Violación de privacidad, principal amenaza para el 2012


Luis Corrons, director técnico de Panda Labs, dice que vivimos en un mundo en el que toda la información está en formato digital y ya no es necesario entrar en una instalación sino sólo tener ciertas habilidades para poder acceder a los secretos mejor guardados, lo que ha llevado al ciberespionaje a sus cotas más altas.





En cuanto a las redes sociales, se han convertido en un filón para los ciberdelincuentes, gracias a que pueden acceder a mucha información personal. Los ataques a través de redes sociales se han intensificado este año, pero el año próximo también crecerán.

El incremento del malware para móviles se ha confirmado este año, siendo Android el sistema operativo móvil más atacado durante este año. En 2012 continuarán los ataques a Android, y aumentarán, pero no en forma de epidemia. Habrá que estar atentos, dice panda Security, con los nuevos sistemas de pago mediante teléfono móvil que se extenderán en 2012, como los basados en NFC.

Ya se ha dicho en muchas ocasiones que los creadores de malware se arriman a quien más calienta y por eso el incremento de la cuota de mercado de Mac ha llamado la atención de los ciberdelincuentes. Para 2012 Panda Secutrity prevé que el número de ejemplares de malware para Mac crecerá, aunque seguirá estando muy lejos de las cifras que existen en un PC.

Durante este 2011 los troyanos han sido la forma de malware más utilizada, una tendencia que seguirá en 2012.

Mirando directamente al futuro, el próximo año se espera el lanzamiento de Windows 8 y aunque Panda Security no espera que repercuta a corto plazo “abrirá nuevas posibilidades a los ciberdelincuentes”, sobre todo porque se podrán crear aplicaciones que funiconarán en Windows 8 tanto en PCs, como en tablets o smartphones.

“Un año más el panorama no tiende a mejorar. Podemos observar cómo según avanza el mundo de las nuevas tecnologías los ciberdelincuentes se adaptan con nuevos tipos de ataques, muchas veces acomodando viejas técnicas a las nuevas plataformas. Al final, la falsa sensación de seguridad en la que viven los usuarios confiados es la mejor arma para que los ciberdelincuentes propaguen sus creaciones”, concluye Luis Corrons.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

Cómo hacerse con el control de una máquina Windows 7
Investigadores de seguridad han mostrado cómo hacerse con el control de un equipo que trabaje con el próximo sistema operativo de Microsoft, Windows 7. Lo han hecho durante la celebración de la conferencia Hack In The Box Security Conference (HITB...
HP abre el código de su sistema de archivos AdvFS
HP anunció hoy que planea abrir el codigo de su sistema de archivos avanzado Tru64 Unix (AdvFS) para que las personas interesadas en desarrollarlo puedan ofrecer una mejor seguridad y desempeño....
Apple publica una actualización para QuickTime
Apple lanzó el pasado martes una actualización de seguridad que solventa múltiples vulnerabilidades en QuickTime. ...
NOD32 detecta variantes del exploit VML y gusano Stration
Eset, informó hoy que una nueva variante del exploit de VML continúa propagándose por Internet durante los últimos días, y que nuevas variantes del gusano de correo electrónico Stration comienzan a propagarse por América Latina....
Exploit de vulnerabilidad Mozilla Firefox 1.5 Beta 1 IDN Buffer Overflow
Créditos del exploit Berend-Jan Wever, dicho exploit ataca la vulnerabilidad IDN Buffer Overflow que afecta al Firefox 1.5, ya corregida en las versiones posteriores de este browser....
Vulnerabilidad en PHP introducida con un parche anterior
La nueva versión de PHP 5.3.10 resuelve una vulnerabilidad que permite la ejecución de código remoto, y que fue introducida al intentar arreglar la anterior actualización....
Listado de puertos mas utilizados por la conexión ADSL
Después de muchos email recibidos hemos decidido publicar una lista con los puertos más frecuentemente usados por la conexión ADSL... ...
Día Internacional del Software en Valencia - Venezuela
El Grupo de usuarios linux de Venezuela, Capítulo: Valencia tiene el agrado de invitar a todos a la celebración del Día Internacional del Software libre este sábado 10 de Septiembre de 2005....
Aprobado oficialmente el estándar de LAN inalámbrica 802.11g
Finalmente el IEEE (Instituto de Ingeniería Eléctrica y Electrónica) ha dado su aprobación, largamente esperada, al estándar de redes locales inalámbricas 802.11g, que ofrece mayor capacidad que la actual especificación 802.11b utilizando las ...
Europa prueba su ciberseguridad
La Unión Europea testa hoy sus mecanismos de seguridad como parte del primer ejercicio paneuropeo de ciberseguridad. El simulacro tiene como objetivo probar la coordinación de los Estados miembro en caso de ataque informático....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenaza
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • principal
  • privacidad
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • violacion
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra