lunes, marzo 27, 2023
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Puesto de trabajo 2023
    • Horeca 2023
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
    • Cloud 2022
    • Puesto de trabajo 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
  • HUAWEI
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Puesto de trabajo 2023
    • Horeca 2023
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
    • Cloud 2022
    • Puesto de trabajo 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
  • HUAWEI
No Result
View All Result
DirectorTIC
No Result
View All Result

Inicio Seguridad

Para el 2012 se auguran ataques industriales de alto perfil

Rosa MartínPor: Rosa Martín
10 enero, 2012
0
VIEWS
Compartir en TwitterCompartir en Linkedin

McAfee desvela en su “Informe de Predicción de Amenazas para el 2012”que las amenazas emergentes de 2011 se convertirán en los actores principales de la ciberactividad en 2012, incluyendo la banca online a través de un dispositivo móvil, el spam legal y el dinero virtual. Los laboratorios McAfee Labs predicen que los ataques impulsados por motivaciones políticas o notoriedad estarán a la cabeza, incluyendo los ataques industriales de alto perfil, demostraciones de ciberguerra y ataques hacktivistas contra personalidades públicas.
Los laboratorios McAfee Labs predice que las amenazas para 2012:
Ataques industriales: las empresas de servicios públicos, objetivo de los cibercriminales
Agua, electricidad, gas y gasoil son esenciales en nuestra vida diaria, y los sistemas industriales todavía no están preparados para los ciberataques. Muchos de los entornos en los que están implementados los sistemas SCA
El spam se “legaliza”
Los laboratorios McAfee Labs han sido testigos de un descenso en los volúmenes globales del spam en los últimos dos años. Sin embargo, los agencias de publicidad están utilizando las mismas técnicas de spam que utilizaron los spammers, como comprar listados de direcciones de correos electrónicos de usuarios que han “consentido” recibir publicidad o comprar bases de datos de clientes de empresas que han cesado su actividad empresarial. Los laboratorios McAfee Labs auguran que el spam “legal” y la técnica conocida como “snowshoe spamming” crecerán a un ritmo mayor que el phishing ilegal y los timos.
Amenazas a dispositivos móviles: los cibercriminales ignoran a los PCs
En 2011 hemos visto los niveles más altos de malware para dispositivos móviles de la historia. En 2012, los laboratorios McAfee Labs esperan que los cibercriminales que dirigen sus amenazas a dichos dispositivos aumenten sus habilidades y evolucionen hacia los ataques contra la banca online en los dispositivos móviles. Las técnicas, anteriormente dedicadas a la banca online, como el robo de datos al usuario cuando está conectado y aparentar que la transacción es de un usuario legítimo, ahora están dirigidas a los usuarios que se conectan a su banco desde un dispositivo móvil. Los laboratorios McAfee Labs creen que los cibercriminales ignorarán a los PCs y se dirigirán directamente a las aplicaciones de bancos en dispositivos móviles, y más desde que los usuarios realizan transacciones bancarias por internet a través de ellos.
La amenaza desde el interior: hardware integrado
Los sistemas integrados están diseñados para llevar a cabo una función de control específica dentro de un sistema mayor y, normalmente, son utilizados en automoción, dispositivos médicos, GPS, routers, cámaras digitales e impresoras. Los laboratorios McAfee Labs esperan ver códigos de explotación de estos sistemas que serán más eficaces en 2012. Esto requerirá que el malware ataque a las capas del hardware y permitirá a los cibercriminales obtener un mejor control y mantener el acceso por mucho tiempo a los sistemas y datos. Los hackers sofisticados tendrán entonces un control completo sobre el hardware.
Hacktivismo: uniendo fuerzas
Los laboratorios McAfee Labs predicen que 2012 será el año en el que Anonymous se reinventará a sí mismo o desaparecerá. Además, quienes lideren las interrupciones digitales y denegaciones de servicio unirán sus fuerzas y se dirigirán a figuras públicas como políticos, líderes industriales y jueces mucho más que antes.
Dinero virtual:
El dinero virtual, en ocasiones llamada cibermoneda, se ha convertido en una forma popular de intercambiar dinero en la red. Estas carteras electrónicas no están encriptadas y las transacciones son públicas, haciendo de ellas un objetivo atractivo para los cibercriminales. Los laboratorios McAfee Labs creen que esta amenaza evolucionará hacia el spam, robo de datos, herramientas, redes de apoyo y otros servicios asociados dedicados, exclusivamente, a explotar dinero virtual, para robar a víctimas desprevenidas o distribuir malware.
Ciberguerra
Los países son vulnerables debido a su dependencia masiva de los sistemas informáticos y de la ciberdefensa que defiende las redes militares y gubernamentales. Muchos países se han dado cuenta del potencial devastados de los ciberataques contra infraestructuras críticas, como agua, gas y electricidad y de lo difícil que es defenderse contra ellos. Los laboratorios McAfee Labs esperan ver a los países demostrar sus capacidades de ciberguerra en 2012.
Certificados falsos: poco fiables y no detectables
Las organizaciones y los individuos tienden a confiar en los certificados firmados digitalmente, sin embargo, recientes amenazas como Stuxnet y Duqu utilizaron certificados falsos para evitar ser detectadas. Los laboratorios McAfee Labs esperan ver una producción y circulación de certificados falsos en 2012. Un ataque a gran escala contra las autoridades de certificación y el uso generalizado de los certificados digitales fraudulentos afectarán a las estructuras críticas, a la navegación segura y a las transacciones así como las tecnologías basadas en host, como listas blancas y el control de las aplicaciones.
El internet del futuro se parecerá al internet del pasado
DNSSEC (Extensiones de seguridad del sistema de nombres de dominio) es una tecnología diseñada para impedir que un ordenador cliente se comunique, de forma inadvertida, con un host como consecuencia de un ataque de “intermediario”. Este tipo de ataques redirige el tráfico del servidor deseado (página web, correo electrónico, etc…) a otro servidor. Gobiernos de todo el mundo están poniendo especial interés en establecer un “código de conducta” para el tráfico en internet. Los laboratorios McAfee Labs esperan ver más ejemplos en los que las soluciones futuras se verán dificultadas por problemas legislativos.
Avances en los sistemas operativos
Las nuevas funciones de seguridad están incorporadas en el núcleo del sistema operativo, pero los hackers encontrarán una entrada alternativa: dentro del hardware y fuera del sistema operativo. Atacar el hardware y el firmware no es fácil, pero si los hackers lo consiguen, les permite crear malware persistente en tarjetas de red, discos duros e incluso sistemas BIOs (Basic Input Output System). Los laboratorios McAfee Labs creen que en 2012 aumentarán los exploits para hardware y firmware y sus ataques relacionados con el mundo real.

DESTACADO

Zona VMware

30 noviembre, 2022

Tecnología en libertad con VMware. Hablar de VMware es hablar de una de las multinacionales tecnológicas de mayor crecimiento y...

Leer más
Cómo proteger Kubernetes-Directortic-taieditorial
Entorno TIC

VMware o cómo proteger Kubernetes de los ciberdelincuentes

16 marzo, 2023

Los ciberdelincuentes han puesto sus miras en los Kubernetes. Así lo pone de manifiesto un estudio de IDC en el...

Leer más

Zona Huawei

30 noviembre, 2022

Huawei: simplificando la tecnología. Conoce, de manera sencilla, el valor que la tecnología de Huawei aporta a tu organización y...

Leer más
Miguel Anillo, channel manager de Snom Technology-directortic
Destacado

“Snom Technology cubre desde la comunicación de una organización hasta las soluciones inteligentes”

27 marzo, 2023

Innovar en el puesto de trabajo se ha convertido en una necesidad ante el cambio en la manera de trabajar...

Leer más
El “poder” de Schneider Electric en el entorno edge
Destacado

El “poder” de Schneider Electric en el entorno edge

3 octubre, 2022

En un mundo en el que en el próximo lustro se espera que el 75 % de los datos empresariales...

Leer más
anzu-Francisco Gonzalez,-Ozona Tech-Eduardo Rodríguez-Arrow-directortic-taieditorial
Entorno TIC

VMware permite con Tanzu minimizar los desafíos de una arquitectura basada en microservicios

15 enero, 2023

Hay mercados que, inevitablemente, siguen creciendo. En 2023 se espera que un 88 % de las empresas ejecute más de...

Leer más
Neteris-directortic-taieditorial-España
Destacado

Neteris ayuda a incrementar la competitividad con SAP Business ByDesign y SAP Finanzas45

3 noviembre, 2022

Neteris, compañía especializada en la implantación de soluciones de gestión y uno de los actores fundamentales en el mercado ERP,...

Leer más
LIFEBOOK U9312X - Director TIC - Tai Editorial - España
Sin categoría

Conozca el LIFEBOOK U9312X: un peso “pluma” al servicio de la productividad

14 marzo, 2023

El LIFEBOOK U9312X se presenta como el convertible más ligero del mercado con lápiz integrado. Apenas un kilogramo, en un...

Leer más
Soluciones tecnológicas para mejorar la movilidad de los trabajadores de primera línea
Destacado

Soluciones tecnológicas para mejorar la movilidad de los trabajadores de primera línea

28 febrero, 2023

La pandemia ha demostrado la importancia de determinadas profesiones y de sus empleados. Trabajadores de primera línea para los que...

Leer más
¿Cómo virtualizar el puesto de trabajo con VMware y Anadat?
Destacado

¿Cómo virtualizar el puesto de trabajo con VMware y Anadat?

21 febrero, 2023

Para trabajar en cualquier momento y lugar es necesario contar con la tecnología adecuada. VMware lo hace posible con su...

Leer más

Next Post

Exclusive Networks adquiere la firma alemana TLK y confirma su liderazgo en Europa

SOBRE NOSOTROS

DirectorticTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Puesto de trabajo 2023
    • Horeca 2023
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
    • Cloud 2022
    • Puesto de trabajo 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
  • HUAWEI

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí