Escudo del Foro

 Foro de Seguridad

  Foro Latinoamericano de Seguridad

< Anterior

Siguiente >.

  

  InicioArtículos > Disciplinas > 4103

 

 

 Inicio 

 El Foro

 Noticias

 Capacitación

 Biblioteca

 Eventos 

 

 Site Map

 Contacto

Tendencias de la seguridad informática

Las próximas amenazas a la seguridad de la información

Por Diofanor Rodríguez
 

 

 

Estudiar el pasado seguramente resultará más fácil que tratar de esbozar lo que nos depara la seguridad informática para este año. Como un aporte al respecto, haré un breve resumen de lo que algunos expertos del tema han dicho sobre las amenazas que nos esperan para caminar durante este año.

Es indudable que las amenazas de la red continuaran y la aparición de nuevos bichos en el ciberespacio se mantendrá. Por ejemplo, se espera el avance de los troyanos únicos, cuyos creadores, conociendo el principio de que las casas fabricantes de soluciones antivíricas clásicas dependen de las múltiples muestras del código malicioso que se detecta para iniciar una rutina de desinfección, solo lo enviaran una única vez a un CEO de una compañía donde podrán realizar sus pilatunas antes de ser detectados.

Un tema que es el diario dolor de cabeza de empleadores y empleados, de clientes de correo y demás es el ya conocido Spam, que no se dedicará únicamente a promocionar pastas para la belleza, conseguir amistades y demás, sino que ha iniciado una mutación en el sentido de realizar una afectación del sistema bursátil, demostrando con esto que el objetivo trazado será la búsqueda de fortuna para aquellos que lo producen.

Se prevé un aumento de los sitios Web para robar contraseñas y la probabilidad de que los hackers incursionen con videos infectados con códigos maliciosos. También apuntarán a los dispositivos móviles, como teléfonos y handhelds.

Otro hecho que también estará en aumento será el robo de identidad. Las “mulas” también seguirán siendo un aspecto importante en los esquemas de obtención de ingresos relacionados con bots. Estos son trabajos del tipo “trabaje en casa” ó “sea usted su jefe”, que a menudo son ofrecidos por sitios Web que parecen muy profesionales, mediante anuncios clasificados en periódicos e incluso con mensajería instantánea (IM).

Esta es una parte crucial de la razón por la cual muchos bots pueden ejecutarse desde varios lugares en el mundo. Para obtener la mercancía (a menudo para reventa) o conseguir dinero con credenciales de tarjetas de crédito robadas, los ladrones tienen que pasar regulaciones más estrictas si los artículos viajan a otros países. Para cumplir estas regulaciones, utilizan “mulas” dentro de los países.

Un hecho que se ha venido consolidando y que seguramente dentro de este año se hará mas fuerte, son las alianzas entre los cibercriminales y los hackers con el ánimo de organizarse y comprar y vender kits de ataques cibernéticos y aprovechamiento de exploit de día cero, todo ello con el propósito de aumentar sus utilidades fruto del delito.

El phishing también posee sus transformaciones. Con la publicidad realizada sobre esta amenaza y sobre la forma como era su funcionamiento, ha venido buscando formas nuevas para conseguir su cometido. Es así como ahora lo hace como troyano bancario, que logra ingresar a la computadora y mantenerse oculto dentro de ella utilizando técnicas de ocultamiento, mientras el usuario ingresa a sus cuentas bancarias o realiza compras vía online.

Posiblemente existan muchas más vulnerabilidades en desarrollo que no han sido detectadas, pero lo cierto de todo esto es que el mundo dinámico de la seguridad informática no descansa, y por el contrario, segundo a segundo genera un nuevo producto, como también una vulnerabilidad

 

 

 

Diofanor Rodríguez, CPP, es experto colombiano en seguridad. Gracias!

 

 

 

Usted está en   https://www.forodeseguridad.com/artic/discipl/4103.htm

Incorpórese a este Foro profesional •  Capacítese en seguridad  •  Reciba gratis nuestro Boletín