Predicciones de Seguridad de Symantec para el 2014

Hacker-2014-symantec-itusersPor: Kevin Haley, Director de Security Response de Symantec

Lima, Perú, 30 de diciembre del 2013.— El secreto de predecir el futuro está en escuchar los susurros. Sin embargo, si oyes algo en voz alta significa que ya se hizo realidad. He estado atento a los susurros durante todo el 2013 y creo saber bastante bien qué es lo que oiremos en voz alta y clara en el 2014. Abajo figuran las principales ideas y mis predicciones acerca de lo que significarán para nosotros en el 2014.

  • Por fin, los usuarios comenzarán a tomar medidas para proteger la privacidad de su información.

  • No existe red social que sea tan misteriosa y desconocida como para no caer en manos de los estafadores, captores de datos y delincuentes informáticos.

  • Se pasará de Internet de las Cosas a Internet de las Vulnerabilidades.  

  • Las aplicaciones móviles demostrarán que puedes ‘gustarte’ demasiado.

“Un momento, ¿el mundo virtual sabe más de mí que mi propia familia o mis amigos más cercanos?”

Por fin, los usuarios comenzarán a tomar medidas para proteger la privacidad de su información.— Los problemas de privacidad han inundado los titulares en 2013; esto fue un llamado de atención para las personas y empresas con respecto a la cantidad de información personal que, todos los días, comparten y que es recopilada por cualquier persona, desde tu médico hasta tus seguidores en las redes sociales. Es de esperar que la privacidad se promocione como una de las características ofrecidas en productos nuevos y en los que actualmente están a la venta. Más adelante, discutiremos si estas funciones son realmente capaces de brindar privacidad. El software Tor, que permite el anonimato online, se convertirá en una aplicación muy popular. También veremos un aumento en los usuarios que adoptan pseudónimos y nombres falsos en las redes sociales para proteger su privacidad. ¿Y sabés quiénes tomarán la iniciativa? Los adolescentes. A ellos les interesa —y mucho— su privacidad, y no solamente por ocultarse de sus padres. Frente a este panorama, cada vez más usuarios comenzarán a usar redes sociales nuevas y de poca demanda, en su intento de charlar con amigos sin ser detectados. Esto nos lleva a mi próxima predicción.

 “La supervisión del adulto no es bien recibida, pero una conducta adulta podría ahorrarte muchos problemas”. 

No existe red social que sea tan misteriosa y desconocida como para no caer en manos de los estafadores, captores de datos y delincuentes informáticos.— Resulta tentador creer que puedes mudarte a un nuevo barrio y todos tus problemas desaparecerán. Esto no sucede en la vida real y, claro está, tampoco sucederá en las redes sociales. Cada nueva red social que atrae a los usuarios, también atraerá a estafadores. Los usuarios que piensen que sólo ellos y sus amigos conocen estos nuevos sitios se llevarán una gran sorpresa. Te recuerdo que si algo parece demasiado bueno para ser verdad, es muy probable que sea un engaño. Asegúrate de estar protegido implementando las mejores prácticas de seguridad, sin importar en qué lugar de Internet te encuentres.

“Tu tostadora no está infectada, pero tu cámara de seguridad es más peligrosa de lo que crees”

Se pasará de Internet de las Cosas a Internet de las Vulnerabilidades.—[1] En 2014 las cosas tontas se volverán más inteligentes. Los millones de dispositivos conectados a Internet —que, en muchos casos, funcionan con un sistema operativo incorporado— serán como un imán para los hackers. Los investigadores de seguridad ya han mostrado ataques contra televisores inteligentes, equipamiento médico y cámaras de seguridad. En la actualidad, los vigila bebés también han sufrido ataques y, según informes, hubo un corte de tránsito en uno de los principales túneles de Israel debido a que hackers accedieron a los sistemas informáticos a través de una cámara de seguridad. Los principales vendedores de software han encontrado una manera de notificar a sus clientes sobre estas vulnerabilidades y facilitarles parches para combatirlas. Las compañías que están desarrollando aparatos que se conectan a Internet no se dan cuenta de que se les acerca un problema de seguridad importante. Estos sistemas no solo son vulnerables a ataques, sino que tampoco cuentan con métodos para notificar a los usuarios y negocios cuando se detectan estas vulnerabilidades. Y lo que es aún peor, no tienen un método amigable para que el usuario final emparche estas nuevas vulnerabilidades. Frente a este panorama, veremos que aparecerán nuevas amenazas en formas que jamás hemos visto.

“Me gusta, me gusta, me gusta… Esto te costará $20, tu nombre de usuario y tu contraseña”.

Las aplicaciones móviles demostrarán que puedes ‘gustarte’ demasiado.— Las personas confían en aquellos con los que duermen, entonces no debería sorprendernos que el 48 por ciento de los usuarios que duermen con sus smartphones resultan fácilmente engañados por ellos. En 2013, informamos sobre una aplicación móvil que prometía conseguir más “me gusta” en las imágenes publicadas en Instagram. Lo único que había que hacer era darle a un hombre que vivía en Rusia tu usuario y contraseña. Más de 100 mil personas no vieron nada de malo en esta modalidad. Creemos y confiamos que nuestros dispositivos móviles y sus maravillosas aplicaciones pueden mejorar nuestras vidas. No desconfiamos de ese dispositivo que guardamos en nuestro bolsillo, cartera o dejamos apoyado en la mesa de luz. Los cibercriminales se aprovecharán de esto el próximo año. No me refiero solo al malware, las aplicaciones móviles estarán detrás de fraudes, robos y estafas de todo tipo en 2014.

  1. Existe el viejo dicho «Guerra avisada, no mata gente..» Esta conclusión del Sr. Haley, resulta inquietante. Vamos a estar muy atentos sobre la enorme amenaza que significa para los usuarios, que para el 2014 la oleada de los objetos «Smart» sea una puerta más que abramos en nuestros hogares o negocios para que ingrese la ciberdelincuencia. Esta afirmación deja dos lecturas: a) la Industria de los Antivirus, ve esta amenaza como una nueva oportunidad de Negocio o b) Que la Industria del IoT tendrá que proveer una «capa» adicional de seguridad, lo que encarecerá el ROI de los objetos «inteligentes». Estoy seguro que nadie va a querer subirse, por ejemplo, a un automóvil «inteligente» que puede ser atacado por los Hackers. N. del E.