Este año que acaba de comenzar, los cibercriminales actuarán con “más persistencia y sofisticación que hasta ahora, a medida que el mundo evoluciona desde la PC de escritorio hacia la movilidad y el cloud computing”, según confirmaron especialistas del sector de Trend Micro en su informe “12 Predicciones de Amenazas para 2012”.

Se afirma en este análisis que el principal desafío para quienes tienen centros de datos se encuentra en la mayor complejidad necesaria para la seguridad de sistemas tanto físicos como virtuales y el cloud.

En este sentido, los ataques que están dirigidos a máquinas virtuales (VMs) y a los servicios que se brindan a través de cloud computing continuarán como una fuerte tendencia. Se trata de entornos que son fáciles de atacar, y además difíciles de proteger. En estos casos, la responsabilidad va a estar sobre los administradores, quienes deberán buscar la manera de asegurar los datos críticos que poseen a medida que vayan incorporando estos servicios.

Otra de las tendencias recae sobre los incidentes que pueden afianzarse en la era “trae tu propio dispositivo” (BYOD, por sus siglas en inglés). Esto significa que con más frecuencia se está accediendo a los datos corporativos mediante este tipo de dispositivos personales. El uso incorrecto de los mismos o la falta de precauciones en su seguridad aumentan la probabilidad de pérdida de datos.

Las vulnerabilidades en las aplicaciones móviles legítimas también están en la mira de los cibercriminales. Hasta el momento, según establece Micro Trend, las amenazas recaían en forma de aplicaciones maliciosas. Ahora se va a incursionar en las vulnerabilidades que puedan existir en las aplicaciones legítimas y así lograr robar la información de los dispositivos.

Finalmente, nos encontramos con las redes sociales, las que seguirán siendo un centro de atención debido a la revelación de información personal que suelen hacer los jóvenes, si bien se espera que se vaya tomando conciencia de la necesidad de cierta privacidad, y el ingreso de nuevos grupos de hackers, del estilo de Anonymous y LulzSec, así como la mayor habilidad de los ya existentes.

Comparte esta nota, y ayuda a difundirla