Cargando


 

Avizora Atajo Publicaciones

Biografías críticas

Biografías

Internet y Ciberespacio
Redes sociales y Celulares: nuevos blancos del crimen virtual

Ir al catálogo de monografías
y textos sobre otros temas

Glosarios - Biografías
Textos históricos

ENLACES RECOMENDADOS:

- Los niños asesinados del norte argentino
-
Buscavidas y famosos atacan a Google
-
Métodos de Masturbación Femenina
-
La alianza del Pentágono con los nazis
- Viagra o sildenafil: Preguntas y Respuestas

 

. Todo lo que usted quería saber sobre seguridad informática...

060411 - BBC - Los teléfonos inteligentes y las redes sociales se están convirtiendo en el nuevo gran objetivo de los cibercriminales, de acuerdo con un informe de la industria de la seguridad informática.

El análisis anual de amenazas de la empresa Symantec advierte que estas tecnologías se están utilizando cada vez más para esparcir código malicioso.
(Ver:
La Revolución de Internet)

Los usuarios de Facebook, Twitter y Android -el sistema operativo de Google- son los más vulnerables, según la empresa.

Sin embargo, el numero de ataques aún es bajo en comparación con otros crímenes digitales como el phishing -robo de claves- en el correo electrónico.

 

De acuerdo con Symantec, las vulnerabilidades más conocidas en los sistemas operativos móviles aumentaron desde 115 en 2009 a 163 en 2010. (Ver: Internet es "buena" para el cerebro)



En varios casos, los huecos de seguridad fueron explotados y utilizados para instalar programas dañinos en dispositivos Android, sugiriendo que los criminales ven a los teléfonos inteligentes como un mercado lucrativo.

Al menos seis variantes distintas de gusanos maliciosos fueron descubiertos ocultos en aplicaciones que se distribuyeron a través de un servicio de descargas chino.

"Le permite a la gente hacer una variedad de cosas desde interceptar mensajes de texto hasta realizar llamadas telefónicas. Han abierto un sinnúmero de posibilidades", dijo Orla Cox, gerente de operaciones de seguridad de Symantec.

También se descubrieron códigos maliciosos en el iPhone, aunque sólo en dispositivos que habían sido liberados ("jailbroken" en inglés) para burlar el control de Apple.
 

Aplicaciones deshonestas
Informe de amenazas a la seguridad de internet 2010


286 millones: número de variantes detectadas de códigos maliciosos.
Un millón: número de computadoras zombie controladas por la botnet (red de dispositivos de spam) Rustock.
260.000: promedio de identidades personales expuestas en cada ataque a redes corporativas.
6.253: número de nuevas vulnerabilidades en programas que pueden ser usadas por criminales.
42%: incremento de vulnerabilidades en teléfonos inteligentes.
14: número de nuevas vulnerabilidades nunca antes vistas que aparecen en codigos maliciosos.

Fuente: Symantec

Se cree que el proceso de veto a las aplicaciones que llegan a su teléfono ha mantenido a salvo de un ataque a sus dispositivos.

El informe de seguridad también resalta las amenazas que se viven en Facebook y Twitter.

Entre los que más prevalecen se encuentran los vínculos que alientan a usuarios a que hagan clic y los llevan a sitios que contienen códigos maliciosos y aplicaciones deshonestas diseñadas para recabar información personal.

La compañía estima que uno de cada seis vínculos que se publican en Facebook están conectados con programas maliciosos.

Se cree que la información de los usuarios es particularmente valiosa en los ataques de "ingeniería social", en donde los criminales utilizan su conocimiento de un individuo para engañarlo atrayéndolo a sitios que parecen cercanos a él.

El informe también despierta preocupaciones sobre los acortadores de URL (direcciones de internet) como tiny.cc, bit.ly, etcétera.

Dichos sistemas se usan para hacer más cortas las direcciones en los vínculos, pero también hacen más difícil saber a qué sitio llevan. 65% de los vínculos maliciosos en redes sociales utilizan dichos servicios.

Kit de ataque
El informe de Symantec -empresa que se dedica a vender programas y servicios de seguridad informática- es considerado como una escala fiable sobre el estado del cibercrimen.

A nivel global la empresa registró un incremento de 93% en el volumen de ataques en la web entre 2009 y 2010.

e cree que la planta iraní de Bushehr fue uno de los objetivos del gusano Stuxnet.

El dramático aumento se atribuye a la amplia disponibilidad de kits de ataque. Estos son paquetes con programas que permiten a usuarios con pocos conocimientos diseñar su propio código malicioso.

Pero la empresa también llama la atención sobre los ataques a objetivos, en donde compañías u organizaciones específicas se convierten en el blanco de los criminales.

La ofensiva de esta naturaleza que más llamó la atención durante 2010 fue Stuxnet, el gusano malicioso diseñado para controlar los sistemas mecánicos usados en las plantas nucleares iraníes.

Pero Cox cree que no se trata de una nueva tendencia.

"Fue interesante ver que es posible atacar sistemas físicos. Creo que es improbable que veamos más ataques de esta naturaleza", concluye. (Ver: El amor en los tiempos de Internet)

Todo lo que usted quería saber sobre seguridad informática...

Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea... todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.

A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.

Continuando la tradición de nuestras guías "Todo lo que usted quería saber...", en BBC Mundo les presentamos algunas respuestas a las dudas más frecuentes sobre el tema.

Y queremos invitarlos a que utilicen el formulario que aparece abajo en la página para que nos envíen más dudas y preguntas sobre el tema a las que daremos respuesta en un par de semanas.

Qué es un virus informático?

Los virus se han vuelto una pesadilla para los usuarios de tecnología.

Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.

La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.

Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.

Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.

¿Qué es un software malicioso o malware?

Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.

Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.

¿Qué es el phishing?

Algunos sitios intentan robar la identidad digital de los usuarios.

Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.

Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.

El nombre "phishing" es una mezcla de "password" (contraseña en inglés) y "fishing" (pescando, en inglés) creando una palabra que significa "pescando contraseñas".

Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.

¿Cómo saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la "s" extra significa "seguro".

A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.

¿Son efectivos los antivirus?

Los antivirus, a pesar de que no son infalibles, siguen siendo la mejor herramienta de defensa.

Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.

Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes

Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.

¿Qué es un troyano?

Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargo.

Se le llama troyano en referencia al famoso Caballo de Troya.

Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.

El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.

¿Existe una ciberguerra?

Existe un debate académico sobre si el término "ciberguerra" es preciso o no.

En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por "defender la libertad de internet" que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una "exageración", otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la "Convención de Ginebra" para el ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: "Lucha o combate, aunque sea en sentido moral", según el Diccionario de la Real Academia de la lengua Española.


Éstas son sólo algunas de las preguntas frecuentes que se escuchan sobre seguridad informática, pero hay muchas más y seguramente ustedes tienen alguna que aún no nos pasa por la cabeza.


 

AVIZORA.COM
Política de Privacidad
Webmaster: webmaster@avizora.com
Copyright © 2001 m.
Avizora.com