Cinco predicciones de seguridad informática para 2011 |
Escrito por Redacción OyN |
Martes, 21 de Diciembre de 2010 05:30 |
![]() - Stuxnet estuvo dirigido a la infraestructura industrial crítica, pero fue sólo una probadita. De acuerdo con el tiempo que se necesita para desarrollar ataques complicados como Stuxnet, predecimos que se llevarán a cabo explotaciones similares una o dos veces en 2011. Estos ataques auspiciados por el estado pondrán a prueba los sistemas de infraestructuras nacionales para determinar lo que es efectivo para los ataques futuros. Predicción #2: Sólo las amenazas combinadas más fuertes sobrevivirán. Las compañías se esforzarán por permanecer seguras mientras cubren más terreno. - Las amenazas combinadas como Zeuz y SpyEye seguirán evolucionando y usando una variedad de métodos de entrega. Las amenazas de hoy ya no son archivos binarios que llegan en los archivos adjuntos; están basados en scripts o están incluidos en los medios. Muchas se propagan rápidamente a través de los medios sociales. - Los departamentos de TI necesitarán defender más territorio y permitir mayor acceso a pesar de las amenazas cada vez más sofisticadas. Predicción #3: Actualización de estatus: Ocurrirán mayores brechas de datos corporativos a través de los canales de medios sociales - El envenenamiento de búsquedas no se limitará a Google migrará a Facebook. Los hackers manipularán los algoritmos de búsqueda de Facebook para convencer a los usuarios de visitar páginas falsas de marcas y celebridades y aumentar su exposición al malware. - Los empleados publicarán datos corporativos confidenciales en páginas públicas. - Los usuarios de medios sociales también serán vulnerables al spam y al contenido malicioso que roba datos. Predicción #4: ¿Cuenta con DLP? Los kits de explotación de malware agregarán vulnerabilidades de día cero más rápido, aumentando su uso en los ataques de descarga drive-by. - Entre más ataques dirigidos sean investigados, se descubrirán más vulnerabilidades de día cero. - La prevención de pérdida de datos y la protección contra amenazas de última hora serán cada vez más importantes conforme las organizaciones trabajen para mantener fuera el contenido malicioso y dentro la información corporativa. Predicción #5: ¿Existe una aplicación para eso? El iPad, el iPhone y otros teléfonos inteligentes serán los principales objetivos de los cibercriminales. - Los dispositivos móviles son una mina de oro de información personal y confidencial. Los cibercriminales utilizarán con éxito los ataques móviles de descarga drive-by para robar información confidencial y exponer a los usuarios a contenido malicioso. - Muchos de los ataques móviles del próximo año explotarán navegadores Web móviles del iPhone, el iPad y de los dispositivos basados en Android. Las aplicaciones maliciosas también serán más numerosas y sofisticadas. Estas predicciones se basan en la investigación de Websense® Security Labs™. El equipo examinó el análisis de reputación y comportamiento de la inteligencia de la Websense ThreatSeeker™ Network, que utiliza más de 50 millones de sistemas de recolección de datos en tiempo real para analizar mil millones de piezas de contenido al día. Junto con el Websense Advanced Classification Engine (ACE), la ThreatSeeker Network ofrece a Websense visibilidad sin paralelo de las condiciones del contenido en Internet y en el correo electrónico. Acerca de Websense, Inc. http://www.websense.com/latam. @WebsenseLabs |
Movilnet fue adjudicada en la subasta de 100 MHz de espectro para impulsar el 5GMovilnet anuncia oficialmente que ha resultado adjudicada de las bandas de frecuencias 3600-3650 MHz y 3650-3700 MHz en la subasta pública convocada por Conatel. |
Documental “Mario Ricardo Vargas, un militar civilista” fue proyectado con éxito en el Táchira“Mario Ricardo Vargas, un militar civilista”, el cortometraje documental dirigido por Yoselin Fagundez y producido por Cinesa, fue muy bien recibido por el público asistente a los cine-foro realizado... |
Actívalo Ya, una plataforma que conecta a consumidores y emprendedoresEn una economía marcada por la incertidumbre, donde sectores como la hotelería, el turismo, la gastronomía y la cultura enfrentan desafíos, surge Actívalo Ya. |
Tendencias en la industria automotriz en América LatinaSeedtag, empresa global líder en publicidad neuro-contextual, ha llevado a cabo un análisis detallado de la industria automotriz en América Latina |
Libros de abediciones (UCAB) premiados por la AICARecientemente, la Asociación Internacional de Críticos de Arte-capítulo Venezuela (AICA) anunció, a través de su cuenta en Instagram, |
Lealtad vs. TraiciónTanto se ha hablado de lealtad, que la historia política y militar universal está repleta de referencias que exaltan o denigran su significado. |
Europa nace en el VolgaLeer a Curzio Malaparte es el primer paso para desacralizar la guerra. |
Milei se topó con la democracia y la libertad realesLa misma democracia que le permitió a Javier Milei convertirse en un líder, primero de opinión pública y luego político (hasta llegar a ser Presidente de Argentina), |
La Vinotinto y la madrugada de un paísMe desperté tarde. Eran las 8:52 de la mañana y mis hijas entraban al colegio a las 9:10. |
SoberaníaEn estos días se oye mucho hablar de soberanía, uno de los atributos principales de los estados, como la sujeción al Derecho. |
Siganos en