Netasq: Predicciones de seguridad 2012


Netasq ha elaborado un informe donde analiza las cinco mayores amenazas para la seguridad que se prevén sucedan en 2012, siendo los ataques basados en Internet móvil los que probablemente se conviertan en el problema más importante.





Netasq, especialista en seguridad de redes, ha llevado a cabo un informe en el que ha identificado las cinco principales amenazas para la seguridad que se esperan en 2012, tras extrapolar las tendencias de ataques acontecidas el año pasado (por ejemplo, la continúa explotación de vulnerabilidades Web 2.0), y combinando las tendencias del sector como la proliferación de los dispositivos móviles en el lugar de trabajo.

Así, los peligros más importantes que ha identificado para 2012 son:

-- La Gestión de Vulnerabilidades continúa siendo la principal prioridad: es razonable suponer que todos los tipos de amenazas encontradas en el año 2011 continuarán produciéndose a lo largo de 2012. Y puesto que la gran mayoría de las infecciones de malware seguirán proviniendo de exploits conocidos para los que ya existen parches (XSS, inyección SQL, escalado (traversal) de directorio, etc.), la gestión de vulnerabilidades debe seguir siendo una de las primeras prioridades para todos los profesionales de la seguridad.

-- Ingeniería Social (Medios Sociales): aunque la ingeniería social no es un concepto novedoso, el aumento exponencial en la adopción de las redes de comunicación social - tanto dentro como fuera de la empresa - ha incrementado dramáticamente su eficacia y uso.

-- Los ataques dirigidos / Amenazas Persistentes Avanzadas / Hacktivismo: además de las motivaciones financieras habituales, se está percibiendo un aumento en la piratería relacionada con el activismo político, a veces denominado hacktivismo. Ya sean patrocinados por diferentes gobiernos, o por la acción de grupos independientes, como Anonymous o Lulzsec, estos ataques han servido, no obstante, para incrementar la sensibilidad y concienciación de la seguridad informática.

-- Los primeros en adoptar IPv6 podrían tener problemas: la adopción de IPv6 será mucho más lenta de lo que muchos están prediciendo y una de las razones para esto serán los problemas que experimentarán los primeros en adoptar la tecnología.

-- SCADA (Supervisory Control and Data Acquisition- Control de Supervisión y Adquisición de Datos) Los ataques se incrementarán: tanto Stuxnet como Duqu han causado estragos en todo el sector. No obstante, el sistema de control industrial conocido como SCADA, ha resultado ser especialmente vulnerable debido a su relativa antigüedad y a una capa de protección de seguridad bastante débil.

"Aunque dichas predicciones son bastante acertadas, no son, sin embargo, del todo útiles en cuanto a la definición de la política de seguridad TI y la planificación para el año entrante. Lo que los profesionales de seguridad realmente necesitan conocer es sí sus defensas son lo suficientemente fuertes para protegerse de la mayoría de las amenazas que se presenten, y en caso contrario, ¿qué precauciones adicionales deberían tomarse?", comenta Fabien Thomas, director de Tecnología de Netasq.

Fuente:
Por: Lores Serrano
http://www.computing.es/



Otras noticias de interés:

Google es el peor parcheador, según IBM X-Force
El informe 2010 sobre riesgos y tendencias que IBM X-Force publica a mediados de año señala a Google como una de las peores compañías a la hora de publicar parches de seguridad....
Vulnerabilidad en Apache Tomcat
Se ha anunciado una vulnerabilidad en Apache Tomcat versiones 5.5, 6 y 7, que podría permitir a un atacante remoto obtener información sensible o realizar ataques de denegación de servicio....
Se detecta el primer virus parlante
Se ha detectado el primer virus que es capaz de hablar al usuario de Windows infectado. Utilizando una de las características incrustadas en el sistema de Microsoft, el virus bautizado como Amus, es capaz de hablar al usuario haciendo uso de los a...
Windows Vista implementará ASLR activado de serie
Microsoft ha incluido en la Beta 2 de Windows Vista una nueva funcionalidad destinada a prevenir la ejecución de código no deseado en el sistema a través de, habitualmente, desbordamientos de memoria intermedia (buffer)....
Rutkowska, Hackeada
Se lee en Kriptopolis.org que Joanna Rutkowska ha tenido que admitir -aunque sólo sea tácitamente- que Blue Pill, su rootkit capaz de crear malware presuntamente 100% indetectable, sí que puede ser descubierto....
¿Quién inventó el CD-ROM?
La invención del soporte más extendido del mundo para almacenar datos y audio es casi un misterio en el que nadie se pone de acuerdo. Según un reciente artículo de SiliconUser, la idea partió de James Russell en el año 1965, aunque no llegaría...
SWFScan - Herramienta Free de HP para detectar vulnerabilidades en las animaciones Flash
Hewlett-Packard está ofreciendo gratuitamente SWFScan, diseñado para desarrolladores sin conocimientos de seguridad, el cual detecta vulnerabilidades en las animaciones Flash en sitios web....
Nuevo agujero de O-DAY en Windows
Un experto en seguridad ha revelado un nuevo agujero sin parchear en Windows que podría ser explotado para secuestrar remotamente los PC vulnerables. Microsoft ha asegurado estar investigando el fallo. ...
Wikipedia puede otorgar un cierto sentido común a los ordenadores
Un nuevo programa les dota de conocimientos enciclopédicos para comprender y relacionar textos. Un programa informático capaz de dotar a los ordenadores de amplios conocimientos a partir de la popular enciclopedia online Wikipedia, ha sido desarrol...
Vulnerabilidad en la utilidad unzip
Se ha descubierto una vulnerabilidad en la versión 5.50 y anteriores de unzip que permite la sobrescritura de cualquier fichero. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • netasq
  • noticia
  • opensource
  • pgp
  • php
  • predicciones
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra