^ PUBLICIDAD ^

Las cinco mayores ciberamenazas del 2012

abril 26, 2012 10:42 am 0 comentarios Views: 306

Se sabe que los virus dan problemas, ya sean los que nos ponen enfermos como los que vuelven locas a nuestras computadoras.

Sin embargo, en la última década los virus informáticos han evolucionado a tal grado de sofisticación, que los criminales que los elaboran tienen cada vez más fácil robar nuestros datos personales.

La ciberamenaza mostró su cara más fea cuando el virus Stuxnet atacó infraestructuras iraníes en 2010, en un aparente intento por interrumpir su supuesto programa de enriquecimiento de uranio.

A medida que las computadoras se organizan y dominan cada vez más nuestro mundo, cinco amenazas claras pueden identificarse, asegura Eugene Kapersky, fundador y jefe ejecutivo de la firma de computación rusa Kapersky Lab.

El gran apagón

La primera amenaza es la ciberguerra, dijo Kapersky durante una conferencia sobre antiterrorismo celebrada este año en Londres.

Tomando nuevamente el ejemplo de Stuxnet, este es precisamente el arma utilizada en una ciberguerra. En este caso dejó inoperativas las instalaciones iraníes después de que sus computadoras sufrieran el ataque de este malware.

En un futuro, esto podría suceder a mayor escala, advirtió Kapersky. Por ejemplo, naciones enteras podrían quedarse a oscuras si los cibercriminales decidieran atacar plantas de generación energética.

“Y no hay nada, nada que podamos hacer al respecto”, remarcó.

“Muchas plantas eléctricas tienen un diseño similar (y a menudo utilizan los mismos sistemas), por lo que todas podrían ser atacadas en todo el mundo”, informó.

“Si esto pasa, podríamos ser llevados 200 años al pasado, a una era preeléctrica”.

Tratados internacionales para el uso de las armas cibernéticas, similares a los establecidos para el control de armas biológicas o nucleares, podrían prevenir tales ataques. Muchos gobiernos se están dando cuenta de que se trata de una amenaza real.

Leon Panetta, secretario de Defensa estadounidense, dijo en enero que “la realidad es que existe la capacidad cibernética de echar abajo nuestro sistema energético… Paralizar el sistema financiero en este país para paralizar nuestro país virtualmente”.

Al mismo tiempo, dijo Kapersky, se están invirtiendo grandes cantidades de dinero en el desarrollo de ciberarmas.

El pasado mes de diciembre, el Congreso estadounidense aprobó un plan para que sus militares pudieran usar métodos ofensivos en el ciberespacio si lo consideran necesario.

Manipulación de masas

La segunda gran ciberamenaza es el uso de las redes sociales para manipular a las masas, aseguró Kapersky.

“Durante la II Guerra Mundial, se usaron aeroplanos para lanzar panfletos sobre el territorio enemigo, y lo mismo pasa hoy con las redes sociales”, alertó.

Por ejemplo, el mes pasado rumores de golpe de estado inundaron la blogosfera de China, algunos incluso reportaron la presencia de tanques y tiroteos en las calles de Pekín.

“No habían tanques, todo fue una mentira”, afirmó Kapersky, quien se encontraba en China en aquel momento.

“Pero si tal información la transmite alguien con gran autoridad y en un lugar donde millones puedan leerla, puede generar el pánico”.

Las redes sociales tuvieron un papel clave en la coordinación de las protestas que tuvieron lugar durante la Primavera Árabe.

Kapersky aseguró que algunos de los organizadores de los levantamientos estaban ubicados fuera de estos países y utilizaron las redes para manipular a las masas.

Brecha generacional

La brecha generacional resultante de la tecnología podría tener consecuencias políticas.

La tercera amenaza es cómo las nuevas generaciones nacidas con internet se relacionarán con la política.

Los niños de hoy crecen en un mundo digital, pero en algún punto se convertirán en adultos y podrán votar.

“Si no hay sistemas de voto online, estos niños no acudirán físicamente para hacerlo, simplemente no lo harán, lo rechazarán”, aseguró Kapersky.

“El sistema democrático podría colapsar, la brecha generacional entre padres e hijos podría ser mucho más grande, será algo político, con sólo los padres involucrados en política”.

“Así que la falta de sistemas de voto por internet es una auténtica amenaza para la democracia del mundo occidental”.

Ataques pirata

Durante años el la ciberdelincuencia ha sido un quebradero de cabeza para muchos usuarios. Recientemente esta amenaza se ha extendido a los teléfonos inteligentes.

Ninguna computadora está a salvo de los virus. Cada día, los cibercriminales infectan miles de máquinas en todo el mundo.

Aunque muchos creen que los Mac de Apple son inmunes a la infección, este mes más de 600.000 computadoras de Apple se infectaron con el troyano Flashback.

Un ciber ataque en masa podría dejar países enteros sin suministro electrico.

Piratear celulares inteligentes se ha convertido en un gran negocio en Rusia, Asia y muchos otros lugares donde los teléfonos prepago son algo común.

“Estimamos que los criminales que atacan teléfonos móviles ganan entre US$1.000 y US$5.000 al día por persona”, dijo Kapersky.

“Infectan celulares con mensajes SMS que contienen virus troyanos que envían textos a un número que no es gratuito, hasta que la cuenta de la víctima queda vacía”.

“Una persona normal no tendrá mucho dinero en su cuenta de teléfono, pero cuando cientos de miles de teléfonos se infectan, esto supone muchísimo dinero”.

“Es como este chiste que tenemos en Rusia: ¿por qué estás robando a esta abuela, sólo tiene un rublo? Y el ladrón contesta: bueno, diez abuelas son diez rublos”.

Y la amenaza aumenta dramáticamente. En diciembre de 2010, Kapersky Lab descubrió más de 1.000 nuevos troyanos tratando de infectar celulares inteligentes. Un número superior a todos los virus para celulares inteligentes identificados durante los ocho años anteriores.

El pirateo de celulares también resulta más atractivo ante el advenimiento del Near-Field Communication technology (NFC) para realizar pagos a través de nuestros móviles, como si fueran billeteras digitales.

“Para evitar que nuestro teléfono sea hackeado, la gente debería instalar un sistema de seguridad en él”, dijo Kapersky, añadiendo que la tecnología debería estar más regulada.

Adiós a la privacidad

Finalmente, está el problema de que nuestra privacidad desaparezca.

“Al final del día, no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”

Eugene Kapersky, fundado de Kapersky Lab

“Actualmente, la privacidad no existe, tienes a Google Street view, aviones no pilotados que vuelan sobre las ciudades tomando fotos, cámaras en las calles por todas partes”, dijo.

“Y por supuesto, están todas estas compañías que te piden tus datos personales y, a menudo, todo ello es innecesario”.

Kapersky pidió públicamente a los gobiernos que regulara en mayor medida el tipo de datos personales que las compañías pueden pedir a sus clientes.

“Esto no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén”, advirtió.

Fuente




coded by nessus

Deja un comentario


Trackbacks

Otras Noticias

  • LO ÚLTIMO Grave fallo de seguridad demuestra que Mac sí necesita Antivirus

    Grave fallo de seguridad demuestra que Mac sí necesita Antivirus

    Un equipo de especialistas en seguridad de Estados Unidos anunció que desarrolló el primer gusano informático (firmware worm) que puede penetrar la seguridad de Apple y permitirle a alguien atacar una Mac. El virus fue desarrollado por dos compañías de seguridad,LegbaCore y Two Sigma Investments, cuyos integrantes presentarán su hallazgo el próximo 6 de agosto en la conferencia de seguridad Black Hat en Las Vegas. Xeno Kovah, dueño de LegbaCore y Trammell Hudson, ingeniero de seguridad de Two Sigma Investments […]

    Leer más →
  • LO ÚLTIMO Ventajas y desventajas de los teléfonos inteligentes baratos

    Ventajas y desventajas de los teléfonos inteligentes baratos

    Desde el Vertu Oro Rojo Negro DLC de US$37.470 hasta el Rook de US$76, el mercado de teléfonos inteligentes en 2015 parece ofrecer una opción para cada billetera. Pero, ¿se obtiene lo que se paga? El Vertu viene con una pantalla de zafiro súper robusta y 64GB de memoria interna. La cámara es de 13 megapíxeles y asegura que su batería dura 300 horas de duración. Es una característica superior con un precio superior, pero antes de que usted empiece […]

    Leer más →
  • LO ÚLTIMO Creador de Mega lanzará servicio de almacenamiento gratis

    Creador de Mega lanzará servicio de almacenamiento gratis

    Kim Dotcom, anunció que tiene la intención de lanzar un servicio de almacenamiento en la nube open-source y sin costo. Esta nueva plataforma seguirá los pasos de Megaupload y Mega. “Este nuevo servició no generará ganancias, siguiendo el modelo de Wikipedia. Quiero darle a todos una plataforma gratuita, ilimitada y encriptada, que se sustentará con donaciones”, explicó Dotcom. Cabe destacar que el mediático personaje también explicó que abandonará Mega debido a que el sitio sufrió “un embate hostil por parte […]

    Leer más →
  • LO ÚLTIMO Qué se esconde detrás de la “internet profunda”

    Qué se esconde detrás de la “internet profunda”

    El internet profundo o “Deep Web”, ese gran espacio virtual que escapa el control de buscadores convencionales y que sería unas 400 veces más grande que el visible, esconde todo un mundo de actividades que buscan anonimato. De ahí que sea un entorno ideal para realizar actividades criminales, así como para disidentes que evitan ser controlados. Más del 25 por ciento de vínculos entre el internet oculto y el visible tienen fines de explotación infantil y pornografía, según el reciente […]

    Leer más →
  • LO ÚLTIMO Última filtración revela cómo son Galaxy Note 5 y S6 Edge Plus

    Última filtración revela cómo son Galaxy Note 5 y S6 Edge Plus

     A falta de diez días para su presentación oficial -el 13 de agosto-, ya se conocen algunos detalles de los próximos dispositivos de Samsung: el Galaxy Note 5 y el Galaxy S6 Edge Plus. Ahora también se han filtrado imágenes que muestran su diseño. Se trataría de las imágenes oficiales, que ha publicado en su cuenta de Twitter Evan Blass, quien ya acumula una larga trayectoria de acertadas filtraciones sobre smartphones. Junto a las fotografías, Blass ha detallado algunas de […]

    Leer más →
  • LO ÚLTIMO Falsa actualización de Windows 10 bloquea las computadoras

    Falsa actualización de Windows 10 bloquea las computadoras

    Windows 10 está disponible para su descarga desde el pasado 29 de julio. La nueva versión ha levantado mucha expectación, algo que ha sido aprovechado para lanzar una falsa actualización de Windows 10, por lo que los usuarios deberán prestar mucha atención a las notificaciones, ya que puede tratarse de un ‘fake’. El proceso de actualización a Windows 10 es paulatino y muchos usuarios todavía no disfrutan de la nueva versión. La falsa actualizaciónllega a través de correo electrónico y […]

    Leer más →
  • LO ÚLTIMO Aprenda a eliminar tus cuentas de servicios online fácilmente

    Aprenda a eliminar tus cuentas de servicios online fácilmente

    La gran mayoría de los usuarios de Internet se han dado de alta en alguna ocasión en páginas webs, plataformas o servicios que han dejado de usar y donde su cuentas siguen activas y registradas. Ya sea por olvido o por la dificultad para darse de baja son muchos usuarios los que se ven incapaces de borrar su perfil en multitu de servicios online, sin embargo, para facilitar esto un grupo de colaboradores ha creado JustDelete.me (tan sólo bórrame). JustDelete.me […]

    Leer más →
  • LO ÚLTIMO Nueva aplicación permite correos se autodestruirán en 5 segundos

    Nueva aplicación permite correos se autodestruirán en 5 segundos

    El pasado mes, Google introdujo la opción “Deshacer envío” en su servicio de correo electrónico Gmail, que permite a los usuarios eliminar un email a los pocos segundos de haberlo enviado. No obstante, pasados 30 segundos, sigue sin ser posible enmendar el error. A no ser que utilicemos la extensión Dmail para Chrome, que permite a los usuarios de Gmail revocar el acceso a un correo electrónico en cualquier momento una vez enviado, e incluso crear un temporizador para hacerlo […]

    Leer más →
  • LO ÚLTIMO Estos son los 5 mejores fabricantes de smartphone del mercado

    Estos son los 5 mejores fabricantes de smartphone del mercado

    La venta de smartphones continúa su paso ascendente, pero son las empresas chinas las que comienzan a asentarse en las posiciones de privilegio. En el segundo trimestre de 2015, un informe de IDC reportó que la venta de celulares ascendió a 464,6 millones, un 0,4% menos que los 466,3 millones de hace un año. En ese total, los smartphones sumaron ventas por 337,2 millones, un 11,6% por encima de las 302,1 millones de unidades comercializadas en el mismo período de […]

    Leer más →
  • LO ÚLTIMO ¿Cómo elegir el mejor smartphone de gama media?

    ¿Cómo elegir el mejor smartphone de gama media?

    Primero que nada hay que definir, para los que no son muy diestros con la tecnología, que son los smartphone de gama media, que son más que aquellos que sus precios y características no son los más altos pero tampoco los más bajos. Son smartphone diseñados para público en general que no quiere gastar una fortuna en un celular muy caro. Esta gama es la más comprada actualmente. Una de las características más importantes en un dispositivo móvil es la […]

    Leer más →