^ PUBLICIDAD ^

Las cinco mayores ciberamenazas del 2012

abril 26, 2012 10:42 am 0 comentarios Views: 230

Se sabe que los virus dan problemas, ya sean los que nos ponen enfermos como los que vuelven locas a nuestras computadoras.

Sin embargo, en la última década los virus informáticos han evolucionado a tal grado de sofisticación, que los criminales que los elaboran tienen cada vez más fácil robar nuestros datos personales.

La ciberamenaza mostró su cara más fea cuando el virus Stuxnet atacó infraestructuras iraníes en 2010, en un aparente intento por interrumpir su supuesto programa de enriquecimiento de uranio.

A medida que las computadoras se organizan y dominan cada vez más nuestro mundo, cinco amenazas claras pueden identificarse, asegura Eugene Kapersky, fundador y jefe ejecutivo de la firma de computación rusa Kapersky Lab.

El gran apagón

La primera amenaza es la ciberguerra, dijo Kapersky durante una conferencia sobre antiterrorismo celebrada este año en Londres.

Tomando nuevamente el ejemplo de Stuxnet, este es precisamente el arma utilizada en una ciberguerra. En este caso dejó inoperativas las instalaciones iraníes después de que sus computadoras sufrieran el ataque de este malware.

En un futuro, esto podría suceder a mayor escala, advirtió Kapersky. Por ejemplo, naciones enteras podrían quedarse a oscuras si los cibercriminales decidieran atacar plantas de generación energética.

“Y no hay nada, nada que podamos hacer al respecto”, remarcó.

“Muchas plantas eléctricas tienen un diseño similar (y a menudo utilizan los mismos sistemas), por lo que todas podrían ser atacadas en todo el mundo”, informó.

“Si esto pasa, podríamos ser llevados 200 años al pasado, a una era preeléctrica”.

Tratados internacionales para el uso de las armas cibernéticas, similares a los establecidos para el control de armas biológicas o nucleares, podrían prevenir tales ataques. Muchos gobiernos se están dando cuenta de que se trata de una amenaza real.

Leon Panetta, secretario de Defensa estadounidense, dijo en enero que “la realidad es que existe la capacidad cibernética de echar abajo nuestro sistema energético… Paralizar el sistema financiero en este país para paralizar nuestro país virtualmente”.

Al mismo tiempo, dijo Kapersky, se están invirtiendo grandes cantidades de dinero en el desarrollo de ciberarmas.

El pasado mes de diciembre, el Congreso estadounidense aprobó un plan para que sus militares pudieran usar métodos ofensivos en el ciberespacio si lo consideran necesario.

Manipulación de masas

La segunda gran ciberamenaza es el uso de las redes sociales para manipular a las masas, aseguró Kapersky.

“Durante la II Guerra Mundial, se usaron aeroplanos para lanzar panfletos sobre el territorio enemigo, y lo mismo pasa hoy con las redes sociales”, alertó.

Por ejemplo, el mes pasado rumores de golpe de estado inundaron la blogosfera de China, algunos incluso reportaron la presencia de tanques y tiroteos en las calles de Pekín.

“No habían tanques, todo fue una mentira”, afirmó Kapersky, quien se encontraba en China en aquel momento.

“Pero si tal información la transmite alguien con gran autoridad y en un lugar donde millones puedan leerla, puede generar el pánico”.

Las redes sociales tuvieron un papel clave en la coordinación de las protestas que tuvieron lugar durante la Primavera Árabe.

Kapersky aseguró que algunos de los organizadores de los levantamientos estaban ubicados fuera de estos países y utilizaron las redes para manipular a las masas.

Brecha generacional

La brecha generacional resultante de la tecnología podría tener consecuencias políticas.

La tercera amenaza es cómo las nuevas generaciones nacidas con internet se relacionarán con la política.

Los niños de hoy crecen en un mundo digital, pero en algún punto se convertirán en adultos y podrán votar.

“Si no hay sistemas de voto online, estos niños no acudirán físicamente para hacerlo, simplemente no lo harán, lo rechazarán”, aseguró Kapersky.

“El sistema democrático podría colapsar, la brecha generacional entre padres e hijos podría ser mucho más grande, será algo político, con sólo los padres involucrados en política”.

“Así que la falta de sistemas de voto por internet es una auténtica amenaza para la democracia del mundo occidental”.

Ataques pirata

Durante años el la ciberdelincuencia ha sido un quebradero de cabeza para muchos usuarios. Recientemente esta amenaza se ha extendido a los teléfonos inteligentes.

Ninguna computadora está a salvo de los virus. Cada día, los cibercriminales infectan miles de máquinas en todo el mundo.

Aunque muchos creen que los Mac de Apple son inmunes a la infección, este mes más de 600.000 computadoras de Apple se infectaron con el troyano Flashback.

Un ciber ataque en masa podría dejar países enteros sin suministro electrico.

Piratear celulares inteligentes se ha convertido en un gran negocio en Rusia, Asia y muchos otros lugares donde los teléfonos prepago son algo común.

“Estimamos que los criminales que atacan teléfonos móviles ganan entre US$1.000 y US$5.000 al día por persona”, dijo Kapersky.

“Infectan celulares con mensajes SMS que contienen virus troyanos que envían textos a un número que no es gratuito, hasta que la cuenta de la víctima queda vacía”.

“Una persona normal no tendrá mucho dinero en su cuenta de teléfono, pero cuando cientos de miles de teléfonos se infectan, esto supone muchísimo dinero”.

“Es como este chiste que tenemos en Rusia: ¿por qué estás robando a esta abuela, sólo tiene un rublo? Y el ladrón contesta: bueno, diez abuelas son diez rublos”.

Y la amenaza aumenta dramáticamente. En diciembre de 2010, Kapersky Lab descubrió más de 1.000 nuevos troyanos tratando de infectar celulares inteligentes. Un número superior a todos los virus para celulares inteligentes identificados durante los ocho años anteriores.

El pirateo de celulares también resulta más atractivo ante el advenimiento del Near-Field Communication technology (NFC) para realizar pagos a través de nuestros móviles, como si fueran billeteras digitales.

“Para evitar que nuestro teléfono sea hackeado, la gente debería instalar un sistema de seguridad en él”, dijo Kapersky, añadiendo que la tecnología debería estar más regulada.

Adiós a la privacidad

Finalmente, está el problema de que nuestra privacidad desaparezca.

“Al final del día, no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”

Eugene Kapersky, fundado de Kapersky Lab

“Actualmente, la privacidad no existe, tienes a Google Street view, aviones no pilotados que vuelan sobre las ciudades tomando fotos, cámaras en las calles por todas partes”, dijo.

“Y por supuesto, están todas estas compañías que te piden tus datos personales y, a menudo, todo ello es innecesario”.

Kapersky pidió públicamente a los gobiernos que regulara en mayor medida el tipo de datos personales que las compañías pueden pedir a sus clientes.

“Esto no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”, advirtió.

Fuente




coded by nessus

Deja un comentario


*

Trackbacks

Otras Noticias

  • LO ÚLTIMO Publican fotos de famosas desnudas robadas de servicio iCloud

    Publican fotos de famosas desnudas robadas de servicio iCloud

    Un centenar de celebridades han sido víctimas de un hackeo masivo a la plataforma de almacenamiento en la nube de Apple, iCloud, y han visto cómo salían a la luz fotos suyas desnudas o en actitudes íntimas y provocativas en Twitter bajo el hashtag #CelebGate. Jennifer Lawrence, Avril Lavigne, Kayley Couco o Selena Gómez son sólo cuatro de los 101 afectados por este ataque a iCloud, que permitió a los haackers robar fotografías alojadas en la nube y subirlas en […]

    Leer más →
  • LO ÚLTIMO Apple firmaría acuerdo para sistema de pagos móviles del iPhone

    Apple firmaría acuerdo para sistema de pagos móviles del iPhone

    A poco más de una semana del evento anunciado por Apple donde se espera anuncie la nueva generación del iPhone, siguen surgiendo rumores sobre las funciones del dispositivo. Uno de los datos que más fuerza ha tomado durante los últimos días es el de la implementación de un nuevo sistema de pagos móviles, que permitiría usar el iPhone en vez de una tarjeta de crédito o débito. Ahora, un informe de Bloomberg va más allá, indicando que Apple ya tendría acuerdos con […]

    Leer más →
  • LO ÚLTIMO A quien pertenecen las fotos y videos que subes a Internet

    A quien pertenecen las fotos y videos que subes a Internet

    En la actualidad, Internet es un océano de retos para los derechos de autor que en los usuarios deja un gran interrogante: ¿De quién es esto ahora que lo he subido a la red?. La reciente batalla legal entre Wikipedia y el fotógrafo David Slater por una autofoto de un mono y los montajes crueles que recibió la hija de Robin Williams en las redes sociales cuando murió el actor han vuelto a abrir el debate sobre dónde están los […]

    Leer más →
  • LO ÚLTIMO Convierta cualquier smartphone en una cámara de vigilancia

    Convierta cualquier smartphone en una cámara de vigilancia

    La tecnología de detección de movimiento no es precisamente nueva, pero un sistema profesional para detectar intrusos probablemente afecte en menor o mayor grado su billetera. Sin embargo, si usted tiene por ahí un teléfono o tableta que ya no use, ya sea Android o iOS, podría montar, con poco esfuerzo, un circuito de vigilancia simple… y muy barato. De hecho, si se descuenta el costo del wifi, le puede salir totalmente gratis. Con aplicaciones gratuitas como Salient Eye (para Android) oPresence […]

    Leer más →
  • LO ÚLTIMO Ocho funciones que no conocías de WhatsApp

    Ocho funciones que no conocías de WhatsApp

    Esa aplicación que seguro sólo usas para mandar mensajes a tus amigos tiene más funciones de las que hubieras imaginado, como ocultar cuándo fue la última vez que te conectaste o hacer más grandes las letras para que puedas leer mejor lo que te escriben Te presentamos algunas herramientas para sacarle más provecho a WhatsApp: 1. Las palomitas o ticks: Muchos piensan que las palomitas que aparecen al lado de sus mensajes significan que ya fueron leídos. ERROR. Una palomita significa […]

    Leer más →
  • LO ÚLTIMO Qué hacer ante el rastreo silencioso al que somete Facebook

    Qué hacer ante el rastreo silencioso al que somete Facebook

    Todos nos quejamos sobre la falta de privacidad en Facebook. A veces pensamos incluso en cerrar nuestra cuenta, pero al final no queremos renunciar a una red social llena de personas con las que tenemos algún tipo de relación . Lo que sí podemos hacer es conocer su política de privacidad y tomar medidas concretas para controlar nuestra información.El rastreo digital es uno de los aspectos más confusos de la red social. Facebook nos sigue en todo momento y puede […]

    Leer más →
  • LO ÚLTIMO Las aplicaciones que más consumen tu plan de datos internet

    Las aplicaciones que más consumen tu plan de datos internet

    El uso de smartphones ha incrementado el número de usuarios durante los últimos años, acompañado de aplicaciones que han cambiado el estilo de vida. La mayoría de las app’s que se descargan en los teléfonos inteligentes son las que consumen una gran cantidad de datos o saldo. Para utilizar cualquier aplicación se debe ser prudente y tomar en cuenta que el uso de 3G, 4G y LTE aumentan el consumo de la red telefónica. De acuerdo con Gilberto Vicente, director de […]

    Leer más →
  • LO ÚLTIMO Detalles sobre la presentación del iPhone 6 y el iWatch de Apple

    Detalles sobre la presentación del iPhone 6 y el iWatch de Apple

    Apple ya confirmó que realizará un evento el próximo 9 de septiembre, por lo que los rumores sobre qué se presentará ahí están saliendo a un ritmo cada vez mayor. Hoy surgen nuevos detalles sobre el primer dispositivo vestible de la compañía y nuevas funciones de la próxima generación del iPhone. Esta mañana Re/code, el mismo portal que acertó en la predicción del próximo evento de Apple, indicó que aunque la compañía presentará su equipo vestible en el evento del […]

    Leer más →
  • LO ÚLTIMO China cancela cientos de cuentas de aplicación mensajería WeChat

    China cancela cientos de cuentas de aplicación mensajería WeChat

    Cientos de cuentas del popular servicio de mensajería instantánea chino WeChat han sido inhabilitadas temporal o indefinidamente por la compañía propietaria, Tencent, después de que las autoridades del país asiático anunciaran recientemente una legislación que limita el uso de esta plataforma. Según publica hoy la agencia oficial Xinhua, el objetivo de la «limpieza» de WeChat, equivalente chino a Whatsapp, son cuentassupuestamente falsas de organizaciones públicas y medios de comunicación, así como aquéllas que difunden rumores o contenidolascivo, pornográfico o violento. Otras presuntas faltas que han llevado […]

    Leer más →
  • LO ÚLTIMO Google prueba drones para hacer entregas de compras por internet

    Google prueba drones para hacer entregas de compras por internet

    Parece que la guerra de los “drones” entre las grandes empresas estadounidenses comenzó. Luego de que Amazon presentara sus “aviones no tripulados”, los primeros que serían utilizados con fines comerciales, Google anunció el jueves que lleva dos años financiando un proyecto secreto que pretende introducir esta tecnología para agilizar sus pedidos por internet. Los “drones” de Google Inc. están en etapa de prueba aunque el gigante tecnológico compartió el jueves que ya ha realizado vuelos de prueba para entregar productos en […]

    Leer más →