SIS on line - Servicio de Información de SeguridadGrupo Estudios Técnicos OnLine

ii iii iiii iiiii

Portada

Contacto Búsqueda Productos Empresas Anúnciese Libros Formación

JUE 21 NOV 2024

Bienvenido a SISONLINE.COM, el portal de los Profesionales, Empresas, productos y servicios de seguridad

Directorio
Empresas
Productos
Servicios


Búsqueda
avanzada

Seguridad en:

Hoteles
Hospitales
Industrias
Banca
C.Comerciales
Org.Oficiales
Museos
Cen.de Datos
Portal
Convocatorias
Novedades
Noticias
Formación
Libros
Asociaciones
Concursos
Legislación
Latinoamérica
Empleo
Enlaces

Boletín
gratuito, todas las novedades de la web
Infoseguridad


¿No encuentra
su empresa en
el directorio?
PINCHE AQUI

Encabezado de servicios

BANNER PRINCIPAL

Actualidad - Temas

Buscar:

Página nueva 1

SISONLINE.COM News Web Server: Más sobre Seguridad de la Información y las Comunicaciones

Más en España

19 de Enero de 2006

Las amenazas informáticas de 2006

El año que ahora termina puede considerarse un punto de inflexión en lo que al futuro de las amenazas de Internet se refiere. 2005 se ha caracterizado, por una parte, por una ausencia de epidemias víricas masivas, como las que en años anteriores protagonizaron códigos maliciosos como LoveLetter, Sasser o Blaster. Por otro lado, desde hace meses existe una extraordinaria actividad en cuanto a nuevas amenazas, y no es arriesgado decir que, en este momento, la probabilidad de sufrir un ataque informático es más alta que nunca. Aunque ambas situaciones puedan parecer contradictorias, no lo son. En realidad es el resultado del cambio de motivación de los creadores de amenazas de Internet; si antes respondía a un afán de fama personal, actualmente el objetivo es -simplemente- ganar dinero Teniendo en cuenta lo anterior, lo más probable es que, en 2006, aquellas amenazas diseñadas para conseguir beneficio económico sean las más prolíficas y, por tanto, las que merezcan especial atención por parte de los usuarios. Entre dichas amenazas pueden citarse:

-Troyanos backdoor: permiten abrir puertas traseras a través de las cuales controlar un sistema afectado de forma remota. Esto puede servir -entre otras acciones- para robar datos confidenciales, instalar otros códigos maliciosos o realizar ataques contra otras máquinas.
-Troyanos keylogger: recogen las pulsaciones del teclado. Con mucha frecuencia suelen ser empleados para robar datos bancarios de los usuarios.
-Troyanos y gusanos bot, que permiten, por ejemplo, la descarga de otros tipos de malware, o convertir ordenadores en zombis generadores de spam.
-Spyware, por los beneficios que reporta la venta de los datos de navegación de los usuarios.
-Phishing y pharming, dos técnicas de estafa online que se encuentran en franca progresión.
Sin embargo, casi con toda probabilidad no se tratará de ejemplares típicos, sino que mostrarán niveles de sofisticación y complejidad mayores que los actuales. Esto puede ser especialmente relevante en el caso del phishing que, en lugar de realizarse a través de mensajes de correo electrónico exclusivamente, muy probablemente hará uso de otros códigos maliciosos, como pueden ser troyanos.

Por otra parte, y dado el gran beneficio económico que reportan, los ataques dirigidos (aquellos que se realizan con códigos maliciosos expresamente creados para atacar a usuarios específicos) pueden verse intensificados. En cualquier caso, cualquiera que sea el tipo de amenaza, sus autores intentarán que pasen desapercibidas tanto para las compañías de seguridad como para los usuarios. De esta manera, podrán realizar sus acciones maliciosas durante largo tiempo. Así, es muy previsible que la actividad de las amenazas de Internet siga incrementándose notablemente, pero que no asistamos a demasiados episodios de epidemias.

Según Luis Corrons, director de PandaLabs: “Los verdaderos protagonistas del panorama de amenazas de Internet en 2006 serán las amenazas silenciosas, capaces de instalarse y de llevar a cabo sus acciones de manera que el usuario no se percate de su presencia. Así, ya no será suficiente con la utilización de antivirus reactivos, que necesitan actualizaciones para poder hacer frente a los riesgos de Internet, sino que será necesario complementarlos con tecnologías proactivas capaces de bloquear nuevos códigos maliciosos analizando su comportamiento, sin necesidad de actualizaciones”.

Fuente: ASOCIACIÓN DE INTERNAUTAS

Más información:

SISONLINE.COM le ofrece un servicio gratuito de contacto para ampliar la información a través de Internet sobre sus PRODUCTOS, TECNOLOGIAS y SERVICIOS.

Solicitud:

Indique sus datos de contacto:

Nombre y Apellidos *
Empresa *
Actividad de la empresa *
Cargo *
Provincia *
País *
Teléfono *
Correo Electrónico *
Si no tiene, indique un número de móvil y/o un fax

He leído y estoy de acuerdo con la política sobre Protección de Datos Personales de este servicio web.

-En cumplimiento de lo establecido en la Ley Orgánica 15/1999, de 13 de Diciembre, de Protección de Datos de Carácter Personal, le informamos que los Datos que nos facilite mediante la cumplimentación del presente formulario pasarán a formar parte de un fichero propiedad de GE GRUPO ESTUDIOS TECNICOS SL con el fin de ofrecerle información sobre el sector y mercado de la Seguridad. No existe venta, comunicación ni cesión de sus datos a ninguna entidad u organización. Asimismo, le informamos que puede ejercer los derechos de acceso, rectificación, cancelación y oposición en la dirección get@getseguridad.com..

Borde inferior compartido