Nuestros compañeros de PCWorld EE.UU. han consultado a expertos en seguridad para identificar de dónde procederán las principales amenazas de seguridad TI en 2015.

1. Internet de las Cosas

La marea de nuevos dispositivos con los que interactuar para hacer más cómoda la vida cotidiana, necesariamente implica que compartamos más datos personales en red. Esto puede ser tan dramático que llegue a cambiar el término IoT por otro que podría denominarse la “inseguridad de las cosas”, especialmente en televisores, sistemas de seguridad para el hogar, automatización…

2. Sofisticados ataques DDoS

Los ataques de denegación de servicio son más una molestia que otra cosa. No intentan robar directamente información, sino que se conforman con inundar un sitio web con un aluvión de tráfico que termine por colapsar los sistemas. Pero como han podido comprobar muchos usuarios de Xbox y PlayStation en estas últimas vacaciones, este tipo de violencia es cada vez más avanzada, y tiene un impacto muy real.

3. Objetivo: redes sociales

Los expertos también consideran que las redes sociales seguirán de creciente actualidad y no serán inmunes a los ataques que pretendan infectar en cadena y propagar sus virus. Por eso, se espera un aumento importante del contenido malicioso o inapropiado en los próximos meses, con nuevas técnicas. Algunos cuantifican el incremento de ataques de distribución de malware o robos de datos de clientes a cuentas empresariales en un 400 por ciento.

4. Malware móvil

Ésta es una tendencia que ya se venía observando, y que seguirá en 2015. La estratosférica cifra de usuarios y dispositivos tanto iOS como Android es un reclamo sin parangón para los cibercriminales. La probabilidad de que nos pueda tocar en cualquier momento se ha disparado.

5. Seguridad de los proveedores y socios

Los cibercriminales suelen tomar siempre el camino más fácil, el que ofrece menor resistencia. En ataques como el sufrido por Home Depot, se ha visto que los atacantes obtuvieron las credenciales de red a partir de fallos de seguridad de proveedores de confianza. Por eso, es conveniente estar atentos a este aspecto y asegurarse de que terceras empresas que trabajan con nosotros disponen de las medidas de seguridad adecuadas.