Seguritecnia 341
Artículo Técnico 156 SEGURITECNIA Mayo 2008 ral de Security&Risk Management. Es decir, gestionar las amenazas en múltiples dimensiones. Dentro de este nuevo panorama virtual que marca la tendencia para este 2008 se sitúan los programas de men- sajería instantánea, otro vector de comunicación muy des- cuidado que alberga un gran peligro. A través del contacto interactivo con otras personas, permite el intercambio de cualquier tipo de fichero que abre las puertas del terminal al código malicioso sin el control ni los filtros al que están sometidos otros medios de envío de datos. Lo mismo ocurre con los juegos on-line . Sus usuarios suelen estar más despreocupados ante las posibles ame- nazas y éste es un factor fundamental para la seguridad, una seguridad que está cambiando. Como afirma Jeff Green, vicepresidente de los Laboratorios McAfee Avert, “el cibercrimen es ahora un problema global” que afecta a individuos, empresas e incluso gobiernos, puesto que se convierte en seguridad nacional en el mismo momento en que aparece el ciberespionaje. El concepto ante las amenazas debe cambiar: preve- nir frente a resolver el problema. Para GFI, las amena- zas a veces están basadas en el elemento humano; el uso inadecuado de las herramientas informáticas hace que, a pesar de que aparezcan nuevas versiones de siste- mas operativos y aplicaciones empresariales ‘infalibles’, lo cierto es que mediante ingeniería social se engaña al usuario para la instalación de software que no es seguro o está contaminado con malware . L a visión de Internet está cambiando, su uso dista del que conocíamos. La Web 2.0., las redes so- ciales y la mensajería instantánea ocupan el es- pacio virtual y el tiempo de los internautas. Los usuarios ponen a disposición de otros navegan- tes datos personales bajo la seña de intercambios so- ciales, una porción del pastel que los cibercrimina- les no habían tenido en cuenta. Como afirman algunas compañías especializadas en seguridad TI como Panda Security, los objetivos de los ciberdelincuentes serán, durante 2008, los mismos que los actuales: la consecu- ción de datos confidenciales con los que realizar esta- fas on-line y obtener dinero fácil. Y para ello, ¿qué me- jor que utilizar webs tan conocidas como Facebook o MySpace? Por otro lado, en las empresas, los empleados -usua- rios de Internet- se mueven cada vez con más dispositi- vos tecnológicos con conexión a la Red o a ordenadores conectados a Internet (móviles, PDA, cámaras, portáti- les, navegadores, etc.) como extensiones de sus puestos de trabajo. Por ello las compañías “deberían desarrollar proyectos de seguridad como parte de los planes de di- rectores y como una estrategia estudiada y definida que minimiza y gestiona estos riesgos como ‘riesgos de negocio”, como señala Ramsés Gallego, director gene- Los ciberataques se personalizan El 'malware' adquiere un nuevo concepto Mientras los contenidos en internet son cada vez más personalizados gracias a las redes sociales y a la web 2.0., La tendencia en 2008 de las amenazas De internet también seguirán esos mismos esquemas, según los fabricantes de seguridad TI Por Leticia Duque Guerrero
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz