Uncategorized

Top 5 de las amenazas cibernéticas para el 2017

¿Conoces cuáles son las amenazas cibernéticas más grandes para el año que viene?

Pagar las compras con efectivo. ¿Quién lo sigue haciendo? A medida que la tecnología avanza, también lo hace nuestro deseo de utilizar la tecnología en todos los aspectos de la vida diaria, los avances tecnológicos han comenzado a sustituir a los métodos humanos.

Sin embargo, estos avances traen sus peligros, sobre todo cuando se trata de la seguridad cibernética.

A medida que las empresas continúan desarrollando métodos para hacer nuestra vida más fácil, los hackers continúan desarrollando formas más sofisticadas de robar nuestra información y nuestro dinero.

Esto es de lo que debe cuidarse para en el año 2017:

1.) El robo de información

Resultado de imagen para stolen info

Los robos de información no son nuevos, pero los métodos que los hackers están utilizando para robar información se están volviendo más sofisticados.

El robo de información no es algo para tomarse a la ligera. En 2015 más  de mil millones de registros de información personal fueron robados de las empresas. Y estas son las grandes empresas con altas medidas de seguridad cibernética.

Eliminar información no es tan sencillo como antes.

 

2.) Hacks de sistemas de pago móvil

Resultado de imagen para mobile payment

Pagos con Apple, Google Wallet, y otros sistemas de pago móvil, los consumidores ni siquiera necesitan llevar sus carteras para realizar transacciones, lo que facilita el trabajo de los autores de malware que quieran robar sus fondos.

Pero usted no sólo necesita preocuparse acerca de su cuenta personal. Los piratas informáticos pueden utilizar ese conocimiento para infiltrarse en redes corporativas.

 

3.) Los ataques de tarjetas chip y PIN

Resultado de imagen para bank card

Si no tiene uno ya, es sólo cuestión de tiempo antes de que su banco le envíe una tarjeta de chip y PIN. Chip y PIN puesto que se desarrollaron como un intento de frustrar el robo de datos y proporcionar a los consumidores una forma más segura de hacer transacciones.

Cada tarjeta tiene un chip que demuestra que es una tarjeta bancaria legítima y genera un código de transacción con cada compra. Pero mientras la tecnología del chip y PIN  ayudan a prevenir el fraude de compra en la tienda, no pueden hacer mucho para frenar las compras en línea.

 

4.) Hackeos a la Nube

Resultado de imagen para cloud hacks

Durante el año 2016 fue constante toparse con noticias acerca de los hackeos a la nube donde las victimas están desde   celebridades y sus teléfonos celulares hasta  las principales corporaciones de almacenamiento de datos.

Y, por desgracia, en 2017, los hackeos a la nube seguirán siendo un problema importante. Incluso los datos almacenados con amplias medidas de seguridad no están a salvo, los hackers han desarrollado programas maliciosos y aplicaciones móviles que hacen que el robo de información privada relativamente simple.

 

5.) Extorsiones (shakedowns cibernéticos)

Resultado de imagen para cyber ransomware

Para los hackers que no tiene ganas de tomarse el tiempo para utilizar los datos que roban a las grandes corporaciones, las extorsiones o shakedowns cibernéticos son la nueva tendencia.

No estamos hablando del tipo de extorsión cibernética que te deja fuera de una cuenta hasta que pagues un rescate. Estamos hablando de amenazar con revelar los datos de las principales empresas menos que se pague un rescate. El problema con estos ataques (aparte del obvio) es que si no se cumplen las demandas, secretos de la compañía pueden ser expuestos, lo que resulta en demandas y pérdidas de puestos de trabajo, y si se cumplen las demandas, los hackers siguen teniendo acceso a los datos sensibles.

 

¿Cómo las empresas pueden protegerse?

Los hackers van a seguir buscando nuevas formas para extorsionar y robar información de las empresas y organizaciones, y estas tendrán que seguir buscando nuevas maneras de protegerse a sí mismos.

El mejor lugar para comenzar es con sus políticas de seguridad. Asegurarse de que toda la empresa es consciente de las políticas de seguridad. También debe tomar en cuenta  las vulnerabilidades de cada área en su empresa y determinar lo que puede hacer para que esas áreas sean más seguras.

Por ejemplo: si sus empleados utilizan el correo electrónico para compartir documentos y datos sensibles, es importante considerar la implementación de una plataforma de intercambio de archivos que haga hincapié en la seguridad.

Fuente

noticia
Previous post

13Oct2016.-SIRIA: Bombardeos dejan 150 personas muertas

new_logo_draft_03_blog
Next post

13Oct2016.- Rusia: Finaliza entrega de sistema de misiles a Irán

admin

admin

No Comment

Leave a reply