
{"id":441,"date":"2008-12-30T13:36:56","date_gmt":"2008-12-30T16:36:56","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=441"},"modified":"2008-12-30T13:36:56","modified_gmt":"2008-12-30T16:36:56","slug":"%c2%bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica\/","title":{"rendered":"\u00c2\u00bfQu\u00c3\u00a9 nos espera en 2009 en materia de seguridad inform\u00c3\u00a1tica?"},"content":{"rendered":"<p>Crees estar seguro mientras no abras un documento adjunto a un correo electr\u00c3\u00b3nico de un remitente desconocido y no visites sitios web sospechosos? Pi\u00c3\u00a9nsalo de nuevo. Las actuales amenazas no s\u00c3\u00b3lo se propagan v\u00c3\u00ada e-mail, libros de visitas y tablones de anuncios, sino tambi\u00c3\u00a9n a trav\u00c3\u00a9s de las redes sociales. Los usuarios de estos sitios web lo vivieron a principios de este a\u00c3\u00b1o con la aparici\u00c3\u00b3n de Net-Worm.Win32.Koobface, dise\u00c3\u00b1ado para atacar a los usuarios de MySpace y Facebook a trav\u00c3\u00a9s de las listas de contactos &#8220;amigas&#8221;. &#8220;Una vez que los piratas inform\u00c3\u00a1ticos han accedido a una cuenta de usuario pueden robar informaci\u00c3\u00b3n personal de sus amigos online o hackear sus cuentas con facilidad, multiplicando, por consiguiente, el da\u00c3\u00b1o&#8221;, afirma Magnus Kalkuhl. \u00c2\u00bfPor qu\u00c3\u00a9 los usuarios de redes sociales son una presa tan f\u00c3\u00a1cil para los cibercriminales? La respuesta es sencilla: &#8220;Por un lado, los usuarios se relajan y conf\u00c3\u00adan en estos sitios web, lo que les lleva a bajar la guardia; y, por otro, las vulnerabilidades de estos sitios se dejan a menudo abiertas durante un periodo de tiempo significativo, lo que facilita que los hackers se aprovechen de las lagunas de seguridad&#8221;.<\/p>\n<p>De los e-mails a los links<\/p>\n<p>Un hecho interesante es que el viejo m\u00c3\u00a9todo de propagar c\u00c3\u00b3digos maliciosos v\u00c3\u00ada e-mail desaparecer\u00c3\u00a1 casi por completo en 2009. Sin embargo, la mayor\u00c3\u00ada de las amenazas todav\u00c3\u00ada ser\u00c3\u00a1n distribuidas a trav\u00c3\u00a9s de Internet. &#8220;Hoy en d\u00c3\u00ada, las amenazas se extienden por medio de los enlaces: cuando el usuario hace clic en ellos, el malware se descarga en su equipo&#8221;, explica Kalkuhl. &#8220;El programa malicioso puede entonces poner en marcha sus trucos, tales como saltarse o descifrar las claves de acceso, robar la identidad de usuario o descargar m\u00c3\u00a1s malware. Como estos enlaces pueden ser enrutados a trav\u00c3\u00a9s de varios servidores, el usuario es redireccionado de un equipo a otro sin ser consciente de ello. Estos &#8220;relevos virtuales&#8221; requieren esfuerzos adicionales por parte de los fabricantes de antivirus cuando se trata de identificar nuevo malware, por lo que tenemos la certeza de que estos m\u00c3\u00a9todos se utilizar\u00c3\u00a1n con mayor frecuencia el pr\u00c3\u00b3ximo a\u00c3\u00b1o&#8221;.<\/p>\n<p>Todos los ojos puestos en los smartphones<\/p>\n<p>Los tel\u00c3\u00a9fonos inteligentes, como el iPhone, son gadgets de plena actualidad y, por tanto, objetivos muy atractivos para los cibercriminales. Ciertamente, la amenaza a los smartphones es relativamente limitada, pero el a\u00c3\u00b1o que viene por estas fechas esta afirmaci\u00c3\u00b3n ya no ser\u00c3\u00a1 v\u00c3\u00a1lida. Adem\u00c3\u00a1s del iPhone, Google est\u00c3\u00a1 entrando en este mercado con Android. Parece que 2009 va a ser el a\u00c3\u00b1o del Smartphone; en la actual Sociedad de la Informaci\u00c3\u00b3n, \u00c2\u00bfqu\u00c3\u00a9 podr\u00c3\u00ada ser mejor que tener acceso a Internet las 24 horas del d\u00c3\u00ada, los siete d\u00c3\u00adas de la semana, all\u00c3\u00a1 donde vayas y a un precio asequible? Los tel\u00c3\u00a9fonos m\u00c3\u00b3viles siguen la misma trayectoria en su evoluci\u00c3\u00b3n que los PCs, que en un periodo de 10 a\u00c3\u00b1os han pasado de disponer de una conectividad m\u00c3\u00b3dem cara y poco manejable a contar con un acceso a Internet de alta velocidad y a un precio fijo. Los tel\u00c3\u00a9fonos m\u00c3\u00b3viles tambi\u00c3\u00a9n ser\u00c3\u00a1n atrapados en botnets, tal y como sucedi\u00c3\u00b3 con los PCs. Kalkuhl cree que &#8220;aunque es probable que el malware para m\u00c3\u00b3viles a\u00c3\u00ban sea limitado en alcance y volumen en 2009, en 2010 la situaci\u00c3\u00b3n ser\u00c3\u00a1 mucho m\u00c3\u00a1s seria, y en un periodo de cinco a\u00c3\u00b1os, como mucho, el malware para m\u00c3\u00b3viles se habr\u00c3\u00a1 convertido, tristemente, en parte de nuestra vida cotidiana&#8221;.<\/p>\n<p>\u00c2\u00bfCu\u00c3\u00a1l ser\u00c3\u00a1 la respuesta al incontenible n\u00c3\u00bamero de programas maliciosos en 2009?<\/p>\n<p>El volumen de c\u00c3\u00b3digo malicioso y el n\u00c3\u00bamero de sus variantes ha estallado. Las estad\u00c3\u00adsticas demuestran el crecimiento de las amenazas: a principios de 2008, Kaspersky Lab utilizaba en torno a 500.000 firmas para detectar malware; en las pr\u00c3\u00b3ximas semanas, esta cifra aumentar\u00c3\u00a1 a 1.500.000, lo que significa que el n\u00c3\u00bamero se ha triplicado en menos de un a\u00c3\u00b1o. Y esta tendencia ser\u00c3\u00a1 incluso m\u00c3\u00a1s amenazadora en 2009.<\/p>\n<p>Los cibercriminales utilizan esta cantidad masiva de malware para desafiar a la industria de la seguridad y sus m\u00c3\u00a9todos de detecci\u00c3\u00b3n tradicionales. Adem\u00c3\u00a1s de la detecci\u00c3\u00b3n por firmas, la basada en los patrones de comportamiento y las soluciones en tiempo real son factores clave en la guerra contra el cibercrimen. Esto significa que los programas maliciosos pueden ser identificados tan s\u00c3\u00b3lo unos minutos despu\u00c3\u00a9s de su aparici\u00c3\u00b3n, por ejemplo, a trav\u00c3\u00a9s de Kaspersky Security Network, el equivalente a lo que los fabricantes denominan &#8220;seguridad en la nube&#8221;. Las nuevas tecnolog\u00c3\u00adas, como HIPS (Host Intrusion Prevention System), disponibles desde este a\u00c3\u00b1o, ser\u00c3\u00a1n optimizadas para combatir incluso el malware totalmente desconocido sin necesidad de las firmas. Los cibercriminales tendr\u00c3\u00a1n que encontrar nuevas formas de explotar unas ventanas de oportunidad cada vez menores.<\/p>\n<p>Fuente: http:\/\/www.laflecha.net<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Crees estar seguro mientras no abras un documento adjunto a un correo electr\u00c3\u00b3nico de un remitente desconocido y no visites sitios web sospechosos? Pi\u00c3\u00a9nsalo de nuevo. Las actuales amenazas no s\u00c3\u00b3lo se propagan v\u00c3\u00ada e-mail, libros de visitas y tablones de anuncios, sino tambi\u00c3\u00a9n a trav\u00c3\u00a9s de las redes sociales. Los usuarios de estos sitios [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-441","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00c2\u00bfQu\u00c3\u00a9 nos espera en 2009 en materia de seguridad inform\u00c3\u00a1tica?<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/\u00bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"\u00c2\u00bfQu\u00c3\u00a9 nos espera en 2009 en materia de seguridad inform\u00c3\u00a1tica?\",\"datePublished\":\"2008-12-30T16:36:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica\/\"},\"wordCount\":862,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00c2\u00bfQu\u00c3\u00a9 nos espera en 2009 en materia de seguridad inform\u00c3\u00a1tica?\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2008-12-30T16:36:56+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00c2\u00bfQu\u00c3\u00a9 nos espera en 2009 en materia de seguridad inform\u00c3\u00a1tica?","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/\u00bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"\u00c2\u00bfQu\u00c3\u00a9 nos espera en 2009 en materia de seguridad inform\u00c3\u00a1tica?","datePublished":"2008-12-30T16:36:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica\/"},"wordCount":862,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica\/","url":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00c2\u00bfQu\u00c3\u00a9 nos espera en 2009 en materia de seguridad inform\u00c3\u00a1tica?","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2008-12-30T16:36:56+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/%c2%bfque-nos-espera-en-2009-en-materia-de-seguridad-informatica\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=441"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/441\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}