Tendencias 2007 de la seguridad informática (23 al 29 de abril de 2007)

Tendencias 2007 de la seguridad informática
Por Diofanor Rodríguez CPP
Estudiar el pasado seguramente resultará más fácil que tratar de esbozar lo que nos depara la seguridad informática para este año. Como un aporte al respecto, haré un breve resumen de lo que algunos expertos del tema han dicho sobre las amenazas que nos esperan para caminar durante este año.
Es indudable que las amenazas de la red continuaran y la aparición de nuevos bichos en el ciberespacio se mantendrá. Por ejemplo, se espera el avance de los troyanos únicos, cuyos creadores, conociendo el principio de que las casas fabricantes de soluciones antivíricas clásicas dependen de las múltiples muestras del código malicioso que se detecta para iniciar una rutina de desinfección, solo lo enviaran una única vez a un CEO de una compañía donde podrán realizar sus pilatunas antes de ser detectados.
Por otro lado, los sistemas operativos también aportaran su granito de arena para la inseguridad informática. En este año el “boom” lo realizará Windows Vista, que a pesar de tener mucho tiempo transcurrido en pruebas y de haberse promocionado como un sistema seguro, ya le han detectado algunos problemas.
Un tema que es el diario dolor de cabeza de empleadores y empleados, de clientes de correo y demás es el ya conocido Spam, que no se dedicará únicamente a promocionar pastas para la belleza, conseguir amistades y demás, sino que desde el año 2006 ha iniciado una mutación en el sentido de realizar una afectación del sistema bursátil, demostrando con esto que el objetivo trazado será la búsqueda de fortuna para aquellos que lo producen.
Se prevé un aumento de los sitios Web para robar contraseñas y la probabilidad de que los hackers incursionen con videos infectados con códigos maliciosos. También apuntarán a los dispositivos móviles, como teléfonos y handhelds.
Otro hecho que también estará en aumento en el 2007 será el robo de identidad. Los bots, programas computacionales que realizan tareas automatizadas, están aumentando, pero empezarán a abandonar los mecanismos de comunicación basados en Internet Relay Chat (IRC) y se abocarán a sistemas menos intrusivos. En los últimos años, se ha gestado un creciente interés dentro de la comunidad de desarrollo de virus en amenazas de IRC. Esto se debe al poder que otorga el lenguaje de encriptación IRC y a la facilidad para coordinar máquinas infectadas desde un tipo de estructura de Chat
Las “mulas” también seguirán siendo un aspecto importante en los esquemas de obtención de ingresos relacionados con bots. Estos son trabajos del tipo “trabaje en casa” ó “sea usted su jefe”, que a menudo son ofrecidos por sitios Web que parecen muy profesionales, mediante anuncios clasificados en periódicos e incluso con mensajería instantánea (IM).
Esta es una parte crucial de la razón por la cual muchos bots pueden ejecutarse desde varios lugares en el mundo. Para obtener la mercancía (a menudo para reventa) o conseguir dinero con credenciales de tarjetas de crédito robadas, los ladrones tienen que pasar regulaciones más estrictas si los artículos viajan a otros países. Para cumplir estas regulaciones, utilizan “mulas” dentro de los países.
Un hecho que desde el 2006 se ha venido consolidando y que seguramente dentro de este año se hará mas fuerte, son las alianzas entre los cibercriminales y los hackers con el ánimo de organizarse y comprar y vender kits de ataques cibernéticos y aprovechamiento de exploit de día cero, todo ello con el propósito de aumentar sus utilidades fruto del delito.
El phishing también posee sus transformaciones. Con la publicidad realizada sobre esta amenaza y sobre la forma como era su funcionamiento, ha venido buscando formas nuevas para conseguir su cometido. Es así como ahora lo hace como troyano bancario, que logra ingresar a la computadora y mantenerse oculto dentro de ella utilizando técnicas de ocultamiento, mientras el usuario ingresa a sus cuentas bancarias o realiza compras vía online.
Posiblemente existan muchas más vulnerabilidades en desarrollo que no han sido detectadas, pero lo cierto de todo esto es que el mundo dinámico de la seguridad informática no descansa, y por el contrario, segundo a segundo genera un nuevo producto, como también una vulnerabilidad.
Referencias: IBS / Websense / www.deltaasesores.com / Mcafee antivirus / Hispasec

Deja una respuesta

Tu dirección de correo electrónico no será publicada.