Seguridad informática: ¿cuáles fueron los 10 hechos más importantes del año?

Foresenics resume los hechos y tendencias más salientes del año.

Martín F. Elizalde y Gabriel F. Paradelo, socios de Foresenics hicieron un resumen del año en materia de seguridad informática.

Foresenics sintetiza los 10 hechos o tendencias más influyentes durante 2016.

EE. UU. puede hackear cualquier PC

Modificó sus reglas procesales (la Rule 41) y ahora cualquier Juez norteamericano puede ordenar el hackeo de cualquier computadora del mundo. También las del vecino de Pergamino o de Villa Insuperable, o las de la Anses, Afip o Policía federal.

Panamá papers

¿Una infidencia interna o un ataque externo? Poco importa a esta altura. Pero quedó brutalmente al descubierto la falta de seguridad informática de un estudio jurídico. Lo más preocupante es que hubo muchas consultas y luego una falsa “sensación de seguridad” que no anticipa nada bueno.

El caso López

Un escándalo de un ex funcionario que desparrama bolso de dinero contra la Ley de Gravedad. Y deja ocho celulares al alcance del investigador. Otra vez la formidable presencia de la prueba digital. Párrafo aparte merece la sorpresa de algunos Jueces, a esta altura increíble, sobre todo lo que se puede encontrar en un teléfono celular.

Secuestro de información (ramsonware)

Cada día más notorio, cada vez más frecuente en el país: aparece una página en la pantalla con la amenaza de la desaparición de toda la información almacenada en el ordenador en poco tiempo, a menos que se pague un rescate. ¿Qué hacer? bueno, hay tratamiento pero no hay cura. Al menos, comiencen a capacitarse para paliarlos.

Correos privados y públicos: la derrota de Hillary

Otra vez el descuido en el manejo de la seguridad pública cuando la información confidencial pasa por un servidor privado. Nadie podría tirar la primera piedra aquí, ¿no? Lo cierto es que a la señora Clinton le causó varios problemas y pérdida de votantes.

Información para todos

Yahoo, Sony, Apple y la lista es interminable. Si hackean a los expertos, ¿qué podrán esperar los que no los son? Es decir casi todos. De hecho, la privacidad de más de 400 millones de personas se vio vulnerada cuando en octubre hackeraron el sitio de intercambio de parejas (swinger) “Adult Friend Finder”. El ataque también afectó a Penthouse, iCams y Stripshow.

Las redes sociales se guardan nada

Casi todos los días, reclamos de “celebrities” cuando sus atributos físicos, o la cruel carencia de ellos, se exhiben en redes sin su autorización. Pero no solo falla la seguridad, quizás lo que falle sea el sentido común al tiempo de subir esos contenidos. Un caso testigo es el de Victoria Vanucci, quien inició una demanda contra las principales redes sociales por los ataques que recibió luego de que se filtraran fotos privadas de ella cazando animales en África con su marido Matías Garkunkel.

Phishing, no todo es lo que parece

Se trata de engaños utilizando contenido fraudulento que parece legítimo y fue uno de los delitos con mayor relevancia durante 2016, según el Informe Norton sobre Ciberseguridad 2016. El estudio además detalla que el 30% de los usuarios no puede identificar este tipo de fraude.

Voto electrónico

Finalmente se rechazó la reforma política del Gobierno argumentando que la nueva forma de votar presentaba “altas vulnerabilidades”, pese a que se mantenía la posibilidad de realizar un control manual. No obstante, quedó abierto el debate sobre cómo reemplazar a la cuestionada boleta de papel. Y la seguridad o no del nuevo formato.

Una nube más segura

A pesar de que todavía muchos ejecutivos se sienten más seguros con sus datos dentro del perímetro de su empresa, las estadísticas muestran que, durante 2016, fueron muchas las empresas que decidieron migrar sus centros de cómputos a la nube. Lo cierto es que las principales empresas de la nube cuentan con mayores procesos y capacitación en seguridad.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)