1. El Internet de las Cosas
Conocido como IoT, de sus siglas en inglés, se trata de una tecnología que está en crecimiento, pero que cada vez tiene más presencia en el mercado, sobre todo en soluciones para el día a día. Check Point descubrió un fallo de seguridad en una serie de routers para particulares y empresas, que podría llegar a convertirse en un ataque a los dispositivos conectados a él y que conocemos como Internet de las Cosas, como nuestra Smart TV o una lavadora inteligente.
Los malwares están a la orden del día, perpetrando ataques tanto a empresas pequeñas y particulares, como a grandes compañías
2. Malwares desconocidos
Los malwares están a la orden del día, perpetrando ataques tanto a empresas pequeñas y particulares, como a grandes compañías. Los hackers cada vez se atreven con sistemas de seguridad más complejos, por lo que es necesario invertir en ciberseguridad de manera continua.
3. Nuevos sistemas operativos
Los cibercriminales se van adaptando a los nuevos entornos. En el 2015, hemos conocido dos nuevos sistemas operativos, como Windows 10 o IOS 9, por lo que los hackers intentarán delinquir en ellos. Para ello, es bueno actualizar cada vez que sea posible, ya que estas actualizaciones van incrementando la seguridad de nuestros dispositivos y, también, reparando posibles vulnerabilidades.
4. Dispositivos móviles
Las aplicaciones maliciosas en dispositivos móviles crecen día a día, y los fallos de seguridad de algunos sistemas operativos no ayudan. Además, este tipo de ataques aumentan, ya que cada vez usamos más el Smartphone en el trabajo, y los criminales tienen así acceso a datos personales y corporativos.
5. 'Hacking' a trenes, aviones o vehículos
Con el avance de la tecnología en los medios de transporte, cada vez es más fácil que los cibercriminales puedan acceder a ataques a medios de transportes de pasajeros. En 2015, ya conocimos los primeros “hacking” a vehículos, por lo que se debe cuidar especialmente la seguridad en estos sistemas, que tienen millones de vidas en sus manos.
Las aplicaciones maliciosas en dispositivos móviles crecen día a día
6. Wearables
Las prendas tecnológicas ya se usan de manera común en el entorno empresarial, por lo que puede ser preocupante para las compañías que los cibercriminales puedan acceder a datos corporativos a través de estos gadgets. Además, uno de las principales vulnerabilidades se trata de los troyanos móviles, a través del cual los hackers pueden acceder, por control remoto, a la captura de vídeo o audio en estos wearables.
7. Ataques a infraestructuras críticas
Según Check Point, los ataques dirigidos a sevicios públicos o procesos industriales claves continuarán, ya que sus sistemas de control están cada vez más conectados y avanzados tecnológicamente.