Predicciones de Amenazas para 2012

by | Ene 13, 2012 | Profesional | 0 comments

El 2011 fue marcado por importantes transformaciones. Hemos asistido a grandes cambios en las amenazas dirigidas a dispositivos móviles, el hacktivismo, y los ataques client-side, contra medios sociales y selectivos. Muchos de estos cambios y tendencias seguirán afectando al panorama de las amenazas durante los próximos años.

Pero, ¿cuáles son las amenazas para el año 2012?

La previsión de McAfee Labs, el equipo de investigación a nivel mundial de McAfee, muestra que entrarán en juego nuevos escenarios y veremos igualmente una importante evolución incluso en los vectores de amenaza más establecidos:

  • Las amenazas industriales se consolidarán y se segmentarán
  • Los ataques al hardware incrustado serán más amplios y profundos
  • El hacktivismo y Anonymous se reinventarán y evolucionarán
  • Los sistemas de monedas virtuales sufrirán ataques a mayor escala y con más frecuencia
  • Este será el “el año para (no “de”) la ciberguerra”
  • La tecnología DNSSEC, de protección de DNS, dará lugar a nuevos vectores de amenazas a redes
  • El spam tradicional se va a “legalizar”, el phishing dirigido o spearphishing evolucionará hacia un tipo de ataque selectivo a través de mensajes
  • Las redes de bots y los rootkits para dispositivos móviles evolucionarán y convergerán
  • Los certificados falsos y las autoridades de certificados falsas debilitarán la confianza de los usuarios
  • Las mejoras en los sistemas operativos y en la seguridad contribuirán a la aparición de redes de bots y rootkits de próxima generación

Fuente: McAfee

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí