Las 6 principales amenazas cibernéticas de 2013

Con 2013 recién estrenado y teniendo en cuenta los antecedentes de 2012, cabe preguntarse qué nos deparará este año en términos de seguridad.

“Yo creo que en 2013 la seguridad del mundo digital será un asunto mucho más dominante”, apunta Jarno Limnéll, director de seguridad cibernética de Stonesoft. “Es la tendencia de seguridad que está creciendo más rápidamente en estos momentos y su importancia no hará más que crecer en el futuro”.

Limnéll habla, concretamente, de seis tendencias o previsiones bastante claras:

1. Se experimentarán ataques cibernéticos más específicos. El desarrollo de malware altamente sofisticado por parte de organizaciones patrocinadas por los diferentes estados tiene potencial suficiente como para alterar la velocidad de evolución del ya de por sí amplio panorama de ciberamenazas. Estás serán más imprevisibles que nunca.

2. El espionaje llevado a cabo por los estados irá en aumento. Al igual que en años pasados, se descubrirán casos de peligrosas botnets y malware encargado de remitir el contenido de los discos duros de los usuarios a máquinas de control de forma silenciosa. Sobre todo porque la protección de la infraestructura crítica nacional seguirá siendo un aspecto fundamental en el campo de la seguridad cibernética.

3. El hacktivismo también crecerá. Y, además, llegará a ser temido por sus niveles de agresividad. Al mismo tiempo, se revalorizará el papel de los activistas desvinculados de causas nacionales concretas, pesando más su experiencia que los recursos disponibles.

4. Se utilizarán más técnicas de evasión avanzada contra organizaciones y gobiernos. Dado que las tecnologías de seguridad y la capacidad global para atrapar a criminales cibernéticos mejora día a día, éstos invertirán en el desarrollo de vectores de ataque cada vez más sofisticados con lo que sortear barreras. Lo más preocupante es que las medidas de seguridad actuales no son capaces de frenar los ataques AET y las víctimas seguirán sin saber cuándo han sido alcanzadas.

5. Las vulnerabilidades en aplicaciones empresariales de código cerrado tipo Oracle, SAP y SCADA, muy presentes en 2012, continuarán siendo un problema en 2013. Estas aplicaciones contienen datos de negocio críticos y son bienes muy valiosos para los intrusos.

6. Android seguirá siendo objetivo predilecto de los piratas informáticos. La plataforma de Google, utilizada por millones de usuarios en todo el mundo, ofrece un ecosistema demasiado atractivo para que los hackers se olviden de él de la noche a la mañana. Quizás este año minen la paciencia de los consumidores y lleven la reputación de la marca a mínimos históricos.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

7 horas ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

8 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

10 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

11 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

11 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago