Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Los virus informticos del futuro estudiarn tus perfiles sociales para chantajearte,
robarn tu coche a distancia y harn que tu impresora 3D genere spam mientras
duermes. En algunos casos, podrn incluso encerrarte en tu casa.
No es la nueva pelcula de Terminator, sino una reconstruccin de cmo ser el futuro
delmalware, hecha a partir de las predicciones de expertos en seguridad informtica
de todo el mundo. Muchas de esas predicciones ya se estn cumpliendo.
Por suerte, todas estas amenazas son evitables, aunque obligarn al usuario, el
eslabn dbil de la cadena de la seguridad, a tomar ms precauciones cuando se
conecte a Internet con sus dispositivos, ya sean libros electrnicos o cafeteras.
Reveton fue
uno de los virus ms peligrosos de 2012
El auge de las redes sociales y la importancia que ha cobrado nuestra identidad virtual
harn que cada vez ms ataques se dirijan a esta faceta de nuestra vida. Amenazarn
cada vez ms con daar nuestra reputacin, nuestra identidad virtual.
Una
ciber-tortura en PC y telfonos inteligentes (imagen de Kaspersky)
Chantajearn con fotos y datos extrados de cuentas pobremente protegidas.
Mientras tanto, el acceso a nuestros dispositivos estara bloqueado. Para aadir ms
miedo, el virus personalizar sus mensajes con datos GPS.
"Tien
en mis fotos del mvil... Qu voy a hacer ahora?"
Y si uno se negase a pagar? Entonces, el virus eliminara los archivos uno por uno, o
los dejara cifrados con una clave secreta, de manera que dejaran de ser
recuperables. Un ejemplo des TDDS, un virus secuestrador que cifraba los archivos
secuestrados.
Parecen apps
autnticas? No lo son.
Ciertas aplicaciones de Android, perfectamente inofensivas bajo el punto de vista
tcnico, engaan al usuario para enviar costosos SMS o cargar publicidad
agresiva. Estas prcticas no son bloqueadas por los markets.
No
tificaciones con estrellitas. As es el spam ms agresivo en Android
La situacin empeora cuando se instalan aplicaciones que se encuentran fueran de los
markets oficiales, donde puede haber literalmente de todo. Y si los usuarios hacen root
o jailbreak a sus terminales, la entrada de malware puede ser todava ms sencilla.
Al
gunos conflictos ya estn siendo exclusivamente "electrnicos" (va The Diplomat)
Muchos de estos ataques aprovechan ordenadores infectados por troyanos como
soldados. El PC que forma parte de una botnet recibe rdenes remotas y participa a
ataques masivos contra sitios web sin que el usuario se d cuenta.
La
cada de servicios o su falta de seguridad generar ciberxodos masivos (fuente)
Asistiremos tambin a la primera guerra causada por un ciberataque, y a las primeras
vctimas directas de las consecuencias de un ciberataque: con troyanos como Stuxnet,
capaces de apagar centrales nuclear, las tensiones generadas seran excesivas.
Clou
dsweeper te dice cunto vale tu cuenta de correo en el mercado ilegal
Hace falta algo ms, y ese algo ya existe: la autenticacin de mltiples factores.
Pginas como Google o Twitter ya cuentan con dos pasos de verificacin de la
identidad, contrasea y cdigo enviado al telfono mvil. Pero incluso eso podra no
bastar.
Un
a impresora 3D puede ser la puerta de entrada de un virus al mundo real (fuente)
Muchos aparatos tienen sistemas operativos, y el SO se est volviendo irrelevante para
el malware. Conforme los dispositivos puedan conectarse a Internet usando los mismos
estndares y ejecutar las mismas apps, sern vulnerables a los mismos virus.
An
g Cui, creador del symbiote, el antivirus embebido universal (fuente)
Al menos ese es lo que afirma Ang Cui, un ingeniero que ha creado el symbiote, un
fragmento de cdigo que, inyectado en un dispositivo, es capaz de detectar cambios
sospechosos en el cdigo ejecutable. El symbiote:
El sistema de puntuacin
de Web of Trust, un servicio de seguridad web
Esto ya ocurre, en parte, con servicios como WOT, que basan sus puntuaciones de
seguridad en las que otorga la comunidad de usuarios, o con antivirus con proteccin
en la Nube. El problema es que sigue siendo un coto cerrado y casi siempre sin
incentivos.
Ser
este el aspecto de los antivirus del maana? Quin sabe... (fuente)
Por qu aprender sobre seguridad? Porque ya no se puede confiar en las medidas
de seguridad pasivas. Ya no son suficientes. Si te dijeran que para vivir seguro en
una casa basta con tener cuatro paredes, acaso no te reiras?
compartir informacin, uso personal del cifrado, entre otras, que nos
indica la marcada injerencia de la seguridad y el control en los diferentes
aspectos de la vida cotidiana. (Net-Security, 2015; Penn, 2015)
Es as, como cada vez ms las personas deben comprender el
protagonismo que tienen frente al tratamiento de la informacin, que
ledo en trminos jurdicos, demanda comprender y aceptar la
responsabilidad de la custodia de la informacin, como garante de sus
propios derechos y representante exclusivo de la forma como sta se
recolecta, procesa, archiva, recupera y destruye tanto en el mundo
comercial como en el contexto de las actividades de un gobierno
particular.
Por tanto, al mirar las tendencias futuras de las tecnologas de seguridad
informtica, los avances en ciber seguridad, las motivaciones de la ciber
defensa, las renovadas prcticas de seguridad de la informacin (y la
actualizacin de los marcos normativos y de cumplimiento), as como las
demandas nacionales e internacionales en la proteccin de datos
personales, observamos elementos que aumentan la competitividad en las
empresas y favorecen mejores oportunidades para los estados y sus
ciudadanos. (Shey, Hayes, Murphy, Ferrara y Kindervag, 2014)
Si bien la responsabilidad de la seguridad nacional, ahora en el contexto
del ciber espacio, es una realidad clave para mantener la gobernabilidad
de una nacin, tambin lo es la exigencia del desarrollo de una nueva
competencia genrica en los individuos que permita comprender los
riesgos y amenazas propias del nuevo ecosistema donde viven, y motivar
actitudes positivas frente al tratamiento de la informacin, no por castigo
Oficinas de Avast
Avast
Tal vez usted no lo saba, pero ya existe existe malware para televisores
inteligentes. Incluso hay desde 2009 un directorio llamado Shodan, en el
Oficinas de ESET
ESET
Qu pasar?
Los ejecutivos indican que no pueden predecir con exactitud qu suceder
en el ao 2020, ya que elcibercrimen se mueve con mucho dinamismo y lo
mismo sucede con la industria tecnolgica en general. Segn la consultora
IDC, en la actualidad hay 200 mil millones de dispositivos u objetos que se
pueden conectar va Internet, sin embargo solo un 7% ya lo est y
efectivamente se comunican va esta gran red. Se estima que para 2020
habr 32 mil millones de dispositivos online.
Respecto a los wearables, ya en el 2015 se realizaron muchos reportes
sobre sus vulnerabilidades.
Oficinas de Avast
Avast
Los registros indican que los atacantes han podido robar y filtrar informacin
desde relojes inteligentes. En ESET informan que entre los vectores de
ataques utilizados se han encontrado fallas en las aplicaciones y en el uso
de las tecnologas de comunicacin, como en el caso de Bluetooth.
"El fenmeno de los dispositivos que se usan recin est comenzando y no
sabemos a ciencia cierta cmo evolucionar. Sin embargo, la realidad es
que mi reloj inteligente tiene mucha informacin sobre m, por lo cual debe
estar protegido con algn tipo de solucin, quizs no dentro del dispositivo
pero s a travs del telfono o desde el punto de acceso a la red", concluye
Singh.
Las personas tambin deben tener cada vez ms cuidado con sus redes
sociales, ya que los estafadores estn desarrollando tcticas cada vez ms
avanzadas para obtener informacin personal. En pocas palabras, a travs
de un exhaustivo anlisis de la vida de una persona, amigos, fotos y datos
de ubicacin, resulta ms sencillo crear ingeniera de ataque a redes
sociales para engaar a la gente y hacer que revelen otros datos.
Oficinas de ESET
ESET
Los expertos agregan que los usuarios hogareos le estn otorgando cada
da ms importancia a las cuestiones vinculadas a la seguridad y esto es
una tendencia que aumentar. Sin embargo, an no es suficiente; por eso
deben seguir informndose para poder proteger sus datos de los
ciberdelincuentes, que prometen seguir moviendo millones de dlares,
incluso ms que el narcotrfico, a expensas de nuestros datos privados.