| Cinco predicciones de seguridad informática para 2011 |
| Escrito por Redacción OyN |
| Martes, 21 de Diciembre de 2010 05:30 |
Si usted pensó que 2010 fue complicado, espere a ver el 2011. A continuación, presentamos nuestras cinco predicciones de seguridad para el año que viene:
Predicción #1: Habrá más secuelas de Stuxnet, esté pendiente de “¡Cuando el Malware Auspiciado por el Estado Ataca!”- Stuxnet estuvo dirigido a la infraestructura industrial crítica, pero fue sólo una probadita. De acuerdo con el tiempo que se necesita para desarrollar ataques complicados como Stuxnet, predecimos que se llevarán a cabo explotaciones similares una o dos veces en 2011. Estos ataques auspiciados por el estado pondrán a prueba los sistemas de infraestructuras nacionales para determinar lo que es efectivo para los ataques futuros. Predicción #2: Sólo las amenazas combinadas más fuertes sobrevivirán. Las compañías se esforzarán por permanecer seguras mientras cubren más terreno. - Las amenazas combinadas como Zeuz y SpyEye seguirán evolucionando y usando una variedad de métodos de entrega. Las amenazas de hoy ya no son archivos binarios que llegan en los archivos adjuntos; están basados en scripts o están incluidos en los medios. Muchas se propagan rápidamente a través de los medios sociales. - Los departamentos de TI necesitarán defender más territorio y permitir mayor acceso a pesar de las amenazas cada vez más sofisticadas. Predicción #3: Actualización de estatus: Ocurrirán mayores brechas de datos corporativos a través de los canales de medios sociales - El envenenamiento de búsquedas no se limitará a Google migrará a Facebook. Los hackers manipularán los algoritmos de búsqueda de Facebook para convencer a los usuarios de visitar páginas falsas de marcas y celebridades y aumentar su exposición al malware. - Los empleados publicarán datos corporativos confidenciales en páginas públicas. - Los usuarios de medios sociales también serán vulnerables al spam y al contenido malicioso que roba datos. Predicción #4: ¿Cuenta con DLP? Los kits de explotación de malware agregarán vulnerabilidades de día cero más rápido, aumentando su uso en los ataques de descarga drive-by. - Entre más ataques dirigidos sean investigados, se descubrirán más vulnerabilidades de día cero. - La prevención de pérdida de datos y la protección contra amenazas de última hora serán cada vez más importantes conforme las organizaciones trabajen para mantener fuera el contenido malicioso y dentro la información corporativa. Predicción #5: ¿Existe una aplicación para eso? El iPad, el iPhone y otros teléfonos inteligentes serán los principales objetivos de los cibercriminales. - Los dispositivos móviles son una mina de oro de información personal y confidencial. Los cibercriminales utilizarán con éxito los ataques móviles de descarga drive-by para robar información confidencial y exponer a los usuarios a contenido malicioso. - Muchos de los ataques móviles del próximo año explotarán navegadores Web móviles del iPhone, el iPad y de los dispositivos basados en Android. Las aplicaciones maliciosas también serán más numerosas y sofisticadas. Estas predicciones se basan en la investigación de Websense® Security Labs™. El equipo examinó el análisis de reputación y comportamiento de la inteligencia de la Websense ThreatSeeker™ Network, que utiliza más de 50 millones de sistemas de recolección de datos en tiempo real para analizar mil millones de piezas de contenido al día. Junto con el Websense Advanced Classification Engine (ACE), la ThreatSeeker Network ofrece a Websense visibilidad sin paralelo de las condiciones del contenido en Internet y en el correo electrónico. Acerca de Websense, Inc. http://www.websense.com/latam. @WebsenseLabs |
LG presenta en el CES 2026 su enfoque "IA en acción"LG Electronics (LG) presenta su enfoque «AI in Action» (IA en Acción) en LG World Premiere, el evento anual que la empresa celebra en Las Vegas antes del CES. |
Song Sung Blue: El cuento de hadas de la clase trabajadoraEste 1 de enero la gran pantalla venezolana recibirá una historia que promete conmover hasta al espectador más escéptico. |
Tendencias en ciberseguridad 2026: IA ofensivaEl ecosistema digital atraviesa una transformación impulsada por el avance de la inteligencia artificial, la automatización y la dependencia tecnológica. |
FAO impulsa proyecto “Mujeres indígenas” en comunidades WaraoLa Organización de las Naciones Unidas para la Alimentación y la Agricultura (FAO), con el apoyo de la Agencia Española de Cooperación Internacional para el Desarrollo (AECID), |
Falsas guías de ChatGPT instalan malware en MacLa empresa de ciberseguridad Kaspersky ha detectado una campaña maliciosa que explota la popularidad de la Inteligencia Artificial para atacar a usuarios de macOS. |
Jafar Panahi: “Dar lo mejor, incluso en las peores circunstancias”Nueva York.- Más que cine, Jafar Panahi ha hecho historia con sus valientes películas, que lo han enfrentado a situaciones inimaginables, incluyendo la prisión. |
Destino manifiesto, siglo XXI“La guerra no restituye derechos, redefine poderes”. |
El imperio de Ren Zhengfei: ascenso, confrontación y futuro del gigante chino HuaweiEn “House of Huawei: The Secret History of China’s Most Powerful Company” (Penguin, 2025), la periodista Eva Dou disecciona con precisión quirúrgica las entrañas del gigante tecnológico, revelando los... |
Con tinta de petróleo se escribió la historia entre Estados Unidos y VenezuelaCuando el petróleo empezó a asomar en el horizonte venezolano, no lo hizo como una promesa nacional sino como un botín internacional. |
La transición no llegará por inerciaLa arriesgada apuesta de Donald Trump que precedió la extracción de Nicolás Maduro se centra en que, con suficiente presión económica y amenaza militar, |
Siganos en