
{"id":318,"date":"2008-02-14T11:25:01","date_gmt":"2008-02-14T14:25:01","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=318"},"modified":"2008-02-14T11:25:01","modified_gmt":"2008-02-14T14:25:01","slug":"diez-amenazas-en-seguridad-informatica-para-2008","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/diez-amenazas-en-seguridad-informatica-para-2008\/","title":{"rendered":"Diez amenazas en seguridad inform\u00c3\u00a1tica para 2008"},"content":{"rendered":"<p>Cyber espionaje, ataques a las vulnerabilidades de los navegadores, nuevos y m\u00c3\u00a1s potentes botnets y abuso de informaci\u00c3\u00b3n privilegiada por parte de los mismos empleados son algunos de las desaf\u00c3\u00ados que enfrentar\u00c3\u00a1n las empresas este a\u00c3\u00b1o.\u00c2\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"115\" src=\"http:\/\/nexmedia.com.ar\/images\/stories\/fotos\/noticias\/seguridad\/sans_institute.jpg\" alt=\"sans_institute.jpg\" height=\"78\" style=\"float: left; margin: 5px; width: 115px; height: 78px\" title=\"sans_institute.jpg\" \/> Dado a conocer la semana pasada, <a target=\"_blank\" href=\"http:\/\/tinyurl.com\/2sf38b\"><span style=\"color: #0000ff\">este informe<\/span><\/a> sobre las amenazas en materia de seguridad, se destaca de tantos otros informes que se elaboran y publican cada a\u00c3\u00b1o porque fue elaborado por el<span style=\"color: #000000\"> <a target=\"_blank\" href=\"http:\/\/www.sans.org\/\"><span style=\"color: #0000ff\">Sans Institute<\/span><\/a> <\/span><a target=\"_blank\" href=\"http:\/\/www.sans.org\/\"><span style=\"color: #0000ff; background-color: #0000ff\"><\/span><\/a>, que agrupa a 165.000 profesionales de la seguridad inform\u00c3\u00a1tica y es una de las voces m\u00c3\u00a1s respetadas a la hora de hablar sobre seguridad.<\/p>\n<p>En este caso, 12 de sus expertos m\u00c3\u00a1s destacados se unieron para elaborar la lista de los ataques m\u00c3\u00a1s susceptibles de causar da\u00c3\u00b1os sustanciales durante 2008.<\/p>\n<p>Veteranos y renombrados de la talla de Stephen Northcutt, Ed Skoudis, Marc Sachs, Johannes Ullrich, Tom Liston, Eric Cole, Eugene Schultz, Rohit Dhamankar, Amit Yoran, Howard Schmidt, Will Pelgrin, y Alan Paller.\u00c2\u00a0<\/p>\n<p><strong>1.\u00c2\u00a0 Ataques cada vez m\u00c3\u00a1s desarrollados a sitios web, explotando las vulnerabilidades de los navegadores.<br \/>\n<\/strong><br \/>\nLos ataques a sitios web est\u00c3\u00a1n cada vez m\u00c3\u00a1s dirigidos a los componentes, tales como Flash y Quick Time, que no est\u00c3\u00a1n parcheados autom\u00c3\u00a1ticamente cuando el navegador se actualiza.<\/p>\n<p>Al mismo tiempo, los ataques a sitios web han virado de los simples basados en uno o dos <span style=\"color: #0000ff\"><span style=\"color: #0000ff\"><span style=\"color: #0000ff\"><span style=\"color: #3366ff\"><span style=\"color: #0000ff\"><span style=\"color: #0000ff\"><span style=\"color: #0000ff\"><a target=\"_blank\" href=\"http:\/\/www.elhacker.net\/exploits\/\">exploits<\/a><\/span><\/span><\/span><\/span><\/span><\/span><\/span> publicados, a ataques m\u00c3\u00a1s sofisticados basados en <span style=\"color: #0000ff\"><a target=\"_blank\" href=\"http:\/\/es.wikipedia.org\/wiki\/Gui\u00c3\u0192\u00c2\u00b3n_(inform\u00c3\u0192\u00c2\u00a1tica)\"><span style=\"color: #0000ff\">scripts<\/span>. <\/a><\/span><\/p>\n<p><strong>\u00c2\u00a0 2. La creciente sofisticaci\u00c3\u00b3n y eficacia en <\/strong><a target=\"_blank\" href=\"http:\/\/es.wikipedia.org\/wiki\/Botnet\"><span style=\"color: #0000ff\"><strong>botnets<\/strong><\/span><\/a><\/p>\n<p>\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0 La llamada Tormenta del gusano se inici\u00c3\u00b3 en la difusi\u00c3\u00b3n de enero de 2007 con un mensaje diciendo, \u00ab230 muertos en tormenta que azota Europa\u00bb, y fue seguido por las variantes posteriores.<\/p>\n<p>Dentro de una semana, representaron uno de cada doce infecciones en la Internet.<br \/>\nEn 2008 m\u00c3\u00a1s variantes y creciente sofisticaci\u00c3\u00b3n mantendr\u00c3\u00a1n a este gusano y otros a\u00c3\u00ban m\u00c3\u00a1s desarrollados como una de las m\u00c3\u00a1s peligrosas amenazas.<\/p>\n<p><strong>\u00c2\u00a0 3. Cyber espionaje<\/strong><\/p>\n<p>\u00c2\u00a0\u00c2\u00a0 Grandes esfuerzos por parte de algunas organizaciones para llevar a cabo extracci\u00c3\u00b3n de datos de otras compa\u00c3\u00b1\u00c3\u00adas, en particular utilizando el <a target=\"_blank\" href=\"http:\/\/es.wikipedia.org\/wiki\/Phishing\"><span style=\"color: #0000ff\">phishing.<\/span><\/a><\/p>\n<p>Una de las noticias m\u00c3\u00a1s impactantes del 2007 fue el descubrimiento de Terabytes de datos robados por el gobierno chino a otros Estados y la penetraci\u00c3\u00b3n masiva de las agencias federales y del Departamento de Defensa en el Congreso norteamericano.<\/p>\n<p>En 2008 estos ataques entre Estados y agencias estatales aumentar\u00c3\u00a1n adem\u00c3\u00a1s en tiempos en que la informaci\u00c3\u00b3n significa dinero tambi\u00c3\u00a9n aumentara el robo de datos entre empresas.<\/p>\n<p>\u00c2\u00a0 <strong>4. Ataques contra tel\u00c3\u00a9fonos m\u00c3\u00b3viles, en especial <span style=\"color: #0000ff\"><a target=\"_self\" href=\"http:\/\/nexmedia.com.ar\/index.php?option=com_content&amp;task=view&amp;id=383&amp;Itemid=59\">contra iPhone<\/a> <\/span>y celulares basados en la plataforma Android.<br \/>\n<\/strong><br \/>\n\u00c2\u00a0Los tel\u00c3\u00a9fonos m\u00c3\u00b3viles ser\u00c3\u00a1n cada vez m\u00c3\u00a1s blanco de gusanos, virus y otros c\u00c3\u00b3digos maliciosos, en especial los Smartphone.<\/p>\n<p>Android es una plataforma de c\u00c3\u00b3digo abierto por lo que podr\u00c3\u00ada ser un blanco f\u00c3\u00a1cil para hackers. Tambi\u00c3\u00a9n ser\u00c3\u00a1 complicada la tarea para los encargados de seguridad de sistemas VoIP, ya que estos han presentado numerosas vulnerabilidades.<\/p>\n<p>Incluso herramientas o tutoriales sobre como explotar esas debilidades aparecen ya publicadas en la web.<br \/>\n\u00c2\u00a0<br \/>\n\u00c2\u00a0 <strong>5. Los ataques de abuso de informaci\u00c3\u00b3n privilegiada<\/strong><\/p>\n<p>Se trata de ataques que se inician desde adentro de la organizaci\u00c3\u00b3n por empleados, consultores o contratistas. Recientemente los per\u00c3\u00admetros de seguridad han fracasado, algo que permite que las personas con acceso a informaci\u00c3\u00b3n privilegiada puedan atacar f\u00c3\u00a1cilmente desde adentro y desde afuera de una organizaci\u00c3\u00b3n.<\/p>\n<p>Las organizaciones necesitan poner en marcha importantes planes de defensa contra este tipo de riesgo, una de las m\u00c3\u00a1s b\u00c3\u00a1sicas es la limitaci\u00c3\u00b3n del acceso de acuerdo a lo que los usuarios necesitan para realizar su trabajo.<br \/>\n\u00c2\u00a0 <strong>6. Robo de identidad a trav\u00c3\u00a9s de bots<\/strong><br \/>\nUna nueva forma de robar identidades se est\u00c3\u00a1 llevando a cabo a trav\u00c3\u00a9s de sofisticados <a target=\"_blank\" href=\"http:\/\/es.wikipedia.org\/wiki\/Bot\">bots<\/a> capaces de permanecer en las m\u00c3\u00a1quinas de tres a cinco meses, recolectando contrase\u00c3\u00b1as, informaci\u00c3\u00b3n bancaria, direcciones de correo electr\u00c3\u00b3nico de uso frecuente y muchas cosas m\u00c3\u00a1s.<\/p>\n<p>\u00c2\u00a0 <strong>7. Cada vez m\u00c3\u00a1s programas malware <\/strong><br \/>\nMayor cantidad de programas maliciosos y m\u00c3\u00a1s desarrollados. Quienes los desarrollan est\u00c3\u00a1n trabajando para que estos puedan esquivar los anti-virus, anti-spyware, .<span style=\"color: #0000ff\"><a target=\"_blank\" href=\"http:\/\/antirootkit.com\/\"><span style=\"color: #0000ff\">anti-rootki<\/span>t<\/a><\/span><\/p>\n<p>Tambi\u00c3\u00a9n para ayudar al atacante a preservar el control de la m\u00c3\u00a1quina v\u00c3\u00adctima durante el mayor tiempo posible. En resumen el malware ser\u00c3\u00a1 cada vez m\u00c3\u00a1s dif\u00c3\u00adcil de cerrar.<br \/>\n\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0<br \/>\n\u00c2\u00a0<strong> 8.\u00c2\u00a0 Ataques a las vulnerabilidades de la Web 2.0<\/strong><\/p>\n<p>\u00c2\u00a0Las redes sociales ser\u00c3\u00a1n uno de los blancos preferidos de los ataques ya que re\u00c3\u00banen a millones de usuarios que conf\u00c3\u00adan ciegamente en los contenidos que se consiguen a trav\u00c3\u00a9s de enlaces, en la informaci\u00c3\u00b3n compartida y en la sinceridad de los participantes.<br \/>\n\u00c2\u00a0<br \/>\n\u00c2\u00a0 <strong>9.\u00c2\u00a0 Phishing cada vez m\u00c3\u00a1s sofisticados<\/strong><\/p>\n<p>\u00c2\u00a0 Para 2008 se espera que no solo las estafas apunten a cuestiones econ\u00c3\u00b3micas sino tambi\u00c3\u00a9n podr\u00c3\u00adan estar presentes en declaraciones de impuestos y en fraudes electorales.<\/p>\n<p>En EE.UU., que durante 2008 elegir\u00c3\u00a1 a su nuevo presidente se espera que la combinaci\u00c3\u00b3n de pol\u00c3\u00adtica y pirater\u00c3\u00ada inform\u00c3\u00a1tica sea realmente explosiva. Tambi\u00c3\u00a9n habr\u00c3\u00a1 phishing que combinar\u00c3\u00a1 correo electr\u00c3\u00b3nico con VoIP.<\/p>\n<p>Por ejemplo podemos recibir un mensaje de correo que nos pida que llamemos a alg\u00c3\u00ban 0-800 para actualizar datos. Ese n\u00c3\u00bamero nos llevar\u00c3\u00a1, a trav\u00c3\u00a9s de VoIP, a un sistema automatizado en un pa\u00c3\u00ads extranjero, que de forma bastante convincente nos pide n\u00c3\u00bamero de tarjeta de cr\u00c3\u00a9dito, fecha de caducidad y clave de acceso.<\/p>\n<p>\u00c2\u00a0\u00c2\u00a0 <strong>10. Ataques contra la cadena de suministro infectando Dispositivos de Consumo (USB Thumb Drives, Sistemas GPS, marcos de fotos, etc) que luego son distribuidos por organizaciones de confianza.<br \/>\n<\/strong><br \/>\n\u00c2\u00a0 Los puntos de venta son cada vez m\u00c3\u00a1s inconscientes distribuidores de malware. Los dispositivos equipados con conexiones USB y el CD incluido con el paquete de los dispositivos a veces contienen malware que infectan a las v\u00c3\u00adctimas de los ordenadores y los conecta en alg\u00c3\u00ban botnets.<\/p>\n<p>A\u00c3\u00ban m\u00c3\u00a1s ataques dirigidos por medio de est\u00c3\u00a1 t\u00c3\u00a9cnica est\u00c3\u00a1n empezando a golpear a asistentes a conferencias que se llevan unidades USB y CD que supuestamente contienen s\u00c3\u00b3lo los documentos de la conferencia, pero cada vez m\u00c3\u00a1s tambi\u00c3\u00a9n contienen software malicioso.<\/p>\n<p>Fuente: <a href=\"http:\/\/nexmedia.com.ar\/\">http:\/\/nexmedia.com.ar\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber espionaje, ataques a las vulnerabilidades de los navegadores, nuevos y m\u00c3\u00a1s potentes botnets y abuso de informaci\u00c3\u00b3n privilegiada por parte de los mismos empleados son algunos de las desaf\u00c3\u00ados que enfrentar\u00c3\u00a1n las empresas este a\u00c3\u00b1o.\u00c2\u00a0 Dado a conocer la semana pasada, este informe sobre las amenazas en materia de seguridad, se destaca de tantos [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-318","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=318"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/318\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}