TU NO ESTAS SOLO O SOLA EN ESTE MUNDO SI TE HA GUSTADO UN ARTICULO, COMPARTELO, ENVIALO A LAS REDES SOCIALES, TWITTER, FACEBOOK.


COMPARTAMOS EL CONOCIMIENTO

miércoles, abril 06, 2011

.Celulares y redes sociales: nuevos blancos del crimen virtual

Celulares y redes sociales: nuevos blancos del crimen virtual

Última actualización: Martes, 5 de abril de 2011
Apps de Facebook

Las aplicaciones de Facebook pueden proveer información personal.

Los teléfonos inteligentes y las redes sociales se están convirtiendo en el nuevo gran objetivo de los cibercriminales, de acuerdo con un informe de la industria de la seguridad informática.

El análisis anual de amenazas de la empresa Symantec advierte que estas tecnologías se están utilizando cada vez más para esparcir código malicioso.

Los usuarios de Facebook, Twitter y Android -el sistema operativo de Google- son los más vulnerables, según la empresa.

Sin embargo, el numero de ataques aún es bajo en comparación con otros crímenes digitales como el phishing -robo de claves- en el correo electrónico.

clic De acuerdo con Symantec, las vulnerabilidades más conocidas en los sistemas operativos móviles aumentaron desde 115 en 2009 a 163 en 2010.

En varios casos, los huecos de seguridad fueron explotados y utilizados para instalar programas dañinos en dispositivos Android, sugiriendo que los criminales ven a los teléfonos inteligentes como un mercado lucrativo.

clic Lea también: "Las amenazas para los teléfonos inteligentes"

Al menos seis variantes distintas de gusanos maliciosos fueron descubiertos ocultos en aplicaciones que se distribuyeron a través de un servicio de descargas chino.

"Le permite a la gente hacer una variedad de cosas desde interceptar mensajes de texto hasta realizar llamadas telefónicas. Han abierto un sinnúmero de posibilidades", dijo Orla Cox, gerente de operaciones de seguridad de Symantec.

También se descubrieron códigos maliciosos en el iPhone, aunque sólo en dispositivos que habían sido liberados ("jailbroken" en inglés) para burlar el control de Apple.

Se cree que el proceso de veto a las aplicaciones que llegan a su teléfono ha mantenido a salvo de un ataque a sus dispositivos.

Aplicaciones deshonestas

Informe de amenazas a la seguridad de internet 2010

  • 286 millones: número de variantes detectadas de códigos maliciosos.
  • Un millón: número de computadoras zombie controladas por la botnet (red de dispositivos de spam) Rustock.
  • 260.000: promedio de identidades personales expuestas en cada ataque a redes corporativas.
  • 6.253: número de nuevas vulnerabilidades en programas que pueden ser usadas por criminales.
  • 42%: incremento de vulnerabilidades en teléfonos inteligentes.
  • 14: número de nuevas vulnerabilidades nunca antes vistas que aparecen en codigos maliciosos.

Fuente: Symantec

El informe de seguridad también resalta las amenazas que se viven en Facebook y Twitter.

Entre los que más prevalecen se encuentran los vínculos que alientan a usuarios a que hagan clic y los llevan a sitios que contienen códigos maliciosos y aplicaciones deshonestas diseñadas para recabar información personal.

La compañía estima que uno de cada seis vínculos que se publican en Facebook están conectados con programas maliciosos.

Se cree que la información de los usuarios es particularmente valiosa en los ataques de "ingeniería social", en donde los criminales utilizan su conocimiento de un individuo para engañarlo atrayéndolo a sitios que parecen cercanos a él.

El informe también despierta preocupaciones sobre los acortadores de URL (direcciones de internet) como tiny.cc, bit.ly, etcétera.

Dichos sistemas se usan para hacer más cortas las direcciones en los vínculos, pero también hacen más difícil saber a qué sitio llevan. 65% de los vínculos maliciosos en redes sociales utilizan dichos servicios.

Kit de ataque

El informe de Symantec -empresa que se dedica a vender programas y servicios de seguridad informática- es considerado como una escala fiable sobre el estado del cibercrimen.

A nivel global la empresa registró un incremento de 93% en el volumen de ataques en la web entre 2009 y 2010.

La planta iraní de Bushehr

Se cree que la planta iraní de Bushehr fue uno de los objetivos del gusano Stuxnet.

El dramático aumento se atribuye a la amplia disponibilidad de kits de ataque. Estos son paquetes con programas que permiten a usuarios con pocos conocimientos diseñar su propio código malicioso.

Pero la empresa también llama la atención sobre los ataques a objetivos, en donde compañías u organizaciones específicas se convierten en el blanco de los criminales.

La ofensiva de esta naturaleza que más llamó la atención durante 2010 fue Stuxnet, el gusano malicioso diseñado para controlar los sistemas mecánicos usados en las plantas nucleares iraníes.

Pero Cox cree que no se trata de una nueva tendencia.

"Fue interesante ver que es posible atacar sistemas físicos. Creo que es improbable que veamos más ataques de esta naturaleza", concluye.


Fuente:

CONSULTEN, OPINEN , ESCRIBAN .
Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU
Diplomado en Gerencia en Administracion Publica ONU
 
  • PUEDES LEERNOS EN FACEBOOK
 
 
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

No hay comentarios.: