Los delincuentes agudizan su ingenio para infectar el ciberespacio


Malware específico para entornos cloud, ataques dirigidos a dispositivos móviles o vulnerabilidades en los entornos privados son algunas de las amenazas que se ciernen sobre los sistemas de TI y que serán necesarias combatir. Los especialistas en seguridad exponen los retos a los que tendrán que hacer frente a lo largo de 2010.





Los cambios continuos de las TI conllevan que los delincuentes informáticos se vean abocados a crear nuevas formas de ataque. En los últimos meses hemos presenciado cómo los entornos de TI han virado hacia entornos cloud, al tiempo que, el cada vez mayor número de usuarios móviles está cambiando de forma notable la manera cómo interactuamos y la forma de conectarnos a las redes. Todos estos cambios también están provocando que los ataques a la seguridad seguridad de los sistemas y dispositivos de TI estén evolucionando y dibujando un nuevo escenario al que será preciso hacer frente. Por eso, este 2010, la inversión en seguridad sigue siendo una de las principales prioridades para muchos responsables de TI.

Al menos así se desprende de un artículo publicado por la edición on-line de Information Week, en el que se apuntan una serie de tendencias en seguridad de cara a este nuevo año. Entre ellas destaca la evolución del spam, que seguirá evolucionando y afectando, en gran medida, a las redes sociales. Según expertos de IBM, Breach Security, Symantec y Websense, los cibercriminales pondrán sus miras en redes sociales tan populares como Facebook, Linkedin o MySpace, así como en sitios Web como Twitter, dirigiendo ataques específicos. Por otra parte, un segundo entorno en el que será importante poner la atención será en los escenarios de cloud computing. El auge que está experimentando la denominada “informática en la nube” también llevará a que los cibercriminales desarrollen nuevos métodos de ataque para estos entornos. No obstante, según apunta el vicepresidente de producto y estrategia de RSA, Sam Curry, “esperamos poner mucha atención en mitigar el riesgo este año en los entornos cloud”.

En tercer lugar destaca el malware que pone en evidencia la credibilidad de sitios Web. Sin duda, una de las tendencias que seguiremos viendo a lo largo de este 2010 será la inyección de código malicioso en sitios Web comprometiendo su credibilidad y aprovechando la infraestructura de terceros para distribuir el malware, algo a lo que habrá que prestar especial atención, especialmente, para no comprometer la seguridad de los dispositivos móviles. Un cuarto reto al que será necesario hacer frente en lo que a seguridad se refiere será en los entornos Mac. Y es que, ante la proliferación de los usuarios de estos equipos, los ciberdelincuentes dirigirán sus ataques cada vez más a esta plataforma. Según apuntan desde Websense, en 2010 veremos ataques que afectarán a aquellos equipos con Safari bajo MacOS X y, desde Symantec, alertan del peligro que corren los usuarios de Mac que no están acostumbrados a pagar por un antivirus. Junto a todas estas amenazas, un quinto reto al que tendrán que hacer frente los responsables de seguridad es a los ataques que atentan contra la credibilidad de los sitios Web, especialmente a través de anuncios on-line y los populares motores de búsqueda en Internet. Y, como no podía ser de otra forma, este 2010 tampoco faltará en la lista de las principales amenazas de seguridad las cada vez más populares redes de bots, una de las principales fuentes de ingresos económicos para los ciberdelincuentes al tomar control de equipos para el robo de datos personales, especialmente, números de cuentas bancarias y tarjetas de crédito. Según apuntan desde Symantec, el hecho de que los bots permitan el aprovechamiento económico de los hackers lleva a pensar que seguirán proliferando a lo largo de este año.

El riesgo del software pirata Durante el pasado 2009, muchas han sido las voces que se han alzado a favor del software legal y en contra de la comercialización del software pirata. Microsoft ha sido uno de los principales fabricantes que han centrado notables esfuerzos en este campo, no sólo mostrando los riesgos y pérdidas que puede suponer la distribución de software ilegal para el canal de distribución, sino también para el usuario final en materia de seguridad. Desgraciadamente, la venta de software pirata seguirá presente este año y las deficiencias en seguridad que conlleva también será un aspecto al que será necesario prestar atención. Una atención que también habrá que poner de forma muy especial en los dispositivos móviles. Y es que, el auge de la movilidad ha llevado a que cada vez más los delincuentes informáticos pongan sus miras en estos dispositivos que este año 2010 seguirán experimentando un notable auge gracias, en gran medida, a la llegada de nuevas propuestas como el primer teléfono móvil de Google, el nuevo navegador móvil de Mozilla, Fennec, o los nuevos modelos de los exitosos netbooks o mini-portátiles, que tan buena acogida experimentaron el pasado año. Junto a ello, la seguridad de las redes también será un objetivo prioritario para los responsables de TI gracias, en gran medida, a la imperiosa necesidad de proteger los datos, tanto corporativos como de los usuarios domésticos.

Por último, en décimo lugar, pero no por ello menos importante, un aspecto al que será necesario estar alerta en lo que a seguridad se refiere, es a las amenazas de seguridad a la que están expuestos los usuarios a la hora de acceder a determinados sitios Web que, bajo la apariencia de ser seguros con una interfaz de usuario fiable, resultan ser falsos, consiguiendo que el usuario “pinche” y acceda a un entorno en el que quedan expuestos sus datos. Con todas estas previsiones, los expertos no apuntan hacia un año mucho mejor que el pasado en lo que a la seguridad TI se refiere, si bien no cabe duda de que, estar pendiente de estas amenazas y seguir invirtiendo en seguridad puede paliar, en gran medida, los posibles daños a los que estamos expuestos.

Fuente:
Por: Encarna González
http://www.networkworld.es



Otras noticias de interés:

Hackean sitio web de gobierno venezolano dando orden de disparar a matar
Diosdado Cabello, ministro venezolano de Interior y Justicia, denunció que el sitio web del Gobierno había sido hackeado con motivo del paro general que se adelanta hoy lunes 21 de octubre y se emitió una supuesta orden del presidente Hugo Chávez...
Nuevo acumulativo para Internet Explorer
Un nuevo parche ha sido liberado por Microsoft, el cuál soluciona dos nuevas vulnerabilidades recientemente descubiertas y consideradas críticas, ya que cualquiera de ellas permitiría a un atacante tomar el control del sistema vulnerable....
La seguridad es cuestión de rutina
Mientras se anunciaba la aparición de un nuevo gusano que se aprovecha como el Sasser de la vulnerabilidad que reinicia el sistema cuando es explotada, aparece una nueva versión de éste último, creada por un imitador del autor original, quien ...
Vulnerabilidades de Seguridad en Aplicaciones Web
El uso de aplicaciones Web crece rápidamente debido al gran valor que agregan a las empresas al aportar formas innovadoras de interactuar con los clientes. ...
Firefox 3.6.4 la nueva versión
La gente de Mozilla ha publicado la nueva versión del mejor navegador, esta vez es la versión 3.6.4 que trae importantes mejoras....
Aconsejan desactivar Java
La gravedad de esta vulnerabilidad empeora al comprobarse que Oracle no ha lanzado ni tiene previsto lanzar en breve una actualización de seguridad que la solucione. ...
Solucionado el fallo del motor antivirus de Microsoft
La solución para esta vulnerabilidad de escalada de privilegios está incluida en una actualización para el Microsoft Malware Protection Engine. ...
Inyección de comandos FTP en Internet Explorer y Konqueror
Se ha detectado una vulnerabilidad en Microsoft Internet Explorer, que permite la inyección de comandos en una sesión FTP (File Transfer Protocol)....
Como si fuera poco, ahora el virus Klez.H puede alojar una variante del viejo Chernobyl que se activ
La conjunción es destructivamente perfecta. Uno (el Klez), no origina grandes daños pero tiene una inigualable capacidad de difusión, justo lo que no tiene (y necesita) el destructivo Chernobyl que puede provocar daños irreparables en un sistema....
Las mayores empresas de software se unen para defender las patentes
El debate en torno al sistema de patentes, a nivel mundial y en Estados Unidos como paradigma del mismo, siempre ha sido muy intenso. Por un lado están aquellos que creen que impide la justa competencia y el desarrollo social frente a las principale...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • agudizan
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberespacio
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • incuentes
  • infectar
  • informatica
  • ingenio
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra