Redes sociales y dispositivos m viles, objetivos de los ataques de seguridad de

Anuncio
Centro de Información y Gestión Tecnológica. Filial IDICT-Holguín.
Holguín, 2 de Abril del 2012
“Año 54 de la Revolución”
NotiCortas
Redes sociales y dispositivos móviles, objetivos de los ataques de seguridad de
los delincuentes online
Recursos Humanos RRHH Press - La multinacional tecnológica IBM acaba de dar a conocer los resultados de
su Informe X-Force sobre Tendencias y Riesgos de 2011 que muestra importantes mejoras en distintas áreas
de seguridad de Internet y un descenso en las vulnerabilidades de
las aplicaciones, los códigos ‘exploit’ y el spam.
El informe, que se basa en la información recopilada por IBM en
el análisis de aproximadamente 13.000 millones de sucesos
diarios relacionados con la seguridad en todo el mundo, sugiere
que los delincuentes actuales se ven obligados a replantearse sus
estrategias
y están
atacando
otras
áreas
y tecnologías
emergentes, como son las redes sociales y los dispositivos
móviles.
El informe ha revelado un descenso del 50% en el envío de spam en comparación con 2010 y una mayor
agilidad de los fabricantes de software para elaborar parches que solucionen las vulnerabilidades de
seguridad (solo un 36% de ellas se quedó solucionar en 2011, frente al 43% de 2010). El informe destaca
además un aumento en el número de ataques a móviles y un repunte de los ataques de phishing.
Según el informe, algunos ejemplos que ponen de manifiesto la mejora experimentada por la seguridad en
2011 son la existencia de un 50% menos de vulnerabilidades de XSS (cross site scripting) debido a las
mejoras en la calidad del software y el descenso del 30% en la disponibilidad de códigos exploit. Cuando se
revelan vulnerabilidades de seguridad, en ocasiones, se hacen públicos los códigos exploit, de modo que los
delincuentes son capaces de descargarlos y utilizarlos para entrar en ordenadores. En 2011 se ha observado
un 30% menos en la cantidad de estos ataques en comparación con el promedio observado durante los
últimos cuatro años.
Los delincuentes modifican y adaptan sus modos de actuación
Incluso teniendo en cuenta las mejoras en seguridad señaladas anteriormente el informe X-Force de IBM ha
registrado un incremento de los ataques en tres áreas clave de actuación:
Calle 18 S/N, entre 1ra y Maceo. Reparto El Llano. Holguín. C.P. 80100.
Teléfono: (53) (24) 42 2203 Fax: (53) (24) 46 8306 E-mail: [email protected] Sitio Web: www.holguin.cu
Centro de Información y Gestión Tecnológica. Filial IDICT-Holguín.
 Incremento en la adivinación automatizada de contraseñas. El uso de contraseñas “débiles” ha
seguido siendo un reto de seguridad en 2011. Además, se ha observado un crecimiento en el número de
ataques automatizados en Internet que rastrean la Red buscando sistemas con contraseñas fácilmente
adivinables.
 Aumento en los ataques de phishing. El volumen de correo electrónico atribuido al phishing ha sido
relativamente pequeño a lo largo de 2010 y durante la primera mitad del año pasado, pero volvió con
fuerza en la segunda mitad de 2011. Muchos de estos correos electrónicos se hacen pasar por webs de
redes sociales o servicios de mensajería.
 Ataques a las vulnerabilidades de Inyección ‘shell command’ se han duplicado. Durante años, los
ataques de Inyección SQL contra aplicaciones web eran los más populares, pero a medida que se ha
avanzado en el cierre de estas vulnerabilidades, su número ha descendido hasta en un 46% en 2011.
Retos para la seguridad de las empresas
Las tecnologías emergentes, como las referidas a informática móvil o cloud computing, siguen, además,
originando retos para la seguridad de las empresas:

El número de exploits (programas informáticos maliciosos) publicados que pueden ser utilizados para
atacar a los dispositivos móviles ha aumentado un 19% en 2011. Hay multitud de estos dispositivos en
manos de consumidores con vulnerabilidades identificadas y que aún no tienen disponible ningún
parche.

La adopción generalizada de las redes sociales ha convertido a esta área en uno de los principales
objetivos de los ataques. X-Force ha observado un aumento repentino en los correos electrónicos de
phishing que se hacen pasar por medios sociales.

El cloud computing está pasando de ser una tecnología emergente a una tecnología generalizada. En
2011, hubo muchas brechas cloud destacadas que afectaron a conocidas organizaciones y a un
amplio porcentaje de sus clientes.
Tomado
de
http://www.rrhhpress.com/index.php?option=com_content&view=article&id=14280:redes-sociales-ydispositivos-moviles-objetivos-de-los-ataques-de-seguridad-de-los-delincuentes-online&catid=80:tecnologia&Itemid=176
/ 0204012
Una Cortesía del CIGET por los 50 años de la Academia d Ciencias de Cuba.
Grupo de Servicios Informativos
2012
Calle 18 S/N, entre 1ra y Maceo. Reparto El Llano. Holguín. C.P. 80100.
Teléfono: (53) (24) 42 2203 Fax: (53) (24) 46 8306 E-mail: [email protected] Sitio Web: www.holguin.cu
Descargar