No, las consultoras y las empresas tecnológicas todavía no han dicho su última palabra en lo que a predicciones para 2015 se refiere.
Una de las que faltaba por opinar era G Data Software que, como especialista en seguridad que es, ha centrado su lista de fenómenos posibles en temas de software malicioso, ataques de ciberdelincuencia y técnicas de protección.
Esta lista se compone de 6 elementos, que son:
1. “Malware multiplataforma”. En ordenadores es popular el malware para Windows y, en móviles, Android se lleva la palma. Pero el malware no siempre ataca de forma individualizada. De hecho, G Data cree que durante los próximos meses aumentará el uso de ejemplares capaces de infectar a múltiples sistemas operativos o de pasar de unos a otros.
2. “Incremento de troyanos bancarios”. Los troyanos bancarios ya destacaron este año como los especímenes de mayor actividad. Y no pararán, sino todo lo contrario. En 2015 su impacto debería ser incluso más grande.
4. “Spyware inteligente”. El spyware, en sí mismo, será una de las bazas de estos maleantes y tendrá como víctimas predilectas a “gobiernos, instituciones o grandes compañías”. Tampoco hay que descartar su uso en la ciberguerra.
5. “Más y más adware”. Otro tipo de recurso al alza es el adware. Esto es, aquel malware que se basa en la distribución de publicidad que no ha sido solicitada y que puede llegar a agobiar. Y que también aplica cambios en el navegador que usan los internautas para conectarse a Internet. En 2015 no nos libraremos de él.
6. “La tendencia «Quantified Self» (o ‘yo cuantificado’), inadecuadamente protegida”. Con la popularización de los dispositivos de wearable technology o, en su defecto, de las aplicaciones para móviles que permiten monitorizar la salud y la actividad física, se prevé una inclinación de los cacos 2.0 hacia este segmento. ¿Por qué? Por la cantidad de información privada que generan.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…