Ciberseguridad: Los objetivos de los hackers en el 2019

La protección de los datos y privacidad, las monedas virtuales, el machine learning y los dispositivos inteligentes conectados son los temas de ciberseguridad que destacarán durante el 2019, así lo revelan los expertos de ESET.

De acuerdo con el informe de la compañía de seguridad informática "Tendencias 2019: Privacidad e intrusión en la aldea global", existe una responsabilidad que recae en las empresas a la hora de proteger a los grandes volúmenes de datos que han recopilado a lo largo de los años.

Los ciberataques, las fugas de datos y los casos en los que se reportaron fallos en el control de la privacidad de clientes y usuarios ocurridos durante el 2018, dejan en claro el desafío de asegurar la protección de los activos", comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

"Los objetivos prácticos de la seguridad de la información deberán estar enfocados en salvaguardar la confidencialidad, integridad y disponibilidad de los sistemas informáticos y los datos”, agregó.

En cuanto a malware, el reporte destaca la minería de criptomonedas de manera ilegal. Si bien no fue el tema principal de 2018, la minería ilegal de criptomonedas tuvo un crecimiento en cuanto a la propagación (dentro de las que se destaca la práctica conocida como criptojacking).

Otro aspecto que se presenta es el rol de los hogares inteligentes a partir del uso de los asistentes de voz. Las posibilidades existentes de que los criminales pueden aprovecharse de los dispositivos IoT interconectados en el hogar y de esta manera invadir la privacidad.

También se habla del rol de los usuarios vinculados a la cantidad y el tipo de datos que se comparte con estos artefactos.

En este contexto, el informe cuenta con un apartado dedicado a Machine Learning (ML). Esta tecnología que se basa en la generación de información a partir del análisis automatizado de grandes volúmenes de datos, también ganó espacio en el campo de la ciberseguridad.

Si bien los algoritmos utilizados podrían permitirle a desarrolladores identificar amenazas actuales de una manera más eficiente, también puede ser utilizada por actores malintencionados, para desarrollar tareas automatizadas y obtener información de blancos vulnerables.

En este estudio se explica el potencial que tiene esta tecnología tanto para atacantes como para quienes se encargan de la seguridad. Lee el reporte completo en este link.