ESET presentó en Lima tendencias de seguridad 2014

lima-peru-eset-itusersTendencias 2014: pérdida de privacidad, evolución del cibercrimen y diversificación a nuevos dispositivosDe acuerdo a los resultados de la investigación desarrollada por ESET Latinoamérica, los usuarios se encuentran cada vez más preocupados por la pérdida de privacidad en Internet.

Lima, Perú, 07 de noviembre del 2013.— En materia de seguridad informática, el 2014 estará signado por una creciente preocupación de los usuarios en torno a la pérdida de privacidad en Internet. Además, los especialistas de ESET Latinoamérica destacan la evolución del cibercrimen y la diversificación del malware hacia otro tipo de dispositivos como los aspectos centrales de Seguridad Informática para el próximo año, según las conclusiones del informe “Tendencias 2014 en Seguridad Informática”.

Pérdida de Privacidad en Internet

A partir de la masificación de Internet el tema de la privacidad de la información comenzó a adquirir mayor trascendencia para la comunidad en general y ya no sólo para los expertos del área de seguridad informática o las empresas.

Si bien, los problemas relacionados a la seguridad y privacidad de los datos almacenados en Internet existen a partir del momento en que esta tecnología comenzó a masificarse, lo acontecido con la NSA provocó que sea mayor la cantidad de usuarios que se preocupan por este tema. Entre las estadísticas que corroboran este aumento, es posible mencionar:

La falta de concientización sigue siendo uno de los principales obstáculos al momento de proteger adecuadamente la información y privacidad del usuario en Internet. En una primera instancia es la propia persona quien decide cuál información publicar y qué no, por ende, también puede aumentar o disminuir el nivel de su privacidad en Internet”, dijo Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

Cibercrimen

Por otra parte, de la investigación también se desprende que amenazas informáticas como códigos maliciosos continúan siendo una de las principales causas de robo de información y pérdida de privacidad.

La cantidad de detecciones, familias y variantes para detectar códigos maliciosos diseñados para Android continúan creciendo rápidamente. Este incremento se explica básicamente por la rápida evolución tecnológica que han experimentado los dispositivos móviles y la información que es posible almacenar y procesar con ellos.

También se ha podido notar una evolución técnica de ciertos tipos de códigos maliciosos. La primera categoría tiene relación con las amenazas diseñadas para formar botnets, es decir, redes de computadores comprometidos (zombis) que son manipulados por un atacante. En segundo lugar, el malware diseñado para plataformas de 64 bits que también se ha ido complejizando en el último tiempo.

Finalmente cabe destacar que la extorsión utilizando malware (ransomware) como método de obtención de rédito económico se ha vuelto cada vez más frecuente en América Latina, dejando de ser una técnica que se aplicaba casi exclusivamente en países como Rusia y Estados Unidos.

Diversificación del malware: informatización de todo tipo de dispositivos electrónicos

La evolución tecnológica se está evidenciando también en la diversificación de dispositivos “no tradicionales” que utilizan Android como sistema operativo. En esta línea, productos como Smart TV, autos, todo lo referido a casas inteligentes (sistemas inteligentes de iluminación, heladeras, cámaras IP), consolas de videojuegos, entre otros, ya se encuentran disponibles en algunos países. Aunque en América Latina y otras regiones este tipo de tecnología no se ha masificado, es probable que más adelante sí lo haga.

Este antecedente plantea la posibilidad que en un futuro se puedan observar amenazas informáticas diseñadas para electrodomésticos inteligentes y otros equipos que no sean directamente dispositivos móviles. Esta probabilidad aumenta si se considera que el sistema operativo de estos aparatos es Android, aspecto que facilita técnicamente el desarrollo de códigos maliciosos y otras amenazas.

Salir de la versión móvil