^ PUBLICIDAD ^

Las cinco mayores ciberamenazas del 2012

abril 26, 2012 10:42 am 0 comentarios Views: 307

Se sabe que los virus dan problemas, ya sean los que nos ponen enfermos como los que vuelven locas a nuestras computadoras.

Sin embargo, en la última década los virus informáticos han evolucionado a tal grado de sofisticación, que los criminales que los elaboran tienen cada vez más fácil robar nuestros datos personales.

La ciberamenaza mostró su cara más fea cuando el virus Stuxnet atacó infraestructuras iraníes en 2010, en un aparente intento por interrumpir su supuesto programa de enriquecimiento de uranio.

A medida que las computadoras se organizan y dominan cada vez más nuestro mundo, cinco amenazas claras pueden identificarse, asegura Eugene Kapersky, fundador y jefe ejecutivo de la firma de computación rusa Kapersky Lab.

El gran apagón

La primera amenaza es la ciberguerra, dijo Kapersky durante una conferencia sobre antiterrorismo celebrada este año en Londres.

Tomando nuevamente el ejemplo de Stuxnet, este es precisamente el arma utilizada en una ciberguerra. En este caso dejó inoperativas las instalaciones iraníes después de que sus computadoras sufrieran el ataque de este malware.

En un futuro, esto podría suceder a mayor escala, advirtió Kapersky. Por ejemplo, naciones enteras podrían quedarse a oscuras si los cibercriminales decidieran atacar plantas de generación energética.

“Y no hay nada, nada que podamos hacer al respecto”, remarcó.

“Muchas plantas eléctricas tienen un diseño similar (y a menudo utilizan los mismos sistemas), por lo que todas podrían ser atacadas en todo el mundo”, informó.

“Si esto pasa, podríamos ser llevados 200 años al pasado, a una era preeléctrica”.

Tratados internacionales para el uso de las armas cibernéticas, similares a los establecidos para el control de armas biológicas o nucleares, podrían prevenir tales ataques. Muchos gobiernos se están dando cuenta de que se trata de una amenaza real.

Leon Panetta, secretario de Defensa estadounidense, dijo en enero que “la realidad es que existe la capacidad cibernética de echar abajo nuestro sistema energético… Paralizar el sistema financiero en este país para paralizar nuestro país virtualmente”.

Al mismo tiempo, dijo Kapersky, se están invirtiendo grandes cantidades de dinero en el desarrollo de ciberarmas.

El pasado mes de diciembre, el Congreso estadounidense aprobó un plan para que sus militares pudieran usar métodos ofensivos en el ciberespacio si lo consideran necesario.

Manipulación de masas

La segunda gran ciberamenaza es el uso de las redes sociales para manipular a las masas, aseguró Kapersky.

“Durante la II Guerra Mundial, se usaron aeroplanos para lanzar panfletos sobre el territorio enemigo, y lo mismo pasa hoy con las redes sociales”, alertó.

Por ejemplo, el mes pasado rumores de golpe de estado inundaron la blogosfera de China, algunos incluso reportaron la presencia de tanques y tiroteos en las calles de Pekín.

“No habían tanques, todo fue una mentira”, afirmó Kapersky, quien se encontraba en China en aquel momento.

“Pero si tal información la transmite alguien con gran autoridad y en un lugar donde millones puedan leerla, puede generar el pánico”.

Las redes sociales tuvieron un papel clave en la coordinación de las protestas que tuvieron lugar durante la Primavera Árabe.

Kapersky aseguró que algunos de los organizadores de los levantamientos estaban ubicados fuera de estos países y utilizaron las redes para manipular a las masas.

Brecha generacional

La brecha generacional resultante de la tecnología podría tener consecuencias políticas.

La tercera amenaza es cómo las nuevas generaciones nacidas con internet se relacionarán con la política.

Los niños de hoy crecen en un mundo digital, pero en algún punto se convertirán en adultos y podrán votar.

“Si no hay sistemas de voto online, estos niños no acudirán físicamente para hacerlo, simplemente no lo harán, lo rechazarán”, aseguró Kapersky.

“El sistema democrático podría colapsar, la brecha generacional entre padres e hijos podría ser mucho más grande, será algo político, con sólo los padres involucrados en política”.

“Así que la falta de sistemas de voto por internet es una auténtica amenaza para la democracia del mundo occidental”.

Ataques pirata

Durante años el la ciberdelincuencia ha sido un quebradero de cabeza para muchos usuarios. Recientemente esta amenaza se ha extendido a los teléfonos inteligentes.

Ninguna computadora está a salvo de los virus. Cada día, los cibercriminales infectan miles de máquinas en todo el mundo.

Aunque muchos creen que los Mac de Apple son inmunes a la infección, este mes más de 600.000 computadoras de Apple se infectaron con el troyano Flashback.

Un ciber ataque en masa podría dejar países enteros sin suministro electrico.

Piratear celulares inteligentes se ha convertido en un gran negocio en Rusia, Asia y muchos otros lugares donde los teléfonos prepago son algo común.

“Estimamos que los criminales que atacan teléfonos móviles ganan entre US$1.000 y US$5.000 al día por persona”, dijo Kapersky.

“Infectan celulares con mensajes SMS que contienen virus troyanos que envían textos a un número que no es gratuito, hasta que la cuenta de la víctima queda vacía”.

“Una persona normal no tendrá mucho dinero en su cuenta de teléfono, pero cuando cientos de miles de teléfonos se infectan, esto supone muchísimo dinero”.

“Es como este chiste que tenemos en Rusia: ¿por qué estás robando a esta abuela, sólo tiene un rublo? Y el ladrón contesta: bueno, diez abuelas son diez rublos”.

Y la amenaza aumenta dramáticamente. En diciembre de 2010, Kapersky Lab descubrió más de 1.000 nuevos troyanos tratando de infectar celulares inteligentes. Un número superior a todos los virus para celulares inteligentes identificados durante los ocho años anteriores.

El pirateo de celulares también resulta más atractivo ante el advenimiento del Near-Field Communication technology (NFC) para realizar pagos a través de nuestros móviles, como si fueran billeteras digitales.

“Para evitar que nuestro teléfono sea hackeado, la gente debería instalar un sistema de seguridad en él”, dijo Kapersky, añadiendo que la tecnología debería estar más regulada.

Adiós a la privacidad

Finalmente, está el problema de que nuestra privacidad desaparezca.

“Al final del día, no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”

Eugene Kapersky, fundado de Kapersky Lab

“Actualmente, la privacidad no existe, tienes a Google Street view, aviones no pilotados que vuelan sobre las ciudades tomando fotos, cámaras en las calles por todas partes”, dijo.

“Y por supuesto, están todas estas compañías que te piden tus datos personales y, a menudo, todo ello es innecesario”.

Kapersky pidió públicamente a los gobiernos que regulara en mayor medida el tipo de datos personales que las compañías pueden pedir a sus clientes.

“Esto no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”, advirtió.

Fuente




coded by nessus

Deja un comentario


Trackbacks

Otras Noticias

  • LO ÚLTIMO Lista de smartphones que podrían recibir Android 6.0 Marshmallow

    Lista de smartphones que podrían recibir Android 6.0 Marshmallow

    En base a varias fuentes hemos realizado este artículo en el que os dejamos una lista con los smartphones que podrían recibir Android M, una de las actualizaciones más importantes del conocido sistema operativo de Google. Como siempre debéis tener en cuenta que esta lista no está totalmente confirmada así que podríamos ver cambios, pero en general nos parece bastante fiable. Google Nexus: Nexus 5. Nexus 6. Motorola: Moto G de segunda generación y superiores. Moto X Play. Moto X […]

    Leer más →
  • LO ÚLTIMO Las peores imprudencias que cometes a la hora de navegar en internet

    Las peores imprudencias que cometes a la hora de navegar en internet

    Un reciente informe de Google analizó  las diferencias entre dos estudios sobre navegación en internet, uno realizado a 294 usuarios “normales”; y otro, a 231 expertos en seguridad informática. Los expertos mencionaron que para navegar con seguridad en la red consideran lainstalación de actualizaciones de software, evitan el uso de contraseñas únicas, emplean autenticación en dos fases, cuentan con contraseñas seguras y usan un gestor de contraseñas. El grupo de no expertos respondió que utiliza software antivirus, cuentan con contraseñas […]

    Leer más →
  • LO ÚLTIMO 10 formas correctas de usar mejor tu celular

    10 formas correctas de usar mejor tu celular

     Los “smartphones” se usan para trabajar, para comunicarse con los seres queridos, para entretenimiento e información. Para estas actividades se usan aplicaciones, que permiten personalizar la experiencia móvil del usuario y elegir cómo utilizar el celular a la medida de sus pretensiones. Sin embargo, si no se chequean en forma periódica, esos programas pueden enlentecer el teléfono y generar una experiencia insatisfactoria. Para obtener lo máximo del “smartphone” en todo momento también es recomendable mantener la memoria lo más libre […]

    Leer más →
  • LO ÚLTIMO 6 cosas que debes conocer de un smartphone antes de comprarlo

    6 cosas que debes conocer de un smartphone antes de comprarlo

    La gran cantidad de modelos y las posibilidades tecnológicas que estos ofrecen hace difícil la elección a la hora de comprar un nuevo teléfono móvil. Por eso, acá ofrecemos 6 consejos a tener en cuenta y que te ayudarán a tomar la mejor decisión de acuerdo al uso que realices de tu equipo. ¿3G o 4G? A la hora de comprar un nuevo smartphone, es muy aconsejable que sea un equipo LTE. Estos equipos ofrecen una mayor velocidad de conexión […]

    Leer más →
  • LO ÚLTIMO Estos son los carros con más riesgo de sufrir hackeos

    Estos son los carros con más riesgo de sufrir hackeos

    La consultora PTC&C ha recopilado los datos acerca de los carros que tienen mayor probabilidad de sufrir un hackeo de sus sistemas debido a vulnerabilidades que afectan a componentes como el GPS, el sistema de aceleración y frenado o la propia dirección del vehículo. Ya os comentamos el caso de modelos como el Jeep Cherokee que podía ser manipulado de forma remota pero no es el único. Infiniti Q50 (2014) El Infiniti Q50 basa buena parte de su conectividad en […]

    Leer más →
  • LO ÚLTIMO Experto asegura que el hacker Ashley Madison es solo una mujer

    Experto asegura que el hacker Ashley Madison es solo una mujer

    John McAfee, el excéntrico creador de la compañía de seguridad informática McAfee, no se podía quedar afuera de hablar del tema tecnológico del momento: Ashley Madison. Por ese motivo publicó una columna en el International Business Times para explicar lo que sabe, o que considera que sabe, al respecto. Según el experto The Impact Team, el grupo hacker que se adjudica el ataque al sitio para infieles, está solo compuesto por una persona que trabajó para la empresa y que […]

    Leer más →
  • LO ÚLTIMO Crean el cover más delgado del mundo que recarga tu iPhone 6

    Crean el cover más delgado del mundo que recarga tu iPhone 6

    Un equipo de ingenieros ha creado la carcasa más delgada del mundo, que, además de brindar protección, funciona como una batería externa. El dispositivo, que se encuentra en campaña de financiamiento colectivo en Indiegogo, está creado para alimentar eliPhone 6. El dispositivo, denominado ThinCharge, brinda una recarga de casi el 100% (2600mAh extra).El proceso de carga se activa con solo pulsar un botón. Además, la batería es resistente altamente resistente y cuenta con luces LED que marcan el proceso de carga. Con un costo […]

    Leer más →
  • LO ÚLTIMO Conoce los 4 mejores smartphones chinos del momento

    Conoce los 4 mejores smartphones chinos del momento

    El mercado de los smartphones lo abarcan diversas marcas tan populares y no populares. Estos son algunos celulares chinos que quizá no conozcas pero al ser de gama alta, sorprenden por la cantidad de cosas que puedes hacer con ellos. Sus modelos lo hacen similar a los Samsung, iPhone, entre otros. 1- OnePlus 2: Es el pionero en algún apartado como el de la conectividad, ya que incluye el nuevo conector USB de tipo C, que probablemente será el estándar […]

    Leer más →
  • ALREDEDOR DEL MUNDO LO ÚLTIMO CEO Apple que despidió Steve Jobs crea nueva marca de celulares

    CEO Apple que despidió Steve Jobs crea nueva marca de celulares

    En la década de 1980, Steve Jobs consideraba que Apple necesitaba talento de clase mundial en su dirección. En su búsqueda, no tuvo reparos en buscar un directivo proveniente de otras industrias. Específicamente, reclutó al entonces CEO de Pepsi. Según se dice, se dirigió a él con estas palabras: “¿Quieres vender agua azucarada por el resto de tu vida? ¿O quieres venir conmigo y cambiar el mundo? El nombre del directivo es John Sculley. Tras el éxito de su campaña […]

    Leer más →
  • LO ÚLTIMO Apple confirma presentará nuevos dispositivos el 9 de septiembre

    Apple confirma presentará nuevos dispositivos el 9 de septiembre

    Appple envió este jueves invitaciones a la prensa para un evento que se llevará a cabo el 9 de septiembre en el auditorio del Centro Cívico Bill Graham en San Francisco. La invitación fue dada a conocer por medios especializados en tecnología de Estados Unidos. The invites are out: Apple’s iPhone event is on Sept. 9 http://t.co/uxWWKFRTP3 pic.twitter.com/6Dn6m7RHPU — Mashable (@mashable) agosto 27, 2015 La principal novedad es el lugar del evento, fuera de Silicon Valley, y que será el […]

    Leer más →