Son muchas las tendencias tecnológicas que se pueden esperar de un año para otro, pero entre ellas llaman la atención las relacionadas con la seguridad. Además de Lookout, Microsoft también ha querido aportar su visión particular sobre lo que nos encontraremos el año que viene en la industria de TI, con cinco predicciones:
2. Los atacantes utilizarán cada vez más aplicaciones, películas y música para instalar malware: Los tradicionales virus y gusanos darán paso a troyanos, técnicas de ingeniería social y cualquier otro vector de ataque que permita engañar a los usuarios a través de una actividad de consumo estándar. Por eso, “si no confías en el origen del software, no confíes en el software”, aconseja Microsoft, en referencia a las apps stores no oficiales.
3. Los ataques “drive-by-download” y “cross-site scripting” se convertirán en los favoritos de los cibercriminales: Las decenas y decenas de paquetes con exploits que pululan por la red han vuelto la actividad delictiva en una tarea cada vez más fácil. Y es que obligan a concentrarse sólo en tener tiempo para realizar el ataque, ya sea instalando puertas traseras o inyectando código JavScript malicioso en páginas web.
4. La actualización del software será más sencilla y explotar vulnerabildiad será más difícil: Como nota positiva, el responsable de productos tan populares como Windows e Internet Explorer está convencido de que si los usuarios mantienen sus programas al día, podrán mantener también todos estos peligros a raya. Además, añade que con la existencia de tiendas oficiales, la mejora de los antivirus y la proliferación de sistemas de instalación automática cada vez es más sencillo conseguir actualizaciones de seguridad.
5. Los rootkits evolucionarán en 2013: Dado que tecnologías como Secure Boot o la denominada Interfaz Extensible del Firmware (UEFI) están preparadas para bloquear la actividad de los rootkits más antiguos, los ciberdelincuentes se verán obligados a evolucionar y, con ellos, los programa maliciosos que permiten ganar privilegis en una computadora ajena de manera continuada y sin que su presencia sea visible.
La compañía anunció que ha sido nombrada líder en la evaluación de proveedores de servicios…
Con mecánicas similares a las de los casinos, las loot boxes son un riesgo para…
La adquisición amplía las capacidades de LexisNexis Risk Solutions en soluciones de riesgo y fraude…
Como en todo el mundo, el cibercrimen sigue a la caza de vulnerabilidades. Los riesgos…
Por Scott Zoldi, director de Analítica (CAO) de FICO.
Por Douglas Wallace, Gerente de Ventas Distrital, América Latina y el Caribe (Excepto Brasil) en…