viernes, mayo 23, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Seguridad

El incremento de las medidas de seguridad será esencial para los usuarios de redes sociales en 2012

Rosa MartínPor: Rosa Martín
27 diciembre, 2011
Compartir en TwitterCompartir en Linkedin

Durante 2011, muchos incidentes de seguridad fueron provocados por los grupos hacktivistas, especialmente los reunidos bajo la bandera de Anonymous, y en 2012, sin duda, seguiremos oyendo de sus actividades.
Son de sobra conocidos todos los ataques contra Gobiernos y empresas realizados por Anonymous durante 2011, así como sus consecuencias. Cabe pensar, pues, que en 2012 se seguirá esta tónica, por mucho que algunos Gobiernos intenten luchar contra lo que más que en un movimiento es una ideología.
El posicionamiento de enlaces maliciosos entre los primeros resultados de Google cómo resultado de usar técnicas de Black Hat SEO cuando se produce un evento o suceso de especial importancia seguirá siendo algo habitual en 2012. Este año en el que estamos a punto de entrar vendrá marcado especialmente por dos eventos deportivos: los Juegos Olímpicos de Londres y la Eurocopa de Polonia y Ucrania. Esta técnica ha demostrado ser especialmente eficaz y se ha expandido a redes sociales como Facebook y Twitter.
En lo que se refiere a redes sociales, este año se ha asistido al nacimiento de Google+ como intento para hacer frente al líder indiscutible, Facebook. Asimismo, el número de usuarios de redes sociales no ha parado de crecer y esto ha hecho que los ciberdelincuentes se fijen en ellas cada vez más. El uso de la ingeniería social para engañar a los usuarios y hacer que pulsen sobre enlaces no deseados seguirá siendo una tónica en 2012 aunque tampoco hay que olvidarse de las novedades que estas redes incorporan cada cierto tiempo y que pueden contener fallos de diseño que afecten a millones de usuarios y a su privacidad.
El uso de dispositivos móviles de forma masiva ha provocado que los creadores de malware se fijen en ellos y adapten sus creaciones. El próximo año se espera un incremento importante en el número de amenazas para este tipo de dispositivos que, aunque principalmente estarán dirigidas a la plataforma Android, también pueden tener como objetivo otras plataformas.
Los usuarios de Mac también han visto cómo se multiplicaban las amenazas para su sistema operativo, debido sobre todo a que el número de usuarios de esta plataforma no ha parado de crecer en los últimos años. Este incremento de víctimas potenciales, unido a una política de seguridad cuanto menos discutible a la hora de solucionar agujeros de seguridad y una campaña de marketing que aseguraba que los usuarios de Mac eran prácticamente invulnerables al malware, han hecho de esta plataforma un caldo de cultivo excelente para empezar a propagar amenazas en un número no visto hasta el momento. Esto no significa que los usuarios de Mac se encuentren en 2012 con un escenario similar al que sufren a diario los usuarios de Windows, pero sí es recomendable que empiecen a obtener ciertos hábitos de seguridad que hasta ahora sólo tenían los usuarios de sistemas Windows.

Por otro lado, Windows 8 también tiene prevista su aparición a finales del año que viene y, según Microsoft, contará con nuevas características de seguridad que lo harán más robusto frente al malware. No obstante, esta afirmación viene repitiéndose desde hace años y estas medidas no han supuesto un obstáculo para la mayoría de creadores de malware. Es muy probable que veamos pruebas de concepto que afecten a este sistema operativo incluso antes de que sea lanzado al mercado, por lo que dependerá de la propia Microsoft decidir sí sigue con su actual política de seguridad o apuesta por algo más contundente.
Otro de los temas que más interés ha despertado desde el descubrimiento de Stuxnet a mediados de 2010 es el de las amenazas orientadas a atacar sistemas de control de infraestructuras críticas (SCADA). Durante 2011, hemos visto varios ejemplos de cómo las vulnerabilidades de estos sistemas han sido aprovechadas por varios atacantes para introducirse en los sistemas que controlan servicios críticos, bien para obtener información o para causar algún tipo de daño físico. La lentitud con la que los fabricantes y usuarios de estos sistemas han reaccionado hasta ahora ha causado que, a día de hoy, haya una gran cantidad de sistemas críticos susceptibles de ser atacados. Por ello, en 2012 esperamos ver más casos de intrusiones a este tipo de infraestructuras.

Por su parte, los ataques dirigidos (o APT por sus siglas en inglés) han experimentado un notable crecimiento en 2011 y tienen visos de que seguirán aumentando en 2012. Este tipo de ataques, que afectan tanto a las pymes como a las grandes corporaciones, suponen una importante amenaza, puesto que su finalidad es robar información confidencial. Además de las filtraciones de datos que se han producido, han existido muchos otros robos de datos entre empresas y Gobiernos que no han salido a la luz. El principal sospechoso seguirá siendo China, tanto por su interés en obtener información confidencial de empresas y Gobiernos extranjeros cómo por la alta preparación de su ciber-ejercito para realizar estos ataques.
En los últimos años, las botnets siempre han estado presentes como una de las mayores amenazas. No obstante, el tiempo de las grandes botnets de millones de ordenadores zombies parece que pasó a mayor vida debido, sobre todo, a la persecución por parte de las autoridades de este tipo de redes. Ahora es mucho más común ver una gran cantidad de botnets de menor tamaño y esto, unido a la facilidad de hacerse con un sistema de gestión barato y no necesitar conocimientos de programación para propagar el malware que convierte en zombies los sistemas infectados, hará que en 2012 veamos cómo el número de este tipo de redes siguen aumentando.
Con respecto a las innovaciones que incorporaran los códigos maliciosos, estamos observando cierto interés por parte de los creadores de malware a la hora de diseñar amenazas orientadas a sistemas operativos Windows de 64bits, especialmente rootkits. Asimismo el uso de certificados digitales robados ha demostrado ser muy eficaz por lo que su uso en el futuro parece garantizado, especialmente en ataques dirigidos. Por último y aunque también hemos visto durante 2011 ataques que sobreescribían la BIOS de una máquina infectada no pensamos que este tipo de amenazas se propaguen de forma masiva.

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Entorno TIC

Ikusi y Cisco ayudan a las empresas “a centrarse únicamente en su negocio”

3 septiembre, 2024

En un mundo donde la tecnología evoluciona a pasos agigantados, la gestión eficiente de la tecnología es crucial para el...

Leer másDetails
No Content Available
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

22 mayo, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?
Entorno TIC

¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?

23 noviembre, 2023

D-Link, compañía taiwanesa especializada en infraestructura de redes y comunicaciones para el sector empresarial y de consumo, comenzó a dar sus primeros...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
ILUNION IT Services-Mario Medina-Directortic
entrevista

La propuesta de valor de ILUNION IT Services adquiere nuevas dimensiones con Meinsa Sistemas

29 abril, 2025

La vida de las empresas se transforma en función de las estrategias que siguen y del ritmo marcado por la...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información
Reportajes

OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información

13 marzo, 2025

OpenText está ultimando los detalles de uno de los eventos más relevantes del sector tecnológico: OpenText Summit Madrid 2025. La...

Leer másDetails
Siguiente noticia

CMATIC presenta su catálogo online de racks

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar