
{"id":304,"date":"2008-01-04T10:53:49","date_gmt":"2008-01-04T13:53:49","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=304"},"modified":"2008-01-04T10:53:49","modified_gmt":"2008-01-04T13:53:49","slug":"pronosticos-de-seguridad-de-cara-al-proximo-ano-2008","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/pronosticos-de-seguridad-de-cara-al-proximo-ano-2008\/","title":{"rendered":"Pron\u00c3\u00b3sticos de seguridad de cara al pr\u00c3\u00b3ximo a\u00c3\u00b1o 2008"},"content":{"rendered":"<p>PandaLabs destaca que un incremento afectar\u00c3\u00a1 tambi\u00c3\u00a9n a plataformas que hasta ahora no hab\u00c3\u00adan despertado demasiado inter\u00c3\u00a9s entre los delincuentes de la Red. As\u00c3\u00ad, es muy posible que se observe un aumento de amenazas destinadas a sistemas Mac, o a servicios como la telefon\u00c3\u00ada VoIP.<\/p>\n<p>En cuanto a los objetivos de los autores de amenazas ser\u00c3\u00a1n los mismos que los actuales, es decir, la consecuci\u00c3\u00b3n de datos confidenciales con los que realizar estafas online y obtener dinero f\u00c3\u00a1cil. Debido a ello, seguir\u00c3\u00a1 observ\u00c3\u00a1ndose una fuerte presencia de nuevos troyanos bancarios. Sin embargo, es muy posible que aumente notablemente el n\u00c3\u00bamero de troyanos dise\u00c3\u00b1ados para el robo de informaci\u00c3\u00b3n de usuarios de redes sociales (como Myspace, Facebook, etc.), y de juegos online. De hecho, durante 2007, el robo de este tipo de datos se ha consolidado como un nuevo modelo de negocio criminal en Internet.<\/p>\n<p>Seg\u00c3\u00ban Luis Corrons, director t\u00c3\u00a9cnico de PandaLabs, \u00abLas plataformas ya existentes no ser\u00c3\u00a1n las \u00c3\u00banicas que se ver\u00c3\u00a1n amenazadas. Es de esperar que a medida que se vayan extendiendo entre los usuarios otros sistemas como iphone, gphone, etc., los creadores de malware reaccionen r\u00c3\u00a1pidamente para utilizar esas v\u00c3\u00adas y obtener alg\u00c3\u00ban beneficio\u00bb.<\/p>\n<p>Principales v\u00c3\u00adas de propagaci\u00c3\u00b3n<\/p>\n<p>En 2007 se ha observado el empleo creciente de kits de instalaci\u00c3\u00b3n de malware capaces de utilizar vulnerabilidades de servidores para modificar p\u00c3\u00a1ginas web que, al ser visitadas, infectan de forma autom\u00c3\u00a1tica los equipos de los usuarios. Esto se acentuar\u00c3\u00a1 significativamente en 2008, ya que suelen tener una gran efectividad en cuanto a la consecuci\u00c3\u00b3n de un elevado n\u00c3\u00bamero de infecciones. Por otra parte, los criminales de Internet seguir\u00c3\u00a1n pendientes de la aparici\u00c3\u00b3n de posibles vulnerabilidades en sistemas operativos o aplicaciones que permitan la instalaci\u00c3\u00b3n de malware sin que el usuario sea consciente de ello.<\/p>\n<p>Adem\u00c3\u00a1s de lo se\u00c3\u00b1alado anteriormente, t\u00c3\u00a9cnicas ya cl\u00c3\u00a1sicas, como la ingenier\u00c3\u00ada social, seguir\u00c3\u00a1n siendo empleadas. La novedad es que podr\u00c3\u00a1n adoptar formas muy diversas: desde las cl\u00c3\u00a1sicas postales de navidad a presuntas actualizaciones de Windows, tal y como ha ocurrido recientemente.<\/p>\n<p>Otra forma de propagaci\u00c3\u00b3n que sin duda veremos en 2008, es la denominada \u00abDrive by Download\u00bb, que consiste en insertar una p\u00c3\u00a1gina capaz de detectar las posibles vulnerabilidades que puedan existir en el PC para infectarlo.<\/p>\n<p>Malware m\u00c3\u00a1s complejo<\/p>\n<p>Por \u00c3\u00baltimo, y en cuanto a tendencias m\u00c3\u00a1s relacionadas con el \u00c3\u00a1mbito tecnol\u00c3\u00b3gico, durante 2007 se ha visto que los ataques se est\u00c3\u00a1n refinando y que el malware que aparece es m\u00c3\u00a1s complejo. Esta complejidad se debe sobre todo a la fusi\u00c3\u00b3n entre los diferentes tipos de amenazas, dando lugar a la aparici\u00c3\u00b3n de malware h\u00c3\u00adbrido. Todo indica que este fen\u00c3\u00b3meno continuar\u00c3\u00a1 durante el a\u00c3\u00b1o pr\u00c3\u00b3ximo.<\/p>\n<p>Adem\u00c3\u00a1s, el informe se\u00c3\u00b1ala que el malware de tipo bot o troyano ser\u00c3\u00a1 controlado de forma remota, no solamente a trav\u00c3\u00a9s de IRC, sino tambi\u00c3\u00a9n a trav\u00c3\u00a9s de redes P2P o de protocolo HTTP. \u00abSe trata de una forma de asegurar sus actividades maliciosas, ya que ese tipo de sistemas permite un cifrado de las comunicaciones, lo que dificulta su detecci\u00c3\u00b3n\u00bb, aclara Luis Corrons.<br \/>\nFuente: laFecha.net<\/p>\n","protected":false},"excerpt":{"rendered":"<p>PandaLabs destaca que un incremento afectar\u00c3\u00a1 tambi\u00c3\u00a9n a plataformas que hasta ahora no hab\u00c3\u00adan despertado demasiado inter\u00c3\u00a9s entre los delincuentes de la Red. As\u00c3\u00ad, es muy posible que se observe un aumento de amenazas destinadas a sistemas Mac, o a servicios como la telefon\u00c3\u00ada VoIP. En cuanto a los objetivos de los autores de amenazas [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4],"tags":[],"class_list":["post-304","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=304"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/304\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}