Las predicciones negras de McAfee para 2011
(Por Eduardo M. Aguirre - @EduAguirre) No todo en el ámbito de la tecnología es alegría y nuevos lanzamientos, también hay que protegerse; y de estas cuestiones la gente de McAfee (la recientemente adquirida por Intel) sabe un rato largo, por eso nos cuentan por dónde vendrán los peligros informáticos el año próximo. No se salva ninguna plataforma.
ExplotaciĂłn de los medios sociales: servicios de abreviaciĂłn de URL
Los sitios de medios sociales, como Twitter y Facebook han creado el movimiento hacia una forma “instantánea” de comunicación, un giro que alterará completamente el panorama de las amenazas en 2011. De los medios sociales más bombardeados con actividad de criminales cibernéticos, McAfee Labs espera que estén en la delantera aquellos con servicios de abreviación de URL. El uso de URL abreviadas en sitios como Twitter facilita que los criminales cibernéticos se oculten y dirijan a los usuarios a sitios Web maliciosos. Con más de 3.000 URL abreviadas generándose por minuto, se espera ver que un número creciente se use para mensajes de spam, estafas y otros fines maliciosos.
Explotación de los medios sociales: servicio de localización geográfica
Los servicios de localización, como Foursquare, Gowalla y Facebook Places pueden buscar, rastrear y graficar con facilidad la ubicación de amigos y extraños. Con sólo unos cuantos clics, los criminales cibernéticos pueden ver en tiempo real quién está enviando mensajes en Twitter, dónde se encuentra, qué está diciendo, cuáles son sus intereses y cuál sistema operativo está usando. Esta abundancia de información personal sobre la gente permite a los criminales cibernéticos elaborar un ataque dirigido.
Dispositivos móviles: su uso está en aumento en el lugar de trabajo, al igual que los ataques
Las amenazas a los dispositivos mĂłviles hasta el momento han sido pocas y muy esporádicas, con la “eliminaciĂłn de datos” en el iPhone y la llegada de Zeus como las principales amenazas a los dispositivos mĂłviles en el años 2010. Con la amplia adopciĂłn de los dispositivos mĂłviles en los entornos empresariales, en combinaciĂłn con una infraestructura de telefonĂa celular histĂłricamente frágil y lentos avances hacia la encriptaciĂłn, McAfee Labs prevĂ© que el año 2011 traerá un rápido escalamiento de ataques y amenazas a los dispositivos mĂłviles, por ende, pondrán en un muy alto riesgo los datos corporativos y de usuarios.
Apple: ya no pasará desapercibido
Históricamente, la plataforma Mac OS ha permanecido relativamente a salvo de atacantes maliciosos, pero McAfee Labs advierte que seguirá aumentando la sofisticación del malware dirigido a Mac durante 2011. La popularidad de los iPads y iPhones en los entornos empresariales junto con la falta de entendimiento del usuario de la seguridad adecuada para estos dispositivos aumentarán el riesgo de exposición de datos e identidades, lo que transformará a los botnets y troyanos de Apple en casos comunes.
Aplicaciones: fugas de privacidad, desde su televisor
Las nuevas plataformas de televisión por Internet fueron algunos de los dispositivos más esperados en 2010. Debido a la creciente popularidad entre los usuarios y un pensamiento de “acelerar la comercialización de productos” de los desarrolladores, McAfee Labs espera un creciente número de aplicaciones sospechosas y maliciosas para las plataformas de medios más ampliamente implementadas, como Google TV.
La sofisticaciĂłn imita a la legitimidad: el siguiente virus computacional podrĂa venir de un amigo
En 2011, aumentará la sofisticaciĂłn del contenido malicioso disfrazado como correos electrĂłnicos personales o legĂtimos para engañar a vĂctimas desprevenidas. Predominará más el malware “firmado” que imita a archivos legĂtimos y el “fuego amigo”, en el que las amenazas aparentemente provienen de sus amigos.
Botnets: el nuevo rostro de fusiones y adquisiciones
Los botnets siguen usando un aparentemente infinito suministro de potencia computacional y ancho de banda alrededor del mundo. McAfee Labs espera ver una actividad de botnets importante en la adopciĂłn de funcionalidades de recopilaciĂłn de datos y eliminaciĂłn de datos, antes que el uso comĂşn del envĂo de mensajes de spam.
Hacktivismo: tras la huella de WikiLeaks
El prĂłximo año marca un momento en el que los ataques con motivos polĂticos proliferarán y aparecerán nuevos y sofisticados. Más grupos van a seguir el ejemplo de WikiLeaks, ya que el hacktivismo lo realizan personas que afirman ser independientes de cualquier gobierno o movimiento especĂfico; van a estar más organizados y serán más estratĂ©gicos al incorporar las redes sociales en el proceso. McAfee Labs cree que el hacktivismo será la nueva forma de demostrar posiciones polĂticas en el 2011 y en el futuro.
Tu opiniĂłn enriquece este artĂculo: