Tendencias de la
seguridad informática
Las
próximas amenazas a la seguridad de la información
Por Diofanor Rodríguez
Estudiar el pasado
seguramente resultará más fácil que tratar de esbozar lo que nos
depara la seguridad informática para este año. Como un aporte al
respecto, haré un breve resumen de lo que algunos expertos del tema
han dicho sobre las amenazas que nos esperan para caminar durante este
año.
Es indudable que las amenazas de la red continuaran y la aparición de
nuevos bichos en el ciberespacio se mantendrá. Por ejemplo, se espera
el avance de los troyanos únicos, cuyos creadores, conociendo el
principio de que las casas fabricantes de soluciones antivíricas
clásicas dependen de las múltiples muestras del código malicioso que
se detecta para iniciar una rutina de desinfección, solo lo enviaran
una única vez a un CEO de una compañía donde podrán realizar sus
pilatunas antes de ser detectados.
Un tema que es el diario dolor de cabeza de empleadores y empleados,
de clientes de correo y demás es el ya conocido Spam, que no se
dedicará únicamente a promocionar pastas para la belleza, conseguir
amistades y demás, sino que ha iniciado una mutación en el sentido de
realizar una afectación del sistema bursátil, demostrando con esto que
el objetivo trazado será la búsqueda de fortuna para aquellos que lo
producen.
Se prevé un aumento de los sitios Web para robar contraseñas y la
probabilidad de que los hackers incursionen con videos infectados con
códigos maliciosos. También apuntarán a los dispositivos móviles, como
teléfonos y handhelds.
Otro hecho que también estará en aumento será el robo de identidad.
Las “mulas” también seguirán siendo un aspecto importante en los
esquemas de obtención de ingresos relacionados con bots. Estos son
trabajos del tipo “trabaje en casa” ó “sea usted su jefe”, que a
menudo son ofrecidos por sitios Web que parecen muy profesionales,
mediante anuncios clasificados en periódicos e incluso con mensajería
instantánea (IM).
Esta es una parte crucial de la razón por la cual muchos bots pueden
ejecutarse desde varios lugares en el mundo. Para obtener la mercancía
(a menudo para reventa) o conseguir dinero con credenciales de
tarjetas de crédito robadas, los ladrones tienen que pasar
regulaciones más estrictas si los artículos viajan a otros países.
Para cumplir estas regulaciones, utilizan “mulas” dentro de los
países.
Un hecho que se ha venido consolidando y que seguramente dentro de
este año se hará mas fuerte, son las alianzas entre los
cibercriminales y los hackers con el ánimo de organizarse y comprar y
vender kits de ataques cibernéticos y aprovechamiento de exploit de
día cero, todo ello con el propósito de aumentar sus utilidades fruto
del delito.
El phishing también posee sus transformaciones. Con la publicidad
realizada sobre esta amenaza y sobre la forma como era su
funcionamiento, ha venido buscando formas nuevas para conseguir su
cometido. Es así como ahora lo hace como troyano bancario, que logra
ingresar a la computadora y mantenerse oculto dentro de ella
utilizando técnicas de ocultamiento, mientras el usuario ingresa a sus
cuentas bancarias o realiza compras vía online.
Posiblemente existan muchas más
vulnerabilidades en desarrollo que no han sido detectadas, pero lo
cierto de todo esto es que el mundo dinámico de la seguridad
informática no descansa, y por el contrario, segundo a segundo genera
un nuevo producto, como también una vulnerabilidad
Diofanor
Rodríguez, CPP, es experto colombiano en seguridad. Gracias!