Ninguna aplicación es invulnerable, advierten los expertos

Un año más la empresa Trend Micro ha hecho público su resumen en cuestión de seguridad, según lo que se ha vivido durante meses recientes.

“Aumento de pérdidas, mayor necesidad de preparación frente a ciberataques” ha sido el título elegido para la edición del informe de 2014, que los expertos definen como un año de récords. Y es que se habría registrado una especial actividad por parte de los ciberdelincuentes.

“El año pasado no tiene precedentes en términos de alcance y magnitud de los ciberataques como lo ha demostrado la situación de Sony”, comenta el director de ciberseguridad de Trend Micro, Tom Kellermann, en referencia a la brecha que acabó con unos 100 terabytes de información vulnerada.

“Por desgracia”, continúa este directivo, “lo más probable es que esto será un ‘adelanto’ de lo que está por venir”.

Desde Trend Micro también advierten de que “no basta simplemente con tratar las amenazas cuando surgen, no es suficiente, actuar sobre la evaluación del riesgo en base a resultados previos para proteger de los incidentes de seguridad no es realmente beneficioso. Las organizaciones necesitan repensar y replantearse sus inversiones ciberseguridad actuales para responder fácilmente y mitigar los ataques”.

Pero, ¿qué es lo que ha ocurrido, exactamente, en 2014? Además del ataque a Sony se ha registrado un incremento de la acciones contra tecnología “open source”, tipo Heartbleed y Shellshock.

Este último también se ha revelado como un año agitado para el ecosistema móvil y el segmento bancario. Se habrían disparado los problemas vinculados a terminales punto de venta con los denominados PoS RAM scrapers, que habrá que vigilar. Y, según señalan los expertos, se está evidenciando que hace falta algo más que la aplicación de soluciones como la verificación en dos pasos para conseguir operaciones más seguras.

Éstos también alertan de que no existen las aplicaciones invulnerables ni las amenazas de pequeño tamaño. Es decir, 2014 habría enseñado que no debemos confiarnos.

Otra cuestión a tener en cuenta de acuerdo con todo lo sucedido es que, a día de hoy, el malware conocido como ransomware que pide recompensas a cambio de devolver el control del dispositivo afectado es más peligroso que nunca.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

RedHat celebra su congreso en Denver centrado en la IA

Red Hat Summit 2024: Un congreso centrado en el lanzamiento de RHEL AI y OpenShift…

14 horas ago

Llega Veeam Kasten para Kubernetes V7.0

La nueva versión de Veeam Kasten introduce más de treinta mejoras y tiene entre sus…

16 horas ago

Virtual Cable lanza el programa UDS Enterprise Compatible

Compañías como Nutanix, Huawei Cloud, Veeam u OVHcloud ya se han certificado.

17 horas ago

BullSequana AI, la nueva propuesta en computación de Eviden

El producto estrella de su renovada cartera de soluciones es el superordenador BullSequana AI 1200H.

20 horas ago

Palantir Technologies encadena su sexto trimestre consecutivo de rentabilidad GAAP

Además, durante el primer trimestre de 2024 sus ingresos crecieron un 21 % hasta los…

20 horas ago

José Manuel Petisco, nuevo vicepresidente de NetApp para la región EEMI

El hasta ahora director general para Iberia se pone al frente de la compañía en…

21 horas ago