^ PUBLICIDAD ^

Las cinco mayores ciberamenazas del 2012

abril 26, 2012 10:42 am 0 comentarios Views: 251

Se sabe que los virus dan problemas, ya sean los que nos ponen enfermos como los que vuelven locas a nuestras computadoras.

Sin embargo, en la última década los virus informáticos han evolucionado a tal grado de sofisticación, que los criminales que los elaboran tienen cada vez más fácil robar nuestros datos personales.

La ciberamenaza mostró su cara más fea cuando el virus Stuxnet atacó infraestructuras iraníes en 2010, en un aparente intento por interrumpir su supuesto programa de enriquecimiento de uranio.

A medida que las computadoras se organizan y dominan cada vez más nuestro mundo, cinco amenazas claras pueden identificarse, asegura Eugene Kapersky, fundador y jefe ejecutivo de la firma de computación rusa Kapersky Lab.

El gran apagón

La primera amenaza es la ciberguerra, dijo Kapersky durante una conferencia sobre antiterrorismo celebrada este año en Londres.

Tomando nuevamente el ejemplo de Stuxnet, este es precisamente el arma utilizada en una ciberguerra. En este caso dejó inoperativas las instalaciones iraníes después de que sus computadoras sufrieran el ataque de este malware.

En un futuro, esto podría suceder a mayor escala, advirtió Kapersky. Por ejemplo, naciones enteras podrían quedarse a oscuras si los cibercriminales decidieran atacar plantas de generación energética.

“Y no hay nada, nada que podamos hacer al respecto”, remarcó.

“Muchas plantas eléctricas tienen un diseño similar (y a menudo utilizan los mismos sistemas), por lo que todas podrían ser atacadas en todo el mundo”, informó.

“Si esto pasa, podríamos ser llevados 200 años al pasado, a una era preeléctrica”.

Tratados internacionales para el uso de las armas cibernéticas, similares a los establecidos para el control de armas biológicas o nucleares, podrían prevenir tales ataques. Muchos gobiernos se están dando cuenta de que se trata de una amenaza real.

Leon Panetta, secretario de Defensa estadounidense, dijo en enero que “la realidad es que existe la capacidad cibernética de echar abajo nuestro sistema energético… Paralizar el sistema financiero en este país para paralizar nuestro país virtualmente”.

Al mismo tiempo, dijo Kapersky, se están invirtiendo grandes cantidades de dinero en el desarrollo de ciberarmas.

El pasado mes de diciembre, el Congreso estadounidense aprobó un plan para que sus militares pudieran usar métodos ofensivos en el ciberespacio si lo consideran necesario.

Manipulación de masas

La segunda gran ciberamenaza es el uso de las redes sociales para manipular a las masas, aseguró Kapersky.

“Durante la II Guerra Mundial, se usaron aeroplanos para lanzar panfletos sobre el territorio enemigo, y lo mismo pasa hoy con las redes sociales”, alertó.

Por ejemplo, el mes pasado rumores de golpe de estado inundaron la blogosfera de China, algunos incluso reportaron la presencia de tanques y tiroteos en las calles de Pekín.

“No habían tanques, todo fue una mentira”, afirmó Kapersky, quien se encontraba en China en aquel momento.

“Pero si tal información la transmite alguien con gran autoridad y en un lugar donde millones puedan leerla, puede generar el pánico”.

Las redes sociales tuvieron un papel clave en la coordinación de las protestas que tuvieron lugar durante la Primavera Árabe.

Kapersky aseguró que algunos de los organizadores de los levantamientos estaban ubicados fuera de estos países y utilizaron las redes para manipular a las masas.

Brecha generacional

La brecha generacional resultante de la tecnología podría tener consecuencias políticas.

La tercera amenaza es cómo las nuevas generaciones nacidas con internet se relacionarán con la política.

Los niños de hoy crecen en un mundo digital, pero en algún punto se convertirán en adultos y podrán votar.

“Si no hay sistemas de voto online, estos niños no acudirán físicamente para hacerlo, simplemente no lo harán, lo rechazarán”, aseguró Kapersky.

“El sistema democrático podría colapsar, la brecha generacional entre padres e hijos podría ser mucho más grande, será algo político, con sólo los padres involucrados en política”.

“Así que la falta de sistemas de voto por internet es una auténtica amenaza para la democracia del mundo occidental”.

Ataques pirata

Durante años el la ciberdelincuencia ha sido un quebradero de cabeza para muchos usuarios. Recientemente esta amenaza se ha extendido a los teléfonos inteligentes.

Ninguna computadora está a salvo de los virus. Cada día, los cibercriminales infectan miles de máquinas en todo el mundo.

Aunque muchos creen que los Mac de Apple son inmunes a la infección, este mes más de 600.000 computadoras de Apple se infectaron con el troyano Flashback.

Un ciber ataque en masa podría dejar países enteros sin suministro electrico.

Piratear celulares inteligentes se ha convertido en un gran negocio en Rusia, Asia y muchos otros lugares donde los teléfonos prepago son algo común.

“Estimamos que los criminales que atacan teléfonos móviles ganan entre US$1.000 y US$5.000 al día por persona”, dijo Kapersky.

“Infectan celulares con mensajes SMS que contienen virus troyanos que envían textos a un número que no es gratuito, hasta que la cuenta de la víctima queda vacía”.

“Una persona normal no tendrá mucho dinero en su cuenta de teléfono, pero cuando cientos de miles de teléfonos se infectan, esto supone muchísimo dinero”.

“Es como este chiste que tenemos en Rusia: ¿por qué estás robando a esta abuela, sólo tiene un rublo? Y el ladrón contesta: bueno, diez abuelas son diez rublos”.

Y la amenaza aumenta dramáticamente. En diciembre de 2010, Kapersky Lab descubrió más de 1.000 nuevos troyanos tratando de infectar celulares inteligentes. Un número superior a todos los virus para celulares inteligentes identificados durante los ocho años anteriores.

El pirateo de celulares también resulta más atractivo ante el advenimiento del Near-Field Communication technology (NFC) para realizar pagos a través de nuestros móviles, como si fueran billeteras digitales.

“Para evitar que nuestro teléfono sea hackeado, la gente debería instalar un sistema de seguridad en él”, dijo Kapersky, añadiendo que la tecnología debería estar más regulada.

Adiós a la privacidad

Finalmente, está el problema de que nuestra privacidad desaparezca.

“Al final del día, no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”

Eugene Kapersky, fundado de Kapersky Lab

“Actualmente, la privacidad no existe, tienes a Google Street view, aviones no pilotados que vuelan sobre las ciudades tomando fotos, cámaras en las calles por todas partes”, dijo.

“Y por supuesto, están todas estas compañías que te piden tus datos personales y, a menudo, todo ello es innecesario”.

Kapersky pidió públicamente a los gobiernos que regulara en mayor medida el tipo de datos personales que las compañías pueden pedir a sus clientes.

“Esto no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”, advirtió.

Fuente




coded by nessus

Deja un comentario


*

Trackbacks

Otras Noticias

  • LO ÚLTIMO Diez formas de cargar un móvil sin conectarlo al toma corriente

    Diez formas de cargar un móvil sin conectarlo al toma corriente

    Una de las mayores pesadillas de cualquier usuario de un teléfono móvil es descubrir que se ha quedado sin batería en el momento más inoportuno y no contamos con un enchufe en el que poder recargarla. Con la llegada de los terminales inteligentes, con conexión a internet y miles de funcionalidades, es habitual comprobar cómo, a medida que pasan las horas, el nivel de carga de la batería disminuye considerablemente aunque apenas se haya usado el terminal. Muy lejos quedaron aquellos […]

    Leer más →
  • LO ÚLTIMO Tras sufrir ataques en China, Apple publicó una guía de seguridad para iCloud

    Tras sufrir ataques en China, Apple publicó una guía de seguridad para iCloud

    Apple emitió el martes una nueva advertencia de seguridad a usuarios de su servicio iCloud de almacenamiento en línea entre reportes de un esfuerzo común para robar claves de acceso y otros datos por parte de personas que usan el servicio en China. Varios usuarios de ese país reportaron el martes que habían comenzado a ver advertencias que indicaban que habían sido desviados a un portal no autorizado cuando intentaron ingresar a sus cuentas de iCloud. Ese tipo de desvío podría permitir a […]

    Leer más →
  • LO ÚLTIMO Aplicación resuelve problemas matemáticos con la cámara móvil

    Aplicación resuelve problemas matemáticos con la cámara móvil

    PhotoMath app es una aplicación que ‘lee’ y resuelve problemas matemáticos en tiempo real. Según el portal Sploid, este programa funciona tan rápido como una calculadora. Pero lo novedoso es que no hace falta introducir los números en tu teléfono o tablet: solo basta poner el problema matemático bajo la cámara de tu equipo para que empiece a funcionar. Según sus creadores, esta aplicación “hace las matemáticas más simples para los usuarios y los educa sobre cómo resolver problemas”, no importa cuán complejos sean estos.   La innovadora […]

    Leer más →
  • LO ÚLTIMO 6 formas efectivas de averiguar si te han bloqueado de Whatsapp

    6 formas efectivas de averiguar si te han bloqueado de Whatsapp

    Aveces por razones fuera de nuestro entender o por conflictos con algún contacto este puede que nos bloquee del servicio y no podamos ver nada de lo que esta persona haga o cambie de foto. Pero de que manera se puede identificar si en verdad esa persona nos han bloqueado, en CNN nos presentan ser maneras efectivas de averguarlo. 1. Fíjate en la hora Debajo o al lado del nombre del contacto debe aparecer la última fecha y hora en […]

    Leer más →
  • LO ÚLTIMO Archivos de Power Point puede ser un riesgo para tu computadora

    Archivos de Power Point puede ser un riesgo para tu computadora

    Son muchas las veces en las que el software de Microsoft ha sido anfitrión de malware o códigos malignos que tienen como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El último caso registrado es una vulnerabilidad de tipo zero-day, el cual permite inyectar un código malicioso, a través del software de presentación del gigante informático. Según indicó McAfee, el parche lanzado por Microsoft la semana pasada para corregir un fallo muy similar, no serviría para corregir esta vulnerabilidad que afecta a todas las versiones de Windows, salvo el […]

    Leer más →
  • LO ÚLTIMO Apple entra en conflicto con telefónicas por crear la Apple SIM

    Apple entra en conflicto con telefónicas por crear la Apple SIM

    Es una innovación que viene en silencio. Sin hacer mucho ruido pero del que en el fondo puede ser un nuevo negocio. Si Apple ha querido meter la cabeza en el negocio bancario lanzando Apple Pay, un sistema de pagos móviles del que se requiere todo un ecosistema para ponerlo en marcha (de momento solo está disponible en EE.UU.), el desembarco de su nueva tarjeta SIM está llamada a quebrar las relaciones con las teleoperadoras y ganarse por el camino de la revolución nuevos […]

    Leer más →
  • LO ÚLTIMO Twitter eliminará uso de contraseñas de acceso a tu cuenta

    Twitter eliminará uso de contraseñas de acceso a tu cuenta

    En la conferencia de desarrolladores en San Francisco, Jeff Seibert, director de plataformas móviles de Twitter, presentó el sistema Digits, que la red social ofrece de forma gratuita en 28 idiomas de 216 países. El funcionamiento del Digits será sencillo: al introducir el número de móvil asociado a la cuenta, le llega un SMS con un código temporal. Para cada sesión hay que repetir la operación. Los gastos del envío del mensaje corren a cargo de Twitter. A su juicio, el nuevo […]

    Leer más →
  • LO ÚLTIMO Apple Pay enfrenta reclamos por cobros duplicados a usuarios

    Apple Pay enfrenta reclamos por cobros duplicados a usuarios

    Cerca de mil transacciones de débito de Bank of America que usaron el nuevo sistema de pago de Apple, erróneamente se duplicaron.“Nos disculpamos por el inconveniente y estamos corrigiendo esta falla inmediatamente y todas las (transacciones) duplicadas serán reembolsadas”, señaló Tara Burke, una vocera del banco. Burke declinó proporcionar cuántas cuentas fueron afectadas. El error fue atribuido a una falla de proceso entre el banco con sede en Charlotte, Carolina del Norte y al menos una red de pagos, de acuerdo con una persona […]

    Leer más →
  • LO ÚLTIMO Tras anuncio de Android TV, se confirma el Chromecast 2

    Tras anuncio de Android TV, se confirma el Chromecast 2

    Ante el anuncio del Nexus Player, el nuevo dispositivo de entretenimiento multimedia de Google, no fueron pocos los que se preguntaron si la compañía descontinuaría Chromecast. La cuestión tiene sentido, ya que ambos aparatos comparten alguna que otra funcionalidad, y ahora también respuesta: no, Chromecast no va a ser abandonado por los del buscador. Segun ComputerHoy La semana pasada la FCC publicó un documento de petición de revisión de una nueva versión de Chromecast. el Chromecast 2. La FCC o Comisión Federal de Comunicaciones es el organismo que […]

    Leer más →
  • LO ÚLTIMO Video Joven utiliza un dron para espiar a su vecina en topless

    Video Joven utiliza un dron para espiar a su vecina en topless

    Los drones pueden ser usados con diversos fines, incluso, para realizar bromas y molestar. Esto es lo que hizo un joven eslovaco que intentó filmar a su vecino en el momento en el que tomaba sol en topless, en la terraza de su edificio. El avión no tripulado se elevó hasta la altura necesaria, y comenzó a descender acercándose a la chica, que estaba de espaldas justo en ese momento. Rápida de reflejos, la joven se tapó con una toalla […]

    Leer más →