1. Los mensajes no solicitados.
Una auténtica avalancha de promociones de medicamentos, mensajes en chino y anuncios nunca pedidos. El año pasado, un 95% de los correos recibidos eran spam, y el problema no tiene pinta de solucionarse a medio plazo. El mal que puede matar al email amenaza también a otras tecnologías. Afecta a las redes de mensajería instantánea (spim) y a los sistemas de telefonía basados en Internet (spit), e inunda de comentarios los blogs y sitios de noticias.
2. Botnets y zombies.
Cuando un atacante logra entrar en una máquina ajena prefiere mantenerse oculto y controlar el PC infectado desde el anonimato. Los ordenadores zombies, auténticos autómatas al servicio del hacker, pueden ser controlados de forma remota. Millones de ordenadores de todo el mundo han sido esclavizados. Vinton Cerf, uno de los padres de la Red, alerta sobre el crecimiento del problema: entre 100 y 150 millones de los 600 PCs conectados han sido esclavizados, y su uso para el crimen amenaza con estrangular Internet. Para lanzar un ataque o enviar millones de correos basura es posible alquilar un conjunto de zombies: 1.000 o 2.000 ordenadores, por entre 50 y 60 dólares.
3. El phishing.
La suplantación de sitios legítimos por otros destinados a robar datos personales y financieros creció en España el año pasado un 290%, según datos proporcionados por la Asociación deInternautas. Ya no son sólo los usuarios de la banca online los que pueden caer en el error de proporcionar sus claves de acceso a atacantes malintencionados. El phishing se ha extendido a otras páginas web, como las de búsqueda de empleo, las campañas solidarias, las plataformas de pago o las subastas.
4. Virus, adware y programas espía.
Los virus informáticos siguen siendo capaces de borrar discos duros y convertir en inservibles equipos de reciente adquisición. Los métodos de infección han evolucionado y los objetivos de los atacantes ya no son los mismos, pero sólo tomando las precauciones necesarias puede uno librarse de resultar infectado. Según Panda Labs el año pasado la cantidad de detecciones de malware creció un 172% respecto a 2005. Los programas espía y aquellos destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen causando estragos.
5. Dominios en riesgo.
Entre las amenazas que pesan sobre el sistema de doinios se encuentra la vulnerabilidad de los servidoresq ue vinculan las direcciones que todos recordamos por otras numéricas. En febrero de este año, un ataque coordinado contra estos ordenadores ralentizó el tráfico de datos en buena parte de la Red, obligando a Verisign a tomar cartas en el asunto. Si un atacante lograse dañar buena parte de esa infraestructura el funcionamiento de Internet podría resentirse gravemente. La internacionalización de dominios, por otra parte, abre la puerta a posibles intentos de engaño. Los atacantes utilizan además otras técnicas, como el pharming, para suplantar un dominio legítimo y cometer todo tipo de estafas.
6. Infraestructuras anticuadas.
«No podemos seguir confiando en tecnologías de hace 40 años para impulsar el funcionamiento de la Red». Las declaraciones de Larry Roberts, uno de los responsables del nacimiento de Internet en The Wall Street Journal, despiertan cierta preocupación. Él y otros pioneros de la red explican que los sistemas que soportan la Red son cada vez menos adecuados para manejar el ingente tráfico de datos que circula por las cañerías digitales. Sólo enEE UU, el volumen de información crecerá un 264% hasta 2011, hasta alcanzar los 7.8 millones de terabytes , el equivalente a 40 billones de mensajes de correo electrónico.
7. Ataques contra redes inalámbricas.
Entre el 20 y el 30% de las redes inalámbricas no han sido protegidas con ninguna contraseña, por lo que en ellas un curioso no lo tendrá muy difícil para husmear en los datos que circulan entre el ordenador y elrouter WiFi. Incluso en algunos casos cuando el punto de acceso cuenta con algún tipo de sistema de cifrado es posible que los atacantes logren pinchar la conexión y obtener información sensible. A finales de este año habrá en todo el mundo 179.000 puntos de acceso inalámbrico a internet (un 25% más que el año anterior), estando el 75% de ellos en EE UU y Europa. Ya sabe, si se conecta a alguno de ellos tome precauciones.
8. Las redes sociales y el vídeo online.
Aquellos que se dedican al crimen online saben que el correo electrónico ya no es una puerta tan fácil de traspasar como hace algunos años. Las barreras psicológicas y tecnológicas levantadas por los usuarios de este servicio derivan a los atacantes hacia otras vías de infección. El vídeo online y las redes sociales parecen ser campos abonados para los asaltos del futuro, dada la baja percepción del riesgo de sus usuarios y la falta de costumbre a que sitiosweb como YouTube o MySpace sean utilizados para la distribución de programas maliciosos.
9. Almacenamiento portátil
Los disquetes están a punto de desaparecer, pero los datos siguen circulando fuera de cualquier control gracias a la gran oferta de dispositivos portátiles de almacenamiento, como las llaves USB. Éstas permiten que cualquiera pueda transportar grandes cantidades de información de casa a la oficina y de allí de vuelta al hogar o al ordenador de un amigo. Como método de distribución de virus es por supuesto mucho más lento que la Red, pero está sometido a menor vigilancia.
10. La estupidez humana.
Falta de originalidad y exceso de confianza, dos males que se encuentran en el origen de gran parte de los ataques informáticos. Hay estudios que señalan que los empleados pueden ser más peligrosos para una compañía que un atacante externo. La mayoría de las amenazas citadas tienen su origen en una accion del usuario: olvidamos actualizar, usamos aplicaciones sabiendo que no son seguras, nos negamos a renovar el antivirus y contestamos a los mensajes que nos envían los spammers. Además, carecemos de originalidad a la hora de elegir nuestras contraseñas, y creemos protegernos usando claves como ‘123456’. En la cadena de la seguridad somos el eslabón más débil.
Via: 20 minutos
Muy instructivo, me guardo este artículo.
“SPYWARE VIRTUAL”:
Más peligroso que un Keylogger que lee todas sus comunicaciones su paswword (contraseña) y username (nombre de usuario), es el “SPYWARE VIRTUAL”: es una persona que en un determinado lugar y Nicknames (nombre ficticios) de Internet ejemplo Chat, o MSN (mail), Blogs, Fotologs, Redes sociales con pishing etc. se hace pasar por un contacto o un jugador de un Juego en la Red de Internet, jugando como un niño y en realidad es un Adulto u otra persona con acción de espiar.
Además se detecto que cuando UD. Navega por Internet y tiene el MSN abierto al ingresar a una página Web le envían vía CHAT – MSN, propaganda o conversaciones, ya sea páginas comerciales o Prohibidas ingresadas por Banners o Pop-Pus.
Fuente: “Spyware Virtual” FreeGuia.
Haga clic en el hipervínculo, si no funciona copia y pega en el navegador:
YouTube:
http://youtube.com/watch?v=chCErXKLIJk
Fuente: YouTube. Ladislao Vega.
“SPYWARE VIRTUAL”:
Más peligroso que un Keylogger que lee todas sus comunicaciones su paswword (contraseña) y username (nombre de usuario), o un Hacker, e incluso el agujero de DNS de intercambio de IP: es el “SPYWARE VIRTUAL”: es una persona que en un determinado lugar y Nicknames (nombre ficticios) de Internet ejemplo Chat, o MSN (mail), Blogs, Fotologs, Redes sociales con pishing etc. se hace pasar por un contacto o un jugador de un Juego en la Red de Internet, jugando como un niño y en realidad es un Adulto u otra persona con acción de espiar.
Además se detecto que cuando UD. Navega por Internet ya sea Niño o Adulto y tiene el MSN abierto al ingresar a una página Web le envían vía CHAT – MSN, propaganda o conversaciones, ya sea páginas comerciales o Prohibidas ingresadas por Banners o Pop-Pus que se abren automáticamente.
No existe en la Actualidad Navegador o Browser que impida el “SPYWARE VIRTUAL”, ni “Firefox” u otro que se le parezca, porque el “SPYWARE VIRTUAL” actúa sobre la base de las páginas abiertas y es una persona que en un Navegador o Browser Seguro actúa de manera normal a los demás participantes de una Red o sitio de CHAT, MSN, BLOGS, etc. Con acción de espiar.
Fuente: “Spyware Virtual” FreeGuia.
Haga clic en el hipervínculo, si no funciona copia y pega en el navegador:
YouTube:
http://www.youtube.com/watch?v=YwcjD16zfNw
Fuente: YouTube. FreeGuia.