Son muchas las tendencias tecnológicas que se pueden esperar de un año para otro, pero entre ellas llaman la atención las relacionadas con la seguridad. Además de Lookout, Microsoft también ha querido aportar su visión particular sobre lo que nos encontraremos el año que viene en la industria de TI, con cinco predicciones:
2. Los atacantes utilizarán cada vez más aplicaciones, películas y música para instalar malware: Los tradicionales virus y gusanos darán paso a troyanos, técnicas de ingeniería social y cualquier otro vector de ataque que permita engañar a los usuarios a través de una actividad de consumo estándar. Por eso, “si no confías en el origen del software, no confíes en el software”, aconseja Microsoft, en referencia a las apps stores no oficiales.
3. Los ataques “drive-by-download” y “cross-site scripting” se convertirán en los favoritos de los cibercriminales: Las decenas y decenas de paquetes con exploits que pululan por la red han vuelto la actividad delictiva en una tarea cada vez más fácil. Y es que obligan a concentrarse sólo en tener tiempo para realizar el ataque, ya sea instalando puertas traseras o inyectando código JavScript malicioso en páginas web.
4. La actualización del software será más sencilla y explotar vulnerabildiad será más difícil: Como nota positiva, el responsable de productos tan populares como Windows e Internet Explorer está convencido de que si los usuarios mantienen sus programas al día, podrán mantener también todos estos peligros a raya. Además, añade que con la existencia de tiendas oficiales, la mejora de los antivirus y la proliferación de sistemas de instalación automática cada vez es más sencillo conseguir actualizaciones de seguridad.
5. Los rootkits evolucionarán en 2013: Dado que tecnologías como Secure Boot o la denominada Interfaz Extensible del Firmware (UEFI) están preparadas para bloquear la actividad de los rootkits más antiguos, los ciberdelincuentes se verán obligados a evolucionar y, con ellos, los programa maliciosos que permiten ganar privilegis en una computadora ajena de manera continuada y sin que su presencia sea visible.
Su programa formativo permite a personas desempleadas o subempleadas ganar habilidades en tecnología cloud y…
Los nuevos ataques se apoyan en esquemas impulsados por la inteligencia artificial, como el 'vhishing'…
Los primeros integrantes de la familia HUAWEI Pura son los modelos Pura 70, Pura 70…
Proofpoint DLP Transform funciona en los principales canales: correo electrónico, nube, endpoint y web.
Además, la compañía dejó atrás las pérdidas durante el primer trimestre de 2024.
Durante el primer trimestre de 2024, la compañía de seguridad ingresó 1.350 millones de dólares.