Las amenazas informáticas que enfrentaremos el 2012


Finaliza el 2011 y es habitual empezar a proyectar cuáles serán las tendencias que veremos el próximo año en materia tecnológica. Y uno de los sectores que se vislumbran más “movidos” es el de la seguridad informática.

Así como cada día nacen nuevos dispositivos que nos sorprenden por sus características y funcionalidades, todos los días los creadores de códigos maliciosos lanzan nuevos tipos de ataques y amenazas que buscan aprovechar brechas en programas y equipos, y como siempre, las a veces permisivas conductas de los usuarios.

En este sentido, tuvimos la oportunidad de asistir a una interesante conferencia sobre esta materia organizada por la compañía ESET en Buenos Aires, donde pudimos conocer cuáles serán las tendencias en seguridad informática para el 2012.

De acuerdo al informe “Tendencias 2012: el malware a los móviles”, elaborado por el Laboratorio de Investigación de ESET Latinoamérica, y dado a conocer en el evento, el próximo año los equipos móviles constituirán uno de los principales objetivos de los ciberatacantes, quienes continuarán desarrollando un gran número de ataques informáticos dirigidos especialmente a dispositivos con sistemas operativos Android. Asimismo, la evolución de las tecnologías de seguridad en los sistemas operativos de escritorio dará lugar a nuevas amenazas más complejas.

En ese sentido, de 41 nuevas variantes de códigos maliciosos para sistemas operativos Android analizadas por el Laboratorio de Investigación de ESET Latinoamérica, el 70% apareció durante el último semestre del 2011, constituyéndose como el período de mayor desarrollo de amenazas para esta plataforma en los últimos dos años. El crecimiento en la tasa de uso de dicha plataforma se presenta como uno de los principales motivos para que los cibercriminales dirijan sus esfuerzos en este sentido. Cabe señalar que según los datos arrojados por la consultora Gartner, a mediados del 2011, Android era el líder de plataformas móviles con más de 400 millones de dispositivos móviles en todo el mundo, creciendo a razón de 550 mil dispositivos por día.

Además, el aumento del impacto causado por el malware en equipos móviles se perfila también como una tendencia para el 2012 que tiene como caso testigo a DroidDream, amenaza que logró más de 250.000 descargas desde el Android Market. El caso obtuvo tanta repercusión que Google decidió desinstalar remotamente la aplicación de todos los sistemas infectados por dicho código malicioso. A su vez, todos los usuarios cuyo dispositivo móvil había sido comprometido fueron notificados a través de un correo electrónico.

“A pesar de las diferencias entre el mundo del móvil y el de los equipos de escritorio en cuanto a cantidad de dispositivos y de amenazas, hoy en día los creadores de aplicaciones maliciosas están encontrando en Android muchas de las características que años atrás encontraron en Windows XP. El crecimiento en el market share y la posibilidad de propagar códigos maliciosos en repositorios, oficiales o no, entre otras características, posicionarán a Android como el uno de los objetivos privilegiados de los desarrolladores de códigos maliciosos durante el 2012”, destacó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Por otra parte, la evolución de las tecnologías de seguridad en las plataformas de equipos de escritorio y el progresivo reemplazo de Windows XP por Windows 7 exigirá a los ciberatacantes el desarrollo de amenazas más complejas desde el punto de vista tecnológico. En la era de Windows XP, muchas amenazas únicamente sobrescribían una entrada de registro o escribían un archivo para hacer daño en el sistema, mientras que en la actualidad los nuevos códigos maliciosos deberán incorporar también funcionalidades destinadas a lograr la ejecución en el sistema, antes del daño propiamente dicho.

Por este motivo, para el 2012 aparecerán también más códigos maliciosos con capacidades de vulnerar los sistemas de firmado digital con los que cuentan los sistemas operativos más modernos.

“Más allá del crecimiento que se espera de amenazas más complejas desde el punto de vista tecnológico, también se ha verificado un gran desarrollo en la tendencia opuesta: códigos maliciosos extremadamente sencillos que apelan simplemente a la Ingeniería Social han proliferado durante el 2011 y continuarán propagándose durante el próximo año. Se trata, por ejemplo, de troyanos bancarios de la familia Qhost que al ejecutarse en el sistema, modifican un archivo de texto para que el atacante robe las credenciales bancarias de los usuarios”, agregó Bortnik.

En línea con esto, el panorama de amenazas presentado para el 2012 incluirá con menor frecuencia amenazas de alta complejidad y gran impacto junto con ataques sencillos y de fácil acceso para los desarrolladores, con un grado mayor de masividad. Por otra parte, pueden esperarse ataques generados localmente en Latinoamérica, especialmente de tipo hacktivista, es decir, ataques con fines ideológicos en lugar de económicos. A su vez, cabe esperar ataques a través de redes sociales y una alta tasa de propagación de troyanos bancarios, el tipo de códigos maliciosos más característico en nuestra región.

Si antes el objetivo era sólo el computador, la aparición de nuevos aparatos como netbooks, tablets y smartphones, ha modificado el target de los desarrolladores de código malicioso. A juicio de Bortnik “de una u otra forma todas las amenazas en materia de cibercrimen están relacionadas con las evoluciones tecnológicas del último tiempo”.

Y frente a este escenario, uno se pregunta si para el próximo año se espera que el usuario latinoamericano adquiera mayor conciencia para evitar ser afectado por ataques informáticos. La respuesta de Sebastián Bortnik es que “para las personas existen varias instancias de orientación y prevención, y la tecnología también ayuda en esa tarea, pero es vital que los usuarios sean conscientes de la necesidad de implementar las herramientas, saber configurarlas y actualizarlas. Yo no tengo duda de que los usuarios van a estar más atentos y conscientes el próximo año, pero esa conciencia debe ir más rápido de lo que evolucionan las amenazas. También es importante destacar que falta más información y llegar a más usuarios con los mensajes de prevención. Por mi experiencia diaria, no me cabe duda que la educación funciona, pero el desafío es ampliar el alcance de la educación en seguridad informática. Por ello, es fundamental el trabajo coordinado entre los investigadores, los medios, los docentes y los gobiernos”.

Vía Mundo en Línea

Anuncios

Acerca de Luis Castellanos

Luego de unos años en Maracaibo, de regreso en Caracas. Docente Universitario y Bloguero. Orgulloso padre de dos hijos. luiscastellanos @ yahoo.com | @lrcastellanos

Publicado el 19 diciembre 2011 en Seguridad Informática, Seguridad Informática. Añade a favoritos el enlace permanente. Deja un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: