^ PUBLICIDAD ^

Las cinco mayores ciberamenazas del 2012

abril 26, 2012 10:42 am 0 comentarios Views: 298

Se sabe que los virus dan problemas, ya sean los que nos ponen enfermos como los que vuelven locas a nuestras computadoras.

Sin embargo, en la última década los virus informáticos han evolucionado a tal grado de sofisticación, que los criminales que los elaboran tienen cada vez más fácil robar nuestros datos personales.

La ciberamenaza mostró su cara más fea cuando el virus Stuxnet atacó infraestructuras iraníes en 2010, en un aparente intento por interrumpir su supuesto programa de enriquecimiento de uranio.

A medida que las computadoras se organizan y dominan cada vez más nuestro mundo, cinco amenazas claras pueden identificarse, asegura Eugene Kapersky, fundador y jefe ejecutivo de la firma de computación rusa Kapersky Lab.

El gran apagón

La primera amenaza es la ciberguerra, dijo Kapersky durante una conferencia sobre antiterrorismo celebrada este año en Londres.

Tomando nuevamente el ejemplo de Stuxnet, este es precisamente el arma utilizada en una ciberguerra. En este caso dejó inoperativas las instalaciones iraníes después de que sus computadoras sufrieran el ataque de este malware.

En un futuro, esto podría suceder a mayor escala, advirtió Kapersky. Por ejemplo, naciones enteras podrían quedarse a oscuras si los cibercriminales decidieran atacar plantas de generación energética.

“Y no hay nada, nada que podamos hacer al respecto”, remarcó.

“Muchas plantas eléctricas tienen un diseño similar (y a menudo utilizan los mismos sistemas), por lo que todas podrían ser atacadas en todo el mundo”, informó.

“Si esto pasa, podríamos ser llevados 200 años al pasado, a una era preeléctrica”.

Tratados internacionales para el uso de las armas cibernéticas, similares a los establecidos para el control de armas biológicas o nucleares, podrían prevenir tales ataques. Muchos gobiernos se están dando cuenta de que se trata de una amenaza real.

Leon Panetta, secretario de Defensa estadounidense, dijo en enero que “la realidad es que existe la capacidad cibernética de echar abajo nuestro sistema energético… Paralizar el sistema financiero en este país para paralizar nuestro país virtualmente”.

Al mismo tiempo, dijo Kapersky, se están invirtiendo grandes cantidades de dinero en el desarrollo de ciberarmas.

El pasado mes de diciembre, el Congreso estadounidense aprobó un plan para que sus militares pudieran usar métodos ofensivos en el ciberespacio si lo consideran necesario.

Manipulación de masas

La segunda gran ciberamenaza es el uso de las redes sociales para manipular a las masas, aseguró Kapersky.

“Durante la II Guerra Mundial, se usaron aeroplanos para lanzar panfletos sobre el territorio enemigo, y lo mismo pasa hoy con las redes sociales”, alertó.

Por ejemplo, el mes pasado rumores de golpe de estado inundaron la blogosfera de China, algunos incluso reportaron la presencia de tanques y tiroteos en las calles de Pekín.

“No habían tanques, todo fue una mentira”, afirmó Kapersky, quien se encontraba en China en aquel momento.

“Pero si tal información la transmite alguien con gran autoridad y en un lugar donde millones puedan leerla, puede generar el pánico”.

Las redes sociales tuvieron un papel clave en la coordinación de las protestas que tuvieron lugar durante la Primavera Árabe.

Kapersky aseguró que algunos de los organizadores de los levantamientos estaban ubicados fuera de estos países y utilizaron las redes para manipular a las masas.

Brecha generacional

La brecha generacional resultante de la tecnología podría tener consecuencias políticas.

La tercera amenaza es cómo las nuevas generaciones nacidas con internet se relacionarán con la política.

Los niños de hoy crecen en un mundo digital, pero en algún punto se convertirán en adultos y podrán votar.

“Si no hay sistemas de voto online, estos niños no acudirán físicamente para hacerlo, simplemente no lo harán, lo rechazarán”, aseguró Kapersky.

“El sistema democrático podría colapsar, la brecha generacional entre padres e hijos podría ser mucho más grande, será algo político, con sólo los padres involucrados en política”.

“Así que la falta de sistemas de voto por internet es una auténtica amenaza para la democracia del mundo occidental”.

Ataques pirata

Durante años el la ciberdelincuencia ha sido un quebradero de cabeza para muchos usuarios. Recientemente esta amenaza se ha extendido a los teléfonos inteligentes.

Ninguna computadora está a salvo de los virus. Cada día, los cibercriminales infectan miles de máquinas en todo el mundo.

Aunque muchos creen que los Mac de Apple son inmunes a la infección, este mes más de 600.000 computadoras de Apple se infectaron con el troyano Flashback.

Un ciber ataque en masa podría dejar países enteros sin suministro electrico.

Piratear celulares inteligentes se ha convertido en un gran negocio en Rusia, Asia y muchos otros lugares donde los teléfonos prepago son algo común.

“Estimamos que los criminales que atacan teléfonos móviles ganan entre US$1.000 y US$5.000 al día por persona”, dijo Kapersky.

“Infectan celulares con mensajes SMS que contienen virus troyanos que envían textos a un número que no es gratuito, hasta que la cuenta de la víctima queda vacía”.

“Una persona normal no tendrá mucho dinero en su cuenta de teléfono, pero cuando cientos de miles de teléfonos se infectan, esto supone muchísimo dinero”.

“Es como este chiste que tenemos en Rusia: ¿por qué estás robando a esta abuela, sólo tiene un rublo? Y el ladrón contesta: bueno, diez abuelas son diez rublos”.

Y la amenaza aumenta dramáticamente. En diciembre de 2010, Kapersky Lab descubrió más de 1.000 nuevos troyanos tratando de infectar celulares inteligentes. Un número superior a todos los virus para celulares inteligentes identificados durante los ocho años anteriores.

El pirateo de celulares también resulta más atractivo ante el advenimiento del Near-Field Communication technology (NFC) para realizar pagos a través de nuestros móviles, como si fueran billeteras digitales.

“Para evitar que nuestro teléfono sea hackeado, la gente debería instalar un sistema de seguridad en él”, dijo Kapersky, añadiendo que la tecnología debería estar más regulada.

Adiós a la privacidad

Finalmente, está el problema de que nuestra privacidad desaparezca.

“Al final del día, no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”

Eugene Kapersky, fundado de Kapersky Lab

“Actualmente, la privacidad no existe, tienes a Google Street view, aviones no pilotados que vuelan sobre las ciudades tomando fotos, cámaras en las calles por todas partes”, dijo.

“Y por supuesto, están todas estas compañías que te piden tus datos personales y, a menudo, todo ello es innecesario”.

Kapersky pidió públicamente a los gobiernos que regulara en mayor medida el tipo de datos personales que las compañías pueden pedir a sus clientes.

“Esto no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”, advirtió.

Fuente




coded by nessus

Deja un comentario


Trackbacks

Otras Noticias

  • LO ÚLTIMO Descubre por qué tu smartphone se está sobrecalentando

    Descubre por qué tu smartphone se está sobrecalentando

    El uso intensivo de los smartphone provoca que estos se calienten pro el uso del procesador. Casi todos los aparatos eléctricos se caliente por el uso de energía , en el caso de las computadoras por la cantidad de cálculos que tiene que hacer. Es por eso que casi todos vienen con sistemas de disipado de calor, pero dependiendo del diseño que tengan estos pueden o no ser eficientes. Actividades en los smartphone como jugar juegos con muchas gráfica, navegar […]

    Leer más →
  • LO ÚLTIMO Smartphone Nexus y otras novedades que presentarán en Google IO

    Smartphone Nexus y otras novedades que presentarán en Google IO

    Mañana comienza Google I/O, el evento de desarrolladores de Google que se desarrollará hasta el próximo viernes. Las conferencias y actos estarán centradas en desarrollo y diseño, ganancias y contrataciones y sobre todo en cuáles serán los próximos pasos que dará el gigante de Mountain View. En comparación con el año pasado, hay menos sesiones para “dar a los asistentes más tiempo que dedicar a la experiencia completa de I/O”, explica la compañía. En concreto, habrán 25 sesiones para hacer […]

    Leer más →
  • LO ÚLTIMO Charlie Charlie, el juego “paranormal” que se ha vuelto viral

    Charlie Charlie, el juego “paranormal” que se ha vuelto viral

    “Si no estás preparado para lo paranormal, ni lo intentes”,  Es la primera advertencia que reciben los usuarios en Internet antes de comenzar a prepararse para el nuevo desafío que se está viralizando en línea y que es conocido como el ‘Charlie Charlie Challenge’. Todo lo que se necesita para llevarlo a cabo son una hoja de papel y dos lápices o plumas. No se trata de algo agradable, de hacer bromas a los demás o de ejecutar un acto […]

    Leer más →
  • LO ÚLTIMO Alternativas para buscar contenidos que Google no puede mostrar

    Alternativas para buscar contenidos que Google no puede mostrar

    Si el refranero popular no ha caído totalmente en desuso, un dicho nuevo podría ser “Si no está en Google, no existe”. Pero, ¿es cierta esta afirmación? ¿Se puede hacer algo cuando no encuentras lo que buscas en Google? El gigante creado por los estadounidenses Larry Page y Serge Brain hace casi 20 años indexa más de un billón de páginas web. Pero el problema puede no ser tanto que lo que buscas no esté ahí, sino que lo encuentres. […]

    Leer más →
  • LO ÚLTIMO Nueva Aplicación de Windows 10 sincroniza cualquier celular a PC

    Nueva Aplicación de Windows 10 sincroniza cualquier celular a PC

    Microsoft presentó Phone companion, una aplicación de Windows 10 diseñada para convencer a los dueños de smartphones de suplir la brecha entre los equipos móviles, tanto con el sistema operativo de la compañía u otro, y la PC. La empresa espera que su nueva app atraiga a los usuarios de iOS y Android para que instalen sus herramientas. Una vez instalada en una computadora con Windows 10, este software funciona como un centro de descargas de cualquier dispositivopara obtener Skype, OneDrive, […]

    Leer más →
  • LO ÚLTIMO Aprenda a reconocer correos electrónicos fraudulentos

    Aprenda a reconocer correos electrónicos fraudulentos

    Los piratas informáticos utilizan una técnica tan vieja como efectiva para robarle información a los usuarios de internet: el phishing. Se trata de enviar correos engañosos para que la persona abra vínculos desconocidos y entregue información personal como contraseñas y cuentas bancarias. Recientemente la empresa Intel Security hizo una prueba, y los resultados fueron sorprendentes. Encuestó a más de 19,000 usuarios en todo el mundo para probar su conocimiento sobre este tipo de correos. El resultado no pudo ser más […]

    Leer más →
  • LO ÚLTIMO El grave peligro que corres si vendes tu smartphone Android

    El grave peligro que corres si vendes tu smartphone Android

    ¿Vas a vender tu teléfono Android? No lo hagas. Tiene tus datos guardados. Si vendiste hace poco tu viejo teléfono Android, es probable que tus mensajes de texto, tus correos electrónicos, tus fotos y tu clave de Facebook sigan en él aunque hayas limpiado la memoria. Los investigadores de la Universidad de Cambridge hicieron un estudio en el que se revela que la opción “configuración de fábrica”, al menos en los dispositivos Android, no borra todo. Es más, a veces […]

    Leer más →
  • LO ÚLTIMO WhatsVoice, envia mensajes por WhatsApp sin tocar el teléfono

    WhatsVoice, envia mensajes por WhatsApp sin tocar el teléfono

    Manejar y enviar mensajes es uno de los mayores causantes de accidentes de tránsito que hay en todo el mundo. Después de la llegada de WhatsApp y la mensajería gratuita esto aumentó notablemente y por ese motivo WhatsVoice es una alternativa ideal para aquellos que están al volante y quieren enviar un mensaje. WhatsVoice es una app que está disponible solo para Android y que no es oficial y a través de ella, con ciertas palabras y frases, se podrá […]

    Leer más →
  • LO ÚLTIMO Cuáles son las palabras más buscadas en Google según cada país

    Cuáles son las palabras más buscadas en Google según cada país

    El sitio web Fixr.com hizo un mapa del mundo con los servicios o productos más buscados en Google por cada país, y aunque los resultados están lejos del rigor científico, dan un par de pistas sobrecómo son percibidos los diferentes lugares. El estudio se hizo en base a la fórmula de “auto-completar” de Google; estos resultados varían en función de la historia del buscador, el momento de la búsqueda y el lugar de la búsqueda. Algunos de los más fascinantes […]

    Leer más →
  • LO ÚLTIMO Principales rumores sobre el iOS 9

    Principales rumores sobre el iOS 9

    Se avecina el lanzamiento de una nueva versión del sistema operativo móvil de Apple y los rumores no se han hecho esperar. Las informaciones apuntan a que en iOS 9la manzana mordida planea decir adiós a Helvética Neue, el tipo de letra usado desde hace unos años, y apostará por mejorar la estabilidad. La nueva fuente elegida por los de Cupertino podría ser San Francisco, la que utiliza el Apple Watch, pues la firma suele mantener la misma línea tipográfica en […]

    Leer más →