Connect with us

Hola, ¿qué estás buscando?

Viernes, 26 Abril 2024

Digitalización

Cloud Computing en el punto de mira del «crimen»

La compañía de software de seguridad Trend Micro ha presentado su «Informe de Amenazas para 2010» en el que advierte que la creciente popularidad del cloud computing y de la virtualización entre las empresas coparán la atención de los ciber-criminales.

En este sentido recuerda que ya este año la industria ha sido testigo de Danger/Sidekick, el fallo de un gran servidor basado en la nube que causó el mayor apagón de datos en noviembre de 2009, evidenciando los riesgos del cloud-computing.

Según asegura la compañía, a medida que Internet está cambiando, también lo hace el método de actuación de los ciber-criminales.

Por ejemplo, los nombres de dominio se están volviendo cada vez más internacionales y la introducción de dominios regionales de primer nivel (Rusos, Chinos y con caracteres Arábicos) creará nuevas oportunidades para lanzar antiguos ataques a través de similares dominios de phishing (usando caracteres Cirílicos en lugar de caracteres Latinos parecidos) lo cual supondrá un reto para las empresas en áreas como la reputación y la seguridad.

Otra clara tendencia es el aprovechamiento intensivo de las redes sociales, que serán utilizadas por los ciber-criminales para entrar en el “círculo de confianza” de los usuarios. 

Advertencia, desplázate para continuar leyendo

En este sentido, la ingeniería social continuará jugando un gran papel protagonista en la propagación de amenazas. Dado el creciente grado de saturación de los medios sociales con contenidos previstos para ser compartidos mediante interacciones sociales online, los ciber-delincuentes definitivamente intentarán penetrar y comprometer las comunidades online más populares durante 2010.

Las redes sociales son también lugares maduros para robar información de identificaciones personales (PII). La calidad y cantidad de los datos publicados abiertamente por la mayoría de los usuarios confiados de sus páginas de perfil, combinados con pistas de interacción, son más que suficientes para los ciber-criminales para llevar a cabo robos de identidad y dirigir ataques de ingeniería social.

La situación empeorará en 2010, con perfiles de personalidades que sufrirán desde suplantación de identidades online a robo de cuentas bancarias.

 

Advertencia
Advertencia

Te recomendamos

Recursos

La Etiqueta Ecológica Europea es un distintivo, representado con una flor de tallo verde coronada por la letra “e” y las estrellas de la...

Digitalización

El proveedor de soluciones de almacenamiento, red e informática, ha presentado la serie QSW-2104 de switches no gestionables, que incluye los modelos QSW-2104-2S (con...

Digitalización

TeamViewer anunció hace unos días el lanzamiento de TeamViewer Engage. La suite de interacción con el cliente, originada por la adquisición de la startup...

Noticias

Un 86% de los ciudadanos españoles, casi nueve de cada 10, reconoce utilizar con mayor o menor frecuencia productos de segunda mano, según un...

Copyright © Total Publishing Network S.A. 2024 | Todos los derechos reservados