<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

Las 5 principales previsiones de violaciones de datos para 2019

Publicado en 11-feb-2019 5:00:00

Un reporte apunta que nuevos ataques se mezclarán con los antiguos para confundir todavía más a los sistemas.

 

Las 5 principales previsiones de violaciones de datos para 2019

 

El reporte anual Data Breach Industry Forecast, organizado por la Experian, apunta que las principales amenazas cibernéticas que las empresas tendrán que enfrentar durante el 2019, son una mezcla de ataques antiguos ya conocidos, junto con ataques nunca vistos.

Las empresas tendrán que estar seguras de que sus muros de protección están extremadamente resguardados contra cualquier tipo de invasión y todavía por encima de ellos, además de que actúen en el contraataque de nuevos tipos de amenazas.

El reporte de la empresa especializada enumeró 5 tendencias en ciberataques. Entérate mejor aquí:


1- Los hackers van a concentrarse en el ataque biométrico

Los fans de películas de ciencia ficción ya se toparon en algún momento con una escena en el que un personaje burla la lectura biométrica, para ingresar a un local secreto o conseguir información delicada. Ya sea copiando las huellas digitales, la voz o el iris de los ojos del propietario, el hecho es que ya es posible que la ficción salga de las pantallas y se realice en el mundo real.

El equipo alemán de Chaos Computer Club (CCC), uno de los grupos de investigación en seguridad digital más antiguo del mundo, reveló que es posible invadir algunos sistemas de celular que utilizan el iris como autentificación, utilizando tan sólo una cámara infrarroja, una impresora láser y un lente de contacto.

El mismo grupo también, consiguió desbloquear un celular con autentificación facial, utilizando una fotografía del usuario registrado.

Los datos biométricos pueden ser robados y después alterados, así como los sensores pueden ser manipulados, falsificados o también deteriorados con el uso excesivo. De esta forma, los sistemas pasan a presentar fallas, dejando de reconocer a la persona que debería tener su autentificación.

 

Contáctenos

 


2- Una nueva generación de skimming en red nacional

Skimming es un tipo de lectura de datos que ya está siendo utilizado por los hackers, para capturar información de tarjetas de crédito y sus contraseñas, presentando una gran posibilidad de quiebre para las instituciones bancarias, que podrán no ser capaces de frenar este tipo de amenaza.

El interés de los hackers no es buscar cuentas individuales, una por una, pero sí, alojar mallware en los sistemas internos de las computadoras, utilizando dispositivos ocultos.


3- Una gran operadora de red wireless será atacada

El estudio de la Experian prevé que una nación entera podrá ser parada durante el próximo año, con ataques simultáneos en Android e iOs esto, a partir de la invasión a una gran operadora de red sin cable. Los datos personales podrán ser robados y la falta de señal paralizaría todas las acciones que dependen de la conexión por Wi-Fi.


4- Un gran proveedor de computación en la nube sufrirá una violación

Es enorme el interés de los hackers por un gran servidor de Cloud, ingresando a los datos, a la información confidencial de grandes y pequeñas empresas que pueden ser comprometidas, robadas, eliminadas, alteradas o secuestradas. En cualquiera de los casos el perjuicio corporativo es enorme.

Por ello, la perspectiva del reporte de la empresa especializada, indica que un gran proveedor será invadido en el 2019, causando un gran desastre en este segmento del mercado.


5- La comunidad de juegos online será una nueva superficie de ataque para los hackers

Los hackers pueden hacerse pasar por jugadores o tener sus propios avatars sin reconocimiento, para capturar datos personales en plataformas de juegos online. Además de actuar en un territorio muy frecuentado o visitado por niños y jóvenes, que pueden ser más susceptibles para entregar su información, los hackers pueden invadir también computadoras y consolas de terceros.

El reporte de la Experian ofrece varias sugerencias para empresas y personas físicas que están conectadas. Una de ellas es, no confiar solamente en la biometría, sino también, mantener la autentificación de los dispositivos a través de contraseñas, de igual forma incluir la seguridad de cualquier dispositivo de IoT y segmentar su red.



Categorias: Seguridad