Sei sulla pagina 1di 26

Los virus y antivirus del futuro

Los virus informticos del futuro estudiarn tus perfiles sociales para chantajearte,
robarn tu coche a distancia y harn que tu impresora 3D genere spam mientras
duermes. En algunos casos, podrn incluso encerrarte en tu casa.
No es la nueva pelcula de Terminator, sino una reconstruccin de cmo ser el futuro
delmalware, hecha a partir de las predicciones de expertos en seguridad informtica
de todo el mundo. Muchas de esas predicciones ya se estn cumpliendo.
Por suerte, todas estas amenazas son evitables, aunque obligarn al usuario, el
eslabn dbil de la cadena de la seguridad, a tomar ms precauciones cuando se
conecte a Internet con sus dispositivos, ya sean libros electrnicos o cafeteras.

El virus del futuro: chantajista y secuestrador


El virus que se propagaba sin motivo ha pasado de moda. Hace tiempo que los
creadores de malware se han profesionalizado. Ahora van tras tu dinero y tu
reputacin, participan en guerras digitales y llenan tu mundo de publicidad nodeseada.
El ransomware, o malware secuestrador, es un ejemplo de esta tendencia que consiste
en traer comportamientos criminales reales al mundo digital. Virus como el de la polica
secuestran el equipo y piden una suma de dinero para "liberarlo".

Reveton fue
uno de los virus ms peligrosos de 2012
El auge de las redes sociales y la importancia que ha cobrado nuestra identidad virtual
harn que cada vez ms ataques se dirijan a esta faceta de nuestra vida. Amenazarn
cada vez ms con daar nuestra reputacin, nuestra identidad virtual.

Una
ciber-tortura en PC y telfonos inteligentes (imagen de Kaspersky)
Chantajearn con fotos y datos extrados de cuentas pobremente protegidas.
Mientras tanto, el acceso a nuestros dispositivos estara bloqueado. Para aadir ms
miedo, el virus personalizar sus mensajes con datos GPS.

"Tien
en mis fotos del mvil... Qu voy a hacer ahora?"
Y si uno se negase a pagar? Entonces, el virus eliminara los archivos uno por uno, o
los dejara cifrados con una clave secreta, de manera que dejaran de ser
recuperables. Un ejemplo des TDDS, un virus secuestrador que cifraba los archivos
secuestrados.

Lobos con piel de aplicacin legtima


Los antivirus estn dejando de ser eficaces ante el nuevo malware porque se trata de
aplicaciones que aceptamos de buen grado, o que incluso estn ya en los markets
oficiales de aplicaciones. Son el nuevo fakeware.

Parecen apps
autnticas? No lo son.
Ciertas aplicaciones de Android, perfectamente inofensivas bajo el punto de vista
tcnico, engaan al usuario para enviar costosos SMS o cargar publicidad
agresiva. Estas prcticas no son bloqueadas por los markets.

No
tificaciones con estrellitas. As es el spam ms agresivo en Android
La situacin empeora cuando se instalan aplicaciones que se encuentran fueran de los
markets oficiales, donde puede haber literalmente de todo. Y si los usuarios hacen root
o jailbreak a sus terminales, la entrada de malware puede ser todava ms sencilla.

En otras ocasiones, los virus aprovechan vulnerabilidades de navegadores y plugins


como Java para colarse en nuestro PC mientras navegamos tranquilamente. Una vez
superadas las barreras, no hay antivirus que puedan bloquearlos.

Alistados sin querer en ciberguerras mundiales


Gobiernos y organizaciones terroristas estn convirtiendo la red en un campo de
batalla. Casos como el del troyano Shamoon, que consigui desactivar la red
informtica de la compaa petrolfera de Arabia Saud, es buen ejemplo de ello.

Al
gunos conflictos ya estn siendo exclusivamente "electrnicos" (va The Diplomat)
Muchos de estos ataques aprovechan ordenadores infectados por troyanos como
soldados. El PC que forma parte de una botnet recibe rdenes remotas y participa a
ataques masivos contra sitios web sin que el usuario se d cuenta.

Pero la participacin a estas guerras tambin podra ser voluntaria, al


estilo SETI@Home: un salvapantallas que destina los recursos de un dispositivo a
atacar blancos virtuales. En ese caso, los gobiernos no dudaran en intervenir, por
ejemplo espiando los ciudadanos.

La
cada de servicios o su falta de seguridad generar ciberxodos masivos (fuente)
Asistiremos tambin a la primera guerra causada por un ciberataque, y a las primeras
vctimas directas de las consecuencias de un ciberataque: con troyanos como Stuxnet,
capaces de apagar centrales nuclear, las tensiones generadas seran excesivas.

Las contraseas tienen los das contados


La contrasea tiene los das contados como sistema de seguridad. La variedad de
servicios que usamos, unido a la dificultad para recordar las claves y la poca difusin
de los gestores de contraseas, hace que incurrir en errores sea muy fcil.

Clou
dsweeper te dice cunto vale tu cuenta de correo en el mercado ilegal
Hace falta algo ms, y ese algo ya existe: la autenticacin de mltiples factores.
Pginas como Google o Twitter ya cuentan con dos pasos de verificacin de la
identidad, contrasea y cdigo enviado al telfono mvil. Pero incluso eso podra no
bastar.

Factores de autenticacin: algo que se tiene, se es, se sabe (fuente)


En un futuro cercano, es probable que los principales servicios en lnea empiecen a
ofrecer ms factores de autenticacin, como los biomtricos. La pregunta es cmo de
cmodo ser entonces identificarse si hay que usar tres mtodos distintos.

Ningn dispositivo estar a salvo


El PC ya no es el blanco principal, por el simple motivo de que ya no es el
dispositivo ms difundido. Se estn vendiendo ms telfonos y tablets que ordenadores
personales y sistemas como Android se acercan a Windows en cantidad de usuarios.
Todos estos dispositivos tendrn muy pronto su propia direccin de red IPv6, y
contienen una cantidad cada vez mayor de datos personales, incluyendo contraseas,
nmero de cuentas bancarias, etctera. Ves el peligro?

Los coches modernos se pueden hackear (imagen de Popular Mechanics)


Pero por qu limitarse a un telfono mvil? Hay otros dispositivos que se estn
volviendo inteligentes: casas, televisores, coches, electrodomsticos, relojes e
incluso riflesde precisin. Imagina lo que un troyano podra hacer con un marcapasos.

Un
a impresora 3D puede ser la puerta de entrada de un virus al mundo real (fuente)
Muchos aparatos tienen sistemas operativos, y el SO se est volviendo irrelevante para
el malware. Conforme los dispositivos puedan conectarse a Internet usando los mismos
estndares y ejecutar las mismas apps, sern vulnerables a los mismos virus.

El antivirus del futuro se parecer a... un virus


No esperes un avast! que hable con voz meliflua o un antivirus en la nube que te salve
de todas estas amenazas a travs de umbrales de deteccin bajos. Es muy posible que
los antivirus del futuro se parezcan ms a diminutos programas invisibles.

An
g Cui, creador del symbiote, el antivirus embebido universal (fuente)
Al menos ese es lo que afirma Ang Cui, un ingeniero que ha creado el symbiote, un
fragmento de cdigo que, inyectado en un dispositivo, es capaz de detectar cambios
sospechosos en el cdigo ejecutable. El symbiote:

Funciona en cualquier entorno, sin importar el sistema operativo

Puede ocultarse dentro de cualquier ejecutable

Puede ser inyectado en cualquier dispositivo

Es autosuficiente, sigiloso y se autodefiende

No consume recursos del sistema que protege


En resumen, el symbiote es una especie de antivirus embebido, un anticuerpo
invisiblecapaz de hacer frente a cualquier tipo de amenaza. Sin firmas. Sin
actualizaciones. Es una seguridad puesta al mando de las mquinas, sin factor humano
de por medio.

Hars clic en No me gusta cuando veas un virus


La existencia de estos nuevos antivirus-anticuerpos, sin embargo, no significa que los
antivirus tradicionales desaparecern. S cambiarn mucho su foco, volvindose
independientes del sistema operativo y ms sociables.
Un antivirus sociable no es un antivirus con cuenta en Facebook. Un antivirus
sociable ser algo ms parecido a una red social, una plataforma en la que las
personas pueden ganar puntos por evaluar la reputacin de aplicaciones y mensajes.

El sistema de puntuacin
de Web of Trust, un servicio de seguridad web
Esto ya ocurre, en parte, con servicios como WOT, que basan sus puntuaciones de
seguridad en las que otorga la comunidad de usuarios, o con antivirus con proteccin
en la Nube. El problema es que sigue siendo un coto cerrado y casi siempre sin
incentivos.

Querrs jugar el juego de la seguridad?


El incentivo perfecto para la ciberseguridad del futuro vendr de la mano de
la gamificacin: al convertir la deteccin en un juego donde se ganan recompensas, la
seguridad entrar a formar parte de nuestras vidas como una actividad ldica.
Al igual que ocurre en otros mbitos de la vida, como la educacin o la salud, tambin
en el de la seguridad informtica se pueden usar los juegos como forma de
aumentar el conocimiento y, por ende, la eficacia a la hora de detener nuevas
amenazas.

Ser
este el aspecto de los antivirus del maana? Quin sabe... (fuente)
Por qu aprender sobre seguridad? Porque ya no se puede confiar en las medidas
de seguridad pasivas. Ya no son suficientes. Si te dijeran que para vivir seguro en
una casa basta con tener cuatro paredes, acaso no te reiras?

En lugar de medallitas de FourSquare, medallitas de... avast?


Con la seguridad informtica pasa lo mismo: tener un antivirus no basta: hay que
pensar en que puedes ser un blanco, y vivir en consecuencia. Es eso o vivir
desconectados. Y es que Internet ya no es el poblado inocente de hace diez aos.

Seguridad y control en el 2020.


Ciberseguridad y Ciberdefensa
Podemos anotar que las tendencias identificas en estos dos temas
aceleran la carrera tecnolgica en el contexto de nuevas armas
informticas, la disuasin, ya no ser por contar con armamento nuclear
(que no dejar de ser intimidante) sino por las capacidades inciertas de
las naciones para reaccionar frente a un ciberataque. De igual forma, los
legisladores y polticos tomarn los ciberataques como acciones agresivas
que son capaces de desestabilizar un pas y por lo tanto, avanzarn ms
rpido en la aprobacin de acciones y presupuestos para contar con
mejores capacidades y defensas en las naciones.
Las fuerzas militares de las naciones llevarn el concepto de guerra a un
escenario donde los mecanismos de defensa tarde o temprano sern
comprometidos, por lo tanto en el ejercicio de acciones tcticas, debers
repensar sus actividades y doctrina para anticiparse a las acciones de sus
contrarios y mantener una ventaja estratgica en un campo de batalla
complejo e incierto, donde existen muchas formas de motivar y
materializar un ataque. (Arquilla y Ronfeldt, 1993; Dieterle, 2012)
Finalmente y no menos importante, tanto las empresas como las personas
estarn en un escenario de riesgos e impactos que an no conocen y que
se comporta de manera asimtrica. La posibilidad de que se desencadene
una accin agresiva contra su infraestructura o sus empleados ser
directamente proporcional a su internacionalizacin de operaciones, la

digitalizacin de su informacin y el contacto con comunidades


emergentes, que vigilan, cuestionan y actan respecto de las actividades
que desarrolla la organizacin. (Sabett, 2015)
Seguridad de la informacin y privacidad
Tanto la seguridad de la informacin como la privacidad sern temas
relevantes para las empresas y los individuos. Las empresas vern que la
digitalizacin de sus operaciones las har ms eficientes y estratgicas, y
por tanto observarn un incremento de amenazas conforme se
internacionalicen sus operaciones. La dependencia de la informacin y la
necesidad de su tratamiento sern responsabilidades que asumirn para
responder no solamente a los exigentes marcos de cumplimiento que
habr, sino a las personas y clientes que han confiado su informacin
como un activo personalsimo para su tratamiento. (Penn, 2015)
De otra parte, la globalizacin y digitalizacin de la informacin
amenazar permanentemente la privacidad y las tensiones emergentes,
propias de la necesidad de control versus la necesidad de proteccin entre
estados, empresas y personas, pondr de manifiesto las exigencias de un
marco de interaccin que d cumplimiento a los mandatos
constitucionales y asegure el adecuado funcionamiento de los estados y
empresas. El individuo tendr que luchar cada vez ms por mantener su
privacidad, la cual ver comprometida cada vez que est navegando o
interactuando en el ciber espacio. (Gilbert, 2014; Krausz y Walker, 2013)
El internet de la cosas, la computacin mvil y los sistemas analticos de
datos, sern los retos para asegurar un adecuado tratamiento de la

informacin y la privacidad de los datos. Mientras ms interconectados


estemos, menos control de la informacin tendremos. No obstante, habr
mayores facilidades y posibilidades para las empresas para ofrecernos
productos personalizados y experiencias particulares que slo se pueden
alcanzar si estamos dispuestos a entregar los datos personales que
requieren para ello. (Kott, Swami y McDaniel, 2014)
Reflexiones finales
Hablar sobre las tendencias tecnolgicas en seguridad de la informacin
para los prximos aos, resulta un ejercicio novedoso y tcnicamente
atractivo. Conocer los futuros desarrollos en firewalls inteligentes y
adaptables, aplicaciones inteligentes de seguridad en la web, biometra
mvil, discos cifrados personalizados, aplicaciones de monitoreo y control
de comportamientos, sistemas de deteccin de intrusos de nueva
generacin, sistemas de control de malware avanzado y predictivo, entre
otros, no deja de ser una materia de estudio transitoria, dado que la
realidad evoluciona ms rpido y con nuevas variables que ponen en tela
de juicio las potencialidades (muy valiosas por dems) de estas
propuestas emergentes. (CEB Infrastructure Leadership Council, 2014)
En este sentido, las reflexiones aqu planteadas establecen un marco base
de anlisis que en cuatro variables desarrolla escenarios posibles, donde
los retos de proteccin de la informacin en una sociedad de la
informacin y el conocimiento se hacen evidentes, articulados en un
entorno global, altamente digitalizado, interconectado y politizado. No en
vano, hemos visto las noticias recientes sobre ataques, accesos no
autorizados, revelaciones de informacin clasificada, polticas para

compartir informacin, uso personal del cifrado, entre otras, que nos
indica la marcada injerencia de la seguridad y el control en los diferentes
aspectos de la vida cotidiana. (Net-Security, 2015; Penn, 2015)
Es as, como cada vez ms las personas deben comprender el
protagonismo que tienen frente al tratamiento de la informacin, que
ledo en trminos jurdicos, demanda comprender y aceptar la
responsabilidad de la custodia de la informacin, como garante de sus
propios derechos y representante exclusivo de la forma como sta se
recolecta, procesa, archiva, recupera y destruye tanto en el mundo
comercial como en el contexto de las actividades de un gobierno
particular.
Por tanto, al mirar las tendencias futuras de las tecnologas de seguridad
informtica, los avances en ciber seguridad, las motivaciones de la ciber
defensa, las renovadas prcticas de seguridad de la informacin (y la
actualizacin de los marcos normativos y de cumplimiento), as como las
demandas nacionales e internacionales en la proteccin de datos
personales, observamos elementos que aumentan la competitividad en las
empresas y favorecen mejores oportunidades para los estados y sus
ciudadanos. (Shey, Hayes, Murphy, Ferrara y Kindervag, 2014)
Si bien la responsabilidad de la seguridad nacional, ahora en el contexto
del ciber espacio, es una realidad clave para mantener la gobernabilidad
de una nacin, tambin lo es la exigencia del desarrollo de una nueva
competencia genrica en los individuos que permita comprender los
riesgos y amenazas propias del nuevo ecosistema donde viven, y motivar
actitudes positivas frente al tratamiento de la informacin, no por castigo

o recompensas sino por conviccin, sabiendo que sus acciones efectivas


en el aseguramiento de la informacin, sern transcendentes en otros.
Por tanto, la mirada que hemos hecho al 2020 en trminos de cuatro
temas claves en seguridad y control: ciber seguridad, ciber defensa,
seguridad de la informacin y privacidad, nos advierte grandes retos y
caadas oscuras, que deberemos sortear para recomponer el camino, no
para amedrentarnos frente las potencialidades de sus impactos negativos,
sino para comprender y fortalecer sus aspectos positivos que aumenten la
confianza de todos los actores sociales.
As las cosas, el futuro de la proteccin de la informacin en el mundo
informtico, pasar de ser una buena prctica, para convertirse en un
requerimiento legal, en una exigencia social, en un procedimiento
mandatorio y en una motivacin tecnolgica, para que tanto estados,
empresas como individuos, sean protagonistas de las siguientes
disrupciones digitales (McQuivey, 2013) que le den paso a la siguiente
generacin de transformaciones y as atender nuevamente las enseanzas
de nuestra maestra la inseguridad de la informacin.

Presente y futuro de los


peligros informticos

A medida que aumenta la cantidad de dispositivos conectados a


Internet, se incrementan las chances de sufrir un ataque que ya no se
limita a grandes corporaciones sino que llega a cualquier usuario

Mucho se habla a diario acerca de los ciberataques a compaas


reconocidas como la empresa online de citas para personas
comprometidas, Ashley Madison; en 2015 sufri la filtracin de los datos de
37 millones de sus usuarios. En el pasado, corporaciones de gran porte
como Sony Pictures y Home Depot tambin llegaron a la portada de los
diarios del mundo tras ser vctimas de los ciberdelincuentes.

Sin embargo, estos malhechores no estn solo a la caza de empresas


multimillonarias; los usuarios hogareos tambin estn en la mira. Por eso,
no hay que dejar nada librado al azar, sobre todo si recordamos que la
cantidad de dispositivos con los que interactuamos a travs de Internet no
para de crecer.

Cuidado con los dispositivos


conectados
Desde hace ya un tiempo se habla mucho acerca de los beneficios de
instalar en el hogar dispositivos que se conecten a Internet para que nos
brinden una mejor calidad de vida. As es como, de a poco, el sueo de la
"casa inteligente" se va haciendo realidad. En sntesis, mediante estos
equipos es posible gestionar a distancia el sistema de calefaccin,
refrigeracin, riego y hasta la apertura y cierre de las ventanas. Incluso ya
hay modelos de lavarropas, hornos, heladeras y de iluminacin que se
operan remotamente desde el smartphone.

Debido a las bondades de estas propuestas, que en algunos casos incluso


no son costosas, la Federal Trade Commission (FTC) estadounidense
calcula que en 2015 se conectaron 25.000 millones de dispositivos en todo
el mundo, y se espera que esta cifra sea mucho mayor para fines de 2016.
Por eso, Daniel Chromek, Chief Information Security Officer (CISO) de
ESET, una firma eslovaca que desarrolla soluciones anti-malware,
recomienda a los usuarios "comunes y corrientes" que sean cautelosos: "se
ha comprobado que es fcil ingresar a una red hogarea", sentenci.

Oficinas de Avast
Avast

Adems, con frecuencia, los usuarios no son conscientes de que los


monitores de bebs, las videocmaras IP y los Smart TV, entre otros
equipos, almacenan informacin sobre nuestra vida y nuestro da a da;
"ante un ataque, todos esos datos podran quedar expuestos a travs de
Internet", explica el ejecutivo de las oficinas centrales ubicadas en Bratilava,
la capital de Eslovaquia. Actualmente, ESET tiene presencia en ms de 180
pases y desarrolla soluciones de antivirus para computadoras y dispositivos
mviles, tanto para usuarios hogareos como para empresas.

Tal vez usted no lo saba, pero ya existe existe malware para televisores
inteligentes. Incluso hay desde 2009 un directorio llamado Shodan, en el

que se puede comprobar que hay una gran cantidad de equipos


transmitiendo a todo el mundo los datos que estn capturando. "Sin dudas,
este tipo de dispositivos puede traer problemas relacionados con la
seguridad y la privacidad, ya que los fabricantes no tienen en cuenta este
aspectos tan crtico", dice Chromek. De todos modos, varias marcas ya
estn trabajando para establecer algunas pautas de seguridad, por lo que
se supone que en algn momento los modelos se comercializarn con
normas incorporadas.

En resumen, el experto -que no posee Smart TV en su casa- recomienda a


los usuarios no conectar dispositivos a la red si es que no se van a tomar
las precauciones necesarias para evitar posibles ataques informticos.

Dispositivos mviles, en el centro de la


tormenta
Actualmente el negocio de la firma de seguridad informtica checoslovaca
Avast, que tiene ms de 230 millones de usuarios activos en el mundo, est
conformado en un 70% por soluciones anti-malware para el usuario de
computadora, mientras que el 30% restante se enfoca en herramientas de
seguridad para dispositivos mviles y para empresas. Sin embargo,
ejecutivos de la firma explican que estos porcentajes tendern a
equipararse en el futuro, porque est creciendo la cantidad de malware para
mviles.

Oficinas de ESET
ESET

"Si bien los usuarios ya han tomado conciencia sobre la necesidad de


contar con un antivirus en su PC, an hay que ensearles que esta medida
debe adoptarse tambin en los smartphones, ya que estamos detectando a
diario miles de nuevas piezas de malware especialmente creadas para los
modelos que utilizan el sistema operativo Android", explic a Cromo Gagan
Singh, presidente de la divisn Mobile de Avast.

En el futuro, los ciberdelincuentes aumentarn an ms los ataques a este


tipo de aparatos, y una de las vas ms utilizadas son las redes wi-fi
gratuitas y abiertas al pblico. Por eso, Singh recomienda a los usuarios no
acceder a este tipo de red sin instalar previamente una solucin anti-

malware. "A diferencia de las personas de Europa y Estados Unidos, los


latinos se conectan con mayor frecuencia a este tipo de red, ya que las
tarifas del trfico de datos que ofrecen las empresas de telecomunicaciones
son ms caras que en las otras regiones mencionadas", explic el ejecutivo.
De todos modos, con un antivirus instalado en el smartphone se minimizan
las chances de ataques. "No se trata nicamente de tener cuidado con los
sitios web que se visitan desde el telfono inteligente, sino del estado de
seguridad de la red Wifi a la que uno se conecta", acota Singh.

Segn los entrevistados, ambas compaas estn trabajando para mejorar


la experiencia del usuario al momento de utilizar sus soluciones antimalware para mviles. Los objetivos son varios: que enven al propietario
del equipo la menor cantidad de notificaciones y alertas posibles; que
funcione rpido y que lo haga utilizando una menor cantidad de recursos, es
decir, que ocupe menos memoria y que consuma cada vez menos energa.

Qu pasar?
Los ejecutivos indican que no pueden predecir con exactitud qu suceder
en el ao 2020, ya que elcibercrimen se mueve con mucho dinamismo y lo
mismo sucede con la industria tecnolgica en general. Segn la consultora
IDC, en la actualidad hay 200 mil millones de dispositivos u objetos que se
pueden conectar va Internet, sin embargo solo un 7% ya lo est y
efectivamente se comunican va esta gran red. Se estima que para 2020
habr 32 mil millones de dispositivos online.
Respecto a los wearables, ya en el 2015 se realizaron muchos reportes
sobre sus vulnerabilidades.

Oficinas de Avast
Avast

Los registros indican que los atacantes han podido robar y filtrar informacin
desde relojes inteligentes. En ESET informan que entre los vectores de
ataques utilizados se han encontrado fallas en las aplicaciones y en el uso
de las tecnologas de comunicacin, como en el caso de Bluetooth.
"El fenmeno de los dispositivos que se usan recin est comenzando y no
sabemos a ciencia cierta cmo evolucionar. Sin embargo, la realidad es
que mi reloj inteligente tiene mucha informacin sobre m, por lo cual debe
estar protegido con algn tipo de solucin, quizs no dentro del dispositivo
pero s a travs del telfono o desde el punto de acceso a la red", concluye
Singh.

Las personas tambin deben tener cada vez ms cuidado con sus redes
sociales, ya que los estafadores estn desarrollando tcticas cada vez ms
avanzadas para obtener informacin personal. En pocas palabras, a travs
de un exhaustivo anlisis de la vida de una persona, amigos, fotos y datos
de ubicacin, resulta ms sencillo crear ingeniera de ataque a redes
sociales para engaar a la gente y hacer que revelen otros datos.

Cmo se puede estar ms protegido?


El perfil debera ser visible solo para amigos y familiares, deben usarse
contraseas alfanumricas, denunciar intentos de suplantacin de identidad
(phishing), y no abrir links sospechosos.

Con respecto los automviles que se conducen solos, todos los


entrevistados son bastante escpticos. De hecho, mencionan que si bien ya
se ha demostrado que pueden ser vulnerados, tambin podran padecer
fallas tcnicas que los lleven a realizar una mala maniobra o incurrir en
algn otro problema por problemas de software, aunque estos no sean
vulnerados por ciberdelincuentes.

De cualquier manera, algo es indudable: "Las personas tomarn ms


conciencia del valor de su informacin digital y de qu medidas deben
implementar para estar ms protegidos, al tiempo que las regulaciones
vinculadas con la proteccin y confidencialidad de los datos por parte de las
compaas se pondrn ms estrictas", concluye Chromek.

Mientras una de las principales preocupaciones de la FTC de cara al futuro


es el posible robo y mal uso que se haga de la informacin que suministran
esos dispositivos conectados, desde ESET son ms cortoplacistas: "Para
2016 se seguirn observando evoluciones de las familias de cdigos
maliciosos, ya sea en nuevas variantes o en la incorporacin de
funcionalidades que antes no tenan."

Oficinas de ESET
ESET

Los expertos agregan que los usuarios hogareos le estn otorgando cada
da ms importancia a las cuestiones vinculadas a la seguridad y esto es
una tendencia que aumentar. Sin embargo, an no es suficiente; por eso
deben seguir informndose para poder proteger sus datos de los
ciberdelincuentes, que prometen seguir moviendo millones de dlares,
incluso ms que el narcotrfico, a expensas de nuestros datos privados.

Potrebbero piacerti anche