El cibercrimen se centra en SO distintos a Windows


Según Cisco, la ciberdelincuencia vive un momento de cambio, marcado principalmente por un giro sustancial en el objetivo de los ataques, que ahora se centran cada vez menos en PCs basados en Windows para enfocarse en otros sistemas operativos y plataformas, incluyendo smartphones, tablets y dispositivos móviles en general.





Así se desprende del Informe Anual de Seguridad de Cisco correspondiente a 2010, que desvela también cómo el pasado año fue el primero en la historia de Internet en que el volumen de spam se ha reducido, mientras loscibercriminales invierten el grueso de sus recursos en técnicas para cobrar dinero o ‘lavarlo’ ilegalmente (money muling) y los usuarios continúan siendo víctimas de múltiples estafas que aprovechan su exceso de confianza.

La última década se ha caracterizado por la explotación de vulnerabilidades en sistemas operativos para PC. Como respuesta, los proveedores de plataformas y aplicaciones para entornos de sobremesa han reforzado la seguridad seguridad de sus productos y han acelerado losprocesos de aplicación de parches, dificultando así la efectividad del malware dirigido a plataformas Windows y provocando un giro en el foco de los ataques con ánimo de lucro.

En este sentido y como indica el informe de Cisco, este cambio de tendencia se ha visto reforzado por el crecimiento exponencial de dispositivos y aplicaciones móviles; en concreto, las aplicaciones diseñadas por terceros fabricantes se están convirtiendo en un serio foco de amenazas.

Igualmente, el Informe Anual de Seguridad de Cisco desvela los ganadores de la edición 2010 de Cisco Cybercrime Showcase, además de evaluar el impacto de las redes sociales, el cloud computing, el spam y otras actividades globales relacionadas con el cibercrimen sobre la seguridad de red.

Por primera vez en la historia de Internet, el volumen de spam ha decrecido durante 2010. A pesar de esta buena noticia, el pasado año se produjo un repunte del spam en las economías desarrolladas que han apostado por extender sus conexiones de banda ancha, incluyendo Francia, Alemania y Reino Unido. En este último país, por ejemplo, el volumen de spam se incrementó casi un 99%. Por contra, Brasil, China y Turquía -países pertenecientes al grupo de los mayores generadores de spam- han reducido significativamente este volumen durante 2010, alcanzando un descenso del 87% por ciento en el caso de Turquía. Esta tendencia se debe en parte a la desmantelación de botnets -redes de ordenadores zombi como Waledac o Pushdo/Cutwail- resultado del esfuerzo de investigadores como Thorsten Holz y de los proveedores de servicios de Internet (ISP) por reducir el número de e-mails maliciosos. Tampoco hay que olvidar la actuación de las autoridades, que están reconociendo la seriedad del problema del spam y enfrentándose con mayor fuerza a dicha amenaza.

La mayoría de los ataques no se apoyan únicamente en la tecnología, sino que dependen también de la capacidad de los cibercriminales para ganarse la confianza de los usuarios. El Informe Anual de Seguridad de Cisco enumera siete ‘debilidades humanas’ que los cibercriminales explotan por medio de redes sociales a través de correos electrónicos, chats o llamadas telefónicas. Estas siete ‘debilidades’ son: atractivo sexual, codicia, vanidad, confianza, pereza,compasión y prisa.

Fuente:
Por Network World
http://www.networkworld.es/



Otras noticias de interés:

Una nueva forma de usar una vieja falla
Se ha publicado recientemente un exploit, que saca provecho de una vulnerabilidad que no es nueva, a pesar de lo que mencionan sus descubridores....
Distribuyen spam en Twitter usando los RT
Se han detectado nuevos mensajes de spam en Twitter que engañan a los usuarios para que hagan retweets y así distribuyan los mensajes entre sus seguidores. En esta ocasión, los cibercriminales han utilizado la imagen de un niño enfermo para prome...
Vulnerabilidad - Agujero de seguridad en GMAIL deja todas las cuentas de correo electronico al descubierto
Se puede leer en seguridad0.com Un nuevo agujero en la seguridad de Gmail, el servicio de correo web gratuito de Google, permite el acceso a las cuentas de usuario de terceros, sin necesidad de conocer la contraseña....
Ejecución local con privilegios de System en Kerio
Menú de Administración en Kerio Firewall permite a usuarios locales ejecutar aplicaciones con privilegios de SYSTEM. Johan Tuneld reporta una vulnerabilidad en Kerio Personal Firewall versión 2.x. Un usuario local puede ejecutar comandos c...
Corregido un grave fallo de seguridad de BitTorrent
La última versión de BitTorrent corrige la vulnerabilidad presente desde hace dos años en el popular programa de compartición de ficheros. ...
Adios Sun.com, Oracle lo cierra el 1 de junio
En un artículo publicado por Blog Sun , Señala que Oracle cerrará el 1 de junio a sun.com. La mayor parte del contenido del sitio ha sido trasladado a BigAdmin, OpenSolaris.com y la comunidad de desarrolladores de la Oracle Technology Network (OTN...
Google Chrome 8
Ya se encuentra disponible la versión del navegador Chrome 8.0.552.215. Los usuarios de la versión anterior pueden actualizarse de forma automática....
¿Quién es el culpable de la pérdida de datos?
El 40 por ciento de los usuarios, tanto del sector empresarial, como del público, particular y del canal de distribución, considera que el error humano es la principal causa de las pérdidas de datos....
20 millones de PC infectados por botnets
La falta de una legislación común e internacional impide a las compañías de seguridad y a los gobiernos luchar contra la plaga de las botnets....
PayPal: Safari no es seguro
Si estás utilizando el navegador Safari de Apple, entonces PayPal tiene un consejo para ti: deja de usarlo, por lo menos si quieres evitar el fraude en línea....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • centra
  • chrome
  • cibercrimen
  • cifrado
  • computer
  • debian
  • distintos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra