miércoles, 1 de enero de 2014

Algunas claves de seguridad a tener en cuenta en 2014 (infografía)

seguridad

Internet, los terminales móviles o las redes sociales se han convertido, en la actualidad, en nuestros mejores amigos y confidentes. La necesidad de estar continuamente conectados a un dispositivo para hablar o informarnos es constante. Pero, ¿somos conscientes de los peligros que estos dispositivos entrañan? ¿Tomamos las medidas de seguridad adecuadas a la hora de utilizarlos? ¿Dónde queda nuestra intimidad?

Los ciberdelincuentes aprovechan cualquier novedad y movimiento que hagamos, tanto en la red como en nuestros dispositivos, para estafar a los usuarios y sacar un dinero extra. Kevin Haley, director de Seguridad en Symantec, adelanta sus pronósticos en esta materia para el año que acaba de comenzar.

Las personas tomarán medidas para asegurar su información privada

La cantidad de información personal que compartimos y gestionamos a través de las redes sociales, Whatsapp o el correo electrónico es abrumadora. Muchas empresas utilizan estos datos para comercializarlos, vulnerando cien por cien nuestra privacidad. Paralelamente a este fenómeno, no sería de extrañar que los nuevos productos tecnológicos, que nazcan en años venideros, incorporen un sistema de protección para garantizar la intimidad de las personas. Cada vez los ciudadanos son más conscientes de los peligros que entraña esta nueva forma de funcionar. Por este motivo, tal vez Tor, una herramienta gratuita que permite usar Internet de forma segura y anónima, logre convertirse en una aplicación popular. Asimismo, se estima que haya un aumento en la adopción de alias y nombres falsos en las redes sociales para proteger la intimidad, especialmente entre los adolescentes.

Los estafadores y cibercriminales no ignorarán ninguna red social

Las redes sociales aglutinan un sinfín de personas que están conectadas a lo largo de todo el mundo. Poco a poco surgen nuevas redes que nos permiten estar en contacto con amigos, compañeros de trabajo o familiares y se convierten en el foco de atención de estafadores y malhechores que quieren timar a los usuarios. Por eso, si estamos navegando y encontramos algo que suena demasiado bien, debemos analizarlo porque puede ser un fraude. Debemos ser conscientes que los problemas no desaparecerán aunque cambiemos de red social y será necesario usar buenas prácticas de seguridad independientemente del sitio en el que naveguemos o nos conectemos.

El “Internet de las cosas” se convertirá en el “Internet de las vulnerabilidades”

Seguramente los asuntos no relevantes se volverán más importantes en 2014 y se convertirán en un imán para los hackers. Hasta el momento, los investigadores de seguridad ya han demostrado la existencia de ataques contra smart TV, equipos médicos o cámaras de seguridad, además de monitores de bebés. A pesar de que los principales proveedores de software han descubierto la manera de notificar a los clientes y conseguir parches para las vulnerabilidades que existen, surgirán nuevas amenazas que no hemos visto hasta ahora. Además, los sistemas también carecen de métodos de notificación para los consumidores y las compañías, y no tienen un método fácil de usar para reparar las debilidades que puedan aparecer.

Las aplicaciones móviles mostrarán que nos gustamos a nosotros mismos

La confianza que tenemos en nuestros dispositivos es excesiva y pensamos que son seguros. Los cibercriminales aprovecharán el exceso de confianza para actuar en 2014 y las aplicaciones de móvil estarán detrás de los fraudes y timos de todo tipo.

Habrá que esperar hasta el próximo año para ver si estos pronósticos se verifican, pero Haley ya nos adelanta que seguirá escuchando nuevos rumores a lo largo de 2014 para adivinar lo que traerá el 2015. “El secreto de predecir está en escuchar los rumores”, comenta.






from TICbeat http://feedproxy.google.com/~r/rwwes/~3/2YvviLsY86Y/story01.htm