Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

Predicciones de seguridad para 2018 de ESET

Por: Reclu IT

15 de diciembre de 2017

ESET, compañía líder en detección proactiva de amenazas, anuncia la publicación de su reporte titulado: ´´Tendencias de seguridad cibernética 2018: El costo de nuestro mundo conectado´´. El mismo se basa en información recolectada por el Laboratorio de Investigación de ESET, revelando importantes problemas, eventualidades y desafíos que enfrentaremos durante el próximo año.

“Para el 2018 los ciberdelincuentes y grupos de ciberespionaje seguirán infectado sistemas con las amenazas conocidas ya que establecieron una forma de ganar dinero de manera ilegal, y a todo esto veremos nuevas tácticas de ataques. Sin embargo, que haya cada vez mayor cooperación entre los organismos encargados de hacer cumplir las leyes y las entidades de ciberseguridad privadas es algo muy positivo, ya que se avanza con el arresto de los responsables de estos ataques y la disuasión a los ciberdelincuentes.”, mencionó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los ejes temáticos del informe ´´Tendencias de seguridad cibernética 2018: El costo de nuestro mundo conectado abarcan:

  • El aumento de los ataques a la infraestructura crítica: los casos de ciberamenazas que afectan a la infraestructura crítica han sido noticia importante en 2017, y seguirán siéndolo en 2018 a medida que la infraestructura de ataque crece con la incorporación de dispositivos cada vez más interconectados.
  • Ataques a la cadena de suministro: las grandes empresas están despertando a la amenaza de ataques cibernéticos con equipos de seguridad que reciben mayor respaldo para mejorar las medidas, pero las pymes continúan luchando con estas nuevas preocupaciones y, dado que suelen suministrar bienes y servicios a organizaciones más grandes, se convierten en los blancos buscados por cibercriminales para llegar a comprometer estas infraestructuras más robustas
  • Mayor cooperación entre los expertos en aplicación de la ley y seguridad cibernética: la investigación de malware ha demostrado ser útil para la aplicación de la ley en la guerra contra el delito cibernético.
  • Piratería de la democracia: ¿Pueden protegerse los procesos electorales? Las recientes elecciones han planteado numerosas cuestiones de seguridad cibernética, siendo la más importante hasta qué punto un ciberataque puede influir en el proceso electoral.
  • La privacidad en la nueva era de la tecnología: los datos son la nueva moneda para los consumidores que esperan disfrutar de software a bajo costo o sin costo, lo que llevó a los proveedores a ingresar al negocio de recolección de datos, aumentando los riesgos relacionados con la privacidad de datos.

«Mientras que muchas grandes empresas parecen tomar la seguridad cibernética mucho más en serio en estos días, con los equipos de seguridad obteniendo tanto el presupuesto como el respaldo del nivel C necesarios para hacer un buen trabajo, muchas pequeñas empresas que suministran bienes y servicios a organizaciones más grandes están luchando con esta situación. Eso los convierte en un objetivo atractivo», Stephen Cobb, Investigador Principal de Seguridad de ESET.

Los acontecimientos de (in)seguridad informática de 2017 demostraron que, dado el avance de la tecnología y su rápida adopción por parte de usuarios y empresas, varios escenarios que hace algunos años parecían impensados hoy se encuentran en el terreno de lo posible. Más allá de las particularidades de cada caso, el denominador común de todas estas situaciones es el mismo: la información privada y sensible. No importa si es de una empresa, un gobierno o un usuario particular que cree no tener ningún dato atractivo. Hoy en día, la información se entrecruza entre varios actores. Se usa como divisa para acceder a aplicaciones y contenido gratuitos, la usan los organismos gubernamentales para llevar sus registros y ordenar sus operaciones, y la usan las empresas que operan en Internet para monetizar a costa de perfiles de usuarios.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

Predicciones de seguridad para 2018 de ESET

Por: Reclu IT

15 de diciembre de 2017

ESET, compañía líder en detección proactiva de amenazas, anuncia la publicación de su reporte titulado: ´´Tendencias de seguridad cibernética 2018: El costo de nuestro mundo conectado´´. El mismo se basa en información recolectada por el Laboratorio de Investigación de ESET, revelando importantes problemas, eventualidades y desafíos que enfrentaremos durante el próximo año.

“Para el 2018 los ciberdelincuentes y grupos de ciberespionaje seguirán infectado sistemas con las amenazas conocidas ya que establecieron una forma de ganar dinero de manera ilegal, y a todo esto veremos nuevas tácticas de ataques. Sin embargo, que haya cada vez mayor cooperación entre los organismos encargados de hacer cumplir las leyes y las entidades de ciberseguridad privadas es algo muy positivo, ya que se avanza con el arresto de los responsables de estos ataques y la disuasión a los ciberdelincuentes.”, mencionó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los ejes temáticos del informe ´´Tendencias de seguridad cibernética 2018: El costo de nuestro mundo conectado abarcan:

  • El aumento de los ataques a la infraestructura crítica: los casos de ciberamenazas que afectan a la infraestructura crítica han sido noticia importante en 2017, y seguirán siéndolo en 2018 a medida que la infraestructura de ataque crece con la incorporación de dispositivos cada vez más interconectados.
  • Ataques a la cadena de suministro: las grandes empresas están despertando a la amenaza de ataques cibernéticos con equipos de seguridad que reciben mayor respaldo para mejorar las medidas, pero las pymes continúan luchando con estas nuevas preocupaciones y, dado que suelen suministrar bienes y servicios a organizaciones más grandes, se convierten en los blancos buscados por cibercriminales para llegar a comprometer estas infraestructuras más robustas
  • Mayor cooperación entre los expertos en aplicación de la ley y seguridad cibernética: la investigación de malware ha demostrado ser útil para la aplicación de la ley en la guerra contra el delito cibernético.
  • Piratería de la democracia: ¿Pueden protegerse los procesos electorales? Las recientes elecciones han planteado numerosas cuestiones de seguridad cibernética, siendo la más importante hasta qué punto un ciberataque puede influir en el proceso electoral.
  • La privacidad en la nueva era de la tecnología: los datos son la nueva moneda para los consumidores que esperan disfrutar de software a bajo costo o sin costo, lo que llevó a los proveedores a ingresar al negocio de recolección de datos, aumentando los riesgos relacionados con la privacidad de datos.

«Mientras que muchas grandes empresas parecen tomar la seguridad cibernética mucho más en serio en estos días, con los equipos de seguridad obteniendo tanto el presupuesto como el respaldo del nivel C necesarios para hacer un buen trabajo, muchas pequeñas empresas que suministran bienes y servicios a organizaciones más grandes están luchando con esta situación. Eso los convierte en un objetivo atractivo», Stephen Cobb, Investigador Principal de Seguridad de ESET.

Los acontecimientos de (in)seguridad informática de 2017 demostraron que, dado el avance de la tecnología y su rápida adopción por parte de usuarios y empresas, varios escenarios que hace algunos años parecían impensados hoy se encuentran en el terreno de lo posible. Más allá de las particularidades de cada caso, el denominador común de todas estas situaciones es el mismo: la información privada y sensible. No importa si es de una empresa, un gobierno o un usuario particular que cree no tener ningún dato atractivo. Hoy en día, la información se entrecruza entre varios actores. Se usa como divisa para acceder a aplicaciones y contenido gratuitos, la usan los organismos gubernamentales para llevar sus registros y ordenar sus operaciones, y la usan las empresas que operan en Internet para monetizar a costa de perfiles de usuarios.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.