Actualidad | Noticias | 04 ENE 2010

Los delincuentes agudizan su ingenio para "infectar" el ciberespacio

Malware específico para entornos cloud, ataques dirigidos a dispositivos móviles o vulnerabilidades en los entornos privados son algunas de las amenazas que se ciernen sobre los sistemas de TI y que serán necesarias combatir. Los especialistas en seguridad exponen los retos a los que tendrán que hacer frente a lo largo de 2010.
Encarna González

Los cambios continuos de las TI conllevan que los delincuentes informáticos se vean abocados a crear nuevas formas de ataque. En los últimos meses hemos presenciado cómo los entornos de TI han virado hacia entornos cloud, al tiempo que, el cada vez mayor número de usuarios móviles está cambiando de forma notable la manera cómo interactuamos y la forma de conectarnos a las redes. Todos estos cambios también están provocando que los ataques a la seguridad de los sistemas y dispositivos de TI estén evolucionando y dibujando un nuevo escenario al que será preciso hacer frente.

Por eso, este 2010, la inversión en seguridad sigue siendo una de las principales prioridades para muchos responsables de TI. Al menos así se desprende de un artículo publicado por la edición on-line de Information Week, en el que se apuntan una serie de tendencias en seguridad de cara a este nuevo año.

Entre ellas destaca la evolución del spam, que seguirá evolucionando y afectando, en gran medida, a las redes sociales. Según expertos de IBM, Breach Security, Symantec y Websense, los cibercriminales pondrán sus miras en redes sociales tan populares como Facebook, Linkedin o MySpace, así como en sitios Web como Twitter, dirigiendo ataques específicos.

Por otra parte, un segundo entorno en el que será importante poner la atención será en los escenarios de cloud computing. El auge que está experimentando la denominada “informática en la nube” también llevará a que los cibercriminales desarrollen nuevos métodos de ataque para estos entornos. No obstante, según apunta el vicepresidente de producto y estrategia de RSA, Sam Curry, “esperamos poner mucha atención en mitigar el riesgo este año en los entornos cloud”.

En tercer lugar destaca el malware que pone en evidencia la credibilidad de sitios Web. Sin duda, una de las tendencias que seguiremos viendo a lo largo de este 2010 será la inyección de código malicioso en sitios Web comprometiendo su credibilidad y aprovechando la infraestructura de terceros para distribuir el malware, algo a lo que habrá que prestar especial atención, especialmente, para no comprometer la seguridad de los dispositivos móviles.

Un cuarto reto al que será necesario hacer frente en lo que a seguridad se refiere será en los entornos Mac. Y es que, ante la proliferación de los usuarios de estos equipos, los ciberdelincuentes dirigirán sus ataques cada vez más a esta plataforma. Según apuntan desde Websense, en 2010 veremos ataques que afectarán a aquellos equipos con Safari bajo MacOS X y, desde Symantec, alertan del peligro que corren los usuarios de Mac que no están acostumbrados a pagar por un antivirus.

Junto a todas estas amenazas, un quinto reto al que tendrán que hacer frente los responsables de seguridad es a los ataques que atentan contra la credibilidad de los sitios Web, especialmente a través de anuncios on-line y los populares motores de búsqueda en Internet. Y, como no podía ser de otra forma, este 2010 tampoco faltará en la lista de las principales amenazas de seguridad las cada vez más populares redes de bots, una de las principales fuentes de ingresos económicos para los ciberdelincuentes al tomar control de equipos para el robo de datos personales, especialmente, números de cuentas bancarias y tarjetas de crédito. Según apuntan desde Symantec, el hecho de que los bots permitan el aprovechamiento económico de los hackers lleva a pensar que seguirán proliferando a lo largo de este año.

El riesgo del software pirata

Durante el pasado 2009, muchas han sido las voces que se han alzado a favor del software legal y en contra de la comercialización del software pirata. Microsoft ha sido uno de los principales fabricantes que han centrado notables esfuerzos en este campo, no sólo mostrando los riesgos y pérdidas que puede suponer la distribución de software ilegal para el canal de distribución, sino también para el usuario final en materia de seguridad.

Desgraciadamente, la venta de software pirata seguirá presente este año y las deficiencias en seguridad que conlleva también será un aspecto al que será necesario prestar atención. Una atención que también habrá que poner de forma muy especial en los dispositivos móviles. Y es que, el auge de la movilidad ha llevado a que cada vez más los delincuentes informáticos pongan sus miras en estos dispositivos que este año 2010 seguirán experimentando un notable auge gracias, en gran medida, a la llegada de nuevas propuestas como el primer teléfono móvil de Google, el nuevo navegador móvil de Mozilla, Fennec, o los nuevos modelos de los exitosos netbooks o mini-portátiles, que tan buena acogida experimentaron el pasado año.

Junto a ello, la seguridad de las redes también será un objetivo prioritario para los responsables de TI gracias, en gran medida, a la imperiosa necesidad de proteger los datos, tanto corporativos como de los usuarios domésticos. Por último, en décimo lugar, pero no por ello menos importante, un aspecto al que será necesario estar alerta en lo que a seguridad se refiere, es a las amenazas de seguridad a la que están expuestos los usuarios a la hora de acceder a determinados sitios Web que, bajo la apariencia de ser seguros con una interfaz de usuario fiable, resultan ser falsos, consiguiendo que el usuario “pinche” y acceda a un entorno en el que quedan expuestos sus datos.

Con todas estas previsiones, los expertos no apuntan hacia un año mucho mejor que el pasado en lo que a la seguridad TI se refiere, si bien no cabe duda de que, estar pendiente de estas amenazas y seguir invirtiendo en seguridad puede paliar, en gran medida, los posibles daños a los que estamos expuestos.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información