^ PUBLICIDAD ^

Las cinco mayores ciberamenazas del 2012

abril 26, 2012 10:42 am 0 comentarios Views: 241

Se sabe que los virus dan problemas, ya sean los que nos ponen enfermos como los que vuelven locas a nuestras computadoras.

Sin embargo, en la última década los virus informáticos han evolucionado a tal grado de sofisticación, que los criminales que los elaboran tienen cada vez más fácil robar nuestros datos personales.

La ciberamenaza mostró su cara más fea cuando el virus Stuxnet atacó infraestructuras iraníes en 2010, en un aparente intento por interrumpir su supuesto programa de enriquecimiento de uranio.

A medida que las computadoras se organizan y dominan cada vez más nuestro mundo, cinco amenazas claras pueden identificarse, asegura Eugene Kapersky, fundador y jefe ejecutivo de la firma de computación rusa Kapersky Lab.

El gran apagón

La primera amenaza es la ciberguerra, dijo Kapersky durante una conferencia sobre antiterrorismo celebrada este año en Londres.

Tomando nuevamente el ejemplo de Stuxnet, este es precisamente el arma utilizada en una ciberguerra. En este caso dejó inoperativas las instalaciones iraníes después de que sus computadoras sufrieran el ataque de este malware.

En un futuro, esto podría suceder a mayor escala, advirtió Kapersky. Por ejemplo, naciones enteras podrían quedarse a oscuras si los cibercriminales decidieran atacar plantas de generación energética.

“Y no hay nada, nada que podamos hacer al respecto”, remarcó.

“Muchas plantas eléctricas tienen un diseño similar (y a menudo utilizan los mismos sistemas), por lo que todas podrían ser atacadas en todo el mundo”, informó.

“Si esto pasa, podríamos ser llevados 200 años al pasado, a una era preeléctrica”.

Tratados internacionales para el uso de las armas cibernéticas, similares a los establecidos para el control de armas biológicas o nucleares, podrían prevenir tales ataques. Muchos gobiernos se están dando cuenta de que se trata de una amenaza real.

Leon Panetta, secretario de Defensa estadounidense, dijo en enero que “la realidad es que existe la capacidad cibernética de echar abajo nuestro sistema energético… Paralizar el sistema financiero en este país para paralizar nuestro país virtualmente”.

Al mismo tiempo, dijo Kapersky, se están invirtiendo grandes cantidades de dinero en el desarrollo de ciberarmas.

El pasado mes de diciembre, el Congreso estadounidense aprobó un plan para que sus militares pudieran usar métodos ofensivos en el ciberespacio si lo consideran necesario.

Manipulación de masas

La segunda gran ciberamenaza es el uso de las redes sociales para manipular a las masas, aseguró Kapersky.

“Durante la II Guerra Mundial, se usaron aeroplanos para lanzar panfletos sobre el territorio enemigo, y lo mismo pasa hoy con las redes sociales”, alertó.

Por ejemplo, el mes pasado rumores de golpe de estado inundaron la blogosfera de China, algunos incluso reportaron la presencia de tanques y tiroteos en las calles de Pekín.

“No habían tanques, todo fue una mentira”, afirmó Kapersky, quien se encontraba en China en aquel momento.

“Pero si tal información la transmite alguien con gran autoridad y en un lugar donde millones puedan leerla, puede generar el pánico”.

Las redes sociales tuvieron un papel clave en la coordinación de las protestas que tuvieron lugar durante la Primavera Árabe.

Kapersky aseguró que algunos de los organizadores de los levantamientos estaban ubicados fuera de estos países y utilizaron las redes para manipular a las masas.

Brecha generacional

La brecha generacional resultante de la tecnología podría tener consecuencias políticas.

La tercera amenaza es cómo las nuevas generaciones nacidas con internet se relacionarán con la política.

Los niños de hoy crecen en un mundo digital, pero en algún punto se convertirán en adultos y podrán votar.

“Si no hay sistemas de voto online, estos niños no acudirán físicamente para hacerlo, simplemente no lo harán, lo rechazarán”, aseguró Kapersky.

“El sistema democrático podría colapsar, la brecha generacional entre padres e hijos podría ser mucho más grande, será algo político, con sólo los padres involucrados en política”.

“Así que la falta de sistemas de voto por internet es una auténtica amenaza para la democracia del mundo occidental”.

Ataques pirata

Durante años el la ciberdelincuencia ha sido un quebradero de cabeza para muchos usuarios. Recientemente esta amenaza se ha extendido a los teléfonos inteligentes.

Ninguna computadora está a salvo de los virus. Cada día, los cibercriminales infectan miles de máquinas en todo el mundo.

Aunque muchos creen que los Mac de Apple son inmunes a la infección, este mes más de 600.000 computadoras de Apple se infectaron con el troyano Flashback.

Un ciber ataque en masa podría dejar países enteros sin suministro electrico.

Piratear celulares inteligentes se ha convertido en un gran negocio en Rusia, Asia y muchos otros lugares donde los teléfonos prepago son algo común.

“Estimamos que los criminales que atacan teléfonos móviles ganan entre US$1.000 y US$5.000 al día por persona”, dijo Kapersky.

“Infectan celulares con mensajes SMS que contienen virus troyanos que envían textos a un número que no es gratuito, hasta que la cuenta de la víctima queda vacía”.

“Una persona normal no tendrá mucho dinero en su cuenta de teléfono, pero cuando cientos de miles de teléfonos se infectan, esto supone muchísimo dinero”.

“Es como este chiste que tenemos en Rusia: ¿por qué estás robando a esta abuela, sólo tiene un rublo? Y el ladrón contesta: bueno, diez abuelas son diez rublos”.

Y la amenaza aumenta dramáticamente. En diciembre de 2010, Kapersky Lab descubrió más de 1.000 nuevos troyanos tratando de infectar celulares inteligentes. Un número superior a todos los virus para celulares inteligentes identificados durante los ocho años anteriores.

El pirateo de celulares también resulta más atractivo ante el advenimiento del Near-Field Communication technology (NFC) para realizar pagos a través de nuestros móviles, como si fueran billeteras digitales.

“Para evitar que nuestro teléfono sea hackeado, la gente debería instalar un sistema de seguridad en él”, dijo Kapersky, añadiendo que la tecnología debería estar más regulada.

Adiós a la privacidad

Finalmente, está el problema de que nuestra privacidad desaparezca.

“Al final del día, no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”

Eugene Kapersky, fundado de Kapersky Lab

“Actualmente, la privacidad no existe, tienes a Google Street view, aviones no pilotados que vuelan sobre las ciudades tomando fotos, cámaras en las calles por todas partes”, dijo.

“Y por supuesto, están todas estas compañías que te piden tus datos personales y, a menudo, todo ello es innecesario”.

Kapersky pidió públicamente a los gobiernos que regulara en mayor medida el tipo de datos personales que las compañías pueden pedir a sus clientes.

“Esto no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”, advirtió.

Fuente




coded by nessus

Deja un comentario


*

Trackbacks

Otras Noticias

  • LO ÚLTIMO Principales funciones del nuevo iOS 8 de Apple

    Principales funciones del nuevo iOS 8 de Apple

    Apple lanzó la semana pasada  el iOS 8, la actualización de su tan esperado sistema operativo y que incluye nuevas y mejores herramientas para el usuario entre ellas “Health Kit”.Otra de las novedades es la opción de integrar todos los dispositivos de Apple y controlarlos desde uno solo, widgets interactivos, un mejor teclado, entre otras.Ese día los usuarios de todo el mundo podrán descargarse el software que se encuentra disponible para los dispositivos iPhone 4S en adelante, iPad 2, iPad […]

    Leer más →
  • LO ÚLTIMO Youtube pagará a sus usuarios más importantes para que creen videos exclusivos

    Youtube pagará a sus usuarios más importantes para que creen videos exclusivos

    La plataforma de videos YouTube planea invertir en sus principales “estrellas” y creadores con mayor número de seguidores, con el fin de que éstos produzcan contenido de calidad y exclusivo. Esta decisión responde, ante todo, a mantener a los más exitosos “videobloggers” en YouTube y evitar que desarrollen su actividad en sitios competidores, según informó el portal especializado ReCode. Con esta nueva aproximación, YouTube va apagar directamente a los “youtubers” con más éxito para que creen videos exclusivos, en lugar de pagar a […]

    Leer más →
  • LO ÚLTIMO Las ideas Innovadoras que llevaron al éxito a Twitter, Netflix y Skype

    Las ideas Innovadoras que llevaron al éxito a Twitter, Netflix y Skype

    Dom Sagolla, co creador de Twitter, Marc Randolph, cofundador de Netflix, y Jonas Kjellberg, co creador de Skype, comparten la pasión por emprender. Las empresas que ayudaron a desarrollar comparten, con diferentes matices, el objetivo de comunicar. En laprimera edición de la Digital Marketing Conference celebrada en Argentirna, Sagolla dijo que “Twitter se creó para que la gente no se pueda retractar de lo escrito”. Es por ello, agrega, que “en esta red social hay que ser cuidadoso en lo que […]

    Leer más →
  • LO ÚLTIMO Apple ya no podrá acceder a información de usuario

    Apple ya no podrá acceder a información de usuario

    El gigante tecnológico Apple anunció hoy una modificación en su nuevo sistema operativo para dispositivos móviles, el iOS 8, que impide a la compañía acceder a los aparatos sin el consentimiento del propietario, una medida para dificultar los registros policiales. En un carta abierta firmada por Tim Cook, el CEO de Apple, la empresa de la manzana mordida indicó que, “a diferencia” de sus competidores (en clara referencia a Google), ha renunciado a la posibilidad de acceder directamente a los […]

    Leer más →
  • LO ÚLTIMO Última versión Android L codificará tu información automáticamente

    Última versión Android L codificará tu información automáticamente

    Tanto la empresa como las personas que desconozcan la contraseña de los equipos, no podrán acceder a su información  La compañía poseedora de uno de los buscadores más utilizados Google, anunció que la nueva versión de Android L, su sistema operativo para equipos celulares y tablets, impedirá que la firma pueda acceder a los aparatos sin el consentimiento de su dueño, medida similar a la adoptada por Apple sobre el nuevo iOS para iPhone e iPad. Periódicos como The Washington […]

    Leer más →
  • LO ÚLTIMO FBI implementa polémico sistema de reconocimiento facial

    FBI implementa polémico sistema de reconocimiento facial

    El FBI ha dado a conocer su sistema de identificación de nueva generación conocido como NGI. Este nuevo recurso permite agrupar datos biométricos de varias fuentes, incluyendo huellas digitales y retratos fotográficos como los que encontramos en distinto tipo de identificaciones y documentos. El trabajo para la construcción del sistema se inicio en 2006, su prueba piloto comenzó en 2011. La herramienta tuvo un costo de miles de millones y paso por la mano de varios contratistas,incluyendo IBM y Lockheed Martin. El […]

    Leer más →
  • LO ÚLTIMO Tienda Alibaba ya vale más que Facebook en primer día en bolsa

    Tienda Alibaba ya vale más que Facebook en primer día en bolsa

    Alibaba ha subido un 39,7% nada más empezar a cotizar en la Bolsa de Nueva York. El grupo chino, que ha llevado a cabo su OPV hoy, salió a cotizar a 68 dólares la acción y apenas unos minutos después ha estaba a 95. Los colocadores de la operación preveían una apreciación de alrededor del 30%. Con la subida, Alibaba tiene una valor de mercado de 234.740 millones de dólares (182.000 millones de euros), lo que supone, por poner algunos ejemplos, un 17% […]

    Leer más →
  • LO ÚLTIMO Así será la próxima versión de Microsoft Office

    Así será la próxima versión de Microsoft Office

    Microsoft se encuentra probando y mejorando su próximo sistema operativo, Windows 9. De momento, se conoce que el próximo 30 de septiembre, la empresa presentará a la prensa y fabricantes la versión«Windows Technical Preview», una vista previa de lo que posiblemente recibirán los consumidores en 2015. The Verge ahora ha conocido que Microsoft también está realizando una versión beta para fabricantes de Windows Office, la popular suite de programas para oficina de la empresa. The Verge, que cita a fuentes cercanas al […]

    Leer más →
  • LO ÚLTIMO Microsoft inicia segunda ola de despidos masivos de empleados

    Microsoft inicia segunda ola de despidos masivos de empleados

    Microsoft ha iniciado una nueva oleada de recortes en su plantilla con el despido de 2,100 trabajadores después de que anunciara las nuevas medidas para reforzar su posición a nivel mundial mediante la reducción de 18.,000 puestos de trabajo provista para enero del 2015. En un primer intento por sanear sus cuentas, Microsoft despidió el pasado mes de julio un total de 13,000 empleados entre los que se incluían gran parte de la plantilla de Nokia, absorbida por la compañía, y […]

    Leer más →
  • LO ÚLTIMO Captan en video momento de un atraco y se vuelve viral internet

    Captan en video momento de un atraco y se vuelve viral internet

    Un video grabado con una cámara GoPro por un turista canadiense en Buenos Aires se convirtió en viral este miércoles, no sólo por sus imágenes impactantes, sino por lo que implica en la seguridad de la capital argentina. Alex Hennessy grababa con la cámara en su casco mientras montaba en bicicleta el 13 de agosto por las calles del barrio La Boca, cuando un hombre armado en motocicleta le cerró el pasó y lo amenazó con la pistola, exigiéndole entregar su […]

    Leer más →