BIENVENIDOS AMIGOS PUES OTRA VENEZUELA ES POSIBLE. LUCHEMOS POR LA DEMOCRACIA LIBERAL

LA LIBERTAD, SANCHO, ES UNO DE LOS MÁS PRECIOSOS DONES QUE A LOS HOMBRES DIERON LOS CIELOS; CON ELLA NO PUEDEN IGUALARSE LOS TESOROS QUE ENCIERRAN LA TIERRA Y EL MAR: POR LA LIBERTAD, ASÍ COMO POR LA HONRA, SE PUEDE Y DEBE AVENTURAR LA VIDA. (MIGUEL DE CERVANTES SAAVEDRA) ¡VENEZUELA SOMOS TODOS! NO DEFENDEMOS POSICIONES PARTIDISTAS. ESTAMOS CON LA AUTENTICA UNIDAD DE LA ALTERNATIVA DEMOCRATICA

domingo, 15 de mayo de 2011

¿COMO ACTÚA LA CIBERDELINCUENCIA?. ELIO ENRIQUE ALMARZA II.

Los ataques se centrarán en el tráfico de datos en celulares y la popularidad de la información en las redes sociales. La sensación de inseguridad en la red de redes es algo cada vez más habitual. El peligro del robo de información personal y las computadoras robot que operan para desplegar spam (botnet) fueron los medios que en 2010 utilizó la ciberdelincuencia para obtener réditos económicos a gran escala, tanto que puede mover más que el narcotráfico.

Este es el principal motor que impulsa la industria del malware o software malicioso, sumado a su bajo costo de inversión, entre u$s 80 y u$s 200 mensuales para alojamiento de malware en servidores.


Según datos relevados por el Laboratorio de ESET Latinoamérica, hasta noviembre de 2010 se detectaron 5.500 botnet contra los más de 4.000 de finales de 2009. Asimismo, se estima que la tendencia iría en crecimiento para el año próximo, con 7.000 redes botnet.


El análisis también arriba que las redes sociales serán la principal fuente de ataque; junto a los sistemas operativos Macintosh y Linux y las plataformas que utilizan los celulares. Estos códigos maliciosos multiplataforma (archivos que afectan a diversas plataformas con un mismo fin o bajo un mismo modelo de infección) es otro tipo de ataque que este año comenzó a alertar entre los analistas en seguridad informática.


Para este año, entre los ataques que tendrán gran impulso es la técnica Blackhat SEO, basada en los motores de búsqueda y en las redes sociales. Con la primera, los atacantes se valdrán de su optimización en los tiempos de posicionamiento para utilizar temáticas de gran difusión como anzuelo para vincularlos con resultado envenenados.


La segunda, con su creciente masificación se espera que sean utilizadas como medio de propagación de malware, phishing (estafas cibernéticas), spam o scam (estafas por correo electrónico fraudulento), entre otras amenazas informáticas.


A priori, ya se conocen algunos hechos que seguramente serán aprovechados por los creadores de malware, como la Copa América de fútbol, el Mundial de Rugby (los eventos deportivos suelen tener especial éxito para los atacantes) o eventos políticos, como las elecciones que se desarrollarán en Argentina y Perú, en 2011.


Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica, adelanta cuál será el foco el próximo año: “El malware dinámico apoyado en el crecimiento de las botnet, el desarrollo de malware multiplataforma y el BlackHat SEO Social serán noticias en el 2011.


Al mismo tiempo, continuarán consolidándose los ataques informáticos como la explotación de vulnerabilidades, el uso de técnicas de Ingeniería Social, la apropiación de datos privados de los usuarios por medio de las redes sociales y el desarrollo de malware desde Latinoamérica”.


Redes sociales

Según detalla la XVI edición del Informe sobre las Amenazas a la Seguridad en Internet, desarrollada por Symantec, las plataformas de redes sociales seguirán creciendo en popularidad y ésta será atraída por un gran volumen de malware.


Una de las principales técnicas de ataque utilizada en las redes sociales será el uso de URL abreviadas. En circunstancias típicas y legítimas, estas URL abreviadas son utilizadas para compartir eficazmente un enlace en un correo electrónico o en una página web en lugar de una dirección web complicada o muy larga. El año pasado, los atacantes publicaron millones de estos enlaces abreviados en sitios de redes sociales para engañar a las víctimas y cometer ataques de phishing y malware, lo que aumentó exitosa y considerablemente el porcentaje de infecciones.


La investigación reveló que los atacantes aprovecharon enteramente las funcionalidades de canales de noticias suministradas por sitios populares de redes sociales para distribuir masivamente los ataques. En 2010, el 65 por ciento de enlaces maliciosos en canales de noticias observados por Symantec utilizó URL abreviados. De éstos URLS, el 73 por ciento fue visitado 11 veces o más y 33 por ciento recibió entre 11 y 50 clics.

Dispositivos móviles

En 2010, la mayoría de ataques de malware contra equipos portátiles tomó la forma de Caballos de Troya –según el informe de Symantec- que se hicieron pasar por aplicaciones legítimas. Por ejemplo, los autores del troyano Pjapps emplearon este método.


Mientras las nuevas arquitecturas de seguridad empleadas en los actuales dispositivos móviles son por lo menos tan eficaces como sus predecesores, los equipos de escritorios y servidores, los atacantes a menudo pueden pasar por alto estas protecciones atacando vulnerabilidades inherentes a la implementación de plataformas móviles.


Lamentablemente, estas fallas son relativamente comunes; Symantec documentó 163 vulnerabilidades durante 2010 que podrían ser utilizadas por los atacantes para obtener el control parcial o total de los dispositivos que ejecutan plataformas móviles populares.


En los primeros meses de 2011 los atacantes ya han aprovechado estas fallas para infectar cientos de miles de dispositivos únicos. De acuerdo con los resultados de un estudio realizado por Mocana, no resulta sorprendente que 47% de las organizaciones no crean que puedan controlar adecuadamente los riesgos que tienen los dispositivos móviles. Y que más de 45% de las organizaciones dice que los problemas de seguridad son uno de los mayores obstáculos para la implementación de más dispositivos inteligentes 

Saludos....
GECOSIS, S.A.
Maracaibo, Edo. Zulia, Venezuela

EL ENVÍO A NUESTROS CORREOS AUTORIZA PUBLICACIÓN, ACTUALIDAD, VENEZUELA, OPINIÓN, NOTICIA, REPUBLICANO LIBERAL, DEMOCRACIA, LIBERAL, LIBERALISMO, LIBERTARIO, POLÍTICA, INTERNACIONAL, ELECCIONES,UNIDAD, ALTERNATIVA DEMOCRÁTICA

No hay comentarios :

Publicar un comentario

Comentario: Firmar con su correo electrónico debajo del texto de su comentario para mantener contacto con usted. Los anónimos no serán aceptados. Serán borrados los comentarios que escondan publicidad spam. Los comentarios que no firmen autoría serán borrados.