^ PUBLICIDAD ^

Las cinco mayores ciberamenazas del 2012

abril 26, 2012 10:42 am 0 comentarios Views: 256

Se sabe que los virus dan problemas, ya sean los que nos ponen enfermos como los que vuelven locas a nuestras computadoras.

Sin embargo, en la última década los virus informáticos han evolucionado a tal grado de sofisticación, que los criminales que los elaboran tienen cada vez más fácil robar nuestros datos personales.

La ciberamenaza mostró su cara más fea cuando el virus Stuxnet atacó infraestructuras iraníes en 2010, en un aparente intento por interrumpir su supuesto programa de enriquecimiento de uranio.

A medida que las computadoras se organizan y dominan cada vez más nuestro mundo, cinco amenazas claras pueden identificarse, asegura Eugene Kapersky, fundador y jefe ejecutivo de la firma de computación rusa Kapersky Lab.

El gran apagón

La primera amenaza es la ciberguerra, dijo Kapersky durante una conferencia sobre antiterrorismo celebrada este año en Londres.

Tomando nuevamente el ejemplo de Stuxnet, este es precisamente el arma utilizada en una ciberguerra. En este caso dejó inoperativas las instalaciones iraníes después de que sus computadoras sufrieran el ataque de este malware.

En un futuro, esto podría suceder a mayor escala, advirtió Kapersky. Por ejemplo, naciones enteras podrían quedarse a oscuras si los cibercriminales decidieran atacar plantas de generación energética.

“Y no hay nada, nada que podamos hacer al respecto”, remarcó.

“Muchas plantas eléctricas tienen un diseño similar (y a menudo utilizan los mismos sistemas), por lo que todas podrían ser atacadas en todo el mundo”, informó.

“Si esto pasa, podríamos ser llevados 200 años al pasado, a una era preeléctrica”.

Tratados internacionales para el uso de las armas cibernéticas, similares a los establecidos para el control de armas biológicas o nucleares, podrían prevenir tales ataques. Muchos gobiernos se están dando cuenta de que se trata de una amenaza real.

Leon Panetta, secretario de Defensa estadounidense, dijo en enero que “la realidad es que existe la capacidad cibernética de echar abajo nuestro sistema energético… Paralizar el sistema financiero en este país para paralizar nuestro país virtualmente”.

Al mismo tiempo, dijo Kapersky, se están invirtiendo grandes cantidades de dinero en el desarrollo de ciberarmas.

El pasado mes de diciembre, el Congreso estadounidense aprobó un plan para que sus militares pudieran usar métodos ofensivos en el ciberespacio si lo consideran necesario.

Manipulación de masas

La segunda gran ciberamenaza es el uso de las redes sociales para manipular a las masas, aseguró Kapersky.

“Durante la II Guerra Mundial, se usaron aeroplanos para lanzar panfletos sobre el territorio enemigo, y lo mismo pasa hoy con las redes sociales”, alertó.

Por ejemplo, el mes pasado rumores de golpe de estado inundaron la blogosfera de China, algunos incluso reportaron la presencia de tanques y tiroteos en las calles de Pekín.

“No habían tanques, todo fue una mentira”, afirmó Kapersky, quien se encontraba en China en aquel momento.

“Pero si tal información la transmite alguien con gran autoridad y en un lugar donde millones puedan leerla, puede generar el pánico”.

Las redes sociales tuvieron un papel clave en la coordinación de las protestas que tuvieron lugar durante la Primavera Árabe.

Kapersky aseguró que algunos de los organizadores de los levantamientos estaban ubicados fuera de estos países y utilizaron las redes para manipular a las masas.

Brecha generacional

La brecha generacional resultante de la tecnología podría tener consecuencias políticas.

La tercera amenaza es cómo las nuevas generaciones nacidas con internet se relacionarán con la política.

Los niños de hoy crecen en un mundo digital, pero en algún punto se convertirán en adultos y podrán votar.

“Si no hay sistemas de voto online, estos niños no acudirán físicamente para hacerlo, simplemente no lo harán, lo rechazarán”, aseguró Kapersky.

“El sistema democrático podría colapsar, la brecha generacional entre padres e hijos podría ser mucho más grande, será algo político, con sólo los padres involucrados en política”.

“Así que la falta de sistemas de voto por internet es una auténtica amenaza para la democracia del mundo occidental”.

Ataques pirata

Durante años el la ciberdelincuencia ha sido un quebradero de cabeza para muchos usuarios. Recientemente esta amenaza se ha extendido a los teléfonos inteligentes.

Ninguna computadora está a salvo de los virus. Cada día, los cibercriminales infectan miles de máquinas en todo el mundo.

Aunque muchos creen que los Mac de Apple son inmunes a la infección, este mes más de 600.000 computadoras de Apple se infectaron con el troyano Flashback.

Un ciber ataque en masa podría dejar países enteros sin suministro electrico.

Piratear celulares inteligentes se ha convertido en un gran negocio en Rusia, Asia y muchos otros lugares donde los teléfonos prepago son algo común.

“Estimamos que los criminales que atacan teléfonos móviles ganan entre US$1.000 y US$5.000 al día por persona”, dijo Kapersky.

“Infectan celulares con mensajes SMS que contienen virus troyanos que envían textos a un número que no es gratuito, hasta que la cuenta de la víctima queda vacía”.

“Una persona normal no tendrá mucho dinero en su cuenta de teléfono, pero cuando cientos de miles de teléfonos se infectan, esto supone muchísimo dinero”.

“Es como este chiste que tenemos en Rusia: ¿por qué estás robando a esta abuela, sólo tiene un rublo? Y el ladrón contesta: bueno, diez abuelas son diez rublos”.

Y la amenaza aumenta dramáticamente. En diciembre de 2010, Kapersky Lab descubrió más de 1.000 nuevos troyanos tratando de infectar celulares inteligentes. Un número superior a todos los virus para celulares inteligentes identificados durante los ocho años anteriores.

El pirateo de celulares también resulta más atractivo ante el advenimiento del Near-Field Communication technology (NFC) para realizar pagos a través de nuestros móviles, como si fueran billeteras digitales.

“Para evitar que nuestro teléfono sea hackeado, la gente debería instalar un sistema de seguridad en él”, dijo Kapersky, añadiendo que la tecnología debería estar más regulada.

Adiós a la privacidad

Finalmente, está el problema de que nuestra privacidad desaparezca.

“Al final del día, no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”

Eugene Kapersky, fundado de Kapersky Lab

“Actualmente, la privacidad no existe, tienes a Google Street view, aviones no pilotados que vuelan sobre las ciudades tomando fotos, cámaras en las calles por todas partes”, dijo.

“Y por supuesto, están todas estas compañías que te piden tus datos personales y, a menudo, todo ello es innecesario”.

Kapersky pidió públicamente a los gobiernos que regulara en mayor medida el tipo de datos personales que las compañías pueden pedir a sus clientes.

“Esto no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”, advirtió.

Fuente




coded by nessus

Deja un comentario


Trackbacks

Otras Noticias

  • LO ÚLTIMO Cofundador de Twitter lanza una aplicación para crear memes

    Cofundador de Twitter lanza una aplicación para crear memes

    Los «memes» en internet se han convertido en una pieza más de las redes sociales. Se usan para difundir una idea de forma rápida, suelen tener una gran carga cultural y de estar bien construidos, se convierten en fenómenos virales. Biz Stone, cofundador de Twitter, acaba de lanzar una nueva aplicación permite generar memes que se pueden compartir con una red de contactos. Se llama «Super», y está disponible para iOS y Android. El propósito de la aplicación es la […]

    Leer más →
  • LO ÚLTIMO Primer vehículo eléctrico creado en impresora 3D

    Primer vehículo eléctrico creado en impresora 3D

    El fabricante alemán de vehículos eléctricos StreetScooter reveló su prototipo C16, un ejemplar cuyos componentes exteriores fueron creados empleando un Sistema de Producción Stratasys Objet1000 3D, es decir, una impresora 3D. Las partes “impresas” del vehículo incluyen los paneles frontal y trasero, los paneles de las puertas, parachoques, faldones laterales, arcos de llantas y máscaras de faros, así como otros componentes más pequeños en el interior. Aunque muchas piezas de la versión de producción del C16 serán fabricadas a través […]

    Leer más →
  • LO ÚLTIMO Desaparecerán las aplicaciones gratis de App Store

    Desaparecerán las aplicaciones gratis de App Store

    Tanto en iTunes como en la App Store de Apple, se ha presentado un cambio en la forma en la que la empresa comercializa sus aplicaciones para iOS y Mac. El cambio consiste en que los de Cupertino han retirado la etiqueta “Gratis” del botón de descarga de los juegos y la ha sustituido por “Obtener”, aunque los títulos siguen estando catalogados dentro de la sección de aplicaciones gratuitas. Como se menciona en el portal Mashable, este cambio se realizó […]

    Leer más →
  • LO ÚLTIMO Aplicación para aprender idiomas Duolingo llega a Windows Phone

    Aplicación para aprender idiomas Duolingo llega a Windows Phone

    Duolingo, la popular aplicación móvil para aprender idiomas, ha lanzado una versión para Windows Phone, el sistema operativo móvil de Microsoft. Con tan sólo 4.3 por ciento del mercado estadounidense, Windows Phone se ubica muy por detrás de Android (61.8 por ciento) y iOS (32.6 por ciento). Sin embargo, tiene una buena penetración en América Latina, con países como Colombia donde Windows Phone tiene una penetración de hasta el 25 por ciento; 15 por ciento en Argentina y 12 por […]

    Leer más →
  • LO ÚLTIMO Keylink el llavero para que no pierdas nada

    Keylink el llavero para que no pierdas nada

    ¿Eres  de los que pierde constantemente las llaves o el celular? Motorola tiene una solución. Se trata de Keylink, un dispositivo que se conecta al llavero y que se controla con la aplicación Motorola Connect. Por el contrario, si es el celular lo que perdiste, Keylink lleva un botón incorporado que, instantáneamente, hace que tu smartphone suene. El dispositivo que no está limitado a teléfonos Motorola, es compatible con celulares y tabletas Android e iOS. Los usuarios que lo adquieran […]

    Leer más →
  • LO ÚLTIMO Android 5.0 Lollipop es sumamente lento por cifrado de datos

    Android 5.0 Lollipop es sumamente lento por cifrado de datos

    Una de las tantas características que trajo el nuevo sistema operativo Android 5.0 Lollipop, fue la activación por defecto del cifrado de datos para aumentar la seguridad del dispositivo en caso de caer en las manos equivocadas, previniendo que alguien pueda acceder a la información privada de un usuario que ha extraviado su equipo y protege su pantalla de inicio con una contraseña. Sin embargo, dicha mejora trae un costo asociado que recién ha sido demostrado empíricamente: la reducción notable […]

    Leer más →
  • LO ÚLTIMO Apple instalará a la fuerza Beats Music en dispositivos iOS

    Apple instalará a la fuerza Beats Music en dispositivos iOS

    Apple añadirá de forma permanente, sin que se pueda eliminar, la aplicación Beats Music en todos sus dispositivos iOS. La empresa ya está animando a los usuarios que se compran o tienen un iPhone a que se instalen dicha aplicación, además de Pages, iMovie o GarageBand. Pero eso no es todo, dentro de unas semanas este servicio de música que adquirió Apple se incluirá de forma permanente en la pantalla de inicio de los terminales iOS. Según fuentes cercanas al […]

    Leer más →
  • LO ÚLTIMO Redes 5G podrían estar disponibles en 2018 según Huawei

    Redes 5G podrían estar disponibles en 2018 según Huawei

    Huawei ha anunciado la firma de un acuerdo con el operador móvil ruso MegaFon para desarrollar y desplegar redes de prueba 5G. Su objetivo es que estén disponibles a tiempo para la Copa del Mundo de 2018 que se disputará en Rusia. El acuerdo entre la empresa de telecomunicaciones china y el servicio móvil de Rusia se centra en la estandarización de la tecnología 5G,la determinación de los requisitos para construir una red 5G y la creación de un equipo […]

    Leer más →
  • LO ÚLTIMO HP aporta capacidades de virtualización avanzadas al almacenamiento de datos para PYMES

    HP aporta capacidades de virtualización avanzadas al almacenamiento de datos para PYMES

    HP anunció hoy actualizaciones al almacenamiento HP MSA que aportan capacidades avanzadas de segmentación de datos y virtualización de almacenamiento a la plataforma para reducir aún más el costo de almacenar datos, impulsar la productividad y simplificar la administración para las pequeñas y medianas empresas (pymes). Al igual que las grandes organizaciones, las pymes sufren presiones similares que las obligan a hacer más con menos. Durante la última década, tecnologías de almacenamiento como la segmentación automática a nivel de subLUN […]

    Leer más →
  • LO ÚLTIMO Advierten sobre virus malicioso para smartphones Android

    Advierten sobre virus malicioso para smartphones Android

    La empresa de seguridad móvil Lookout advirtió este miércoles (19 de noviembre de 2014) que los smartphones y tabletas con tecnología Android son blanco de un software malicioso NotCompatible , que la coloca a merced de piratas informáticos. La persistencia y sofisticación del malware (software malicioso) NotCompatible, es otra señal de que los cíbercriminales están alcanzando smartphones y tabletas con tácticas y tenacidad antes reservadas para computadoras portables , de acuerdo al investigador de seguridad de Lookout Jeremy Linden. En […]

    Leer más →