Los creadores del código malicioso, los crackers y demás especies no buscan ya otra cosa que dinero por sus acciones. ¿Para qué se iban a molestar en hacer algo que no les reportara ningún beneficio económico?
Si se quiere ser realista, el problema que tendremos este año será el mismo que el 2006: los robos de datos confidenciales de los usuarios para operar en los bancos con identidades robadas. Ese sí será el problema, y no una fantasía.Las técnicas que utilizarán para el robo de datos confidenciales se refinarán aún más.
Por un lado, las técnicas de diseño y programación deberán verse mejoradas, puesto que los sistemas automáticos de detección de phishing son cada vez más potentes, e incluso los navegadores ya contemplan la posibilidad de detectar páginas fraudulentas.Y por otro lado, lo que deberán mejorar, y mucho, son las técnicas de ingeniería social. Los correos anunciando que nos ha tocado la lotería, o que la viuda de un expresidente centroafricano nos necesita para evadir capitales están ya muy vistos (aunque parece que son efectivos, dada su proliferación), por lo que aparecerán nuevos intentos de timos.
Las empresas deberán extremar las precauciones ante un nuevo tipo de amenaza: los “troyanos únicos”. Los fabricantes de soluciones antivirus clásicas dependen de las muestras de código malicioso que encuentran para elaborar una rutina de desinfección contra el código malicioso. Pero, ¿y si únicamente existe un ejemplar de ese código? ¿Y si un hacker ha enviado al director de una empresa un troyano espía y no lo distribuye más?. La información conseguida en ese ordenador vale su peso en oro (por muy poco que pesen los bits), y la posibilidad de que ese troyano llegue a manos de los investigadores antimalware es muy pequeña, por no decir nula. Permanecerá en ese sistema hasta que el creador se aburra de ese equipo y decida trasladarlo a otro para proseguir su maliciosa tarea.
Las empresas deben capacitar a su personal, pero no sólo a los informáticos también a las personas de otros departamentos que trabajan con equipos computacionales, no existe una cultura de la protección de la información en la organización, es necesario generar una capacitación en estas materias porque la gente desconoce los alcances de los delitos informáticos que disfrazados de ingeniería social logran sus cometidos.
Si se quiere ser realista, el problema que tendremos este año será el mismo que el 2006: los robos de datos confidenciales de los usuarios para operar en los bancos con identidades robadas. Ese sí será el problema, y no una fantasía.Las técnicas que utilizarán para el robo de datos confidenciales se refinarán aún más.
Por un lado, las técnicas de diseño y programación deberán verse mejoradas, puesto que los sistemas automáticos de detección de phishing son cada vez más potentes, e incluso los navegadores ya contemplan la posibilidad de detectar páginas fraudulentas.Y por otro lado, lo que deberán mejorar, y mucho, son las técnicas de ingeniería social. Los correos anunciando que nos ha tocado la lotería, o que la viuda de un expresidente centroafricano nos necesita para evadir capitales están ya muy vistos (aunque parece que son efectivos, dada su proliferación), por lo que aparecerán nuevos intentos de timos.
Las empresas deberán extremar las precauciones ante un nuevo tipo de amenaza: los “troyanos únicos”. Los fabricantes de soluciones antivirus clásicas dependen de las muestras de código malicioso que encuentran para elaborar una rutina de desinfección contra el código malicioso. Pero, ¿y si únicamente existe un ejemplar de ese código? ¿Y si un hacker ha enviado al director de una empresa un troyano espía y no lo distribuye más?. La información conseguida en ese ordenador vale su peso en oro (por muy poco que pesen los bits), y la posibilidad de que ese troyano llegue a manos de los investigadores antimalware es muy pequeña, por no decir nula. Permanecerá en ese sistema hasta que el creador se aburra de ese equipo y decida trasladarlo a otro para proseguir su maliciosa tarea.
Las empresas deben capacitar a su personal, pero no sólo a los informáticos también a las personas de otros departamentos que trabajan con equipos computacionales, no existe una cultura de la protección de la información en la organización, es necesario generar una capacitación en estas materias porque la gente desconoce los alcances de los delitos informáticos que disfrazados de ingeniería social logran sus cometidos.
No hay comentarios.:
Publicar un comentario