Tecnología

Tendencias en seguridad informática para 2016

FOTOGALERÍA
05.02.2016

Tegucigalpa, Honduras

Las amenazas informáticas existen desde el momento que nace la Internet y, según los expertos, conforme esta red que da acceso a la biblioteca más grande del mundo se expanda a nuevos gadgets también lo hará el cibercrimen.

Los especialistas coinciden en que a medida que la tecnología avanza y la seguridad es cada vez mayor, los ataques son más sofisticados.

En sus inicios todas las infecciones informáticas estaban dirigidas a través del correo electrónico y las PC.

A la fecha, con la popularidad de las redes sociales y apps de mensajería, los smart TV, smartphones y smartwatches, donde el usuario almacena grandes cantidades de información y que están conectados a la red, se han convertido en el principal objetivo.

Miguel Ángel Mendoza, especialista en seguridad informática del laboratorio Eset, dijo que los hackers aprovechan las vulnerabilidades, tanto del software, seguridad y mal uso que cada usuario hace de sus dispositivos.

Lo que viene...

Tomando en cuenta las amenazas actuales y sus principales cambios, Mendoza adelantó que con la llegada de la “Internet de las cosas” al hogar, donde los electrodomésticos se conectan a la red para hacer más fácil las tareas del hogar, van a surgir nuevas amenazas que aprovechándose de las vulnerabilidades del software buscarán tomar el control de la casa, como sucedió con el prototipo de vehículo conectado que fue hackeado recientemente.

Datos de interés...

Esté alerta con los mensajes curiosos. La ingeniería social utiliza técnicas para engañar a sus víctimas apelando a su curiosidad, morbo o a la necesidad de conocer lo último en noticias.

Cierre las puertas a códigos maliciosos. Los laboratorios Eset Latinoamérica registran a nivel mundial 200,000 nuevas variantes de códigos maliciosos por día, y revelan que esta cifra va en aumento.

Realice copias de seguridad. Desde su aparición en 1989, el ransomware es un software que secuestra información, ha tenido un importante aumento en cantidad, complejidad y diversidad.

Mantenga a salvo su privacidad. El objetivo de todas las amenazas es el robo y filtración de información, secuestro de dispositivos y datos, o el control de los equipos de manera remota.