top of page

¿Cuáles son las tendencias en seguridad informática para el 2021?

La compañía especializada en seguridad informática ESET presentó las 4 tendencias que según sus predicciones marcaran el ritmo durante el próximo año. 

La llegada de la pandemia de covid-19 transformó la forma en la que vivimos, trabajamos y socializamos, según el último informe de tendencias de ESET veremos una mayor amenaza de ransomware y fileless malware el próximo año. El informe “Tendencias de ciberseguridad 2021: Mantenerse seguro en tiempos de incertidumbre”, investiga sobre los pronósticos de los expertos de ciberseguridad y revelan los desafíos clave que pueden llegar a impactar a los usuarios y empresas en el 2021.

La tendencia #1 se destaca en el informe que es la adopción de una nueva realidad. El covid-19 marcó el comienzo de la implementación del trabajo remoto, con una dependencia de la tecnología nunca antes vista, esto trajo beneficios para los empleados pero dejó a las redes y sistemas de las empresas más vulnerables a los ciberataques.

“Todos hemos aprendido que trabajar de forma remota puede beneficiar a las organizaciones; sin embargo, no creo que sigamos trabajando así cinco días a la semana. Más empleados de todo el mundo migrarán de forma natural y sin esfuerzo a lo que les funcione a ellos y a sus empresas. A medida que se digitalice cada vez más nuestra vida laboral y familiar, la ciberseguridad seguirá siendo el eje de la seguridad empresarial. Los ciberataques son una amenaza persistente para las organizaciones, y las empresas deben crear equipos y sistemas de IT resistentes para evitar las consecuencias financieras y de reputación de dicho ataque”, mencionó Jake Moore, especialista en seguridad de ESET, comentó.

En segundo lugar está la tendencia de Ransomware en donde los atacantes obligan a las víctimas a pagar por el rescate de la información o exponer sus archivos secuestrados. La exfiltración y la extorsión no son técnicas nuevas, pero en conjunto son tendencias en crecimiento.

Tony Anscombe, Chief Security Evangelist de ESET, comentó: “Las empresas se están volviendo más inteligentes, implementando tecnologías que frustran los ataques y creando procesos de copia de seguridad y restauración resistentes, por lo que los atacantes necesitan un “plan B” para ser doblemente amenazantes.

La tercer tendencia es mantenerse al día con las ciberamenazas, los ciberdelincuentes recurren al uso de técnicas cada vez más complejas para atacar. Hace un tiempo, la comunidad de seguridad comenzó a hablar sobre los ataques de fileless malware, en los cuales aprovechan de las herramientas y procesos del sistema operativo con fine maliciosos. Recientemente esta técnica ha ganado más tracción.

“Las amenazas sin archivos han evolucionado rápidamente y se espera que en 2021 estos métodos se utilicen en ataques cada vez más complejos y de mayor escala. Esta situación destaca la necesidad de que los equipos de seguridad desarrollen procesos que aprovechen herramientas y tecnologías que no solo eviten que el código malicioso comprometa los sistemas informáticos, sino que también tengan capacidades de detección y respuesta, incluso antes de que estos ataques cumplan su misión”, señaló Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Por último se encuentra la tendencia en fallas de seguridad en los juguetes sexuales inteligentes, se ha visto un aumento rápido en las ventas de juguetes sexuales como un reflejo de una crisis de salud global y las medidas de distanciamiento social a causa del covid-19.

Cecilia Pastorino, investigadora de seguridad de ESET Latinoamérica, comentó: “La era de los juguetes sexuales inteligentes apenas está comenzando, los últimos avances en la industria incluyen modelos con capacidades de realidad virtual (VR) y robots sexuales con tecnología de inteligencia artificial que cuentan con cámaras, micrófonos y capacidades de análisis de voz. Muchas de las fallas que tienen estos juguetes inteligentes son habituales en dispositivos IoT y lo que aumenta el riesgo es el tipo de información que manejan estos dispositivos, mucho más sensible”.

Comentários


bottom of page