Las claves para la seguridad en 2012

CortafuegosEmpresasSeguridadVirus

Siete expertos de seguridad analizan con ITespresso cuál ha sido la amenaza de seguridad de este año, qué nos depara 2012 en seguridad, cómo ha cambiado la actitud de los hackers o dónde encaja el hacktivismo.

Las amenazas de 2011

Durante 2011, tres de cada cuatro nuevos ejemplares de malware creados eran troyanos, lo que lleva a Luis Corrons a aseguran que la amenaza de seguridad más importante de este año ha sido este tipo de malware, “diseñado para permanecer de manera silenciosa en nuestro ordenador mientras nos roban toda nuestra información”.

“Sin señalar un ataque concreto, la amenaza más importante en 2011 ha estado relacionada con la identidad personal, y más concretamente en los dispositivos móviles”, afirman Roberto Testa.

Josep Albors, por su parte, se ve “incapaz de elegir solamente una” amenaza de seguridad, escogiendo “todas aquellas que se han aprovechado de vulnerabilidades en empresas privadas y organismos gubernamentales y que han sacado a la luz datos confidenciales, ya sea por hacktivismo o espionaje industrial”.

G-Data opta por poner nombre a la amenaza, Duqu, por “una de las que más alarma ha causado”, y recoge también el robo de información sufrido por la red de Sony PlayStation “por el número de afectados” –más de 100 millones de dólares.

El ataque a Sony y Duqu también han sido, para Alberto Rodas, algunas de las amenazas de seguridad más importantes de este año, que añade además los ataques a las entidades de certificación “que han permitido generar certificados legítimos para su uso malintencionado” y ataques a fabricantes como RSA.

“En 2011 se destacan sobre el resto las amenazas relacionadas con dispositivos móviles, robos de información confidencial de compañías importantes y redes bot”, asegura María Ramírez.

Francisco Sancho, Product Partner Manager Consumer, Mobile and Small Business de McAfee, destaca dos amenazas “que demuestran cómo los hackers concentran sus recursos en los entornos con más potencial de crecimiento”, como son el entorno Mac, que “tradicionalmente se había considerado protegido” y la que ha caído sobre smartphones y tablets.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor