Tecnologia
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Aunque las ventajas de este tipo de conexión son muchas, presenta dos inconvenientes principales de seguridad que no se pueden obviar: en primer lugar existe el peligro de que un atacante “escuche” la información que circula por la red, extrayendo y analizando la información e intentando obtener nuestros secretos mejor guardados.

El segundo riesgo está representado por aquellos atacantes que pretenden acceder a la red inalámbrica con el único motivo de utilizar nuestros recursos como, por ejemplo, obtener un acceso gratuito a internet.
 

Bloqueo de ventanas emergentes. Cuando navegue por Internet será frecuente que se abran en su navegador nuevas ventanas que en general tendrán un contenido publicitario. A veces el número de aperturas es tan elevado que dificulta enormemente la navegación normal. Una buena herramienta de seguridad debe bloquear las ventanas emergentes no solicitadas.
 Control de cookies. Las cookies son archivos de información solicitados por los sitios web que visitamos y que extraen datos de nuestro ordenador. Las cookies son archivos de texto que, por lo tanto, no pueden contener código ejecutable ni virus, pero pueden proporcionar un detallado retrato de nuestros hábitos de navegación e información personal (nombre, dirección, teléfono, preferencias seleccionadas al visitar el sitio, etc.), especialmente cuando el número de cookies almacenado resulte muy elevado.
 
Bloqueo de marcadores telefónicos (anti-dialers). Los dialers o marcadores automáticos son programas encargados de marcar automáticamente números de teléfono desde el PC. Estos programas se conectan con su ISP a un número telefónico de tarifa especial (un número 01-900 o similar). Como resultado, el usuario comenzará a acceder a internet a través de un número telefónico no habitual sin darse cuenta de ello hasta que le llegue la siguiente factura de teléfono.
 
Vulnerabilidades del sistema operativo. Toda aplicación o sistema operativo está sujeta a errores de programación. No existe ningún sistema informático que sea cien por cien fiable. El problema, desde el punto de vista de la seguridad, comienza cuando ese error puede ser utilizado por un hacker para hacerse con el control del PC. En ese caso estamos hablando de un auténtico agujero de seguridad. Los agujeros de seguridad no suelen detectarse porque no suelen afectar al correcto funcionamiento del programa o del sistema operativo. Sin embargo, hay gente que dedica mucho tiempo y esfuerzo en buscarlos y desarrollar una aplicación que explote esta vulnerabilidad (generando el exploit). Una vez elaborado el exploit será fácil introducirlo en un programa o en un virus, o anexarlo a un correo electrónico y comenzar a dominar los sistemas que no hayan tomado la precaución de contrarrestar dicha vulnerabilidad con el parche correspondiente Por ello resulta conveniente contar con una herramienta que analice nuestro sistema operativo en busca de los posibles agujeros y fallos de seguridad.
 
Eliminación segura de datos
 
Aprovechamiento de la creciente movilidad en Internet. La aparición de exploits para una mayor variedad de exploradores y de nuevas variantes para Internet Explorer y Firefox; o el aprovechamiento y abuso de servidores vulnerables para difundir y alojar malware conocido y desconocido; o la creación de dominios diseñados para propagar códigos maliciosos con el uso de técnicas de posicionamiento en buscadores; o la disponibilidad de herramientas públicas y/o comerciales diseñadas por grupos que ofrecen sus servicios para el desarrollo y realización de ataques informáticos como los mencionados en los puntos anteriores.
 
• Automatización de ataques y métodos de engaño
 
La Ingeniería Social continuará perfeccionándose como metodología de engaño de difusión masiva. Junto con el aprovechamiento de temas de alto impacto, como por ejemplo la actual incertidumbre financiera, los creadores de malware utilizarán herramientas automatizadas para acelerar los procesos de desarrollo y difusión de ataques informáticos.
 
• Utilización de vulnerabilidades en ambientes desactualizados
 
Durante el 2008 se observó un notable incremento en el aprovechamiento de vulnerabilidades en sistemas operativos y navegadores de uso masivo para la propagación de una amplia variedad de malware. Esta tendencia continuará el año que viene, con la posibilidad de que se expanda un “mercado negro” de exploits 0-day -códigos para explotar agujeros de seguridad desconocidos o sin solución- permitiendo que sean utilizados incluso antes que el desarrollador del software atacado esté trabajando en su actualización.
 
• Masificación de falsos programas de seguridad
 
En el 2008 el aumento de la difusión de aplicaciones diseñadas para romper el esquema de los códigos maliciosos tradicionales, se vio en la propagación masiva de aplicaciones como el rogue que apuntaron a infectar a los usuarios con infinidad de malware haciéndoles creer que la descarga apuntaba a soluciones de seguridad que en realidad eran falsas. Para el 2009 crecerá la “oferta” de variantes de amenazas y métodos de infección que buscarán ser cada vez más nocivos.
 
• Servicios a disposición del malware
 
Para el 2009 crecerá el desarrollo de economías alternativas donde se comercializa el servicio de programadores para el diseño de software dañino con el objetivo de infectar a la mayor cantidad de usuarios posible y obtener información privada y confidencial para realizar fraudes, robos y estafas. En este sentido, se potenciarán los servicios orientados a:
 La creación y propagación de variantes de troyanos bancarios, principalmente aquellos orientados a los ataques de phishing y pharming
 La creación de redes de equipos zombies (botnets) ampliamente utilizadas para su alquiler y alojamiento de sitios web ilegales, material pornográfico, envío de spam, warez, cracks, ataques DDoS (Denegación de Servicio Distribuida) y otras acciones maliciosas
 El desarrollo de nuevos tipos de malware con mejoras entre sus capacidades técnicas
 La comercialización y obtención de ventajas competitivas y económicas con el desarrollo de nuevas herramientas maliciosas y el robo de información privada.
 
• Explotación de redes sociales y medios de información
 
La difusión de malware en redes sociales continuará creciendo y complejizándose junto con las técnicas de Ingeniería Social para lograr nuevas víctimas a estos ataques. Los medios de información digitales continuarán siendo utilizados para propagar códigos maliciosos aprovechando su popularidad para así incrementar el alcance de los ataques en cuestión.
 
• Aprovechamiento de la popularidad de los juegos en línea
 
Con la convocatoria cada vez más masiva de la amplia oferta de juegos en línea, la creación de códigos maliciosos especialmente diseñados para estas plataformas continuará. Durante el 2008, el protagonismo de los troyanos del tipo OnLineGames como las amenazas de mayor difusión del año fue una clara evidencia de la propagación de malware que apunta, principalmente, al robo de usuarios y contraseñas de los internautas. Para el 2009, estas capacidades se verán potenciadas y los creadores de malware seguirán aprovechando la masividad de uso de estos juegos.
 
• Utilización maliciosa de las nuevas tecnologías
 
El uso de dispositivos móviles como smartphones y Pocket PCs seguirá creciendo notablemente, convirtiéndose en un objetivo cada vez más interesante para los delincuentes que apuntan a obtener información personal o corporativa para obtener beneficios económicos. A pesar de la tendencia a diseñar métodos para propagar amenazas a través de estas plataformas, no se espera una gran cantidad de ataques en comparación con los existentes para las plataformas de PC y servidores.
 
Fuente: www.mundoejecutivo.mx  /  Por: BRIAN NISHISAKI Director General de Neo Technology

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb