Los Virus y Antivirus Del Futuro

download Los Virus y Antivirus Del Futuro

of 26

Transcript of Los Virus y Antivirus Del Futuro

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    1/26

    Los virus y antivirus del futuro

    Los virus informáticos del futuro estudiarán tus perles sociales para chantajearte,

    robarán tu coche a distancia y harán que tu impresora 3D genere spam mientras

    duermes. En algunos casos, podrán incluso encerrarte en tu casa.

    o es la nueva pel!cula de "erminator, sino una reconstrucci#n de c#mo será el futurodelmalware, hecha a partir de las predicciones de e$pertos en seguridad informática

    de todo el mundo. %uchas de esas predicciones ya se están cumpliendo.

    &or suerte, todas estas amena'as son evitables, aunque obligarán al usuario, el

    eslab#n d(bil de la cadena de la seguridad, a tomar más precauciones cuando se

    conecte a )nternet con sus dispositivos, ya sean libros electr#nicos o cafeteras.

    El virus del futuro: chantajista y secuestrador

    El virus que se propagaba sin motivo ha pasado de moda. *ace tiempo que loscreadores de mal+are se han profesionali'ado. hora van tras tu dinero y tu

    reputaci#n, participan en guerras digitales y llenan tu mundo de publicidad no-

    deseada.

    El ransom+are, o mal+are secuestrador, es un ejemplo de esta tendencia que consiste

    en traer comportamientos criminales reales al mundo digital. irus como el de la polic!a

    secuestran el equipo y piden una suma de dinero para /liberarlo/.

    http://articulos.softonic.com/virus-mas-peligrosos-2012http://arstechnica.com/business/2012/01/blackhole-dominates-web-malware-attacks-says-sophos/http://articulos.softonic.com/quitar-virus-ransomwarehttp://articulos.softonic.com/como-quitar-virus-policiahttp://arstechnica.com/business/2012/01/blackhole-dominates-web-malware-attacks-says-sophos/http://articulos.softonic.com/quitar-virus-ransomwarehttp://articulos.softonic.com/como-quitar-virus-policiahttp://articulos.softonic.com/virus-mas-peligrosos-2012

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    2/26

    Reveton fue

    uno de los virus más peligrosos de 2012

    El auge de las redes sociales y la importancia que ha cobrado nuestra identidad virtual

    harán que cada ve' más ataques se dirijan a esta faceta de nuestra vida. Amenazarán

    cada vez más con dañar nuestra reputación, nuestra identidad virtual.

    Una

    ciber-tortura en PC y teléfonos inteligentes (imagen de aspers!y  "

    0hantajearán con fotos y datos e$tra!dos de cuentas pobremente protegidas.

    %ientras tanto, el acceso a nuestros dispositivos estar!a bloqueado. &ara a1adir más

    miedo, el virus personali'ará sus mensajes con datos GPS.

    http://articulos.softonic.com/virus-mas-peligrosos-2012http://articulos.softonic.com/10-mandamientos-reputacion-onlinehttp://blog.kaspersky.es/ransomware-y-ciberextorsion-ordenadores-bajo-asedio/http://articulos.softonic.com/virus-mas-peligrosos-2012http://articulos.softonic.com/10-mandamientos-reputacion-onlinehttp://blog.kaspersky.es/ransomware-y-ciberextorsion-ordenadores-bajo-asedio/

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    3/26

    #$ien

    en mis fotos del m%vil&&& 'ué voy a )acer a)ora*#

    2 si uno se negase a pagar4 Entonces, el virus eliminar!a los archivos uno por uno, o

    los dejar!a cifrados con una clave secreta, de manera que dejar!an de ser

    recuperables. 5n ejemplo des "DD6, un virus secuestrador que cifraba los archivos

    secuestrados.

    Lobos con piel de aplicación legítima

    Los antivirus están dejando de ser ecaces ante el nuevo mal+are porque se trata de

    aplicaciones que aceptamos de buen grado, o que incluso están ya en los markets

    ociales de aplicaciones. 6on el nuevo fa!e+are.

    http://kaspersky-tdsskiller.softonic.com/http://kaspersky-tdsskiller.softonic.com/http://articulos.softonic.com/evitar-aplicaciones-falsas-telefonohttp://kaspersky-tdsskiller.softonic.com/http://articulos.softonic.com/evitar-aplicaciones-falsas-telefono

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    4/26

    'Parecen apps

    auténticas* ,o lo son&

    0iertas aplicaciones de ndroid, perfectamente inofensivas bajo el punto de vista

    t(cnico, enga1an al usuario para enviar costosos SMS o cargar publicidad

    agresiva. Estas prácticas no son bloqueadas por los mar7ets.

    ,o

    ticaciones con estrellitas& .s/ es el spam más agresivo en .ndroid

    La situaci#n empeora cuando se instalan aplicaciones que se encuentran fueran de los

    mar7ets ociales, donde puede haber literalmente de todo. si los usuarios hacen root

    o jailbrea7 a sus terminales, la entrada de mal+are puede ser todav!a más sencilla.

    http://articulos.softonic.com/root-jailbreak-vale-la-penahttp://articulos.softonic.com/root-jailbreak-vale-la-penahttp://articulos.softonic.com/root-jailbreak-vale-la-penahttp://articulos.softonic.com/root-jailbreak-vale-la-pena

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    5/26

    En otras ocasiones, los virus aprovechan vulnerabilidades de navegadores y plugins

    como 8ava para colarse en nuestro &0 mientras navegamos tranquilamente. 5na ve'

    superadas las barreras, no ay antivirus !ue puedan blo!uearlos.

    Alistados sin querer en ciberguerras mundiales

    Gobiernos y organizaciones terroristas están convirtiendo la red en un campo de

    batalla. 0asos como el del troyano 6hamoon, que consigui# desactivar la red

    informática de la compa1!a petrol!fera de rabia 6aud! " es buen ejemplo de ello.

     .l

    gunos conictos ya están siendo eclusivamente #electr%nicos# (v/a $)e iplomat  "

    %uchos de estos ataques aprovecan ordenadores infectados por troyanos como

    9soldados:. El &0 que forma parte de una botnet recibe #rdenes remotas y participa a

    ataques masivos contra sitios +eb sin que el usuario se d( cuenta.

    http://articulos.softonic.com/programas-falsos-estafas-scarewarehttp://thediplomat.com/2013/04/19/is-cyber-war-the-new-cold-war/http://thediplomat.com/2013/04/19/is-cyber-war-the-new-cold-war/http://thediplomat.com/2013/04/19/is-cyber-war-the-new-cold-war/http://en.wikipedia.org/wiki/Shamoonhttp://thediplomat.com/2013/04/19/is-cyber-war-the-new-cold-war/http://articulos.softonic.com/botnets-ddos-wikileaks-virushttp://articulos.softonic.com/botnets-ddos-wikileaks-virushttp://articulos.softonic.com/programas-falsos-estafas-scarewarehttp://thediplomat.com/2013/04/19/is-cyber-war-the-new-cold-war/http://thediplomat.com/2013/04/19/is-cyber-war-the-new-cold-war/http://en.wikipedia.org/wiki/Shamoonhttp://thediplomat.com/2013/04/19/is-cyber-war-the-new-cold-war/http://articulos.softonic.com/botnets-ddos-wikileaks-virus

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    6/26

    &ero la participaci#n a estas guerras tambi(n podr!a ser voluntaria, al

    estilo 6E");*ome< un salvapantallas que destina los recursos de un dispositivo a

    atacar blancos virtuales. En ese caso, los gobiernos no dudar!an en intervenir, por

    ejemplo espiando los ciudadanos.

    3a

    ca/da de servicios o su falta de seguridad generará ciberéxodos masivos ( fuente "

    sistiremos tambi(n a la primera guerra causada por un ciberataque, y a las primeras

    v!ctimas directas de las consecuencias de un ciberataque< con troyanos como 6tu$net, 

    capaces de apagar centrales nuclear, las tensiones generadas ser!an e$cesivas.

    Las contraseñas tienen los días contados

    La contrase1a tiene los d!as contados como sistema de seguridad. La variedad de

    servicios que usamos, unido a la dicultad para recordar las claves y la poca difusi#n

    de los gestores de contrase1as, hace que incurrir en errores sea muy fácil.

    http://setiathome.berkeley.edu/http://commons.wikimedia.org/wiki/File:Burning_Man_2011_Victor_Grigas_ExodusIMG_4792.JPGhttp://www.salon.com/2013/05/22/cyber_war_poses_significant_threat_to_national_security_partner/http://www.salon.com/2013/05/22/cyber_war_poses_significant_threat_to_national_security_partner/http://en.wikipedia.org/wiki/Stuxnethttp://en.wikipedia.org/wiki/Stuxnethttp://setiathome.berkeley.edu/http://commons.wikimedia.org/wiki/File:Burning_Man_2011_Victor_Grigas_ExodusIMG_4792.JPGhttp://www.salon.com/2013/05/22/cyber_war_poses_significant_threat_to_national_security_partner/http://en.wikipedia.org/wiki/Stuxnet

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    7/26

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    8/26

    Ningn dispositivo estar! a salvo

    $l P% ya no es el blanco principal, por el simple motivo de que ya no es el

    dispositivo más difundido. 6e están vendiendo más tel(fonos y tablets que ordenadores

    personales y sistemas como ndroid se acercan a >indo+s en cantidad de usuarios.

     "odos estos dispositivos tendrán muy pronto su propia direcci#n de red )&v?, y

    contienen una cantidad cada ve' mayor de datos personales, incluyendo contrase1as,

    n@mero de cuentas bancarias, etc(tera. 2es el peligro4

    3os coc)es modernos se pueden )ac!ear  (imagen de Popular 8ec)anics "

    &ero &por !u' limitarse a un tel'fono móvil( *ay otros dispositivos que se están

    volviendo inteligentes< casas, televisores, coches, electrodom(sticos, relojes e

    incluso riAesde precisi#n. )magina lo que un troyano podr!a hacer con un marcapasos.

    http://news.cnet.com/8301-1035_3-57588471-94/shipments-of-smartphones-tablets-and-oh-yes-pcs-to-top-1.7b/http://news.cnet.com/8301-1035_3-57588471-94/shipments-of-smartphones-tablets-and-oh-yes-pcs-to-top-1.7b/http://articulos.softonic.com/ipv6-el-futuro-de-internethttp://articulos.softonic.com/ipv6-el-futuro-de-internethttp://noticias.softonic.com/android-podria-guardar-la-contrasena-de-tu-wi-fi-en-texto-sin-cifrarhttp://www.nytimes.com/2011/03/10/business/10hack.html?_r=1&http://www.popularmechanics.com/technology/how-to/computer-security/how-vulnerable-is-your-car-to-cyber-attackhttp://www.popularmechanics.com/technology/how-to/computer-security/how-vulnerable-is-your-car-to-cyber-attackhttp://linux.slashdot.org/story/13/01/09/227231/worlds-first-linux-powered-rifle-announcedhttp://www.theregister.co.uk/2010/07/27/buggy_pacemaker_code/http://news.cnet.com/8301-1035_3-57588471-94/shipments-of-smartphones-tablets-and-oh-yes-pcs-to-top-1.7b/http://articulos.softonic.com/ipv6-el-futuro-de-internethttp://noticias.softonic.com/android-podria-guardar-la-contrasena-de-tu-wi-fi-en-texto-sin-cifrarhttp://www.nytimes.com/2011/03/10/business/10hack.html?_r=1&http://www.popularmechanics.com/technology/how-to/computer-security/how-vulnerable-is-your-car-to-cyber-attackhttp://www.popularmechanics.com/technology/how-to/computer-security/how-vulnerable-is-your-car-to-cyber-attackhttp://linux.slashdot.org/story/13/01/09/227231/worlds-first-linux-powered-rifle-announcedhttp://www.theregister.co.uk/2010/07/27/buggy_pacemaker_code/

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    9/26

    Una impresora 9 puede ser la puerta de entrada de un virus al mundo real ( fuente "

    %uchos aparatos tienen sistemas operativos, y el 6B se está volviendo irrelevante para

    el mal+are. 0onforme los dispositivos puedan conectarse a )nternet usando los mismos

    estándares y ejecutar las mismas apps, serán vulnerables a los mismos virus.

    El antivirus del futuro se parecer! a""" un virus

    o esperes un avastC que hable con vo' meliAua o un antivirus en la nube que te salve

    de todas estas amena'as a trav(s de umbrales de detecci#n bajos. Es muy posible quelos antivirus del futuro se pare'can más a diminutos programas invisibles.

    http://www.gizmodo.co.uk/tag/3d-printing/http://articulos.softonic.com/sistemas-embebidos-y-usos-cotidianoshttp://articulos.softonic.com/cual-es-el-sistema-operativo-mas-segurohttp://blog.trendmicro.com/trendlabs-security-intelligence/html5-the-ugly/http://articulos.softonic.com/entrevista-joanna-rubio-voz-avasthttp://articulos.softonic.com/entrevista-joanna-rubio-voz-avasthttp://articulos.softonic.com/entrevista-joanna-rubio-voz-avasthttp://articulos.softonic.com/falsos-positivos-antivirushttp://articulos.softonic.com/falsos-positivos-antivirushttp://www.gizmodo.co.uk/tag/3d-printing/http://articulos.softonic.com/sistemas-embebidos-y-usos-cotidianoshttp://articulos.softonic.com/cual-es-el-sistema-operativo-mas-segurohttp://blog.trendmicro.com/trendlabs-security-intelligence/html5-the-ugly/http://articulos.softonic.com/entrevista-joanna-rubio-voz-avasthttp://articulos.softonic.com/falsos-positivos-antivirus

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    10/26

     .ng Cui7 creador del symbiote7 el antivirus embebido universal ( fuente "

    l menos ese es lo que arma ng 0ui, un ingeniero que ha creado el symbiote, un

    fragmento de c#digo que, inyectado en un dispositivo, es capa' de detectar cambios

    sospechosos en el c#digo ejecutable. El symbiote<

    • unciona en cualquier entorno, sin importar el sistema operativo

    • &uede ocultarse dentro de cualquier ejecutable

    • &uede ser 9inyectado: en cualquier dispositivo

    • Es autosuciente, sigiloso y se autodeende

    • o consume recursos del sistema que protege

    En resumen, el symbiote es una especie de antivirus embebido, un anticuerpo

    invisiblecapa' de hacer frente a cualquier tipo de amena'a. 6in rmas. 6in

    actuali'aciones. Es una seguridad puesta al mando de las máquinas, sin factor humano

    de por medio.

    #ar!s clic en $No me gusta% cuando veas un virus

    La e$istencia de estos nuevos antivirus-anticuerpos, sin embargo, no signica que los

    antivirus tradicionales desaparecerán. 6! cambiarán mucho su foco, volvi(ndose

    independientes del sistema operativo y más sociables.

    )n antivirus sociable no es un antivirus con cuenta en aceboo7. 5n antivirus

    sociable será algo más parecido a una red social, una plataforma en la que las

    personas pueden ganar puntos por evaluar la reputaci#n de aplicaciones y mensajes.

    http://gizmodo.com/5986960/meet-the-symbiote-the-ironclad-adaptable-future-of-antivirus-protectionhttp://gizmodo.com/5986960/meet-the-symbiote-the-ironclad-adaptable-future-of-antivirus-protectionhttp://www.technologyreview.com/news/428166/the-antivirus-era-is-over/http://gizmodo.com/5986960/meet-the-symbiote-the-ironclad-adaptable-future-of-antivirus-protectionhttp://gizmodo.com/5986960/meet-the-symbiote-the-ironclad-adaptable-future-of-antivirus-protectionhttp://www.technologyreview.com/news/428166/the-antivirus-era-is-over/

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    11/26

    :l sistema de puntuaci%n

    de ;eb of $rust 7 un servicio de seguridad +eb

    Esto ya ocurre, en parte, con servicios como >B", que basan sus puntuaciones de

    seguridad en las que otorga la comunidad de usuarios, o con antivirus con protecci#nen la ube. El problema es que sigue siendo un coto cerrado y casi siempre sin

    incentivos.

    &'uerr!s jugar el juego de la seguridad(

    El incentivo perfecto para la ciberseguridad del futuro vendrá de la mano de

    la gamicaci#n< al convertir la detecci#n en un juego donde se ganan recompensas, la

    seguridad entrará a formar parte de nuestras vidas como una actividad l@dica.

    l igual que ocurre en otros ámbitos de la vida, como la educaci#n o la salud, tambi(nen el de la seguridad informática se pueden usar los *uegos como forma de

    aumentar el conocimiento y, por ende, la ecacia a la hora de detener nuevas

    amena'as.

    http://www.mywot.com/en/support/tourhttp://www.mywot.com/http://eugene.kaspersky.com/2012/09/18/crowdsourcing-security/http://eugene.kaspersky.com/2012/09/18/crowdsourcing-security/http://articulos.softonic.com/gamification-usar-programa-juegohttps://www.sans.org/event/security-west-2012/product/942http://articulos.softonic.com/educacion-abierta-internethttp://articulos.softonic.com/educacion-abierta-internethttp://articulos.softonic.com/10-aplicaciones-hacer-ejercicio-movilhttp://www.mywot.com/en/support/tourhttp://www.mywot.com/http://eugene.kaspersky.com/2012/09/18/crowdsourcing-security/http://eugene.kaspersky.com/2012/09/18/crowdsourcing-security/http://articulos.softonic.com/gamification-usar-programa-juegohttps://www.sans.org/event/security-west-2012/product/942http://articulos.softonic.com/educacion-abierta-internethttp://articulos.softonic.com/10-aplicaciones-hacer-ejercicio-movil

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    12/26

    '

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    13/26

    Seguridad y control en el 2020 .

    %iberseguridad y %iberdefensa

    Podemos anotar que las tendencias identificas en estos dos temas

    aceleran la carrera tecnológica en el contexto de nuevas armas

    informáticas, la disuasión, ya no será por contar con armamento nuclear

    (que no dejará de ser intimidante) sino por las capacidades inciertas de

    las naciones para reaccionar frente a un ciberataque. De igual forma, loslegisladores y polticos tomarán los ciberataques como acciones agresivas

    que son capaces de desestabili!ar un pas y por lo tanto, avan!arán más

    rápido en la aprobación de acciones y presupuestos para contar con

    mejores capacidades y defensas en las naciones.

    "as fuer!as militares de las naciones llevarán el concepto de guerra a un

    escenario donde los mecanismos de defensa tarde o temprano serán

    comprometidos, por lo tanto en el ejercicio de acciones tácticas, deberás

    repensar sus actividades y doctrina para anticiparse a las acciones de sus

    contrarios y mantener una ventaja estrat#gica en un campo de batalla

    complejo e incierto, donde existen muc$as formas de motivar y

    materiali!ar un ataque. (%rquilla y &onfeldt, '* Dieterle, +'+)

    -inalmente y no menos importante, tanto las empresas como las personas

    estarán en un escenario de riesgos e impactos que an no conocen y que

    se comporta de manera asim#trica. "a posibilidad de que se desencadene

    una acción agresiva contra su infraestructura o sus empleados será

    directamente proporcional a su internacionali!ación de operaciones, la

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    14/26

    digitali!ación de su información y el contacto con comunidades

    emergentes, que vigilan, cuestionan y actan respecto de las actividades

    que desarrolla la organi!ación. (/abett, +'0)

    Seguridad de la información y privacidad

    1anto la seguridad de la información como la privacidad serán temas

    relevantes para las empresas y los individuos. "as empresas verán que la

    digitali!ación de sus operaciones las $ará más eficientes y estrat#gicas, y

    por tanto observarán un incremento de amena!as conforme se

    internacionalicen sus operaciones. "a dependencia de la información y la

    necesidad de su tratamiento serán responsabilidades que asumirán para

    responder no solamente a los exigentes marcos de cumplimiento que

    $abrá, sino a las personas y clientes que $an confiado su información

    como un activo personalsimo para su tratamiento. (Penn, +'0)

    De otra parte, la globali!ación y digitali!ación de la información

    amena!ará permanentemente la privacidad y las tensiones emergentes,

    propias de la necesidad de control versus la necesidad de protección entre

    estados, empresas y personas, pondrá de manifiesto las exigencias de un

    marco de interacción que d# cumplimiento a los mandatos

    constitucionales y asegure el adecuado funcionamiento de los estados y

    empresas. 2l individuo tendrá que luc$ar cada ve! más por mantener su

    privacidad, la cual verá comprometida cada ve! que est# navegando ointeractuando en el ciber espacio. (3ilbert, +'4* 5raus! y 6al7er, +')

    2l internet de la cosas, la computación móvil y los sistemas analticos de

    datos, serán los retos para asegurar un adecuado tratamiento de la

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    15/26

    información y la privacidad de los datos. 8ientras más interconectados

    estemos, menos control de la información tendremos. 9o obstante, $abrá

    mayores facilidades y posibilidades para las empresas para ofrecernos

    productos personali!ados y experiencias particulares que sólo se pueden

    alcan!ar si estamos dispuestos a entregar los datos personales que

    requieren para ello. (5ott, /:ami y 8cDaniel, +'4)

    +e,e-iones nales

    ;ablar sobre las tendencias tecnológicas en seguridad de la información

    para los próximos a ?nfrastructure "eaders$ip =ouncil, +'4)

    2n este sentido, las reflexiones aqu planteadas establecen un marco base

    de análisis que en cuatro variables desarrolla escenarios posibles, donde

    los retos de protección de la información en una sociedad de lainformación y el conocimiento se $acen evidentes, articulados en un

    entorno global, altamente digitali!ado, interconectado y politi!ado. 9o en

     vano, $emos visto las noticias recientes sobre ataques, accesos no

    autori!ados, revelaciones de información clasificada, polticas para

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    16/26

    compartir información, uso personal del cifrado, entre otras, que nos

    indica la marcada injerencia de la seguridad y el control en los diferentes

    aspectos de la vida cotidiana. (9et@/ecurity, +'0* Penn, +'0)

    2s as, como cada ve! más las personas deben comprender el

    protagonismo que tienen frente al tratamiento de la información, que

    ledo en t#rminos jurdicos, demanda comprender y aceptar la

    responsabilidad de la custodia de la información, como garante de sus

    propios derec$os y representante exclusivo de la forma como #sta se

    recolecta, procesa, arc$iva, recupera y destruye tanto en el mundo

    comercial como en el contexto de las actividades de un gobierno

    particular.

    Por tanto, al mirar las tendencias futuras de las tecnologas de seguridad

    informática, los avances en ciber seguridad, las motivaciones de la ciber

    defensa, las renovadas prácticas de seguridad de la información (y la

    actuali!ación de los marcos normativos y de cumplimiento), as como lasdemandas nacionales e internacionales en la protección de datos

    personales, observamos elementos que aumentan la competitividad en las

    empresas y favorecen mejores oportunidades para los estados y sus

    ciudadanos. (/$ey, ;ayes, 8urp$y, -errara y 5indervag, +'4)

    /i bien la responsabilidad de la seguridad nacional, a$ora en el contexto

    del ciber espacio, es una realidad clave para mantener la gobernabilidadde una nación, tambi#n lo es la exigencia del desarrollo de una nueva

    competencia gen#rica en los individuos que permita comprender los

    riesgos y amena!as propias del nuevo ecosistema donde viven, y motivar

    actitudes positivas frente al tratamiento de la información, no por castigo

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    17/26

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    18/26

    A medida que aumenta la cantidad de dispositivos conectados aInternet, se incrementan las chances de sufrir un ataque que ya no selimita a grandes corporaciones sino que llega a cualquier usuario

    Mucho se habla a diario acerca de los ciberataques a compañías

    reconocidas como la empresa online de citas para personas

    comprometidas, Ashley Madison; en 2015 sufrió la filtración de los datos de! millones de sus usuarios" #n el pasado, corporaciones de $ran porte

    como %ony &ictures y 'ome (epot tambi)n lle$aron a la portada de los

    diarios del mundo tras ser *íctimas de los ciberdelincuentes"

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    19/26

    %in embar$o, estos malhechores no est+n solo a la caa de empresas

    multimillonarias; los usuarios ho$areños tambi)n est+n en la mira" &or eso,

    no hay que de-ar nada librado al aar, sobre todo si recordamos que la

    cantidad de dispositi*os con los que interactuamos a tra*)s de .nternet no

    para de crecer"

    0uidado con los dispositivosconectados

    (esde hace ya un tiempo se habla mucho acerca de los beneficios de

    instalar en el ho$ar dispositi*os que se conecten a .nternet para que nos

    brinden una me-or calidad de *ida" Así es como, de a poco, el sueño de la

    /casa inteli$ente/ se *a haciendo realidad" #n síntesis, mediante estos

    equipos es posible $estionar a distancia el sistema de calefacción,

    refri$eración, rie$o y hasta la apertura y cierre de las *entanas" .ncluso ya

    hay modelos de la*arropas, hornos, heladeras y de iluminación que se

    operan remotamente desde el smartphone"

    (ebido a las bondades de estas propuestas, que en al$unos casos incluso

    no son costosas, la ederal rade ommission 34 estadounidense

    calcula que en 2015 se conectaron 25"000 millones de dispositi*os en todo

    el mundo, y se espera que esta cifra sea mucho mayor para fines de 201"

    &or eso, (aniel hrome6, hief .nformation %ecurity 7fficer 3.%74 de

    #%#, una firma eslo*aca que desarrolla soluciones anti8mal9are,

    recomienda a los usuarios /comunes y corrientes/ que sean cautelosos: /se

    ha comprobado que es f+cil in$resar a una red ho$areña/, sentenció"

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    20/26

    Oficinas de Avast

    vast

     Adem+s, con frecuencia, los usuarios no son conscientes de que los

    monitores de beb)s, las *ideoc+maras .& y los %mart , entre otros

    equipos, almacenan información sobre nuestra *ida y nuestro día a día;

    /ante un ataque, todos esos datos podrían quedar e

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    21/26

    que se puede comprobar que hay una $ran cantidad de equipos

    transmitiendo a todo el mundo los datos que est+n capturando" /%in dudas,

    este tipo de dispositi*os puede traer problemas relacionados con la

    se$uridad y la pri*acidad, ya que los fabricantes no tienen en cuenta este

    aspectos tan crítico/, dice hrome6" (e todos modos, *arias marcas yaest+n traba-ando para establecer al$unas pautas de se$uridad, por lo que

    se supone que en al$@n momento los modelos se comercialiar+n con

    normas incorporadas"

    #n resumen, el e

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    22/26

    Oficinas de ESET

    E6E"

    /%i bien los usuarios ya han tomado conciencia sobre la necesidad de

    contar con un anti*irus en su &, a@n hay que enseñarles que esta medida

    debe adoptarse tambi)n en los smartphones, ya que estamos detectando a

    diario miles de nue*as pieas de mal9are especialmente creadas para los

    modelos que utilian el sistema operati*o Android/, e

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    23/26

    mal9are" /A diferencia de las personas de #uropa y #stados Cnidos, los

    latinos se conectan con mayor frecuencia a este tipo de red, ya que las

    tarifas del tr+fico de datos que ofrecen las empresas de telecomunicaciones

    son m+s caras que en las otras re$iones mencionadas/, e

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    24/26

    Oficinas de Avast

    vast

    Fos re$istros indican que los atacantes han podido robar y filtrar información

    desde relo-es inteli$entes" #n #%# informan que entre los *ectores de

    ataques utiliados se han encontrado fallas en las aplicaciones y en el uso

    de las tecnolo$ías de comunicación, como en el caso de =luetooth"

    /#l fenómeno de los dispositi*os que se usan reci)n est+ comenando y no

    sabemos a ciencia cierta cómo e*olucionar+" %in embar$o, la realidad esque mi relo- inteli$ente tiene mucha información sobre mí, por lo cual debe

    estar prote$ido con al$@n tipo de solución, qui+s no dentro del dispositi*o

    pero sí a tra*)s del tel)fono o desde el punto de acceso a la red/, concluye

    %in$h"

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    25/26

    Fas personas tambi)n deben tener cada *e m+s cuidado con sus redes

    sociales, ya que los estafadores est+n desarrollando t+cticas cada *e m+s

    a*anadas para obtener información personal" #n pocas palabras, a tra*)s

    de un e

  • 8/16/2019 Los Virus y Antivirus Del Futuro

    26/26

    Oficinas de ESET

    E6E"

    Fos e