Deloitte.
Su seguridad
El nuevo año requiere de cuidados de seguridad con visión integral
- Utilice contraseñas para sus dispositivos y tome las medidas necesarias para garantizar la protección contra robo, pérdida o delito informático.
- Opte por una solución con protección integrada para sus archivos en la nube y evite combinar su cuenta corporativa con la personal.
- Evite realizar transacciones que involucren información confidencial, como cuenta de banco y contraseñas mientras está conectado a estas redes o use una VPN personal.
- Revise con frecuencia sus estados de cuenta bancarios y su correo electrónico para detectar transacciones o movimientos extraños.
Fuente Symantec.