Son muchas las tendencias tecnológicas que se pueden esperar de un año para otro, pero entre ellas llaman la atención las relacionadas con la seguridad. Además de Lookout, Microsoft también ha querido aportar su visión particular sobre lo que nos encontraremos el año que viene en la industria de TI, con cinco predicciones:
2. Los atacantes utilizarán cada vez más aplicaciones, películas y música para instalar malware: Los tradicionales virus y gusanos darán paso a troyanos, técnicas de ingeniería social y cualquier otro vector de ataque que permita engañar a los usuarios a través de una actividad de consumo estándar. Por eso, “si no confías en el origen del software, no confíes en el software”, aconseja Microsoft, en referencia a las apps stores no oficiales.
3. Los ataques “drive-by-download” y “cross-site scripting” se convertirán en los favoritos de los cibercriminales: Las decenas y decenas de paquetes con exploits que pululan por la red han vuelto la actividad delictiva en una tarea cada vez más fácil. Y es que obligan a concentrarse sólo en tener tiempo para realizar el ataque, ya sea instalando puertas traseras o inyectando código JavScript malicioso en páginas web.
4. La actualización del software será más sencilla y explotar vulnerabildiad será más difícil: Como nota positiva, el responsable de productos tan populares como Windows e Internet Explorer está convencido de que si los usuarios mantienen sus programas al día, podrán mantener también todos estos peligros a raya. Además, añade que con la existencia de tiendas oficiales, la mejora de los antivirus y la proliferación de sistemas de instalación automática cada vez es más sencillo conseguir actualizaciones de seguridad.
5. Los rootkits evolucionarán en 2013: Dado que tecnologías como Secure Boot o la denominada Interfaz Extensible del Firmware (UEFI) están preparadas para bloquear la actividad de los rootkits más antiguos, los ciberdelincuentes se verán obligados a evolucionar y, con ellos, los programa maliciosos que permiten ganar privilegis en una computadora ajena de manera continuada y sin que su presencia sea visible.
Igual que en otras industrias, los servicios financieros están inmersos en una época de transformación…
Según los informes de Ookla del primer semestre de 2024, los servicios de internet y…
ESET analiza a qué riesgos se exponen niños en Snapchat, comparte consejos para garantizar su…
A través de este convenio, Zoho desarrollará Modelos de Lenguaje Extenso (LLMs) con las herramientas…
La inteligencia artificial sigue tomando el mando de los procesos en general. Aunque no es…
Por Gastón Gorosterrazu, creador de Aptugo, herramienta de desarrollo visual inteligente