lunes, 22 de enero de 2007

Las Seis Principales Amenazas de Seguridad para el Año 2007



22/01/2007


Trend Micro, compañía especializada en seguridad, ha realizado un estudio en el que se detallan las que serán las amenazas más importantes en internet en 2007. No son amenazas nuevas. Se trata de un mayor parte de mutaciones de actividades que ya son conocidas, pero que se van modificando a medida que se crean soluciones para combatirlas.

1. Amenazas Web

Las amenazas web -amenazas que se originan en internet y que normalmente combinan archivos y amenazas- son una nueva categoría que surgió en 2006.
Estas amenazas se ocultan clandestinamente en los ordenadores o la Web, infectando computadoras con bots, rootkits, código malicioso, e instalando software publicitario y espía. Su objetivo final es obtener dinero, como la mayor parte de los ataques que se detallan.

2. Ataques Dirigidos

Los ataques dirigidos dependen en gran medida de la ingeniería social, como promover entradas gratuitas para eventos deportivos, imitar los correos electrónicos corporativos e incluir enlaces aparentemente oficiales pero maliciosos.
Los correos electrónicos y sitios falsos normalmente son escritos en el idioma de la región objetivo.
Si bien los ataques dirigidos afectan a menos usuarios que en el pasado, son más difíciles de erradicar ya que tienen objetivos específicos y se actualizan automáticamente con frecuencia.

3. Bots y Botnets

Su capacidad de pasar inadvertidos y actuar en el momento adecuado en spam, phishing, negación de servicio, keylogging y otras actividades relacionadas con el código malicioso y el crimen cibernético así como su capacidad de evolucionar y aprovechar las nuevas tecnologías los hace un protagonista clave en el panorama de las amenazas.

4. Spam de Imágenes

El spam de imágenes surgió en 2006 como un método para traspasar los filtros anti-spam.
El spam de imágenes despliega el mensaje en una imagen en lugar del texto del correo electrónico. Los creadores de spam también le dan diferentes aspectos a la imagen usando tamaños distintos, fondos y bordes para evitar el uso de firmas de spam tradicionales. Las imágenes también pueden usarse en correos electrónicos de phishing, mostrando un mensaje en una imagen que lleva a un sitio web fraudulento.
El asunto del mensaje normalmente incluye productos farmacéuticos (Viagra, Xanax, Valium), información financiera y de investigación (consejos para invertir en acciones) y productos de lujo (relojes Rolex, bolsos Prada).

5. Internet Explorer 7

Debido a la proliferación de Internet Explorer y la introducción de una nueva versión, Internet Explorer 7, el navegador web más reciente de Microsoft es un objetivo favorito para los autores de código malicioso.
Ya que ahora un usuario de IE 7 puede agregar fácilmente una nueva etiqueta al navegador, Trend Micro espera que las etiquetas de software publicitario reemplacen a los anuncios pop-up de IE7 en lo que se conoce como tab jacking.


6. Fraude por Clics y Software Publicitario

Ya que IE7 incluye su propio cuadro de búsqueda, los usuarios en teoría ya no tendrían que visitar un motor de búsqueda separado como Google.


Por Pedro Luís Duque

No hay comentarios.: