Home    ▪    Noticias    ▪    Investigaciones    ▪    Foro de opiniones    ▪    Sitios de interés    ▪    Contacto Jue, 23 de Noviembre de 2017  
Viernes 14 de Diciembre de 2007
Las 10 principales amenazas Ciberneticas de 2008

Así como la Red sigue esparciendo bits por los rincones del planeta, acrecentando su volumen de tráfico y los puntos de acceso, también mantiene su exposición constante a la curiosidad de quienes intentan explorar más allá de lo permitido, en gran medida, buscando algún rédito económico.

En este sentido, la compañía Websense dio a conocer su predicción anual con las amenazas a la seguridad informática más destacadas que pudieran sucederse en 2008.

Estos pronósticos se basan en la información que reúne la firma a partir del chequeo semanal de más de 600 millones de sitios y 350 millones de correos electrónicos, en busca de códigos maliciosos y amenazas.

Aquí, las predicciones para 2008:

1. Asunto: Juegos Olímpicos
La trascendencia de un enveto de tal envergadura será motivo ideal para explotar ataques maliciosos, intentos de fraude y robo de identidades, a partir de los sitios, mensajes y noticias vinculadas a la competencia que se llevarán a cabo en Beijing.

2. Invasión de spam en los espacios de participación
Aumentará el uso de mensajes indeseados en foros, blogs y sitios de noticias con comentarios, para poder conectar al usuario con páginas maliciosos. Esta técnica además permite a los sitios malignos obtener un mejor posicionamiento en los buscadores, incrementando su posibilidad de acceso.

3. Uso de links débiles para lanzar ataques
Con la Web 2.0, la combinación de los sistemas de publicidad online, las aplicaciones híbridas (mash-ups) y las redes sociales, incrementó la aparición de links débiles , o sitios y contenidos vulnerables. Estos enlaces se explotarán para tener como objetivo a las mayorías de Internet.

4. Los sitios comprometidos superarán a los sitios maliciosos
La atacantes continuarán utilizando los sitios vulnerables como puntos de lanzamiento de sus acciones maliciosas, en lugar de generar sitios para tales fines.

5. Ataques en plataforma web
Los hackers tomarán ventaja del incremento en la adquisición de Macs e iPhones como nuevos medios para atacar a través de aplicativos web. Con esto, podrán detectar los sistema operativo en uso y envíar un código específico para ese sistema, en lugar de enviar ataques sólo basados en exploradores de Internet.

6. Alerta para la Web 2.0
Los sitios donde las personas comparten intereses y perfiles ofrecerán a los hackers víctimas potenciales dentro de cierto grupo de edad, economía o gente con hábitos de compra en particular.

7. Conversión de JavaScript para evadir antivirus
Serán más comunes las técnicas de evasión que usan policonversión de JavaScript (polyscript), que significa que una página Web con un código único recibe un sitio malicioso por cada visita del usuario. Al cambiar el código en cada visita, las tecnologías de escaneo de seguridad basadas en reconocimiento de firmas tiene dificultades en detectar páginas como maliciosas, y los hackers pueden extender el tiempo de evasión de detección de sus sitios.

8. Los métodos de encubrimiento serán más sofisticados
Aumentará la cripto-virología y la sofisticación en el encubrimiento de información, entre otros el uso de estenografía, introducción de datos en protocolos de normas y potencialmente en archivos de comunicación. Los conjuntos de herramientas disponibles en la Web serán usados para introducir información de propiedad y robar datos.

9. La justicia contra los hackers
A través de la cooperación global de autoridades, en 2008 podría ocurrir el mayor arresto y acción contra grupos de hackers.

10. Combinación e incremento de prácticas fraudulentas con uso de VoIP ( vishing ) y spam de voz
El vishing o la práctica de uso de ingeniería social y voz sobre IP (VoIP) para obtener información personal o financiera y el spam de voz se combinarán y aumentarán. Los usuarios recibirán llamadas automatizadas en líneas LAN con spam para engañarlos para que proporcionen su información a través del teléfono.

Fuente: LaNacion.com
  Imprimir  |     Mail
 
 
Otras Noticias
> Las 5 grandes innovaciones que se vienen en el mundo tecnológico
> Los videojuegos controlados mentalmente ya son una realidad
> El teléfono móvil del futuro
> Rapidshare y Megaupload, los mejores sitios web para compartir archivos
> La división de lujo de Ford presentó en Detroit el prototipo de un auto hecho con botellas de plástico.
> Internet: ¿y después?
> "Ha llegado un momento en que Google sabe demasiado de nosotros"
> Splashtop, el sistema operativo de acceso instantáneo
> DESTACADO: Wifi en los autobuses
> Firefox llegará a los celulares
> Un tercio de los celulares vendidos en Japón ya tienen televisión
> Secuestros virtuales: inédita condena a dos hermanos
> Google El Monstruo Desconocido
> Los políticos se vuelven digitales y sus adversarios también
> EE.UU.: este año, el consumo de Internet superará por primera vez al de diarios y música.
> Las relaciones sociales virtuales superan a las reales, según una encuesta realizada en Reino Unido
> FSI: cursos de idiomas online y gratuitos
> Sitios web para compartir archivos
> Los Spamers han conseguido descodificar el catpcha
> KINGSTON Y SU DOS EN UNO
> En Europa no todos son buenos negocios...
> Blaupunkt presenta un nuevo estéreo que se integra con el teléfono celular
> Anuncia Oracle Soporte Linux para su Aplicación de Control de Ingresos y Facturación en Tiempo Real para el Sector de Comunicaciones
> Panda Software está desarrollando un macroestudio para evaluar el alcance de la creciente actividad delictiva en Internet
> EL CINE EN CASA, POSIBLE
> BIENVENIDO A LA CASA INTELIGENTE
> CABLES, COSAS DEL PASADO
> 40 CÁMARAS DIGITALES PARA USO HOGAREÑO
> Impulsan Nokia y Samsung tecnología DVB-H
> Sony Creara una Web de Videos como Youtube para Japon
> El DVD más fino del mundo
> NOKIA y el futuro de la telefonía móvil
> Wibree nueva tecnologia para las conexiones inalambricas.
> Suzuki Mio, la silla de ruedas del futuro
> Los celulares sepultarán tu billetera
> Tesis de master sobre weblogs y periodismo
 
Buscador
Login
Usuario
Contraseña
Ingresar
Olvidó su contraseña?
Resumen
 
  Podrá descargar un resumen gratis de las notas del mes en formato PDF.
Descargar
 
 
Investigaciones
Los Montoneros de
Su Majestad
  Trabajos de investigación de los casos de corrupción más resonantes de los últimos tiempos
Descargar
 
 
Economía y Finanzas
El presidente de la UI...
Venta casas nuevas EEU...
Acciones de EEUU suben...
Bolsa de Brasil sube a...
 
Empresas & Negocios
“Alerta empresarial” p...
Director de GM renunci...
La banda ancha se abre...
Estados Unidos naciona...
Videos
El "oso" de obama a cristina kirchner
 
Cancion de imagin por g.w.bush
 
Grooming: pedófilos en internet
 
Indio sola y los redonditos de la soja
 
Nestor kirchner y una cancion segun renault logan
 
Por que la argentina es pobre
 
Embichados, la plaga oficial
 
Las mentiras de hugo chavez
 
   
Copyright 2007 America Noticias todos los derechos reservados