^ PUBLICIDAD ^

Las cinco mayores ciberamenazas del 2012

abril 26, 2012 10:42 am 0 comentarios Views: 243

Se sabe que los virus dan problemas, ya sean los que nos ponen enfermos como los que vuelven locas a nuestras computadoras.

Sin embargo, en la última década los virus informáticos han evolucionado a tal grado de sofisticación, que los criminales que los elaboran tienen cada vez más fácil robar nuestros datos personales.

La ciberamenaza mostró su cara más fea cuando el virus Stuxnet atacó infraestructuras iraníes en 2010, en un aparente intento por interrumpir su supuesto programa de enriquecimiento de uranio.

A medida que las computadoras se organizan y dominan cada vez más nuestro mundo, cinco amenazas claras pueden identificarse, asegura Eugene Kapersky, fundador y jefe ejecutivo de la firma de computación rusa Kapersky Lab.

El gran apagón

La primera amenaza es la ciberguerra, dijo Kapersky durante una conferencia sobre antiterrorismo celebrada este año en Londres.

Tomando nuevamente el ejemplo de Stuxnet, este es precisamente el arma utilizada en una ciberguerra. En este caso dejó inoperativas las instalaciones iraníes después de que sus computadoras sufrieran el ataque de este malware.

En un futuro, esto podría suceder a mayor escala, advirtió Kapersky. Por ejemplo, naciones enteras podrían quedarse a oscuras si los cibercriminales decidieran atacar plantas de generación energética.

“Y no hay nada, nada que podamos hacer al respecto”, remarcó.

“Muchas plantas eléctricas tienen un diseño similar (y a menudo utilizan los mismos sistemas), por lo que todas podrían ser atacadas en todo el mundo”, informó.

“Si esto pasa, podríamos ser llevados 200 años al pasado, a una era preeléctrica”.

Tratados internacionales para el uso de las armas cibernéticas, similares a los establecidos para el control de armas biológicas o nucleares, podrían prevenir tales ataques. Muchos gobiernos se están dando cuenta de que se trata de una amenaza real.

Leon Panetta, secretario de Defensa estadounidense, dijo en enero que “la realidad es que existe la capacidad cibernética de echar abajo nuestro sistema energético… Paralizar el sistema financiero en este país para paralizar nuestro país virtualmente”.

Al mismo tiempo, dijo Kapersky, se están invirtiendo grandes cantidades de dinero en el desarrollo de ciberarmas.

El pasado mes de diciembre, el Congreso estadounidense aprobó un plan para que sus militares pudieran usar métodos ofensivos en el ciberespacio si lo consideran necesario.

Manipulación de masas

La segunda gran ciberamenaza es el uso de las redes sociales para manipular a las masas, aseguró Kapersky.

“Durante la II Guerra Mundial, se usaron aeroplanos para lanzar panfletos sobre el territorio enemigo, y lo mismo pasa hoy con las redes sociales”, alertó.

Por ejemplo, el mes pasado rumores de golpe de estado inundaron la blogosfera de China, algunos incluso reportaron la presencia de tanques y tiroteos en las calles de Pekín.

“No habían tanques, todo fue una mentira”, afirmó Kapersky, quien se encontraba en China en aquel momento.

“Pero si tal información la transmite alguien con gran autoridad y en un lugar donde millones puedan leerla, puede generar el pánico”.

Las redes sociales tuvieron un papel clave en la coordinación de las protestas que tuvieron lugar durante la Primavera Árabe.

Kapersky aseguró que algunos de los organizadores de los levantamientos estaban ubicados fuera de estos países y utilizaron las redes para manipular a las masas.

Brecha generacional

La brecha generacional resultante de la tecnología podría tener consecuencias políticas.

La tercera amenaza es cómo las nuevas generaciones nacidas con internet se relacionarán con la política.

Los niños de hoy crecen en un mundo digital, pero en algún punto se convertirán en adultos y podrán votar.

“Si no hay sistemas de voto online, estos niños no acudirán físicamente para hacerlo, simplemente no lo harán, lo rechazarán”, aseguró Kapersky.

“El sistema democrático podría colapsar, la brecha generacional entre padres e hijos podría ser mucho más grande, será algo político, con sólo los padres involucrados en política”.

“Así que la falta de sistemas de voto por internet es una auténtica amenaza para la democracia del mundo occidental”.

Ataques pirata

Durante años el la ciberdelincuencia ha sido un quebradero de cabeza para muchos usuarios. Recientemente esta amenaza se ha extendido a los teléfonos inteligentes.

Ninguna computadora está a salvo de los virus. Cada día, los cibercriminales infectan miles de máquinas en todo el mundo.

Aunque muchos creen que los Mac de Apple son inmunes a la infección, este mes más de 600.000 computadoras de Apple se infectaron con el troyano Flashback.

Un ciber ataque en masa podría dejar países enteros sin suministro electrico.

Piratear celulares inteligentes se ha convertido en un gran negocio en Rusia, Asia y muchos otros lugares donde los teléfonos prepago son algo común.

“Estimamos que los criminales que atacan teléfonos móviles ganan entre US$1.000 y US$5.000 al día por persona”, dijo Kapersky.

“Infectan celulares con mensajes SMS que contienen virus troyanos que envían textos a un número que no es gratuito, hasta que la cuenta de la víctima queda vacía”.

“Una persona normal no tendrá mucho dinero en su cuenta de teléfono, pero cuando cientos de miles de teléfonos se infectan, esto supone muchísimo dinero”.

“Es como este chiste que tenemos en Rusia: ¿por qué estás robando a esta abuela, sólo tiene un rublo? Y el ladrón contesta: bueno, diez abuelas son diez rublos”.

Y la amenaza aumenta dramáticamente. En diciembre de 2010, Kapersky Lab descubrió más de 1.000 nuevos troyanos tratando de infectar celulares inteligentes. Un número superior a todos los virus para celulares inteligentes identificados durante los ocho años anteriores.

El pirateo de celulares también resulta más atractivo ante el advenimiento del Near-Field Communication technology (NFC) para realizar pagos a través de nuestros móviles, como si fueran billeteras digitales.

“Para evitar que nuestro teléfono sea hackeado, la gente debería instalar un sistema de seguridad en él”, dijo Kapersky, añadiendo que la tecnología debería estar más regulada.

Adiós a la privacidad

Finalmente, está el problema de que nuestra privacidad desaparezca.

“Al final del día, no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”

Eugene Kapersky, fundado de Kapersky Lab

“Actualmente, la privacidad no existe, tienes a Google Street view, aviones no pilotados que vuelan sobre las ciudades tomando fotos, cámaras en las calles por todas partes”, dijo.

“Y por supuesto, están todas estas compañías que te piden tus datos personales y, a menudo, todo ello es innecesario”.

Kapersky pidió públicamente a los gobiernos que regulara en mayor medida el tipo de datos personales que las compañías pueden pedir a sus clientes.

“Esto no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”, advirtió.

Fuente




coded by nessus

Deja un comentario


*

Trackbacks

Otras Noticias

  • LO ÚLTIMO Microsoft presenta el nuevo sistema operativo Windows 10

    Microsoft presenta el nuevo sistema operativo Windows 10

    Ni Thresholdl, ni Windows 9. Microsoft ha presentado su nuevo sistema operativo, Windows 10. Terry Myerson, jefe de Windows ha sido el encargado de desvelar las características del sistema. Salió en el pequeño escenario de San Francisco y con ganas de jugar con la audiencia. «Hay más de mil millones de personas usando Windows. Es hora de un nuevo Windows, que se debe construir bajo la premisa de movilidad primero, nube primero», dijo Myerson. El ejecutivo prefirió jugar un poco antes de […]

    Leer más →
  • LO ÚLTIMO PayPal se separa de eBay

    PayPal se separa de eBay

    PayPal se separa de eBay y el próximo año se convertirá en una empresa independiente y que cotiza en Bolsa. El servicio de pagos online, hoy presente en 203 mercados y con más de 150 millones de cuentas activas, fue adquirida por el gigante de comercio electrónico con sede en San José, California, en octubre de 2002. Se espera que la escisión se complete para la segunda mitad de 2015. Las dos compañías tienen previsto “continuar su relación” a través de acuerdos operativos, […]

    Leer más →
  • LO ÚLTIMO Cuatro señales de que tienes que cambiar de celular

    Cuatro señales de que tienes que cambiar de celular

    Para muchas personas resulta difícil imaginar que el tiempo de vida promedio de un smartphone son 2 años ya sea por obsolencia programada o por fallas en su sistema, a continuación le presentamos 4 de las principales señales: 1.- Los fabricantes te han abandonado Las dichosas actualizaciones de los sistemas operativos pueden crear un gran dolor de cabeza, sobre todo si utilizas un terminal con Android. La fragmentación es un problema grave que muchos fabricantes no se lo toman en […]

    Leer más →
  • LO ÚLTIMO Windows 9 será gratis para usuarios de Windows 8

    Windows 9 será gratis para usuarios de Windows 8

    Los usuarios de Windows 8 podrán actualizar al próximo sistema operativo para ordenador de Microsoft, Windows 9, de forma gratuita, según ha explicado el presidente de Microsoft Indonesia. El presidente de la compañía en Indonesia, Andreas Diantoro, ha asegurado en una entrevista al portal indonesio Detikinet que los usuarios de Windows 8 podrán actualizar sin coste alguno una vez Windows 9 haya hecho su aparición, según ha compartido Myce. En verano se había filtrado la posibilidad de que Windows 9 fuese gratis para usuarios con […]

    Leer más →
  • LO ÚLTIMO Desarrollan robot submarino que detecta droga en los barcos

    Desarrollan robot submarino que detecta droga en los barcos

    La semana pasada se celebró en Estados Unidos la Conferencia Internacional de Robots y Sistemas Inteligentes, donde se presentan novedosos sistemas con infinidad de aplicaciones. Entre los presentados este año se encuentra un robot sumergible, de forma ovalada y algo más pequeño que una pelota de fútbol, que puede ser un arma eficaz contra el tráfico de droga que acucia puertos y costas. Su pequeño tamaño le permite deslizarse a lo largo de una superficie bajo el agua, y su mecanismo realizar ecografías. Originalmente fue diseñado […]

    Leer más →
  • LO ÚLTIMO El 70% de la población mundial no tiene acceso a internet

    El 70% de la población mundial no tiene acceso a internet

    A finales del 2014 habrá tres billones de usuarios de Internet, dos tercios provenientes de países en desarrollo, y por tanto se prevé más torres y antenas para despliegue de este servicio, según el experto de la Unión Internacional de Telecomunicaciones (UIT), Miguel Alcaine.El representante de Área de la UIT en Honduras, pidió no temer a las radiaciones no ionizantes de los campos electromagnéticos (CEM) que generan las torres y antenas.En el “Foro sobre CEM- ¿Qué significa realmente”, organizado por […]

    Leer más →
  • LO ÚLTIMO Cómo protegerse de Bash, el peligroso virus que amenaza internet

    Cómo protegerse de Bash, el peligroso virus que amenaza internet

    Los expertos acaban de descubrir una grave falla de seguridad que le permitiría a los hackers tomar control a distancia de millones de computadoras en todo el mundo. Esta vulnerabilidad, bautizada como “Shellshock”, tiene más de 20 años de antigüedad, pero no salió a la luz hasta esta semana. Ahora, la autoridad estadounidense para emergencias informáticas, el Computer Emergency Readiness Team o US-CERT, cataloga su peligrosidad con el máximo de 10 sobre 10 y les recomienda a los administradores de […]

    Leer más →
  • LO ÚLTIMO Aprende a limpiar carpeta que almacena archivos basuras en Windows 8

    Aprende a limpiar carpeta que almacena archivos basuras en Windows 8

     PC World publica importantes consejos para mejorarel rendimiento de tu computador. Un aspecto muy importante es limpiar la carpeta temporal, que contiene archivos que se utilizan por un cierto tiempo. Lementablemente, estos elementos no siempre se eliminan tras terminar una tarea. Esto sucede debido a la inutilización de espacio en el disco duro. Para abrir la carpeta temporal, orpime en Inicio o entra a la herramienta de búsqueda enWindows 8 y escribe %temp% para después seleccionar la carpeta que aparece. Posteriormente puedes eliminar manualmente los archivos […]

    Leer más →
  • LO ÚLTIMO Crean Ello una nueva red social anti-Facebook

    Crean Ello una nueva red social anti-Facebook

    No cabe duda que Facebook ha sido el gran dominador de las redes sociales durante los últimos años, penetrando de tal forma que, una vez adentro, es difícil salir, aún para los usuarios que puedan estar fastidiados de dicha plataforma por cualquier razón. Sin embargo, en los últimos días ha llamado la atención una nueva red social. Su nombre es Ello y ha sido calificada por muchos como una red anti-Facebook. ¿Por qué? Se trata de una plataforma que no […]

    Leer más →
  • LO ÚLTIMO Así prueba Apple los iPhone 6 para comprobar que no se doblan

    Así prueba Apple los iPhone 6 para comprobar que no se doblan

    Tras el fallido lanzamiento de la primera actualización de iOS 8 y el escándalo del ‘bendgate’ en las redes sociales que denuncia que el nuevo iPhone 6 se dobla con bastante facilidad, Apple ha decidido invitar a un reducido grupo de periodistas para visitar las instalaciones donde la compañía de Cupertino realiza las pruebas de estrés de sus ‘smartphones’ antes de lanzarlos al mercado.Entre el grupo de comunicadores seleccionados se encontraba una de las periodistas del portal, Laureen Goode, quien […]

    Leer más →