viernes, 28 de enero de 2011

Intel desarrolla herramienta de hardware anti-malware


Justin Rattner, CTO de Intel, dice que el fabricante de chips esta desarrollando una innovadora solución de hardware para los ataques día cero.

El ejecutivo no dio muchos detalles sobre la nueva tecnología pero si expresó que espera que esté lista para más adelante este año, y logró llamar la atención de ComputerWorld:

“Yo pienso que tenemos algunas ideas realmente revolucionar para cambiar el juego en términos de malware,” dijo Rattner. “Nosotros estamos dando saltos cuánticos en las habilidades de futuros dispositivos, ya sean PCs o teléfonos o tabletas o televisores inteligentes, para que se defiendan en contra de ataques.” Y la tecnología será basada en hardware, aunque todavía no está claro si tendrá un componente de software. “Ahora, el anti-malware depende de actualizaciones, así que si no has visto un ataque antes, pasa directamente desapercibido,” dijo Rattner quien también sostiene que la tecnología será “radicalmente diferente”. “Hemos encontrado un nuevo enfoque que detiene los ataques más virulentos. Detendrá escenarios día cero. Incluso si no los hemos visto, nosotros podemos detenerlos inmediatamente.”

Todo lo que sabemos es que tecnología no será basada en actualizaciones de malware pero esto no es nada nuevo: heurísticos han sido usados junto con actualizaciones de malware por mucho tiempo. Es el aspecto de hardware que llamó nuestra atención, aunque no estamos seguros que esta hazaña se pueda lograr sin algo de software.

Ya que los ataques día cero, los cuales comprenden malware que aprovecha fallas de seguridad que no son conocidas por las actualizaciones, tienden a ser muy exitosos, Intel podría revolucionar la industria de la seguridad si esta nueva tecnología funciona realmente tan bien como dicen. No creemos que el gigante del hardware diga algo como esto si no estuvieran trabajando en algo muy importante. Después de todo, Intel no compró a McAfee por $7,68 billones para tenerlo de adorno.

Articulo tomado de:
http://www.techspot.com/espanol/noticias/42191-intel-desarrolla-herramienta-de-hardware-antimalware.html

Rusia Pide Investigar El Virus Informático En Plantas Nucleares IRANÍES

Rusia pide a la OTAN que investigue el virus informático Stuxnet, que representa una amenaza seria para las plantas nucleares de Irán. Según el representante permanente de Rusia en la OTAN, Dmitri Rogozin, el 'gusano' Stuxnet es muy peligroso y podría provocar una nueva catástrofe como la de Chernobyl, por ello es necesario que la OTAN trate de investigar el asunto.

El Stuxnet es un sofisticado programa de sabotaje que el año pasado demostró que en la época de las altas tecnologías, Internet puede ser una seria amenaza. El 'gusano' está diseñado para atacar los puntos débiles del 'software' de cierta maquinaria industrial de la empresa alemana Siemens, como las centrifugadoras utilizadas para el enriquecimiento de uranio en las instalaciones iraníes. Según los expertos, este virus también puede afectar a varias infraestructuras civiles, como por ejemplo las redes de suministro energético o de saneamiento y distribución de agua.

El 'gusano informático' afectó seriamente a una gran parte de las plantas nucleares iraníes y a la central atómica en Bushehr a finales de 2010. Varios 'hackers' ya intentaron reproducir o copiar el Stuxnet, pero resulta una tarea bastante complicada.

Recientes informaciones revelaron que el virus fue supuestamente elaborado por científicos israelíes y estadounidenses con el fin de sabotear el programa nuclear iraní.

El problema de los ciberataques será por primera vez uno de los temas claves en la 47ª edición de la Conferencia de Seguridad de Munich, que se celebrará a principios de febrero.

Articulo tomado de:
http://actualidad.rt.com/actualidad/internacional/issue_19823.html?rc=1

Dos nuevos virus utilizan Facebook para infiltrarse en las PC

Roban la identidad de la red social y circulan desde hace tres días por Internet. Se insertan en los equipos a través de un pedido de descarga de archivos.

Precaución. La red social más popular del mundo blanco de ataques informáticos.

Estos virus informáticos piden a los usuarios por e-mail o por mensajería instantánea que bajen archivos contaminados, según informó hoy la compañía de antivirus Panda Security.

El primero de ellos, un programa de tipo "troyano" es capaz de operar en la computadora de un usuario sin su permiso para enviar spam o correo basura. Se llama "Asprox.N" y se propaga desde un correo electrónico con un documento adjunto en el que dice hablar en
nombre de Facebook. Le notifica al usuario que su cuenta genera spam y que su contraseña ha sido cambiada. Dentro del mensaje hay un archivo de Word donde aparentemente estaría la clave. Pero, al descargar el adjunto, el usuario habilita todos los puertos y envía este spam a sus contactos, sin que este ni siquiera lo note.

El segundo, "Lolbot.Q", se difunde a través de enlaces en servicios de mensajería instantánea e "inmoviliza" la cuenta del
usuario en el Facebook. Después, el virus le pide al navegante su número de teléfono para que la empresa le envíe una contraseña nueva para que pueda ingresar a la red social, cuando en realidad lo que hace es suscribir al usuario a un servicio de mensajería por el que puede llegar a pagar cerca de 45 pesos a la semana.

Panda Security, recomienda desconfiar de cualquier mensaje con un asunto "excesivamente llamativo", además de ser cuidadosos al momento de facilitar datos personales en Internet.

Cada vez más los hackers aprovechan la masiva popularidad de Facebook, con más de 500 millones de usuarios en todo el mundo, y lo convierten en el blanco perfecto para promover sus actividades piratas.

Articulo tomado de:
http://www.clarin.com/internet/redes_sociales/nuevos-utilizan-Facebook-infiltrarse-PC_0_416958544.html

martes, 25 de enero de 2011

Los kits de creación de malware que se venden online son culpables del 60% de las amenazas

Los kits de herramientas para realizar ataques cibernéticos son muy populares en Internet, llegándose a vender por unos 8.000 dólares.


Casi dos tercios de las amenazas basadas en web que se produjeron el año pasado fueron causadas por ataques generados por kits de herramientas, programas que han permitido la entrada de nuevos cibercriminales fácilmente. Al menos es lo que se desprende del último informe de la empresa de investigación Symantec.

El informe, titulado “Attack Toolkits and Malicious Web Sites”, traza la historia de los kits de exploits, desde sus orígenes a primeros de los ’90 cuando generaban virus y troyanos como el Kournikova, a otros ejemplos más modernos, como el ZesuS.

Desde Symantex explican que hay dos tipos de kits de ataque. El más popular es aquel que permite a los cibercriminales establecer en una página web cualquier exploit que les permita entrar en la máquina del usuario si visitan el site. En este caso el objetivo podría ser instalar falsos antivirus en los ordenadores de las víctimas que tendrán que pagar para verse libres de él y que además permite a los ciberdelincuentes conseguir cuotas constantes.

El segundo tipo de kit permite a los criminales crear su propio malware, como ocurrió con ZeuS.

En ambos casos el peligro existe y demuestra que es fácil realizar ataques y hacer dinero con el cibercrimen.

Los kits de herramientas han generado una gran demanda y pueden alcanzar los 8.000 dólares (6.000 euros) en el mercado negro, aunque también hay ofertas más económicas, incluso gratuitas, lo que indica, según Symantec, que son cada vez más populares.

Otro signo de la creciente sofisticación y peligro para la seguridad en internet es que la mayoría de los kits pueden actualizarse fácilmente, lo que significa que pueden explotar las últimas vulnerabilidades llamadas Día Cero, que normalmente son desconocidas tanto por el usuario como por el fabricante del software o sistema afectado.

En su informe Symantec pide a las compañía que mantengan actualizados los programas con los últimos parches lanzados por los fabricantes, que el limiten el uso de plug-ins en los navegadores y utilicen antivirus y tecnología de prevención de intrusiones y de reputación web para bloquear las amenazas.

Artículo tomado de:

http://www.itespresso.es/los-kits-de-ataque-que-se-venden-online-son-culpables-del-60-de-las-amenazas-49039.html

domingo, 9 de enero de 2011

Robo de identidad


Antecedentes

La definición jurídica de “robo de identidad” varia ampliamente en el marco jurídico respectivo de cada país. Sin embargo, el término es comúnmente utilizado para describir que la información personal de un individuo —como información identificable, financiera o medica— ha sido obtenida y utilizada sin su consentimiento y con el propósito de cometer actividades fraudulentas. El robo de identidad normalmente involucra la adopción de la identidad de una persona como pudiera ser su nombre, fecha de nacimiento, dirección, números de licencia y de seguridad social, números de tarjeta de crédito y de cuentas bancarias, nombres de usuario y contraseñas.

Los tipos más comunes de robo de identidad son:

(i) Financiero, que consiste en la utilización de la información de una persona para solicitar tarjetas de crédito, préstamos, adquirir bienes, contratar servicios o para alquilar propiedades;

(ii) Penal, por medio del cual el delincuente utiliza la información y la identidad falsa de un individuo para defraudar a terceras personas;

(iii) Negocios o Comercial, el cual consiste en que el delincuente solicite tarjetas de crédito, efectúe transferencias electrónicas de fondos o utilice las cuentas bancarias y de cheques a nombre de una compañía.

Existen numerosos medios y esquemas utilizados por los delincuentes para cometer el robo de identidad, entre ellos son interalia: técnicas de ingeniería social, correos electrónicos spam, phishing y falsificación de marcas, spyware, captura de sistemas de cómputo, cartas fraudulentas (Cartas Nigerianas), llamadas telefónicas, faxes e inclusive hacer uso de la información que se encuentra en los basureros.

El robo de identidad es uno de los delitos con mayor incidencia en Norteamérica, siendo los Estados Unidos el que reporta el mayor número de casos. Cerca de 10 millones de ciudadanos Americanos son víctimas de este delito cada año. El Identity Theft Resource Centre reporta que las víctimas del robo de identidad gastan en promedio $1,400 dólares y alrededor de 600 horas en reestablecer su historial crediticio y reputación. La Comisión Federal de Comercio (FTC) estima que el costo del robo de identidad para las empresas oscila cerca de los $50 billones de dólares al año y adicionalmente otros $5 billones por año a los consumidores.

En el Reino Unido, el Home Office Identity Fraud Steering Committe estima que más de 10,000 personas resultan afectadas por el robo de identidad cada año, representando un costo a la economía Británica mayor a 1.3 billones de libras esterlinas al año.

El robo de identidad es una de las principales amenazas del Internet por que normalmente las víctimas de este tipo de delitos no pueden conseguir su dinero de regreso y peor aún, pueden pasar meses e inclusive años tratando de reponer el historial personal y crediticio que los delincuentes hicieron a su nombre y registros crediticios, aunado a que genera daños a su reputación y disminuye la confianza del consumidor en Internet.

Debido a la dificultad y el oneroso costo que representa a las autoridades encargadas de ejecutar la legislación rastrear delincuentes y estafadores del Internet, los mejores mecanismos para evitar el robo de identidad es a través de métodos educativos y preventivos, como por ejemplo, estar bien informados e informar a los miembros de la familia, familiares y amistades acerca de los peligros de este delito e incrementar la conscientización en nuestra comunidad local.

Cuando un consumidor sospecha que ha sido víctima del robo de identidad, debe actuar inmediatamente, contactando a la institución financiera, al buró de crédito y solicitar que pongan una “alerta de fraude” en su expediente y el cierre y cancelación de las cuentas que hayan sido sujetas a fraude, así como interponer una queja ante la agencia de protección al consumidor local. Estas medidas ayudarán a evitar a que el delincuente siga haciendo uso de la identidad crediticia de la víctima; harán que el proceso de reestablecer el crédito de la víctima sea menos oneroso y persuadirá a las autoridades a darle seguimiento al caso en forma mas efectiva. Y muy importante, nunca proporcione a nadie su información personal por teléfono o a través de Internet, a menos de que sepa realmente que está usted comunicándose con un representante de la compañía.

NACPEC ha creado esta sección con el propósito de ofrecer a nuestros visitantes algunas de las fuentes de información, documentos, legislación, organizaciones internacionales, agencias gubernamentales, portales, organizaciones financieras, corporativas y de consumidores, publicaciones académicas y profesionales y otras fuentes de información relevantes acerca del robo de identidad.

Artículo tomado de:

http://www.nacpec.org/es/links/robo_identidad/index.html

viernes, 7 de enero de 2011

Ética hacker

La Ética hacker' es una nueva ética surgida, y aplicada, de las comunidades virtuales o cibercomunidades, aunque no exclusivamente. La expresión se suele atribuir al periodista Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta. Aquellos principios --que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas-- han constituido la base de la mayor parte de definiciones que se han elaborado posteriormente. Uno de sus mentores actuales ha sido el finlandés Pekka Himanen.


Detalles

Himanen, en su obra La ética del hacker y el espíritu de la era de la información (que contiene un prólogo de Linus Torvalds y un epílogo de Manuel Castells), comienza por rescatar una de las acepciones originales del término 'hacker'. Según Himanen, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos (a los que prefiere llamar crackers), sino que hacker es todo aquel que trabaja con gran pasión y entusiasmo por lo que hace. De ahí que el término 'hacker' pueda y deba extrapolarse a otros ámbitos como ser, por ejemplo, el científico. Así Himanen escribe:

En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática. En este sentido, la ética hacker es una nueva moral que desafía la ética protestante del trabajo, tal como la expuso hace casi un siglo Max Weber en su obra clásica La ética protestante y el espíritu del capitalismo, y que está fundada en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados.

Frente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.(1)

Valores fundamentales

La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanen rescata algunos fundamentales, a saber:

* Pasión
* Libertad
* Conciencia social
* Verdad
* Anti-Corrupción
* Lucha contra la alienación del hombre
* Igualdad social
* Libre acceso a la información (conocimiento libre)
* Valor social (reconocimiento entre semejantes)
* Accesibilidad
* Actividad
* Preocupación responsable
* Curiosidad
* Creatividad

Aspectos prácticos


Otros aspectos que resaltan de esta ética, es una frase muy sonada y maravillosa: "Ningún problema debería resolverse 2 veces", aludiendo a que el tiempo de los demás es muy valioso, y cuando resuelvas algo comunicalo a todos tus compañeros hackers para que puedan resolver otros problemas, aumentando la productividad.

Referencias

1. ↑ Himanen, Pekka; et al (2002). La ética del hacker y el espíritu de la era de la información. Editorial Destino. ISBN 8423333906. Cita verificable en Educación para el desarrollo

Artículo tomado de:
http://es.wikipedia.org/wiki/%C3%89tica_hacker

jueves, 6 de enero de 2011

Estrategia de Seguridad Informática


Para establecer una estrategia adecuada es conveniente pensar una política de protección en los distintos niveles que esta debe abarcar y que no son ni mas ni menos que los estudiados hasta aquí: Física, Lógica, Humana y la interacción que existe entre estos factores.

En cada caso considerado, el plan de seguridad debe incluir una estrategia Proactiva y otra Reactiva (1).

La Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudará a desarrollar esta estrategia.

La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.

Con respecto a la postura que puede adoptarse ante los recursos compartidos:

* Lo que no se permite expresamente está prohibido: significa que la organización proporciona una serie de servicios bien determinados y documentados, y cualquier otra cosa está prohibida.

* Lo que no se prohíbe expresamente está permitido: significa que, a menos que se indique expresamente que cierto servicio no está disponible, todos los demás sí lo estarán.

Estas posturas constituyen la base de todas las demás políticas de seguridad y regulan los procedimientos puestos en marcha para implementarlas. Se dirigen a describir qué acciones se toleran y cuáles no.

Actualmente, y "gracias" a las, cada día más repetitivas y eficaces, acciones que atentan contra los sistemas informáticos los expertos se inclinan por recomendar la primera política mencionada.

1. Implementación
2. Auditoría y Control
3. Plan de Contingencia
4. Equipos de Respuesta a Incidentes
5. Backups
6. Pruebas

(1) BENSON, Christopher. Estrategias de Seguridad. Inobis Consulting Pty Ltd. Microsoft © Solutions. http://www.microsoft.com/latam/technet/articulos/200011

Artículo tomado de:
http://www.segu-info.com.ar/politicas/seguridad.htm

Imagen tomada de:
http://loxxservice.no-ip.org/oceansoul/?p=28

miércoles, 5 de enero de 2011

Publicación de la Guía sobre seguridad y privacidad en el Comercio Electrónico

En los últimos años, cada vez son más los internautas que compran en Internet. El mercado online tiene un carácter global y competitivo y en él compradores y vendedores han adaptado sus hábitos y forma de relacionarse, con el fin de disfrutar de sus ventajas, como la reducción de precios o la no limitación de horarios.

La Guía sobre seguridad y privacidad en el Comercio Electrónico publicada por el Observatorio de la Seguridad de la Información recoge no sólo las ventajas de la compra a través de la Red, sino que también arroja luz sobre los problemas de seguridad existentes y que son el principal escollo para una compra confiada.

Para salvar estos obstáculos, la guía examina
las fases de la contratación electrónica, los derechos del consumidor, la solución de conflictos de consumo así como las diferentes amenazas y vulnerabilidades que pueden afectar a los sistemas.

Descarga directa de la Guía sobre seguridad y privacidad en el Comercio Electrónico en:

http://www.inteco.es/Seguridad/Observatorio/manuales_es/Guia_seguridad_privacidad_comercio_electronico

Artículo tomado de:
http://inteco.es/Seguridad/Observatorio/Actualidad_Observatorio/noticia_guia_comercio_electronico

domingo, 2 de enero de 2011

Principales Amenazas informáticas para el año 2011


Por: Redacción eltiempo.com | 11:38 a.m. | 02 de Enero del 2011

Las botnets, el malware móvil y el 'hacktivismo' serán algunos de los protagonistas de seguridad.


Iniciado el 2011, se comienzan a hacer las predicciones y a plantear los mejores propósitos para este año que comienza. Sin embargo, no todo es bueno y en materia informática los riesgos tienden a ser más variados, a estar presentes en más plataformas y a causar mayores problemas a los usuarios.

Tal parece que los administradores de las redes delictivas realizarán este año ataques más innovadores. Por esto, aunque muchas de las amenazas más importantes de 2010 seguramente repetirán en el ranking, y las amenazas más comunes mantendrán su vigencia, firmas de seguridad informática como ESET, WebSense e Imperva hacen sus predicciones sobre las tendencias de ataques informáticos para 2011. Estas son algunas de ellas:

El auge de las botnets


Estas redes de computadores zombis controladas por delincuentes para aprovechar los recursos de cómputo de sus víctimas serán cada vez más poderosas y generarán mayor impacto. Los usuarios de equipos zombis no se dan cuenta de que el administrador de la botnet (el delincuente) puede estar cometiendo delitos informáticos con sus computadores, tales como robo de información, envío de spam y correo para phishing, y otros ataques por Internet.

Las botnets son la confirmación de otra tendencia creciente: el malware estático está en decadencia y el dinámico toma cada vez más fuerza. El malware dinámico es el que infecta el sistema y luego, mediante un acceso remoto al equipo afectado, permite al atacante realizar diversas tareas mientras este no sea desinfectado).

Según el informe de ESET (PDF), "una mayor cantidad de redes botnet implicará el aumento del malware tipo bot. Por lo tanto, se observará un crecimiento en la cantidad de usuarios afectados por esta amenaza, así como también en la proporción que representan este tipo de códigos maliciosos por sobre el total de malware existente". El informe agrega que cuando se trate de un usuario con malware, cada vez será más frecuente que este tenga una infección de una botnet, lo que significa que su equipo infectado será probablemente un zombi.

Según los datos relevados por el Laboratorio de ESET Latinoamérica, a noviembre de 2010 fueron detectadas unas 5.500 botnets, mientras que a finales de 2009 había unas 4.000 y un año antes, alrededor de 3.000. La tendencia muestra que están creciendo cada vez más rápido y podría esperarse que en 2011 la mayoría de los usuarios infectados con cualquier tipo de código malicioso podría formar parte de una botnet.

El principal motivo del auge de las botnets y de la gran cantidad de usuarios infectados está basado en que el atacante obtiene un importante rédito económico por los servicios delictivos brindados por estas redes. Además, necesitan de muy poco dinero inicial para armar este tipo de red delictiva, ya que pueden obtener paneles de administración y malware del tipo bot a muy bajo costo.

Desarrollo de malware multiplataforma


Aunque Windows sigue siendo el sistema predominante en el mundo -con alrededor del 90% de los usuarios de computadores-, para los desarrolladores de malware puede ser más rentable crear códigos maliciosos multiplataforma, que funcionen también en GNU/Linux, Mac OS X e incluso las plataformas móviles.

Un ejemplo palpable es el troyano Koobface, que lleva 2 años rondando y hace poco logró infectar al sistema Mac OS X.

Las búsquedas y las redes sociales


Las búsquedas en la Web y la popularidad de las redes sociales seguirán siendo aprovechadas por los delincuentes.

Con relación a los buscadores, crecerán los ataques con técnicas de BlackHat SEO, mediante las cuales se posicionan en los primeros lugares de los resultados sitios sobre temas actuales -muerte de personajes famosos, tragedias naturales y certámenes globales- o de interés general que en realidad contienen malware de todo tipo (desde virus y phishing hasta rogues -falsas herramientas de seguridad-).

ESET advirtió que para el nuevo año se verán dos tendencias: los delincuentes optimizarán sus técnicas de BlackHat SEO para estar en los primeros lugares de los buscadores durante las primeras 24 horas de ocurrencia de un hecho, y se combinarán estas técnicas con las redes sociales para 'envenenar' los resultados en estas últimas y así enlazar a los usuarios a malware u otros ataques.

Según la compañía de seguridad, los buscadores muestran no solo sitios web, sino también resultados en redes sociales, y por ello ya no es necesario que los atacantes creen sitios web maliciosos, sino que pueden posicionarse en los buscadores mediante perfiles falsos que generen contenidos con enlaces a malware.

Amenazas móviles


Una investigación de la compañía Websense Security Labs (inglés) concluye que los principales blancos de los ciberdelincuentes serán el iPad, el iPhone y dispositivos basados en Android, ya que estos pueden ser una mina de oro por la información personal y confidencial que almacenan.

Los ataques llegarán en su mayoría por medio de los navegadores web móviles, así como por rogues.

Secuelas de Stuxnet


El virus que atacó las plantas nucleares de Irán podría ser solo el inicio de una nueva era de ataques y malware patrocinados por países en contra de la infraesctrura de sus rivales.

Amenazas 'mixtas', las más complicadas


A pesar de los esfuerzos por mantener la seguridad, las empresas deberán enfrentar amenazas que mezclan el código tradicional del malware con scripts y códigos embebidos en archivos multimedia. "Solo los más fuertes sobreviven a las amenazas mixtas", señala Websense en su informe.

Los mejores ejemplos de este tipo de malware son Zeus y SpyEye, especializados en el robo de información bancaria, que seguirán evolucionando y usando una variedad de métodos de infección.

"La mayoría de los métodos tradicionales de seguridad no funciona. 2011 traerá una serie de amenazas peligrosas que tomarán los datos corporativos e inmovilizarán la infraestructura", señaló Patrik Runald, gerente de Investigación de Seguridad de Websense.

El reemplazo de los hackers


La empresa de seguridad Imperva contempla entre sus predicciones que en 2011 también habrá ataques informáticos contra diferentes países y serán los mismos gobiernos los que se tendrán que defender.

Según la compañía, los hackers de sombrero negro -los que pretendían causar algún daño a sus víctimas- ya no estarán tan presentes y serán reemplazados por organizaciones criminales con mayor capacidad de acción.

En este punto, quizás Imperva llegue un poco tarde, pues ya algunas compañías de seguridad presentaron esto como una tendencia, pero para el año que acaba de terminar , y ENTER.CO publicó una nota sobre el paso de los 'hackers románticos' a las mafias organizadas.

Se consolida el 'hacktivismo'


WikiLeaks dio origen a otro fenómeno con tantas implicaciones como ese: el 'hacktivismo' -la combinación del activismo con acciones propias de los hackers, no necesariamente destructivas-. La organización descentralizada Anonymous ejecutó varias operaciones en defensa de la libertad de expresión y en concreto de WikiLeaks, tales como tumbar por unas horas los sitios de MasterCard, Visa y otros.

Para la firma de seguridad McAfee, esto es solo el comienzo y el 'hacktivismo' va a ser mayor, mejor organizado y más estratégico, pues además de lo que ya ha conseguido, se apoyará más en las redes sociales. Será una forma casi obligada para defender o promover algunas causas políticas, en particular relacionadas con Internet y la libertad de expresión, justo en tiempos en los que los reguladores y legisladores de algunos países (China, Venezuela, Reino Unido) pretenden controlarla más de la cuenta.

Peligro en la nube


Si bien la computación en la nube sigue ganando terreno como uno de los modelos preferidos de personas y organizaciones, la privacidad y la confianza son dos de sus retos más complejos. Sin embargo, muchas veces las aplicaciones y los datos confiados al proveedor quedan en servidores y lugares en los que el usuario no eligió ni mantiene.

Para 2011, según Imperva, se van a encontrar varios desafíos como las tecnologías de aplicaciones y de seguridad de datos basadas en la nube, que surgirán para trasladar aplicaciones y almacenar datos en esta.


Fuente:
http://www.eltiempo.com/tecnologia/internet/ARTICULO-WEB-NEW_NOTA_INTERIOR-8718940.html