10 Tendencias De Las Amenazas Informaticas

  • Uploaded by: IVONNE ANGELICA MERC MENDEZ
  • 0
  • 0
  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View 10 Tendencias De Las Amenazas Informaticas as PDF for free.

More details

  • Words: 785
  • Pages: 14
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN

MERCADO MENDEZ IVONNE ANGELICA GRUPO: 1165

LAS 10 TENDENCIAS DE LAS AMENAZAS INFORMATICAS



Como se esperaba, los sitios web creados para el robo de datos crecieron un 784% en tres meses. No obstante, plagas como bots y el spam con imágenes descienden. Qué se espera para el resto del año

  

“Los criminales profesionales y organizados siguen impulsando gran parte de la actividad maliciosa en la red. Sin embargo, sorprende que el malware móvil y el spam de imágenes hayan disminuido”, explicó Jeff Green, vicepresidente de McAfee Avert Labs

1- Aumento de los sitios web para robar contraseñas  McAfee observó un aumento de 784% de estas páginas en el primer trimestre de 2007, sin señales de que esto vaya a disminuir. Este tipo de webs por lo general usan páginas de registro falsas para servicios en línea populares como sitios de subastas, procesadores de pago en línea o banca en línea.

2- El spam, particularmente con imágenes, está aumentando  El spam con imágenes representó un 65% del total a



comienzos de 2007. En la práctica, ha descendido recientemente. El spam con imágenes es correo electrónico basura que incluye una imagen en lugar de sólo texto. Se usa por lo general para publicitar acciones, productos farmacéuticos y grados académicos. La imagen puede triplicar el tamaño de un solo mensaje. Esto causa un aumento significativo en el ancho de banda usado por los mensajes de spam. En noviembre de 2006, el spam con imágenes representaba hasta un 40% del spam total recibido. Un año antes sólo era de menos del 10 por ciento.

3- La popularidad del video en la web será un objetivo para los  Loshackers criminales cibernéticos están en el auge del video en línea disponible en sitios de redes sociales como YouTube y MySpace. Por ejemplo, el sitio web de una banda de rock francesa se usa para cargar un troyano en computadores de fans, explotando una funcionalidad en QuickTime.

4- Ataques a dispositivos móviles  Para

sorpresa, las cifras de malware móvil están disminuyendo con una docena de nuevos ejemplos de software malicioso destinado a dispositivos como teléfonos celulares y teléfonos inteligentes durante el primer trimestre de 2007.

5- Los programas publicitarios fortalecerán su dominio

McAfee predijo que más empresas legítimas intentarán publicitar software destinado a consumidores. No obstante, dado que el programa publicitario tiene mala reputación, los negocios están intentando otras maneras de entregar un mensaje en internet.  BitTorrent, por ejemplo, está estableciendo una tendencia al ofrecer descargas gratuitas de videos con avisos como una alternativa a las descargas pagadas. 

6- El robo de identidad y la pérdida de datos seguirán siendo un tema público 



La transmisión no autorizada de datos se está convirtiendo en más de un riesgo para las empresas, e incluye la pérdida de datos de clientes, información personal de empleados y propiedad intelectual. Esta información se puede filtrar no solamente mediante la web, sino a través de dispositivos de almacenamiento portátil, impresoras y máquinas de fax. Más de 13,7 millones de registros han sido vulnerados en lo que va del año, de acuerdo con Attrition.org, en comparación con los 1,8 millones de registros durante el mismo período del año pasado.

7- Habrá un aumento de los bots Ha sido particularmente difícil probar esta predicción. Una lectura superficial de las estadísticas indica que el uso de los bots ha disminuido en la práctica últimamente.  Los bots son programas computacionales que otorgan a los criminales cibernéticos total control de los PCs. Los programas bots por lo general se instalan subrepticiamente en los PC sin el conocimiento de los usuarios. 

8- Reaparecerá el malware parasitario  Las

infecciones parasitarias son virus que modifican los archivos actuales en un disco, inyectando código en el archivo donde residen. Philis y Fujacks siguen estando activos y McAfee clasificó más de 150 nuevas variantes de estas dos familias este año. Otras familias incluidas Sibil, Grum y Expiro también están activas.

9- Los rootkits aumentarán en las plataformas de 32 bits  Cerca

de 200.000 computadoras fueron infectadas con rootkits desde principios de 2007, de acuerdo con el mecanismo de seguimiento de virus de la empresa, un aumento del 10% con respecto al primer trimestre de 2006.

10- Las vulnerabilidades seguirán causando preocupaciones  Existen

más vulnerabilidades que antes por las cuales preocuparse. Microsoft emitió 35 boletines de seguridad, 25 de los cuales fueron calificados como críticos y nueve como importantes, en los primeros seis meses de 2007. Durante el mismo período del año pasado, Microsoft emitió 32 boletines, de los cuales 19 fueron calificados como críticos y 10 considerados importantes.

BIBLIOGRAFIA www.plastunivers.com/Tecnica/He

meroteca/ArticuloCompleto.asp?I D=15728

Related Documents


More Documents from ""