los virus y antivirus del futuro
Post on 05-Jul-2018
222 Views
Preview:
TRANSCRIPT
-
8/16/2019 Los Virus y Antivirus Del Futuro
1/26
Los virus y antivirus del futuro
Los virus informáticos del futuro estudiarán tus perles sociales para chantajearte,
robarán tu coche a distancia y harán que tu impresora 3D genere spam mientras
duermes. En algunos casos, podrán incluso encerrarte en tu casa.
o es la nueva pel!cula de "erminator, sino una reconstrucci#n de c#mo será el futurodelmalware, hecha a partir de las predicciones de e$pertos en seguridad informática
de todo el mundo. %uchas de esas predicciones ya se están cumpliendo.
&or suerte, todas estas amena'as son evitables, aunque obligarán al usuario, el
eslab#n d(bil de la cadena de la seguridad, a tomar más precauciones cuando se
conecte a )nternet con sus dispositivos, ya sean libros electr#nicos o cafeteras.
El virus del futuro: chantajista y secuestrador
El virus que se propagaba sin motivo ha pasado de moda. *ace tiempo que loscreadores de mal+are se han profesionali'ado. hora van tras tu dinero y tu
reputaci#n, participan en guerras digitales y llenan tu mundo de publicidad no-
deseada.
El ransom+are, o mal+are secuestrador, es un ejemplo de esta tendencia que consiste
en traer comportamientos criminales reales al mundo digital. irus como el de la polic!a
secuestran el equipo y piden una suma de dinero para /liberarlo/.
http://articulos.softonic.com/virus-mas-peligrosos-2012http://arstechnica.com/business/2012/01/blackhole-dominates-web-malware-attacks-says-sophos/http://articulos.softonic.com/quitar-virus-ransomwarehttp://articulos.softonic.com/como-quitar-virus-policiahttp://arstechnica.com/business/2012/01/blackhole-dominates-web-malware-attacks-says-sophos/http://articulos.softonic.com/quitar-virus-ransomwarehttp://articulos.softonic.com/como-quitar-virus-policiahttp://articulos.softonic.com/virus-mas-peligrosos-2012
-
8/16/2019 Los Virus y Antivirus Del Futuro
2/26
Reveton fue
uno de los virus más peligrosos de 2012
El auge de las redes sociales y la importancia que ha cobrado nuestra identidad virtual
harán que cada ve' más ataques se dirijan a esta faceta de nuestra vida. Amenazarán
cada vez más con dañar nuestra reputación, nuestra identidad virtual.
Una
ciber-tortura en PC y teléfonos inteligentes (imagen de aspers!y "
0hantajearán con fotos y datos e$tra!dos de cuentas pobremente protegidas.
%ientras tanto, el acceso a nuestros dispositivos estar!a bloqueado. &ara a1adir más
miedo, el virus personali'ará sus mensajes con datos GPS.
http://articulos.softonic.com/virus-mas-peligrosos-2012http://articulos.softonic.com/10-mandamientos-reputacion-onlinehttp://blog.kaspersky.es/ransomware-y-ciberextorsion-ordenadores-bajo-asedio/http://articulos.softonic.com/virus-mas-peligrosos-2012http://articulos.softonic.com/10-mandamientos-reputacion-onlinehttp://blog.kaspersky.es/ransomware-y-ciberextorsion-ordenadores-bajo-asedio/
-
8/16/2019 Los Virus y Antivirus Del Futuro
3/26
#$ien
en mis fotos del m%vil&&& 'ué voy a )acer a)ora*#
2 si uno se negase a pagar4 Entonces, el virus eliminar!a los archivos uno por uno, o
los dejar!a cifrados con una clave secreta, de manera que dejar!an de ser
recuperables. 5n ejemplo des "DD6, un virus secuestrador que cifraba los archivos
secuestrados.
Lobos con piel de aplicación legítima
Los antivirus están dejando de ser ecaces ante el nuevo mal+are porque se trata de
aplicaciones que aceptamos de buen grado, o que incluso están ya en los markets
ociales de aplicaciones. 6on el nuevo fa!e+are.
http://kaspersky-tdsskiller.softonic.com/http://kaspersky-tdsskiller.softonic.com/http://articulos.softonic.com/evitar-aplicaciones-falsas-telefonohttp://kaspersky-tdsskiller.softonic.com/http://articulos.softonic.com/evitar-aplicaciones-falsas-telefono
-
8/16/2019 Los Virus y Antivirus Del Futuro
4/26
'Parecen apps
auténticas* ,o lo son&
0iertas aplicaciones de ndroid, perfectamente inofensivas bajo el punto de vista
t(cnico, enga1an al usuario para enviar costosos SMS o cargar publicidad
agresiva. Estas prácticas no son bloqueadas por los mar7ets.
,o
ticaciones con estrellitas& .s/ es el spam más agresivo en .ndroid
La situaci#n empeora cuando se instalan aplicaciones que se encuentran fueran de los
mar7ets ociales, donde puede haber literalmente de todo. si los usuarios hacen root
o jailbrea7 a sus terminales, la entrada de mal+are puede ser todav!a más sencilla.
http://articulos.softonic.com/root-jailbreak-vale-la-penahttp://articulos.softonic.com/root-jailbreak-vale-la-penahttp://articulos.softonic.com/root-jailbreak-vale-la-penahttp://articulos.softonic.com/root-jailbreak-vale-la-pena
-
8/16/2019 Los Virus y Antivirus Del Futuro
5/26
En otras ocasiones, los virus aprovechan vulnerabilidades de navegadores y plugins
como 8ava para colarse en nuestro &0 mientras navegamos tranquilamente. 5na ve'
superadas las barreras, no ay antivirus !ue puedan blo!uearlos.
Alistados sin querer en ciberguerras mundiales
Gobiernos y organizaciones terroristas están convirtiendo la red en un campo de
batalla. 0asos como el del troyano 6hamoon, que consigui# desactivar la red
informática de la compa1!a petrol!fera de rabia 6aud! " es buen ejemplo de ello.
.l
gunos conictos ya están siendo eclusivamente #electr%nicos# (v/a $)e iplomat "
%uchos de estos ataques aprovecan ordenadores infectados por troyanos como
9soldados:. El &0 que forma parte de una botnet recibe #rdenes remotas y participa a
ataques masivos contra sitios +eb sin que el usuario se d( cuenta.
http://articulos.softonic.com/programas-falsos-estafas-scarewarehttp://thediplomat.com/2013/04/19/is-cyber-war-the-new-cold-war/http://thediplomat.com/2013/04/19/is-cyber-war-the-new-cold-war/http://thediplomat.com/2013/04/19/is-cyber-war-the-new-cold-war/http://en.wikipedia.org/wiki/Shamoonhttp://thediplomat.com/2013/04/19/is-cyber-war-the-new-cold-war/http://articulos.softonic.com/botnets-ddos-wikileaks-virushttp://articulos.softonic.com/botnets-ddos-wikileaks-virushttp://articulos.softonic.com/programas-falsos-estafas-scarewarehttp://thediplomat.com/2013/04/19/is-cyber-war-the-new-cold-war/http://thediplomat.com/2013/04/19/is-cyber-war-the-new-cold-war/http://en.wikipedia.org/wiki/Shamoonhttp://thediplomat.com/2013/04/19/is-cyber-war-the-new-cold-war/http://articulos.softonic.com/botnets-ddos-wikileaks-virus
-
8/16/2019 Los Virus y Antivirus Del Futuro
6/26
&ero la participaci#n a estas guerras tambi(n podr!a ser voluntaria, al
estilo 6E");*ome< un salvapantallas que destina los recursos de un dispositivo a
atacar blancos virtuales. En ese caso, los gobiernos no dudar!an en intervenir, por
ejemplo espiando los ciudadanos.
3a
ca/da de servicios o su falta de seguridad generará ciberéxodos masivos ( fuente "
sistiremos tambi(n a la primera guerra causada por un ciberataque, y a las primeras
v!ctimas directas de las consecuencias de un ciberataque< con troyanos como 6tu$net,
capaces de apagar centrales nuclear, las tensiones generadas ser!an e$cesivas.
Las contraseñas tienen los días contados
La contrase1a tiene los d!as contados como sistema de seguridad. La variedad de
servicios que usamos, unido a la dicultad para recordar las claves y la poca difusi#n
de los gestores de contrase1as, hace que incurrir en errores sea muy fácil.
http://setiathome.berkeley.edu/http://commons.wikimedia.org/wiki/File:Burning_Man_2011_Victor_Grigas_ExodusIMG_4792.JPGhttp://www.salon.com/2013/05/22/cyber_war_poses_significant_threat_to_national_security_partner/http://www.salon.com/2013/05/22/cyber_war_poses_significant_threat_to_national_security_partner/http://en.wikipedia.org/wiki/Stuxnethttp://en.wikipedia.org/wiki/Stuxnethttp://setiathome.berkeley.edu/http://commons.wikimedia.org/wiki/File:Burning_Man_2011_Victor_Grigas_ExodusIMG_4792.JPGhttp://www.salon.com/2013/05/22/cyber_war_poses_significant_threat_to_national_security_partner/http://en.wikipedia.org/wiki/Stuxnet
-
8/16/2019 Los Virus y Antivirus Del Futuro
7/26
-
8/16/2019 Los Virus y Antivirus Del Futuro
8/26
Ningn dispositivo estar! a salvo
$l P% ya no es el blanco principal, por el simple motivo de que ya no es el
dispositivo más difundido. 6e están vendiendo más tel(fonos y tablets que ordenadores
personales y sistemas como ndroid se acercan a >indo+s en cantidad de usuarios.
"odos estos dispositivos tendrán muy pronto su propia direcci#n de red )&v?, y
contienen una cantidad cada ve' mayor de datos personales, incluyendo contrase1as,
n@mero de cuentas bancarias, etc(tera. 2es el peligro4
3os coc)es modernos se pueden )ac!ear (imagen de Popular 8ec)anics "
&ero &por !u' limitarse a un tel'fono móvil( *ay otros dispositivos que se están
volviendo inteligentes< casas, televisores, coches, electrodom(sticos, relojes e
incluso riAesde precisi#n. )magina lo que un troyano podr!a hacer con un marcapasos.
http://news.cnet.com/8301-1035_3-57588471-94/shipments-of-smartphones-tablets-and-oh-yes-pcs-to-top-1.7b/http://news.cnet.com/8301-1035_3-57588471-94/shipments-of-smartphones-tablets-and-oh-yes-pcs-to-top-1.7b/http://articulos.softonic.com/ipv6-el-futuro-de-internethttp://articulos.softonic.com/ipv6-el-futuro-de-internethttp://noticias.softonic.com/android-podria-guardar-la-contrasena-de-tu-wi-fi-en-texto-sin-cifrarhttp://www.nytimes.com/2011/03/10/business/10hack.html?_r=1&http://www.popularmechanics.com/technology/how-to/computer-security/how-vulnerable-is-your-car-to-cyber-attackhttp://www.popularmechanics.com/technology/how-to/computer-security/how-vulnerable-is-your-car-to-cyber-attackhttp://linux.slashdot.org/story/13/01/09/227231/worlds-first-linux-powered-rifle-announcedhttp://www.theregister.co.uk/2010/07/27/buggy_pacemaker_code/http://news.cnet.com/8301-1035_3-57588471-94/shipments-of-smartphones-tablets-and-oh-yes-pcs-to-top-1.7b/http://articulos.softonic.com/ipv6-el-futuro-de-internethttp://noticias.softonic.com/android-podria-guardar-la-contrasena-de-tu-wi-fi-en-texto-sin-cifrarhttp://www.nytimes.com/2011/03/10/business/10hack.html?_r=1&http://www.popularmechanics.com/technology/how-to/computer-security/how-vulnerable-is-your-car-to-cyber-attackhttp://www.popularmechanics.com/technology/how-to/computer-security/how-vulnerable-is-your-car-to-cyber-attackhttp://linux.slashdot.org/story/13/01/09/227231/worlds-first-linux-powered-rifle-announcedhttp://www.theregister.co.uk/2010/07/27/buggy_pacemaker_code/
-
8/16/2019 Los Virus y Antivirus Del Futuro
9/26
Una impresora 9 puede ser la puerta de entrada de un virus al mundo real ( fuente "
%uchos aparatos tienen sistemas operativos, y el 6B se está volviendo irrelevante para
el mal+are. 0onforme los dispositivos puedan conectarse a )nternet usando los mismos
estándares y ejecutar las mismas apps, serán vulnerables a los mismos virus.
El antivirus del futuro se parecer! a""" un virus
o esperes un avastC que hable con vo' meliAua o un antivirus en la nube que te salve
de todas estas amena'as a trav(s de umbrales de detecci#n bajos. Es muy posible quelos antivirus del futuro se pare'can más a diminutos programas invisibles.
http://www.gizmodo.co.uk/tag/3d-printing/http://articulos.softonic.com/sistemas-embebidos-y-usos-cotidianoshttp://articulos.softonic.com/cual-es-el-sistema-operativo-mas-segurohttp://blog.trendmicro.com/trendlabs-security-intelligence/html5-the-ugly/http://articulos.softonic.com/entrevista-joanna-rubio-voz-avasthttp://articulos.softonic.com/entrevista-joanna-rubio-voz-avasthttp://articulos.softonic.com/entrevista-joanna-rubio-voz-avasthttp://articulos.softonic.com/falsos-positivos-antivirushttp://articulos.softonic.com/falsos-positivos-antivirushttp://www.gizmodo.co.uk/tag/3d-printing/http://articulos.softonic.com/sistemas-embebidos-y-usos-cotidianoshttp://articulos.softonic.com/cual-es-el-sistema-operativo-mas-segurohttp://blog.trendmicro.com/trendlabs-security-intelligence/html5-the-ugly/http://articulos.softonic.com/entrevista-joanna-rubio-voz-avasthttp://articulos.softonic.com/falsos-positivos-antivirus
-
8/16/2019 Los Virus y Antivirus Del Futuro
10/26
.ng Cui7 creador del symbiote7 el antivirus embebido universal ( fuente "
l menos ese es lo que arma ng 0ui, un ingeniero que ha creado el symbiote, un
fragmento de c#digo que, inyectado en un dispositivo, es capa' de detectar cambios
sospechosos en el c#digo ejecutable. El symbiote<
• unciona en cualquier entorno, sin importar el sistema operativo
• &uede ocultarse dentro de cualquier ejecutable
• &uede ser 9inyectado: en cualquier dispositivo
• Es autosuciente, sigiloso y se autodeende
• o consume recursos del sistema que protege
En resumen, el symbiote es una especie de antivirus embebido, un anticuerpo
invisiblecapa' de hacer frente a cualquier tipo de amena'a. 6in rmas. 6in
actuali'aciones. Es una seguridad puesta al mando de las máquinas, sin factor humano
de por medio.
#ar!s clic en $No me gusta% cuando veas un virus
La e$istencia de estos nuevos antivirus-anticuerpos, sin embargo, no signica que los
antivirus tradicionales desaparecerán. 6! cambiarán mucho su foco, volvi(ndose
independientes del sistema operativo y más sociables.
)n antivirus sociable no es un antivirus con cuenta en aceboo7. 5n antivirus
sociable será algo más parecido a una red social, una plataforma en la que las
personas pueden ganar puntos por evaluar la reputaci#n de aplicaciones y mensajes.
http://gizmodo.com/5986960/meet-the-symbiote-the-ironclad-adaptable-future-of-antivirus-protectionhttp://gizmodo.com/5986960/meet-the-symbiote-the-ironclad-adaptable-future-of-antivirus-protectionhttp://www.technologyreview.com/news/428166/the-antivirus-era-is-over/http://gizmodo.com/5986960/meet-the-symbiote-the-ironclad-adaptable-future-of-antivirus-protectionhttp://gizmodo.com/5986960/meet-the-symbiote-the-ironclad-adaptable-future-of-antivirus-protectionhttp://www.technologyreview.com/news/428166/the-antivirus-era-is-over/
-
8/16/2019 Los Virus y Antivirus Del Futuro
11/26
:l sistema de puntuaci%n
de ;eb of $rust 7 un servicio de seguridad +eb
Esto ya ocurre, en parte, con servicios como >B", que basan sus puntuaciones de
seguridad en las que otorga la comunidad de usuarios, o con antivirus con protecci#nen la ube. El problema es que sigue siendo un coto cerrado y casi siempre sin
incentivos.
&'uerr!s jugar el juego de la seguridad(
El incentivo perfecto para la ciberseguridad del futuro vendrá de la mano de
la gamicaci#n< al convertir la detecci#n en un juego donde se ganan recompensas, la
seguridad entrará a formar parte de nuestras vidas como una actividad l@dica.
l igual que ocurre en otros ámbitos de la vida, como la educaci#n o la salud, tambi(nen el de la seguridad informática se pueden usar los *uegos como forma de
aumentar el conocimiento y, por ende, la ecacia a la hora de detener nuevas
amena'as.
http://www.mywot.com/en/support/tourhttp://www.mywot.com/http://eugene.kaspersky.com/2012/09/18/crowdsourcing-security/http://eugene.kaspersky.com/2012/09/18/crowdsourcing-security/http://articulos.softonic.com/gamification-usar-programa-juegohttps://www.sans.org/event/security-west-2012/product/942http://articulos.softonic.com/educacion-abierta-internethttp://articulos.softonic.com/educacion-abierta-internethttp://articulos.softonic.com/10-aplicaciones-hacer-ejercicio-movilhttp://www.mywot.com/en/support/tourhttp://www.mywot.com/http://eugene.kaspersky.com/2012/09/18/crowdsourcing-security/http://eugene.kaspersky.com/2012/09/18/crowdsourcing-security/http://articulos.softonic.com/gamification-usar-programa-juegohttps://www.sans.org/event/security-west-2012/product/942http://articulos.softonic.com/educacion-abierta-internethttp://articulos.softonic.com/10-aplicaciones-hacer-ejercicio-movil
-
8/16/2019 Los Virus y Antivirus Del Futuro
12/26
'
-
8/16/2019 Los Virus y Antivirus Del Futuro
13/26
Seguridad y control en el 2020 .
%iberseguridad y %iberdefensa
Podemos anotar que las tendencias identificas en estos dos temas
aceleran la carrera tecnológica en el contexto de nuevas armas
informáticas, la disuasión, ya no será por contar con armamento nuclear
(que no dejará de ser intimidante) sino por las capacidades inciertas de
las naciones para reaccionar frente a un ciberataque. De igual forma, loslegisladores y polticos tomarán los ciberataques como acciones agresivas
que son capaces de desestabili!ar un pas y por lo tanto, avan!arán más
rápido en la aprobación de acciones y presupuestos para contar con
mejores capacidades y defensas en las naciones.
"as fuer!as militares de las naciones llevarán el concepto de guerra a un
escenario donde los mecanismos de defensa tarde o temprano serán
comprometidos, por lo tanto en el ejercicio de acciones tácticas, deberás
repensar sus actividades y doctrina para anticiparse a las acciones de sus
contrarios y mantener una ventaja estrat#gica en un campo de batalla
complejo e incierto, donde existen muc$as formas de motivar y
materiali!ar un ataque. (%rquilla y &onfeldt, '* Dieterle, +'+)
-inalmente y no menos importante, tanto las empresas como las personas
estarán en un escenario de riesgos e impactos que an no conocen y que
se comporta de manera asim#trica. "a posibilidad de que se desencadene
una acción agresiva contra su infraestructura o sus empleados será
directamente proporcional a su internacionali!ación de operaciones, la
-
8/16/2019 Los Virus y Antivirus Del Futuro
14/26
digitali!ación de su información y el contacto con comunidades
emergentes, que vigilan, cuestionan y actan respecto de las actividades
que desarrolla la organi!ación. (/abett, +'0)
Seguridad de la información y privacidad
1anto la seguridad de la información como la privacidad serán temas
relevantes para las empresas y los individuos. "as empresas verán que la
digitali!ación de sus operaciones las $ará más eficientes y estrat#gicas, y
por tanto observarán un incremento de amena!as conforme se
internacionalicen sus operaciones. "a dependencia de la información y la
necesidad de su tratamiento serán responsabilidades que asumirán para
responder no solamente a los exigentes marcos de cumplimiento que
$abrá, sino a las personas y clientes que $an confiado su información
como un activo personalsimo para su tratamiento. (Penn, +'0)
De otra parte, la globali!ación y digitali!ación de la información
amena!ará permanentemente la privacidad y las tensiones emergentes,
propias de la necesidad de control versus la necesidad de protección entre
estados, empresas y personas, pondrá de manifiesto las exigencias de un
marco de interacción que d# cumplimiento a los mandatos
constitucionales y asegure el adecuado funcionamiento de los estados y
empresas. 2l individuo tendrá que luc$ar cada ve! más por mantener su
privacidad, la cual verá comprometida cada ve! que est# navegando ointeractuando en el ciber espacio. (3ilbert, +'4* 5raus! y 6al7er, +')
2l internet de la cosas, la computación móvil y los sistemas analticos de
datos, serán los retos para asegurar un adecuado tratamiento de la
-
8/16/2019 Los Virus y Antivirus Del Futuro
15/26
información y la privacidad de los datos. 8ientras más interconectados
estemos, menos control de la información tendremos. 9o obstante, $abrá
mayores facilidades y posibilidades para las empresas para ofrecernos
productos personali!ados y experiencias particulares que sólo se pueden
alcan!ar si estamos dispuestos a entregar los datos personales que
requieren para ello. (5ott, /:ami y 8cDaniel, +'4)
+e,e-iones nales
;ablar sobre las tendencias tecnológicas en seguridad de la información
para los próximos a ?nfrastructure "eaders$ip =ouncil, +'4)
2n este sentido, las reflexiones aqu planteadas establecen un marco base
de análisis que en cuatro variables desarrolla escenarios posibles, donde
los retos de protección de la información en una sociedad de lainformación y el conocimiento se $acen evidentes, articulados en un
entorno global, altamente digitali!ado, interconectado y politi!ado. 9o en
vano, $emos visto las noticias recientes sobre ataques, accesos no
autori!ados, revelaciones de información clasificada, polticas para
-
8/16/2019 Los Virus y Antivirus Del Futuro
16/26
compartir información, uso personal del cifrado, entre otras, que nos
indica la marcada injerencia de la seguridad y el control en los diferentes
aspectos de la vida cotidiana. (9et@/ecurity, +'0* Penn, +'0)
2s as, como cada ve! más las personas deben comprender el
protagonismo que tienen frente al tratamiento de la información, que
ledo en t#rminos jurdicos, demanda comprender y aceptar la
responsabilidad de la custodia de la información, como garante de sus
propios derec$os y representante exclusivo de la forma como #sta se
recolecta, procesa, arc$iva, recupera y destruye tanto en el mundo
comercial como en el contexto de las actividades de un gobierno
particular.
Por tanto, al mirar las tendencias futuras de las tecnologas de seguridad
informática, los avances en ciber seguridad, las motivaciones de la ciber
defensa, las renovadas prácticas de seguridad de la información (y la
actuali!ación de los marcos normativos y de cumplimiento), as como lasdemandas nacionales e internacionales en la protección de datos
personales, observamos elementos que aumentan la competitividad en las
empresas y favorecen mejores oportunidades para los estados y sus
ciudadanos. (/$ey, ;ayes, 8urp$y, -errara y 5indervag, +'4)
/i bien la responsabilidad de la seguridad nacional, a$ora en el contexto
del ciber espacio, es una realidad clave para mantener la gobernabilidadde una nación, tambi#n lo es la exigencia del desarrollo de una nueva
competencia gen#rica en los individuos que permita comprender los
riesgos y amena!as propias del nuevo ecosistema donde viven, y motivar
actitudes positivas frente al tratamiento de la información, no por castigo
-
8/16/2019 Los Virus y Antivirus Del Futuro
17/26
-
8/16/2019 Los Virus y Antivirus Del Futuro
18/26
A medida que aumenta la cantidad de dispositivos conectados aInternet, se incrementan las chances de sufrir un ataque que ya no selimita a grandes corporaciones sino que llega a cualquier usuario
Mucho se habla a diario acerca de los ciberataques a compañías
reconocidas como la empresa online de citas para personas
comprometidas, Ashley Madison; en 2015 sufrió la filtración de los datos de! millones de sus usuarios" #n el pasado, corporaciones de $ran porte
como %ony &ictures y 'ome (epot tambi)n lle$aron a la portada de los
diarios del mundo tras ser *íctimas de los ciberdelincuentes"
-
8/16/2019 Los Virus y Antivirus Del Futuro
19/26
%in embar$o, estos malhechores no est+n solo a la caa de empresas
multimillonarias; los usuarios ho$areños tambi)n est+n en la mira" &or eso,
no hay que de-ar nada librado al aar, sobre todo si recordamos que la
cantidad de dispositi*os con los que interactuamos a tra*)s de .nternet no
para de crecer"
0uidado con los dispositivosconectados
(esde hace ya un tiempo se habla mucho acerca de los beneficios de
instalar en el ho$ar dispositi*os que se conecten a .nternet para que nos
brinden una me-or calidad de *ida" Así es como, de a poco, el sueño de la
/casa inteli$ente/ se *a haciendo realidad" #n síntesis, mediante estos
equipos es posible $estionar a distancia el sistema de calefacción,
refri$eración, rie$o y hasta la apertura y cierre de las *entanas" .ncluso ya
hay modelos de la*arropas, hornos, heladeras y de iluminación que se
operan remotamente desde el smartphone"
(ebido a las bondades de estas propuestas, que en al$unos casos incluso
no son costosas, la ederal rade ommission 34 estadounidense
calcula que en 2015 se conectaron 25"000 millones de dispositi*os en todo
el mundo, y se espera que esta cifra sea mucho mayor para fines de 201"
&or eso, (aniel hrome6, hief .nformation %ecurity 7fficer 3.%74 de
#%#, una firma eslo*aca que desarrolla soluciones anti8mal9are,
recomienda a los usuarios /comunes y corrientes/ que sean cautelosos: /se
ha comprobado que es f+cil in$resar a una red ho$areña/, sentenció"
-
8/16/2019 Los Virus y Antivirus Del Futuro
20/26
Oficinas de Avast
vast
Adem+s, con frecuencia, los usuarios no son conscientes de que los
monitores de beb)s, las *ideoc+maras .& y los %mart , entre otros
equipos, almacenan información sobre nuestra *ida y nuestro día a día;
/ante un ataque, todos esos datos podrían quedar e
-
8/16/2019 Los Virus y Antivirus Del Futuro
21/26
que se puede comprobar que hay una $ran cantidad de equipos
transmitiendo a todo el mundo los datos que est+n capturando" /%in dudas,
este tipo de dispositi*os puede traer problemas relacionados con la
se$uridad y la pri*acidad, ya que los fabricantes no tienen en cuenta este
aspectos tan crítico/, dice hrome6" (e todos modos, *arias marcas yaest+n traba-ando para establecer al$unas pautas de se$uridad, por lo que
se supone que en al$@n momento los modelos se comercialiar+n con
normas incorporadas"
#n resumen, el e
-
8/16/2019 Los Virus y Antivirus Del Futuro
22/26
Oficinas de ESET
E6E"
/%i bien los usuarios ya han tomado conciencia sobre la necesidad de
contar con un anti*irus en su &, a@n hay que enseñarles que esta medida
debe adoptarse tambi)n en los smartphones, ya que estamos detectando a
diario miles de nue*as pieas de mal9are especialmente creadas para los
modelos que utilian el sistema operati*o Android/, e
-
8/16/2019 Los Virus y Antivirus Del Futuro
23/26
mal9are" /A diferencia de las personas de #uropa y #stados Cnidos, los
latinos se conectan con mayor frecuencia a este tipo de red, ya que las
tarifas del tr+fico de datos que ofrecen las empresas de telecomunicaciones
son m+s caras que en las otras re$iones mencionadas/, e
-
8/16/2019 Los Virus y Antivirus Del Futuro
24/26
Oficinas de Avast
vast
Fos re$istros indican que los atacantes han podido robar y filtrar información
desde relo-es inteli$entes" #n #%# informan que entre los *ectores de
ataques utiliados se han encontrado fallas en las aplicaciones y en el uso
de las tecnolo$ías de comunicación, como en el caso de =luetooth"
/#l fenómeno de los dispositi*os que se usan reci)n est+ comenando y no
sabemos a ciencia cierta cómo e*olucionar+" %in embar$o, la realidad esque mi relo- inteli$ente tiene mucha información sobre mí, por lo cual debe
estar prote$ido con al$@n tipo de solución, qui+s no dentro del dispositi*o
pero sí a tra*)s del tel)fono o desde el punto de acceso a la red/, concluye
%in$h"
-
8/16/2019 Los Virus y Antivirus Del Futuro
25/26
Fas personas tambi)n deben tener cada *e m+s cuidado con sus redes
sociales, ya que los estafadores est+n desarrollando t+cticas cada *e m+s
a*anadas para obtener información personal" #n pocas palabras, a tra*)s
de un e
-
8/16/2019 Los Virus y Antivirus Del Futuro
26/26
Oficinas de ESET
E6E"
Fos e
top related