Estas son las ciberamenazas de 2017
Las 'apps', los videojuegos y el internet de las cosas ser¨¢n los objetivos m¨¢s vulnerables ante los ciberataques el a?o que viene
Este 2016 ha resultado ser otro a?o devastador para las brechas de ciberseguridad, tanto en peque?as y grandes empresas como a nivel usuario. Los ataques a las cuentas de Yahoo, Twitter y el bitcoin han demostrado una vez m¨¢s que nadie es inmune a los hackers y que son cada vez m¨¢s sofisticados. Los virus siguen reinvent¨¢ndose y aumentando y se dirigen a los datos de m¨¢s valor: n¨²meros de la seguridad social, tarjetas de cr¨¦dito, datos de salud, correos electr¨®nicos y contrase?as. De cara a 2017, los expertos del foro ESET de seguridad inform¨¢tica adelantan cu¨¢les ser¨¢n las amenazas a tener en cuenta. Los ataques inform¨¢ticos se centrar¨¢n el pr¨®ximo a?o en las aplicaciones m¨®viles, los videojuegos, el internet de las cosas, los gadgets de la salud y las infraestructuras cr¨ªticas, como la administraci¨®n p¨²blica, el sistema financiero y la industria nuclear.?
Las 'apps' maliciosas
Las aplicaciones para m¨®viles guardan datos personales muy valiosos para los hackers: desde las preferencias y la localizaci¨®n de los usuarios hasta los datos bancarios en aquellas que permiten compras. A lo largo del pr¨®ximo a?o, los cibercriminales se centrar¨¢n en explotar las debilidades de las apps y desarrollar versiones con virus. Muchos aprovechan la urgencia que muchos usuarios tienen por descargar las aplicaciones ¡ªcomo sucedi¨® con Pokemon Go¡ª para camuflar versiones falsas que infectan el tel¨¦fono.?
Los riesgos de la vida 'gamer'
El negocio de los videojuegos en l¨ªnea contin¨²a creciendo y los ciberataques con ¨¦l. A lo largo de los ¨²ltimos a?os se han sucedido m¨²ltiples ataques que han tenido como v¨ªctimas a los usuarios de PlayStation y Xbox, dos de las plataformas m¨¢s extendidas en el mundo de los videojuegos. Uno de los motivos por los que la amenaza de los virus sobrevuela a los gamers es que los usuarios a¨²n no hacen lo suficiente para protegerse. Seg¨²n Camilo Guti¨¦rrez, investigador de ESET en Latinoam¨¦rica, el 53% no usa ning¨²n tipo de antivirus y, de los que s¨ª lo hacen, el 36% lo desactiva cuando juega para que no afecte al rendimiento del equipo. En febrero del a?o pasado, la compa?¨ªa Big Fish Games sufri¨® uno de los ataques m¨¢s recientes: los hackers instalaron un virus en la p¨¢gina de facturaci¨®n y pago e interceptaron as¨ª los datos bancarios de los usuarios.?
El secuestro del internet de las cosas
El desarrollo creciente de coches aut¨®nomos y casas automatizadas implica tambi¨¦n nuevos ¨¢mbitos a los que los hackers pueden sacar partido. Se calcula que solo en 2016 ha habido 6.400 millones de dispositivos conectados a internet (m¨®viles, televisores, relojes, neveras) y se teme que el pr¨®ximo a?o aumenten los delitos de secuestro de estos objetos, es decir, que se instale un virus que bloquea, por ejemplo, una c¨¢mara de seguridad, y se pida dinero a cambio de desbloquearla.?Esto es lo que se denomina ransomware. As¨ª, el a?o que viene se ver¨¢ una evoluci¨®n de la pr¨¢ctica que los cibercriminales hab¨ªan llevado a cabo hasta ahora:?recurr¨ªan a programas maliciosos que bloquean los equipos y exig¨ªan el pago de un rescate para liberar el disco duro.?
Los 'gadgets' de la salud
Seg¨²n la consultora Gartner, para 2017 habr¨¢ m¨¢s de 322 millones de weareables (como relojes inteligentes, bandas deportivas y monitores de glucosa) conectados a Internet y de acuerdo a los expertos del foro ESET, el 39% de las empresas de salud no sabe c¨®mo protegerse ante un ciberataque. Esta situaci¨®n plantea un escenario perfecto para los hackers, que pueden obtener datos confidenciales sobre la identidad de los pacientes.
Las infraestructuras cr¨ªticas, el objetivo m¨¢s atractivo
La administraci¨®n p¨²blica, el sistema financiero, las centrales y redes de energ¨ªa y la industria nuclear siempre han sido objetivos muy codiciados por los hackers por el valor que tiene la informaci¨®n que consiguen de ellas.?La amenaza que se prevee para el pr¨®ximo a?o se debe a que la actualizaci¨®n de los sistemas de protecci¨®n de estas infraestructuras es escasa.?
La nube tampoco est¨¢ a salvo
La compa?¨ªa Check Point a?ade a esta lista los ataques a la nube, donde cada vez hay m¨¢s datos almacenados. Infectar con un virus a un proveedor de servicios cloud afectar¨ªa a todos los clientes que almacenan sus datos all¨ª, por lo que con un solo ataque?los hackers consiguen acceso a los sistemas de multitud de empresas. A pesar de que las compa?¨ªas de cloud computing invierten much¨ªsimo dinero en mejorar su seguridad, el hecho de que cada vez m¨¢s empresas opten por la nube hace que los ataques se dirijan cada vez m¨¢s hacia estas nuevas infraestructuras.?
Los datos del informe de Check Point presentan un escenario complejo y alarmante sobre la seguridad en 2017. Las nuevas tecnolog¨ªas ya est¨¢n completamente integradas en los negocios y los cibercriminales han adaptado sus t¨¦cnicas lanzando nuevas variantes de virus a cada minuto. Usando estas predicciones los usuarios pueden desarrollar sus planes de ciberseguridad para mantenerse un paso por delante de los hackers y prevenir ataques antes de que estos tengan la oportunidad de hacerles da?o.?
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.