El último reporte de perspectivas en Seguridad de Internet, publicado por CA, prevé que los gamers en línea, redes sociales y eventos de gran impacto, como los Juegos Olímpicos de Beijing, están entre los principales objetivos de ataques en línea durante 2008…
El estudio, basado en información recopilada por investigadores de Global Security Advisor de CA, presenta las predicciones de seguridad en Internet para 2008, así como las tendencias resultantes de 2007.
“Los delincuentes virtuales van a donde están las oportunidades y sacan provecho de todas las vulnerabilidades” aseguró Brian Gayek, vicepresidente de Product Management para la unidad de Internet Security Business de CA. “Aunque la protección de la seguridad se está volviendo cada vez mejor para detectar malware, los delincuentes on-line son cada vez más inteligentes y clandestinos en la forma que atacan nuestras computadoras”.
Las principales amenazas definidas por los expertos son las siguientes:
1. Los Bots dominarán el 2008. El número de computadoras infectadas por botnets incrementarán considerableMENTE en 2008. En un esfuerzo por ser más difíciles de detectar, los bot-herders (líderes) están cambiando y descentralizando sus tácticas a través de arquitecturas no jerarquizadas (peer-to-peer). Incrementarán el uso de mensajeros instantáneos (Chat) como su principal vehículo para distribuir los botnets.
2. Malware más inteligente: Serán cada vez más sofisticados. Los principales objetivos del malware serán computadoras virtualizadas e incrementarán las técnicas de confusión para esconder su aspecto real, incluyendo esteganografía y criptografía, que ayudará a los delincuentes en esconder sus actividades.
3. Gamers en peligro: Los gamers son un objetivo muy apreciado y robar su identidad sigue siendo un objetivo primordial. HistóricaMENTE, los gamers están más interesados en la optimización de sus equipos que en mejorar sus medidas de seguridad. En 2008, los activos virtuales serán iguales que el dinero del mundo real para los delincuentes de Internet.
4. Redes sociales en la línea de fuego: Los sitios de relaciones sociales son cada vez más populares y, como resultado, más vulnerables. El enorme número de víctimas potenciales que se incluyen en éstas y la mínima preocupación de la seguridad en sus equipos hace de estos sitios el paraíso de los ciberdelincuentes.
5. La oportunidad de los datos clave: Las elecciones presidenciales en Estados Unidos, así como los Juegos Olímpicos de Beijing 2008 ofrecen excelentes oportunidades para ataques destructivos y la corrupción o robo de información.
6. Los servicios y sitios Web 2.0 serán víctimas de ataques dirigidos: Aunque es relativaMENTE fácil implementar servicios Web 2.0, puede ser un verdadero desafío configurarlos para que sean completaMENTE seguros. Por ello, muchos sitios de Internet que usen estos servicios son blancos fáciles con muy pocas indicaciones de que una operación es peligrosa.
7. Windows Vista en riesgo: Conforme empresas y consumidores compran nuevos equipos, el mercado de Vista seguirá creciendo. Aunque este es el más seguro sistema operativo de Microsoft, 20 vulnerabilidades fueron reportadas en 2007, de acuerdo al NIST (National Institute of Standards and Technology). Cuanto más personas lo utilicen, más serán blancos de ataque.
8. Los dispositivos móviles seguirán siendo seguros: Los dispositivos móviles seguirán siendo seguros a pesar de los rumores de malware móvil. Smartphones y otros dispositivos no serán una oportunidad real para los delincuentes en 2008. Pruebas conceptuales de malware para dispositivos móviles no se han convertido en ningún ataque inminente. La única vulnerabilidad significativa, reportada en 2007 fue para el iPhone de Apple.
“La información digital que es recolectada y almacenada cada vez que usamos Internet es increíbleMENTE valiosa para comerciantes y criminales on-line” dijo Gayek. “Hemos visto que el malware involucra tanto a industrias pequeñas como a grandes compañías con fraudes completos. SorprendenteMENTE, en la actualidad operan con prácticas comerciales y de desarrollo similares a las organizaciones de software legítimo. Nuestra actitud acerca de la protección de nuestra privacidad en Internet y las acciones subsecuentes que tomamos (al trabajar o jugar) pueden alterar dramáticaMENTE nuestra seguridad en línea”.
Cabe destacar que en 2007 los investigadores de CA detectaron las siguientes tendencias:
- Los volúmenes de malware crecieron 16 veces en octubre, contra enero de 2007.
- Por primera vez, el spyware malicioso superó a los troyanos como la más persistente forma de malware. En 2007, 56% del total de malware encontrado era Spyware, 32% Troyanos, 9% worms y 2% virus.
- Adware, trojans y downloaders fueron los más comunes tipos de spyware.
- Los worms más difundidos este año fueron de unidad removible y redes simples. Algunos de ellos causan defectos en los equipos durante la operación. Otros, descargan malware adicional o acceden a equipos compartidos para controlar la invasión a través de un agresor mal intencionado.
- El software de seguridad falso se ha convertido en un problema persistente, y es indicativo del surgimiento de más aplicaciones falsas. El software de seguridad invasor fue responsable por el 6% del volumen total de spyware en 2007. En general, el software de seguridad invasor es distribuido a través de anuncios de software antispyware on-line gratuitos.
- Los métodos de ataque convergentes y las amenazas combinadas son la norma actual.
- La calidad del spam ha mejorado y ya no está plagado de errores ortográficos. Ahora está cargado de archivos adjuntos (imágenes, PDFs, documentos, hojas de cálculo y videos) que tienen malware o links a sitios maliciosos.
- El malware es un tema internacional. Mucha de la actividad criminal es originada en Europa Oriental y Asia, y está enfocada en naciones que tienen una gran población de usuarios de Internet. Cerca del 40% del spam fue dirigido a los Estados Unidos. Australia, Inglaterra, Francia y Alemania también fueron blanco de esto. Malware es un tema emergente en América Latina, Corea del Sur y China.
El estudio, basado en información recopilada por investigadores de Global Security Advisor de CA, presenta las predicciones de seguridad en Internet para 2008, así como las tendencias resultantes de 2007.
“Los delincuentes virtuales van a donde están las oportunidades y sacan provecho de todas las vulnerabilidades” aseguró Brian Gayek, vicepresidente de Product Management para la unidad de Internet Security Business de CA. “Aunque la protección de la seguridad se está volviendo cada vez mejor para detectar malware, los delincuentes on-line son cada vez más inteligentes y clandestinos en la forma que atacan nuestras computadoras”.
Las principales amenazas definidas por los expertos son las siguientes:
1. Los Bots dominarán el 2008. El número de computadoras infectadas por botnets incrementarán considerableMENTE en 2008. En un esfuerzo por ser más difíciles de detectar, los bot-herders (líderes) están cambiando y descentralizando sus tácticas a través de arquitecturas no jerarquizadas (peer-to-peer). Incrementarán el uso de mensajeros instantáneos (Chat) como su principal vehículo para distribuir los botnets.
2. Malware más inteligente: Serán cada vez más sofisticados. Los principales objetivos del malware serán computadoras virtualizadas e incrementarán las técnicas de confusión para esconder su aspecto real, incluyendo esteganografía y criptografía, que ayudará a los delincuentes en esconder sus actividades.
3. Gamers en peligro: Los gamers son un objetivo muy apreciado y robar su identidad sigue siendo un objetivo primordial. HistóricaMENTE, los gamers están más interesados en la optimización de sus equipos que en mejorar sus medidas de seguridad. En 2008, los activos virtuales serán iguales que el dinero del mundo real para los delincuentes de Internet.
4. Redes sociales en la línea de fuego: Los sitios de relaciones sociales son cada vez más populares y, como resultado, más vulnerables. El enorme número de víctimas potenciales que se incluyen en éstas y la mínima preocupación de la seguridad en sus equipos hace de estos sitios el paraíso de los ciberdelincuentes.
5. La oportunidad de los datos clave: Las elecciones presidenciales en Estados Unidos, así como los Juegos Olímpicos de Beijing 2008 ofrecen excelentes oportunidades para ataques destructivos y la corrupción o robo de información.
6. Los servicios y sitios Web 2.0 serán víctimas de ataques dirigidos: Aunque es relativaMENTE fácil implementar servicios Web 2.0, puede ser un verdadero desafío configurarlos para que sean completaMENTE seguros. Por ello, muchos sitios de Internet que usen estos servicios son blancos fáciles con muy pocas indicaciones de que una operación es peligrosa.
7. Windows Vista en riesgo: Conforme empresas y consumidores compran nuevos equipos, el mercado de Vista seguirá creciendo. Aunque este es el más seguro sistema operativo de Microsoft, 20 vulnerabilidades fueron reportadas en 2007, de acuerdo al NIST (National Institute of Standards and Technology). Cuanto más personas lo utilicen, más serán blancos de ataque.
8. Los dispositivos móviles seguirán siendo seguros: Los dispositivos móviles seguirán siendo seguros a pesar de los rumores de malware móvil. Smartphones y otros dispositivos no serán una oportunidad real para los delincuentes en 2008. Pruebas conceptuales de malware para dispositivos móviles no se han convertido en ningún ataque inminente. La única vulnerabilidad significativa, reportada en 2007 fue para el iPhone de Apple.
“La información digital que es recolectada y almacenada cada vez que usamos Internet es increíbleMENTE valiosa para comerciantes y criminales on-line” dijo Gayek. “Hemos visto que el malware involucra tanto a industrias pequeñas como a grandes compañías con fraudes completos. SorprendenteMENTE, en la actualidad operan con prácticas comerciales y de desarrollo similares a las organizaciones de software legítimo. Nuestra actitud acerca de la protección de nuestra privacidad en Internet y las acciones subsecuentes que tomamos (al trabajar o jugar) pueden alterar dramáticaMENTE nuestra seguridad en línea”.
Cabe destacar que en 2007 los investigadores de CA detectaron las siguientes tendencias:
- Los volúmenes de malware crecieron 16 veces en octubre, contra enero de 2007.
- Por primera vez, el spyware malicioso superó a los troyanos como la más persistente forma de malware. En 2007, 56% del total de malware encontrado era Spyware, 32% Troyanos, 9% worms y 2% virus.
- Adware, trojans y downloaders fueron los más comunes tipos de spyware.
- Los worms más difundidos este año fueron de unidad removible y redes simples. Algunos de ellos causan defectos en los equipos durante la operación. Otros, descargan malware adicional o acceden a equipos compartidos para controlar la invasión a través de un agresor mal intencionado.
- El software de seguridad falso se ha convertido en un problema persistente, y es indicativo del surgimiento de más aplicaciones falsas. El software de seguridad invasor fue responsable por el 6% del volumen total de spyware en 2007. En general, el software de seguridad invasor es distribuido a través de anuncios de software antispyware on-line gratuitos.
- Los métodos de ataque convergentes y las amenazas combinadas son la norma actual.
- La calidad del spam ha mejorado y ya no está plagado de errores ortográficos. Ahora está cargado de archivos adjuntos (imágenes, PDFs, documentos, hojas de cálculo y videos) que tienen malware o links a sitios maliciosos.
- El malware es un tema internacional. Mucha de la actividad criminal es originada en Europa Oriental y Asia, y está enfocada en naciones que tienen una gran población de usuarios de Internet. Cerca del 40% del spam fue dirigido a los Estados Unidos. Australia, Inglaterra, Francia y Alemania también fueron blanco de esto. Malware es un tema emergente en América Latina, Corea del Sur y China.
20.9.08
// //
0
comentarios
//
0 comentarios to "PRINCIPALES amenazas ONLINE para EL 2008"
Datos personales
Blog Archivo
Subscribete via E-Mail
Etiquetas
16-bit
2.0
2012
256 colores
2d
3
404
5
8
acelerar
Acer Aspire
ActionScript
ADD-ONS
addon
adobe
adobe air
Adsense
aerogarden
agilidad
airbender
AJAX
alarma
alien
all your base
alta definición
Android
angulacion
answers
API
APIs
aplicacion
aplicaciones
Apple
apps
archive
Argentina
ask
atajo
atajos de teclado
ataque
audio
avance
avatar
aventura grafica
back
background
backtweets
balsamiq mockups
banda
bang
banners
barcelona
barra lateral
bases de datos
Batacazo
bateria
bbcode
bear
bebé
Biblioteca Virtual
big
bing
BitDefender
BitTorrent
blekko
Blog
blogger
bloggers
blogósfera
Blogs
bocetos
bollywood
bordes
botánica
brickify
brush
buenos aires
buscador
búsqueda avanzada
cache
caja
calendario
calidad
cámara web
canciones
Canvas
carrusel
catástrofe
ceguera de banners
celular
CEO
charla
chpimunk
chrome
chrome web store
chromium
chuck norris
cine
Cisco
cita
cliente ftp
cloud
cluster
Cms
cocina
codec
código
coleccion
color
colorotate
columna
comercio
commodore 64
compatibilidad
Competencia
compositio
Comscore
comunicacion
Comunidad
comunidad online
Conferencia
configuración
consejos
contenido
content
copia
correo
correo electrónico
cotidiano
cpanel
Creatividad
criminal
cross-browser
cse
CSS
CSS3
cubo
cuenta
cuentos
cultivo
Curiosidades
curso photoshop
Cursos
daisies
date
Debian
degradé
dell
desaparecer
desarrollo web
descarga
Descargas
descomprimir
desfragmentar
despertador
despertar
deviantart
DHTML
Digg
diseñador
Diseño
Diseño Grafico
Diseño Gráfico
diseño web
Disney
dispositivo
dispositivos moviles
dispositivos táctiles
div
dominio
dramatic
dropbox
duck go
e-book
e-commerce
e-commerce day
e-mail
EBE
ecología
editor
educación a distancia
educativo
Educativos Niños
efecto
efectos
ejemplo
emblema
emprendimiento
emulador
emuladores
encabezados
encuesta
enlace
episodios
error
escritura
España
estadística
Estados Unidos
estilo
estudio
etica
evento
Eventos
Excel
exportar
extensión
extensiones
extraterrestre
Facebook
facebook connect garage
fc64
feeds
Fiberparty
film
Filosofía
Firebug
firefinder
Firefox
firmware
fixes
Flash
flex 4
Flickr
fondo
fondos
font
font dragr
form
formularios
foto
Fotografía
Framework
freelance
fuente
fuentes
future
FXG
g1
gadget
gadgets
games
gaming
gazelle
geek
gestion
gestor de contenido
gestos
gestuales
gesture
ghajini
gm730
Gmail
Google
google analytics
google app
Google Calendar
Google Chrome
Google Docs
gradient
gradiente
gradientes
gráfico
gran torino
gratis
groupon
guerra
guia
h.264
habla
hack
Hackers
handle
handler
hardware
herramientas gráficas
hitchcock
hollywood
homepage
horizontal
hover
HP
html
HTML válido
HTML5
HTTP
hub
huerta
IBM
icono
IE
illustrator
imagen
Imagenes
imágenes
importar
impress
inclinacion
indio
infecciones
info-box
infografías
iniciador
Inkscape
inspiracion
interactivo
interfaz
Internet
Internet Explorer
interno
invasión
investigación
iPhone
iphone os
iPod
island
istick
IT
iTunes U
jackson
JavaScript
jerarquía
jetpack
jQuery
jQuery TOOLS
jsc64
juego
Juegos
lanzamiento
laptop
lego
lenguaje
Lenovo
Lg
libre
librería
libro
limpieza
Links
Linux
literatura
lógica
logo
logos
logotipo
lolcat
Lotería
love
luca
lucasarts
luces
luminoso
luz
Mac
mac book pro
mac os x
MacBook
macro
mago
Malware
manejo
mantenimiento
manual
mapa
mapeo
maquetación
marciano
Marketing
mascara
mascota
McBook
medicion
medio ambiente
meme
memoria
mente
menú
metafilter
metropolis
michael
microsoft
Mobile Learning
mockup
monkey
moonwalker
mootools
moousture
motivacional
motor de busqueda
motores de búsqueda
mouse
mouseprobe
mov
movil
mozilla
Mozilla Firefox
Mozilla Labs
mp3
MS Office
mujer maravilla
multimedia
MultiTouch
música
MXML
MySpace
MySql
N97
napkee
navegación
Navegador
navegadores
networking
New York
nightly
nihilogic
no ser encontrado
nodos
Nokia
notebook
noticias
Novedades
ochentoso
oferta
offers
oficial
online
Open Source
Open SUSE
OpenOffice
opera
operativo
oportunidad
optimización
orden
organizacion
orgullo
os
oscurecer
oscuridad
oso
Outlook
oz
page speed
PageRank
pagespeed
pageviews
panaderia
Panda
paneles
pantalla
pantallas táctiles
parasitos
PDF
peekfeed
película
pencil
peoplebrowsr
perfil
pestaña
photoshop
photoshop clase 2
PHP
php 5
Picasa
picker
pinceles
pingie
piratas
pirates
plagio
plantación
plantar
plantilla
plastic logic
Plugin
plugins
pocket yoga
podcasts
port
portal
portátil
posicionamiento
powerpoint
ppc
prejuicio
preparacion
presentación
Productividad
Programación
programas
promocion
protofish
prototype
proyecto
prueba
PSD
Psicología
public
Publicidad
puerto
QEMU
quickoffice
quicktime
quote
rafael jimenez
rank
Recursos
Red
red social
reddit
Redes sociales
reloj
remake
reproductor
reseña
resolución
respaldo
resultado
retro
robo
rojo
RSS
rubik
Ruby
rust
Safari
Salud
sans-serif
sclipo
script
sculpting
sdk
seleccionador
SEO
serie
serif
SERP
server
servidor
servidor web
set
shadow
share
sherlock
shortcodes
shuffle
sidebar
sidepost
simple
simpson
Sin clasificar
sistema
sistema operativo
sistemas operativos
sitios web
slideshow
smart
smooth
SMS
snow leopard
social
sociedad
Software
Software educativo
software libre
sombra
sonido
soundmanager2
spam
spreadsheet
SQL
Squeeze
startup
steps left
store
streaming
subdominio
success
suckerfish
sun microsystems
tablas
table
tabs
tactil
Taller de Fotografía Digital
Taller de Photoshop
taller photoshop
Talleres
Tarjetas de Crédito
teaser
tecnica
Tecnologia
teddy
telefono
television
telltale
template
templates
textbox
the
theme
Themes
theora
thumbnails
tienda
time
tipografía
tipografias
tips
titulares
to
touchscreen
tower defense
trailer
transform
transition
tres
Troyano
Troyanos
truco
Trucos
tutorial photoshop
tutoriales
TV
tweet
tweetstats
Twitter
unplugged
Usabilidad
USB
usuarios
Utilidades para PC
Utilidades para tu web
variables
vector
vegetales
velocidad
venta
Ventas
verde
verdura
version
video
videojuego
videojuegos
videos
Videos de Música Peruana
viernes
Viernes Unplugged
VirtualBox
Virus
Visas
VMware
voucher
w3c
wallpaper
wallpapers
web
Web 2.0
web participativa
webcam
WebKit
webm
webmaker
Wi-Fi
widescreen
Wikipedia
Windows
Windows 7
Windows Mobile
wiz
wizard
wolfram
wonder woman
Word
Wordpress
WorldBuilder
wwdc 09
XHTML
yahoo
Youtube
yui
zip
Publicar un comentario