Amenazas de Seguridad para 2011
03/01/2011 Categoría NoRepublicar
De acuerdo a lo señalado por la empresa McAfee, detalla las siguientes amenazas de seguridad para este 2011:
1. Redes Sociales
El 2010 McAfee reportó uno de los índices más bajos de spam de los últimos años. Como podrán adivinar, una de las razones es la pérdida de usabilidad del correo electrónico como medio de comunicación ante el aplastante uso indiscriminado de las redes sociales, por lo que se han convertido en un blanco de ataque cada vez más atractivo para aquellos usuairos mal intencionados. En particular, la atención debe estar puesta en dos tecnologías colaterales:
- Enlaces cortos: Su abuso oculta fraudes, spam, virus y otras amenzas informáticas.
- Geolocalización: ¿Quieres que un criminal rastree qué, cuándo y dónde realizas tus actividades para diseñar un ataque personalizado?
2. Móviles
McAffe predice que en el 2011 será el año del boom de los ataques a dispositivos móviles. La creciente sofisticación de smartphones y sistemas operativos móviles, crea innegables beneficios a sus usuarios, pero también abre las puertas a riesgos que sólo conocíamos en equipos de escritorio: rootkits, botnets, troyanos, sniffing —con herramientas baratas, y otras más específicas como los jailbreaks remotos.
3. Apple
Cuando McAffe dice Apple, se refiere a todos su ecosistema de aplicaciones y dispositivos. Mac OS X, iOS, App Store, iPads, iPhones, ya que todos son vulnerables, serán tecnologías aún más inseguras para sus usuarios.
4. Aplicaciones
El mundo se mueve alrededor de las aplicaciones, dice McAfee, por eso es normal que siempre estén amenazadas. El 2011 se distinguirá por la amenaza de una recién llegada familia de aplicaciones: las móviles y las instaladas en dispositivos caseros como la TV. La tendencia dicta que las amenazas se concentrarán en la extracción de información privada. Tan sólo recordemos cuando hace unas semanas The Wall Street Journal reveló cómo más de la mitad de las 101 apps más populares, para Android e iOS, recolectan información personal de forma regular y sin consentimiento del usuario. Terrible.
5. Fuego amigo
En el 2011 veremos formas más sofisticadas de “fuego amigo”. Esto es, de ataques provenientes de fuentes que creemos confiables, pero que se trata en realidad de usurpadores de identidad. Veremos proliferar este problema en redes sociales —e.g., Koobface—. Asimismo, asevera McAfee, se avecina un año plagado de “bombas inteligentes”, es decir, de ataques enfocados en blancos precisos bajo condiciones precisas.
6. Botnets
Una botnet es una red de computadoras infectadas que, cual esclavas, pueden servir para propósitos de diversa índole. Por supuesto, veremos botnets más sofisticadas durante 2011. Estarán más enfocadas a redes sociales móviles como Foursquare e integrarán datos de geolocalización en su accionar.
7. Ataques de Hackers
Como mencionamos recién, los ataques DDoS provenientes de usarios “Anonymous” fueron la norma para manifestar una posición política a finales de 2010. Según McAfee, el hacktivismo (ataques de Hackers) crecerá en 2011 para repetir lo hecho a favor de causas como la de WikiLeaks, aunque de forma más estructurada. Las redes sociales serán clave en causas hacktivistas.
8. Ciberguerra
¿Recuerdas los ataques dirigidos a Google desde China? Más aún, ¿recuerdas que el Partido Comunista Chino los auspició? McAfee le llamó Operación Aurora, una clase de amenaza distinta de las demás, no por las técnicas empleadas ni su complejidad, sino por sus motivaciones. Es una especie de ciberespionaje o cibersabotaje dirigido por una nación para desestabilizar a sus enemigos. Un virus como Stuxnet entraría en esta categoría.
Fuente: McAfee
Foto: by flickr.com
Tags: amenazas, McAfee, Redes Sociales, seguridad, tips
Victor Miranda
Professional Ethical Hacker, Pentester & Forensics Investigator MPCS, CEH v8, CSSP, CICP-CICAP HTCIA Member & ISECOM Member Twitter: @victormirandamx
Buscar
Post Recientes
M | T | W | T | F | S | S |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |