jueves, mayo 22, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Seguridad

Para el 2012 se auguran ataques industriales de alto perfil

Rosa MartínPor: Rosa Martín
10 enero, 2012
Compartir en TwitterCompartir en Linkedin

McAfee desvela en su “Informe de Predicción de Amenazas para el 2012”que las amenazas emergentes de 2011 se convertirán en los actores principales de la ciberactividad en 2012, incluyendo la banca online a través de un dispositivo móvil, el spam legal y el dinero virtual. Los laboratorios McAfee Labs predicen que los ataques impulsados por motivaciones políticas o notoriedad estarán a la cabeza, incluyendo los ataques industriales de alto perfil, demostraciones de ciberguerra y ataques hacktivistas contra personalidades públicas.
Los laboratorios McAfee Labs predice que las amenazas para 2012:
Ataques industriales: las empresas de servicios públicos, objetivo de los cibercriminales
Agua, electricidad, gas y gasoil son esenciales en nuestra vida diaria, y los sistemas industriales todavía no están preparados para los ciberataques. Muchos de los entornos en los que están implementados los sistemas SCA
El spam se “legaliza”
Los laboratorios McAfee Labs han sido testigos de un descenso en los volúmenes globales del spam en los últimos dos años. Sin embargo, los agencias de publicidad están utilizando las mismas técnicas de spam que utilizaron los spammers, como comprar listados de direcciones de correos electrónicos de usuarios que han “consentido” recibir publicidad o comprar bases de datos de clientes de empresas que han cesado su actividad empresarial. Los laboratorios McAfee Labs auguran que el spam “legal” y la técnica conocida como “snowshoe spamming” crecerán a un ritmo mayor que el phishing ilegal y los timos.
Amenazas a dispositivos móviles: los cibercriminales ignoran a los PCs
En 2011 hemos visto los niveles más altos de malware para dispositivos móviles de la historia. En 2012, los laboratorios McAfee Labs esperan que los cibercriminales que dirigen sus amenazas a dichos dispositivos aumenten sus habilidades y evolucionen hacia los ataques contra la banca online en los dispositivos móviles. Las técnicas, anteriormente dedicadas a la banca online, como el robo de datos al usuario cuando está conectado y aparentar que la transacción es de un usuario legítimo, ahora están dirigidas a los usuarios que se conectan a su banco desde un dispositivo móvil. Los laboratorios McAfee Labs creen que los cibercriminales ignorarán a los PCs y se dirigirán directamente a las aplicaciones de bancos en dispositivos móviles, y más desde que los usuarios realizan transacciones bancarias por internet a través de ellos.
La amenaza desde el interior: hardware integrado
Los sistemas integrados están diseñados para llevar a cabo una función de control específica dentro de un sistema mayor y, normalmente, son utilizados en automoción, dispositivos médicos, GPS, routers, cámaras digitales e impresoras. Los laboratorios McAfee Labs esperan ver códigos de explotación de estos sistemas que serán más eficaces en 2012. Esto requerirá que el malware ataque a las capas del hardware y permitirá a los cibercriminales obtener un mejor control y mantener el acceso por mucho tiempo a los sistemas y datos. Los hackers sofisticados tendrán entonces un control completo sobre el hardware.
Hacktivismo: uniendo fuerzas
Los laboratorios McAfee Labs predicen que 2012 será el año en el que Anonymous se reinventará a sí mismo o desaparecerá. Además, quienes lideren las interrupciones digitales y denegaciones de servicio unirán sus fuerzas y se dirigirán a figuras públicas como políticos, líderes industriales y jueces mucho más que antes.
Dinero virtual:
El dinero virtual, en ocasiones llamada cibermoneda, se ha convertido en una forma popular de intercambiar dinero en la red. Estas carteras electrónicas no están encriptadas y las transacciones son públicas, haciendo de ellas un objetivo atractivo para los cibercriminales. Los laboratorios McAfee Labs creen que esta amenaza evolucionará hacia el spam, robo de datos, herramientas, redes de apoyo y otros servicios asociados dedicados, exclusivamente, a explotar dinero virtual, para robar a víctimas desprevenidas o distribuir malware.
Ciberguerra
Los países son vulnerables debido a su dependencia masiva de los sistemas informáticos y de la ciberdefensa que defiende las redes militares y gubernamentales. Muchos países se han dado cuenta del potencial devastados de los ciberataques contra infraestructuras críticas, como agua, gas y electricidad y de lo difícil que es defenderse contra ellos. Los laboratorios McAfee Labs esperan ver a los países demostrar sus capacidades de ciberguerra en 2012.
Certificados falsos: poco fiables y no detectables
Las organizaciones y los individuos tienden a confiar en los certificados firmados digitalmente, sin embargo, recientes amenazas como Stuxnet y Duqu utilizaron certificados falsos para evitar ser detectadas. Los laboratorios McAfee Labs esperan ver una producción y circulación de certificados falsos en 2012. Un ataque a gran escala contra las autoridades de certificación y el uso generalizado de los certificados digitales fraudulentos afectarán a las estructuras críticas, a la navegación segura y a las transacciones así como las tecnologías basadas en host, como listas blancas y el control de las aplicaciones.
El internet del futuro se parecerá al internet del pasado
DNSSEC (Extensiones de seguridad del sistema de nombres de dominio) es una tecnología diseñada para impedir que un ordenador cliente se comunique, de forma inadvertida, con un host como consecuencia de un ataque de “intermediario”. Este tipo de ataques redirige el tráfico del servidor deseado (página web, correo electrónico, etc…) a otro servidor. Gobiernos de todo el mundo están poniendo especial interés en establecer un “código de conducta” para el tráfico en internet. Los laboratorios McAfee Labs esperan ver más ejemplos en los que las soluciones futuras se verán dificultadas por problemas legislativos.
Avances en los sistemas operativos
Las nuevas funciones de seguridad están incorporadas en el núcleo del sistema operativo, pero los hackers encontrarán una entrada alternativa: dentro del hardware y fuera del sistema operativo. Atacar el hardware y el firmware no es fácil, pero si los hackers lo consiguen, les permite crear malware persistente en tarjetas de red, discos duros e incluso sistemas BIOs (Basic Input Output System). Los laboratorios McAfee Labs creen que en 2012 aumentarán los exploits para hardware y firmware y sus ataques relacionados con el mundo real.

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Entorno TIC

Ikusi y Cisco ayudan a las empresas “a centrarse únicamente en su negocio”

3 septiembre, 2024

En un mundo donde la tecnología evoluciona a pasos agigantados, la gestión eficiente de la tecnología es crucial para el...

Leer másDetails
No Content Available
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

22 mayo, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?
Entorno TIC

¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?

23 noviembre, 2023

D-Link, compañía taiwanesa especializada en infraestructura de redes y comunicaciones para el sector empresarial y de consumo, comenzó a dar sus primeros...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
ILUNION IT Services-Mario Medina-Directortic
entrevista

La propuesta de valor de ILUNION IT Services adquiere nuevas dimensiones con Meinsa Sistemas

29 abril, 2025

La vida de las empresas se transforma en función de las estrategias que siguen y del ritmo marcado por la...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información
Reportajes

OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información

13 marzo, 2025

OpenText está ultimando los detalles de uno de los eventos más relevantes del sector tecnológico: OpenText Summit Madrid 2025. La...

Leer másDetails
Siguiente noticia

Exclusive Networks adquiere la firma alemana TLK y confirma su liderazgo en Europa

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar