^ PUBLICIDAD ^

Las cinco mayores ciberamenazas del 2012

abril 26, 2012 10:42 am 0 comentarios Views: 305

Se sabe que los virus dan problemas, ya sean los que nos ponen enfermos como los que vuelven locas a nuestras computadoras.

Sin embargo, en la última década los virus informáticos han evolucionado a tal grado de sofisticación, que los criminales que los elaboran tienen cada vez más fácil robar nuestros datos personales.

La ciberamenaza mostró su cara más fea cuando el virus Stuxnet atacó infraestructuras iraníes en 2010, en un aparente intento por interrumpir su supuesto programa de enriquecimiento de uranio.

A medida que las computadoras se organizan y dominan cada vez más nuestro mundo, cinco amenazas claras pueden identificarse, asegura Eugene Kapersky, fundador y jefe ejecutivo de la firma de computación rusa Kapersky Lab.

El gran apagón

La primera amenaza es la ciberguerra, dijo Kapersky durante una conferencia sobre antiterrorismo celebrada este año en Londres.

Tomando nuevamente el ejemplo de Stuxnet, este es precisamente el arma utilizada en una ciberguerra. En este caso dejó inoperativas las instalaciones iraníes después de que sus computadoras sufrieran el ataque de este malware.

En un futuro, esto podría suceder a mayor escala, advirtió Kapersky. Por ejemplo, naciones enteras podrían quedarse a oscuras si los cibercriminales decidieran atacar plantas de generación energética.

“Y no hay nada, nada que podamos hacer al respecto”, remarcó.

“Muchas plantas eléctricas tienen un diseño similar (y a menudo utilizan los mismos sistemas), por lo que todas podrían ser atacadas en todo el mundo”, informó.

“Si esto pasa, podríamos ser llevados 200 años al pasado, a una era preeléctrica”.

Tratados internacionales para el uso de las armas cibernéticas, similares a los establecidos para el control de armas biológicas o nucleares, podrían prevenir tales ataques. Muchos gobiernos se están dando cuenta de que se trata de una amenaza real.

Leon Panetta, secretario de Defensa estadounidense, dijo en enero que “la realidad es que existe la capacidad cibernética de echar abajo nuestro sistema energético… Paralizar el sistema financiero en este país para paralizar nuestro país virtualmente”.

Al mismo tiempo, dijo Kapersky, se están invirtiendo grandes cantidades de dinero en el desarrollo de ciberarmas.

El pasado mes de diciembre, el Congreso estadounidense aprobó un plan para que sus militares pudieran usar métodos ofensivos en el ciberespacio si lo consideran necesario.

Manipulación de masas

La segunda gran ciberamenaza es el uso de las redes sociales para manipular a las masas, aseguró Kapersky.

“Durante la II Guerra Mundial, se usaron aeroplanos para lanzar panfletos sobre el territorio enemigo, y lo mismo pasa hoy con las redes sociales”, alertó.

Por ejemplo, el mes pasado rumores de golpe de estado inundaron la blogosfera de China, algunos incluso reportaron la presencia de tanques y tiroteos en las calles de Pekín.

“No habían tanques, todo fue una mentira”, afirmó Kapersky, quien se encontraba en China en aquel momento.

“Pero si tal información la transmite alguien con gran autoridad y en un lugar donde millones puedan leerla, puede generar el pánico”.

Las redes sociales tuvieron un papel clave en la coordinación de las protestas que tuvieron lugar durante la Primavera Árabe.

Kapersky aseguró que algunos de los organizadores de los levantamientos estaban ubicados fuera de estos países y utilizaron las redes para manipular a las masas.

Brecha generacional

La brecha generacional resultante de la tecnología podría tener consecuencias políticas.

La tercera amenaza es cómo las nuevas generaciones nacidas con internet se relacionarán con la política.

Los niños de hoy crecen en un mundo digital, pero en algún punto se convertirán en adultos y podrán votar.

“Si no hay sistemas de voto online, estos niños no acudirán físicamente para hacerlo, simplemente no lo harán, lo rechazarán”, aseguró Kapersky.

“El sistema democrático podría colapsar, la brecha generacional entre padres e hijos podría ser mucho más grande, será algo político, con sólo los padres involucrados en política”.

“Así que la falta de sistemas de voto por internet es una auténtica amenaza para la democracia del mundo occidental”.

Ataques pirata

Durante años el la ciberdelincuencia ha sido un quebradero de cabeza para muchos usuarios. Recientemente esta amenaza se ha extendido a los teléfonos inteligentes.

Ninguna computadora está a salvo de los virus. Cada día, los cibercriminales infectan miles de máquinas en todo el mundo.

Aunque muchos creen que los Mac de Apple son inmunes a la infección, este mes más de 600.000 computadoras de Apple se infectaron con el troyano Flashback.

Un ciber ataque en masa podría dejar países enteros sin suministro electrico.

Piratear celulares inteligentes se ha convertido en un gran negocio en Rusia, Asia y muchos otros lugares donde los teléfonos prepago son algo común.

“Estimamos que los criminales que atacan teléfonos móviles ganan entre US$1.000 y US$5.000 al día por persona”, dijo Kapersky.

“Infectan celulares con mensajes SMS que contienen virus troyanos que envían textos a un número que no es gratuito, hasta que la cuenta de la víctima queda vacía”.

“Una persona normal no tendrá mucho dinero en su cuenta de teléfono, pero cuando cientos de miles de teléfonos se infectan, esto supone muchísimo dinero”.

“Es como este chiste que tenemos en Rusia: ¿por qué estás robando a esta abuela, sólo tiene un rublo? Y el ladrón contesta: bueno, diez abuelas son diez rublos”.

Y la amenaza aumenta dramáticamente. En diciembre de 2010, Kapersky Lab descubrió más de 1.000 nuevos troyanos tratando de infectar celulares inteligentes. Un número superior a todos los virus para celulares inteligentes identificados durante los ocho años anteriores.

El pirateo de celulares también resulta más atractivo ante el advenimiento del Near-Field Communication technology (NFC) para realizar pagos a través de nuestros móviles, como si fueran billeteras digitales.

“Para evitar que nuestro teléfono sea hackeado, la gente debería instalar un sistema de seguridad en él”, dijo Kapersky, añadiendo que la tecnología debería estar más regulada.

Adiós a la privacidad

Finalmente, está el problema de que nuestra privacidad desaparezca.

“Al final del día, no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”

Eugene Kapersky, fundado de Kapersky Lab

“Actualmente, la privacidad no existe, tienes a Google Street view, aviones no pilotados que vuelan sobre las ciudades tomando fotos, cámaras en las calles por todas partes”, dijo.

“Y por supuesto, están todas estas compañías que te piden tus datos personales y, a menudo, todo ello es innecesario”.

Kapersky pidió públicamente a los gobiernos que regulara en mayor medida el tipo de datos personales que las compañías pueden pedir a sus clientes.

“Esto no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”, advirtió.

Fuente




coded by nessus

Deja un comentario


Trackbacks

Otras Noticias

  • LO ÚLTIMO Razones del por qué tu próximo smartphone debe ser Chino

    Razones del por qué tu próximo smartphone debe ser Chino

    Si quieres comprar un nuevo teléfono inteligente en Estados Unidos, tienes un mar de opciones de empresas con sede en Estados Unidos, Corea del Sur, Taiwán, Japón y Canadá. Pero, en gran medida, China se ha quedado fuera del mercado estadounidense. Eso está por cambiar. Cada una de las marcas chinas tiene planes audaces para entrar en Estados Unidos. Y piensan que pueden enfrentarse a las empresas consolidadas… Apple y Samsung. Los teléfonos inteligentes chinos son preciosos, audaces y muy […]

    Leer más →
  • LO ÚLTIMO 5 cosas que tener en cuenta si va a comprar una batería externa de celular

    5 cosas que tener en cuenta si va a comprar una batería externa de celular

    Mientras los fabricantes investigan la forma de hacer que la carga de los teléfonos inteligentes dure más, las baterías externas o powerbanks son una solución al problema de la autonomía. Son un accesorio sobre todo interesante si no vas a tener acceso a un enchufe de pared durante horas, incluso días, y sabes que necesitarás el celular. Las hay de todas las formas y tamaños, similares a un pendrive o idénticos a los discos duros externos; más o menos caras, […]

    Leer más →
  • LO ÚLTIMO Consejos para crear una aplicación exitosa según Google Play

    Consejos para crear una aplicación exitosa según Google Play

    Dentro de Google Play se debe tomar en cuenta tres pilares importantes para obtener una aplicación exitosa: una buena calidad, un buen benchmark y encontrar el aspecto social del producto. A la hora de hacer una app o un videojuego móvil los desarrolladores ya no deben enfocarse solo en la parte técnica del producto, también deben lograr un modelo de negocio exitoso y hacer un buen uso del marketing. La batalla por la atención se libra en un solo lugar: […]

    Leer más →
  • LO ÚLTIMO Cuáles son los 10 países del mundo donde funciona mejor Internet

    Cuáles son los 10 países del mundo donde funciona mejor Internet

    Corea del Sur encabeza la clasificación mundial de los países donde mejor funciona Internet, según reveló este un estudio de Mediatelecom Agencia Informativa. El estudio fue realizado a partir de datos comparativos sobre el uso que hacen de Internet y los valores que se extraen. En los primeros cinco puestos aparecen, detrás de Correa del Sur, Irlanda, Hong Kong, Suecia. Le siguen Países Bajos, Japón, Suiza, Noruega, Letonia y Finlandia. Akamai también da a conocer que el promedio de velocidad […]

    Leer más →
  • LO ÚLTIMO Nueva vulnerabilidad en Android expone los datos de la memoria del móvil

    Nueva vulnerabilidad en Android expone los datos de la memoria del móvil

    Una vulnerabilidad en Android, hecha pública por la compañía Trend Micro, crea una brecha de seguridad que expone los datos de la memoria de un dispositivo Android. Este problema afecta a casi la totalidad de dispositivos Android, desde los que usan el sistema operativo Ice Cream Sandwich hasta la versión 5.0 de Lollipop. De nuevo los problemas de seguridad informática se ceban con el sistema operativo móvil de Google y es que tal y como informa Trend Micro, un atacante […]

    Leer más →
  • LO ÚLTIMO Cómo usar aplicaciones de Android en una Mac

    Cómo usar aplicaciones de Android en una Mac

    La idea de llevar aplicaciones para móviles Android al mundo de la computadora no es nueva. Intel hizo su apuesta con Dual OS, pero BlueStacks se destacó desde un comienzo con su emulador, que ahora cuenta con una versión definitiva para el mundo de Apple. El sistema de BlueStacks permite que cualquier app desarrollada para Android pueda ser ejecutada en una computadora, otorgando al usuario una manera más cómoda de interactuar con la aplicación ya que se pueden utilizar el […]

    Leer más →
  • LO ÚLTIMO Características del BlackBerry Venice Slider su primer android

    Características del BlackBerry Venice Slider su primer android

    Rumores decían que BlackBerry planeaba lanzar terminal equipado con Android y parece que el elegido sería el BlackBerry Venice Slider, un smartphone de gama alta que podría ser además exclusivo de la operadora AT&T. El mismo seria slider con pantalla rondando las 5 pulgada y un teclado físico escondido detrás de este, importante para personas de negocios y que editen muchos archivos. Junto a esto también se aprecian los botones de navegación de Android y la posibilidad de utilizar un teclado táctil en […]

    Leer más →
  • LO ÚLTIMO Cómo grabar una llamada en Android e iOS

    Cómo grabar una llamada en Android e iOS

    Aunque pudiera ser ilegal dependiendo del uso que se le de a la grabación, o si el otro usuario esta consciente o no que se le esta grabando. Es bueno conocer del tema ya sea si en un futuro se a necesario. Según Adslzone algunos teléfonos inteligentes incorporan software para ello por defecto, pero en la mayoría de los casos necesitaremos utilizar una aplicación de terceros. Android Existen otras, pero “Grabador de llamadas” es probablemente la mejor aplicación para esto. […]

    Leer más →
  • LO ÚLTIMO Facebook declara la guerra YouTube, ahora pagará por tus videos

    Facebook declara la guerra YouTube, ahora pagará por tus videos

    La red social Facebook lanzó una ofensiva ayer contra el dominio del sitio Youtube (Google), al anunciar la salida de una nueva función que permitirá compartir los ingresos con los creadores de contenido. “Llevamos a cabo una nueva prueba de vídeos ‘sugeridos’, que permite a las personas encontrar videos similares a los que han apreciado”, indicó un portavoz de la compañía. La red social finalmente ofrecerá a un puñado de editores de video retener el 55% de los ingresos relacionados […]

    Leer más →
  • LO ÚLTIMO 20 increibles extensiones para mejorar tu navegador Chrome

    20 increibles extensiones para mejorar tu navegador Chrome

    El internet puede ser abrumador, pero no tiene que serlo. Si eres usuario de Google Chrome, hay miles de plug-ins para el navegador llamados “extensiones” que pueden facilitar todo lo que hagas en línea. Aquí hay algunas de las mejores extensiones que puedes descargar. Ten en mente que estas adiciones pueden acceder a tu información, incluyendo tu historial de navegación, ubicación y la información que copias y pegas. La mayoría de estas extensiones son creadas por terceros, aunque algunas sí […]

    Leer más →