El blog de Andrea Catalano

ESTE ES UN BLOG SOBRE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS TELECOMUNICACIONES. AQUÍ VAS A ENCONTRAR NOTICIAS SOBRE LANZAMIENTOS DE PRODUCTOS Y TAMBIÉN SOBRE EL NEGOCIO DE LAS PRINCIPALES COMPAÑÍAS DE LA INDUSTRIA, AQUELLOS QUE TENDRÁN INFLUENCIA EN SU CONSUMO. PERO DE TANTO EN TANTO PODRÁS SORPRENDERTE CON CUALQUIER OTRO TEMA, DE LA COYUNTURA O DE PURO GUSTO ... PARA NO ABURRIR CON TANTOS BITS Y BYTES.

Las amenazas informáticas para este 2009

Después de que se conociera hace un par de días un nuevo ataque malicioso contra la red profesional LinkedIn, los expertos en seguridad están advirtiendo sobre las principales amenazas cibernéticas que, se estiman, se verán en este 2009. Y la verdad es que hay que prestar atención a estas consideraciones porque cualquiera de nosotros puede caer en la trampa.

La computación en la nube (cloud computing), aplicaciones como Flash y Google Gears, las aplicaciones para la web 2.0 y las mismas redes sociales serán motivo para entusiasmar a hackers, crackers y demás ciberdelincuentes a cometer estafas de diversa índole, según un informe de Websense. Veamos en detalle a qué se refieren los especialistas.

* La computación en la nube: los llamados servicios en la web (web services) como el webmail, los blogs y fotologs, las herramientas de oficina on line y demás, son un objetivo atractivo para los cibercriminales porque a través de ellos se pueden hacer malos usos, como el envío de spam o ataques más dañinos como los que te inducen a descargar archivos que instalan programas maliciosos en tu PC con riesgos de diverso tipo.

* Aumento de las Rich Internet Applications (RIAs), es decir, aplicaciones enriquecidas para internet como Flash, Air, Silverlight y Google Gears con propósitos maliciosos. El uso de las aplicaciones web está remplazando a las aplicaciones de escritorio tradicionales y este mayor uso tiene una contrapartida negativa en términos de seguridad porque las fallas  de programación son más fáciles de encontrar y, por ende, de realizar ataques a través de esos "agujeros" de manera masiva y en forma remota.

* La web 2.0 también está en la mira. Sucede que como estos sitios tratan de tener herramientas que permitan compartir cada vez más información entre los usuarios, suelen ponerlas en línea sin el debido tiempo de prueba, y esto producirá un mayor uso dañino de las llamadas APIs Web. El objetivo será explotar la confianza de los usuarios y robar sus datos e información confidencial.

* Aumento del spam web en foros, redes sociales y blogs. La producción delos usuarios alentará a los ciberdelincuentes a incrementar el spam web y la publicación de contenidos en esos sitios para perjudicar los motoros de búsqueda. El resultado podría ser la propagación de señuelos maliciosos que defrauden a los usuarios. A esto se sumarán los bots (robots programados) que adquieran la capacidad de publicar HTTP.

* Los ciberdelincuentes controlarán redes bot para hospedar código malicioso. Hasta ahora, las redes bot necesitaban de un proveedor de interne para alojar sus servidores. Los casos de cierre de empresas ocurridos el año pasado provocó que ahora esos crackers recurran a proveedores de hosting extranjeros para continuar cometiendo sus delitos, lo que dificultará su persecución.

* Ataques a sitios de buena reputación. Aquellos blogs, sitios y foros de buena reputación serán el otro punto a atacar por los malos de la red. Se estima que los sitios mejor rankeados en Alexa.com atraerán un interés especial de parte de los hackers, sin diferenciar si se trata de blogs de deportes, noticias, espectáculos y demás. El riesgo es que en esos sitios se coloquen códigos de redireccionamiento que terminen llevando a los usuarios a lugares web a los que nunca querían llegar.

De modo que habrá que seguir poniendo en marcha las estrategias de prevención en seguridad informática que tengamos a mano, gratuitas y pagas. Y tener cuidado por dónde se navega. El ciberespacio es un lugar casi infinito que está permitiendo a los ciberdelincuentes poner en marcha una serie de nuevos fraudes que tal vez hoy no seamos capaces de imaginar.
 


0 comentarios: