Si usted es una persona con dificultades visuales, navegue el sitio desde aquí

Ocho riesgos de navegar en Internet

La inseguridad informática amenaza desde el uso de los teléfonos inteligentes hasta el de Windows 7 y las Mac

SEGUIR
LA NACION
Domingo 27 de diciembre de 2009

0

¡Alerta! La avanzada tecnológica arribará a 2010 con incómodos invitados. Los hombres de negocios, empresas y usuarios comunes que apuesten a nuevos dispositivos, sistemas operativos o que sólo se apresten a navegar en Internet deberán cuidarse de los nuevos blancos que los hackers planean atacar.

Nadie estará completamente seguro. Los teléfonos inteligentes, que comienzan a transitar el camino de la masificación en la Argentina, los atractivos productos de Apple, las infestadas redes sociales, los novedosos sistemas operativos y hasta el ya tradicional correo electrónico serán los targets hacia los cuales los piratas informáticos apuntarán sus dardos.

"Las amenazas en la Web van a la par de los patrones de uso", afirma Dan Hubbard, de Websense. Un informe de esta empresa norteamericana de seguridad informática identificó para los próximos 12 meses una combinación de ocho riesgos de ataque para unir las computadoras a redes bot –conjunto de robots informáticos que se ejecutan de manera autónoma y automática– y que tienen el objetivo de robar información confidencial.

La primera advertencia indica que los ataques Web 2.0 se volverán más sofisticados. Las redes sociales como Facebook, Twitter, MySpace y Google Wave seguirán siendo utilizadas para propagar spam y amenazas. "Allí se promocionan enlaces o videos falsos para que uno ingrese y sea infectado. El objetivo es robar dinero o datos confidenciales", asegura Cristian Borghello, de la compañía local de seguridad informática Segu-info.

En segundo lugar, se incrementarán las botnets –redes de bots– que se siguen entre sí. Estas utilizan tácticas de campañas de spam, como notificaciones falsas de empresas legítimas para atraer al usuario.

La tercera tendencia es que el correo electrónico volverá a ser un punto neurálgico de los atacantes online. Habrá cada vez más e-mails destinados a hurtar datos, y propagar archivos maliciosos y troyanos –un software que permite el acceso remoto de un usuario no autorizado al sistema–. El nuevo sistema operativo Windows 7 se convertirá también en un blanco privilegiado, lo mismo que el Explorer 8.

La quinta tendencia será atacar los motores de búsqueda online. Nadie podrá confiar en sus resultados. Los hackers harán que sus enlaces aparezcan sobre lo buscado.

Los iPhones de Apple y el Android de Google no estarán inmunes. Este tipo de teléfonos son computadoras personales en miniatura y en 2010 enfrentarán los mismos tipos de asaltos que afectan a las tradicionales. "Con respecto al iPhone, aparecieron un par de amenazas durante 2009, sobre todo de troyanos. Igual hay que ser muy cautelosos porque fueron muy limitadas. Se aprovechaba una vulnerabilidad que aparecía con los teléfonos crackeados [liberados ilegalmente]. Además hubo problemas con aquellos que no cambiaron la clave que venía por default", dice Borghello.

Hace unos meses, los lectores del sitio de The New York Times vieron una ventana emergente que les advertía de un virus y que los redirigía a una oferta de software antivirus. Este terminó siendo falso. El ataque se hizo a través de un anuncio que alguien compró haciéndose pasar por un anunciante legítimo. Según Websense, se comprarán cada vez más espacios de publicidad maliciosa.

Según la última tendencia, los hackers notaron el rápido crecimiento de Apple, por lo que existe un riesgo adicional para los usuarios de Mac. Muchos asumen que estas máquinas son inmunes a las amenazas y por eso emplean menos medidas de seguridad. Esto produce que los atacantes tengan un incentivo adicional para ir tras la plataforma OS X.

2.0 La nueva web

Las redes sociales Facebook, Twitter, MySpace y Google Wave también son peligrosas.

Te puede interesar

Enviá tu comentario

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.
Las más leídas