Sábado 27 de Abril de 2024       •      Dólar= $945,10      •      UF=$37.242,15       •      UTM=$65.182
ese1.jpg (5950 bytes)
Tendencias 2012:
el malware, a los móviles

ESET presentó su informe Tendencias 2012 según el cual las amenazas para dispositivos móviles, tanto en materia de nuevos códigos maliciosos como estafas en Internet, serán los ataques informáticos más relevantes para el próximo año.

En 2012 los equipos móviles constituirán uno de los principales objetivos de los ciberatacantes, quienes continuarán desarrollando un gran número de ataques informáticos dirigidos especialmente a dispositivos con sistemas operativos Android. Asimismo, la evolución de las tecnologías de seguridad en los sistemas operativos de escritorio dará lugar a nuevas amenazas más complejas, de acuerdo al informe "Tendencias 2012: el malware a los móviles", elaborado por el Laboratorio de Investigación de ESET Latinoamérica y lanzado en el marco de las acciones de concientización por el Día de la Seguridad Informática, que se celebra el 30 de noviembre.

De 41 nuevas variantes de códigos maliciosos para sistemas operativos Android analizadas por el Laboratorio de Investigación de ESET Latinoamérica, el 70% apareció durante el último semestre del 2011, constituyéndose como el período de mayor desarrollo de amenazas para esta plataforma en los últimos dos años. El crecimiento en la tasa de uso de dicha plataforma se presenta como uno de los principales motivos para que los cibercriminales dirijan sus esfuerzos en este sentido. Según los datos arrojados por la consultora Gartner, a mediados del 2011, Android era el líder de plataformas móviles con más de 400 millones de dispositivos móviles en todo el mundo, creciendo a raíz de 550 mil dispositivos por día.

Además, el aumento del impacto causado por el malware en equipos móviles se perfila también como una tendencia para el 2012 que tiene como caso testigo a DroidDream, amenaza que logró más de 250.000 descargas desde el Android Market. El caso obtuvo tanta repercusión que Google decidió desinstalar remotamente la aplicación de todos los sistemas infectados por dicho código malicioso. A su vez, todos los usuarios cuyo dispositivo móvil había sido comprometido fueron notificados a través de un correo electrónico.

ese2.jpg (13709 bytes)"A pesar de las diferencia entre el mundo del móvil y el de los equipos de escritorio en cuanto a cantidad de dispositivos y de amenazas, hoy en día los creadores de aplicaciones maliciosas están encontrando en Android muchas de las características que años atrás tuvieron en Windows XP. El crecimiento en el market share y la posibilidad de propagar códigos maliciosos en repositorios (oficiales o no), entre otras características, posicionarán a Android como el uno de los objetivos privilegiado de los desarrolladores de códigos maliciosos durante el 2012", aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Por otra parte, la evolución de las tecnologías de seguridad en las plataformas de equipos de escritorio y el progresivo reemplazo de Windows XP por Windows 7 exigirá a los ciberatacantes el desarrollo de amenazas más complejas desde el punto de vista tecnológico. En la era de Windows XP, muchas amenazas únicamente sobrescribían una entrada de registro o escribían un archivo para hacer daño en el sistema, mientras que en la actualidad los nuevos códigos maliciosos deberán incorporar también funcionalidades destinadas a lograr la ejecución en el sistema, antes del daño propiamente dicho.

Por este motivo, para el 2012 aparecerán también más códigos maliciosos con capacidades de vulnerar los sistemas de firmado digital con los que cuentan los sistemas operativos más modernos.

"Más allá del crecimiento que se espera de amenazas más complejas desde el punto de vista tecnológico, también se ha verificado un gran desarrollo en la tendencia opuesta: códigos maliciosos extremadamente sencillos que apelan simplemente a la Ingeniería Social han proliferado durante el 2011 y continuarán propagándose durante el próximo año. Se trata, por ejemplo, de troyanos bancarios de la familia Qhost que al ejecutarse en el sistema, modifican un archivo de texto para que el atacante robe las credenciales bancarias de los usuarios", agregó Bortnik.

Diciembre 2011
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos Tecnológicos
CIBERSEGURIDAD: Cuando la Educación es más importante que la Tecnología
MERCADO DE LA DISTRIBUCIÓN TIC: Desafíos en la era del modelo híbrido
SERVICIOS GESTIONADOS DE IMPRESIÓN: Negocios de largo plazo y valor en servicio
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.