{"id":2082,"date":"2010-01-01T07:40:14","date_gmt":"2010-01-01T10:40:14","guid":{"rendered":"http:\/\/www.brainlabs.com.ar\/novedad\/?p=2082"},"modified":"2010-01-01T07:40:14","modified_gmt":"2010-01-01T10:40:14","slug":"tendencias-de-seguridad-en-tecnologias-para-2010","status":"publish","type":"post","link":"https:\/\/www.brainlabs.com\/novedad\/tendencias-de-seguridad-en-tecnologias-para-2010\/","title":{"rendered":"Tendencias de Seguridad en tecnolog\u00edas para 2010"},"content":{"rendered":"<p><strong>Ante el a\u00f1o que se avecina, las nuevas tendencias en seguridad inform\u00e1tica y electr\u00f3nica cambiar\u00e1n en buena medida la situaci\u00f3n actual. Las empresas, como siempre, seguir\u00e1n siendo uno de los objetivos principales de los delincuentes tecnol\u00f3gicos. Estas son las tendencias que ahora mismo se est\u00e1n detectando para los pr\u00f3ximos meses.<\/strong><\/p>\n<div id=\"contenidoArticulo\">\n<p><strong>1. El antivirus no es suficiente.<\/strong> Con el aumento de las amenazas polim\u00f3rficas y la explosi\u00f3n de malware en 2009, <img fetchpriority=\"high\" decoding=\"async\" width=\"430\" height=\"307\" class=\"alignright size-full wp-image-2083\" title=\"botnet01\" src=\"http:\/\/www.brainlabs.com.ar\/novedad\/images\/\/botnet01.jpg\" alt=\"botnet01\" \/>la industria se ha dado cuenta de que los enfoques tradicionales de antivirus, de firmas de archivo y heur\u00edstica, no son suficientes para protegerse contra las amenazas actuales. Hemos llegado a un punto de inflexi\u00f3n donde los nuevos programas maliciosos se est\u00e1n creando a un ritmo mayor que los buenos programas. Del mismo modo, tambi\u00e9n hemos llegado a un punto en el que ya no tiene sentido centrarse exclusivamente en el an\u00e1lisis de malware. En cambio, los enfoques de seguridad que buscan maneras para incluir todos los archivos de software, tales como la reputaci\u00f3n basada en la seguridad, ser\u00e1n clave en 2010.<\/p>\n<p><strong>2. Ingenier\u00eda Social como primer vector de ataque.<\/strong> Cada vez m\u00e1s, los ataques se realizan inmediatamente sobre el usuario final, tratando de enga\u00f1ar al mismo para que la descarga de malware o divulgaci\u00f3n de informaci\u00f3n confidencial se realice bajo la creencia de que est\u00e1 haciendo algo completamente inocente. La popularidad de la ingenier\u00eda social se debe a que el hecho de que el sistema operativo y el navegador se apoyen en la PC del usuario es irrelevante, ya que el objetivo no es el usuario, sino las vulnerabilidades en la m\u00e1quina. La ingenier\u00eda social es ya uno de los principales vectores de ataque que se utiliza actualmente, y Symantec estima que el n\u00famero de intentos de ataques mediante t\u00e9cnicas de ingenier\u00eda social aumentar\u00e1 en 2010.<\/p>\n<p><strong>3. Los vendedores de software de seguridad fraudulento aumentan sus esfuerzos. <\/strong>En 2010, se espera que los propagadores de estafas de software de seguridad maligno lleven sus esfuerzos al siguiente nivel. Podr\u00edan hacerlo mediante el secuestro de equipos, haci\u00e9ndolos inservibles y pidiendo un rescate por ello. Otro posible siguiente paso ser\u00eda un software que no fuese expl\u00edcitamente malicioso, pero si muy dudoso. Por ejemplo, Symantec ha observado la venta fraudulenta de antivirus que, provenientes de copias gratis de antivirus de terceros, han sido renombrados e incluidos como parte de sus propias ofertas. Los usuarios llegan a pagar por estos antivirus, cuando en realidad se pueden descargar gratis.<\/div>\n<div id=\"contenidoArticulo\"><strong>4. Aumento de botnets.<\/strong> El flujo r\u00e1pido es una t\u00e9cnica utilizada por algunos botnets, como la botnet Storm, para ocultar el phishing y sitios web maliciosos detr\u00e1s de una red siempre cambiante de hosts que act\u00faan como proxies. Usando una combinaci\u00f3n de networking, peer-to-peer, distribuyendo comando y control y basado en la redirecci\u00f3n de proxy, se hace dif\u00edcil rastrear la localizaci\u00f3n de botnets. A medida que la industria pone en marcha medidas para reducir la efectividad de los botnets tradicionales, se espera que el uso de esta nueva t\u00e9cnica sea cada vez m\u00e1s utilizada para llevar a cabo los ataques.<\/div>\n<div><\/div>\n<div><strong>5. El servicio de acortamiento de Url se convierte en el mejor amigo de los phishers.<\/strong> Puesto que normalmente los usuarios desconocen hac\u00eda donde les va redirigir un URL acortado, los phising son capaces de ocultar aquellos v\u00ednculos en los que, por norma general, el usuario se pensar\u00eda dos veces si hacer \u201cclick\u201d. Symantec ha comprobado c\u00f3mo esta tendencia a distribuir aplicaciones enga\u00f1osas est\u00e1 aumentando constantemente, y se espera que siga creciendo mucho m\u00e1s. Adem\u00e1s, en un intento de evadir los filtros antispam mediante la ofuscaci\u00f3n, se espera que los spammers aprovechen los URL acortados para llevar a cabo sus fechor\u00edas.<\/div>\n<div><\/div>\n<p><strong>6. Spammers rompiendo las reglas.<\/strong> Mientras la econom\u00eda siga en crisis y haya gente que busque aprovecharse de las d\u00e9biles restricciones del Acta CAN SPAM, veremos m\u00e1s y m\u00e1s organizaciones no autorizadas vendiendo listas de direcciones de e-mail y legitimando estas listas de spam en los mercados.<\/p>\n<p><strong>7. Malware especializado. Los malware altamente especializados se descubrieron en 2009.<\/strong> Ten\u00edan como objetivo la explotaci\u00f3n de los cajeros autom\u00e1ticos, demostrando un alto grado de posesi\u00f3n de informaci\u00f3n privilegiada sobre su funcionamiento y explotaci\u00f3n. Se espera que esta tendencia contin\u00fae en 2010, incluyendo la posibilidad de malware en los sistemas de votaci\u00f3n electr\u00f3nica, usados en elecciones pol\u00edticas y votaciones telef\u00f3nicas p\u00fablicas, como las vinculadas a programas reality o concursos.<\/p>\n<p><strong>8. La tecnolog\u00eda CAPTCHA mejorar\u00e1.<\/strong> Cuando esto suceda, y los spammers tengan mayores dificultades para descifrar los c\u00f3digos CAPTCHA mediante proceses automatizados, los spammers en econom\u00edas emergentes se encargar\u00e1n de idear un medio para utilizar a personas reales que manualmente generen nuevas cuentas para spam, evitando as\u00ed las mejoras de la tecnolog\u00eda. Symantec estima que las personas empleadas para crear estas cuentas cobren menos del 10% del coste de los spam, unos 30- 40 d\u00f3lares por cada 1.000 cuentas. Los captcha son im\u00e1genes empleadas en los formularios web de registraci\u00f3n, que se muestran generalmente, con n\u00famero y letras.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ante el a\u00f1o que se avecina, las nuevas tendencias en seguridad inform\u00e1tica y electr\u00f3nica cambiar\u00e1n&#8230;<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[],"class_list":["post-2082","post","type-post","status-publish","format-standard","hentry","category-seguridad"],"featured_image_urls":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","1536x1536":"","2048x2048":"","covernews-featured":"","covernews-medium":""},"author_info":{"display_name":"Sergio Zamenfeld","author_link":"https:\/\/www.brainlabs.com\/novedad\/author\/sergio\/"},"category_info":"<a href=\"https:\/\/www.brainlabs.com\/novedad\/category\/seguridad\/\" rel=\"category tag\">Seguridad<\/a>","tag_info":"Seguridad","comment_count":"0","_links":{"self":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/2082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/comments?post=2082"}],"version-history":[{"count":0,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/2082\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/media?parent=2082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/categories?post=2082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/tags?post=2082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}