jueves, 27 de marzo de 2014

Ciberataques a lo largo y ancho del planeta

El creador del lenguaje de programación Perl, Larry Wall, dijo: “es muy difícil clasificar a los hackers más jóvenes. Probablemente son tan diversos como los viejos. Estamos por todo el mapa”. No obstante, nosotros proponemos al señor Wall una clasificación muy general: hackers buenos y hackers malos. O si se prefiere, hackers que se dedican a delinquir y hackers que se afanan en protegernos de tales delincuentes.

Desde luego, el programador estadounidense tiene toda la razón en una cosa: ¡están por todos lados! Tal y como nos muestra Kaspersky Lab en un mapa interactivo en tiempo reallos ciberataques se cuentan por miles y son constantes en cualquier parte del mundo.


Ninguno de nosotros estamos a salvo. Incluso nuestros teléfonos móviles tienen que enfrentarse cada vez a más amenazas. De hecho, desde que apareció el primer malware para estos dispositivos en 2004 hasta que se llegó a la cifra de un millón el pasado septiembre, hay un intervalo de nueve años. Pero esa cifra sólo ha tardado 6 meses en ser doblada, hasta alcanzar los dos millones de virus para móviles o apps de alto riesgo en marzo de 2014, según Trend Micro.

Esa misma compañía avisa también de que parte de esas amenazas la conforman algunas apps que utilizan los terminales de los usuarios para minar monedas criptográficas sin que ellos lo sepan. Han detectado al menos dos de ellas en la tienda de aplicaciones de Android, Google Play: “Songs”, que cuenta con más de 1 millón de descargas, y Prized, que ha sido descargada en más de 10.000 dispositivos.

Por tanto, todos los esfuerzos son pocos para luchar contra el cibercrimen y los riesgos del mundo cibernético. Por ello, es significativo que Estados Unidos y la Unión Europea comunicaran ayer que han llegado a un acuerdo de colaboración en materia de ciberseguridad. O que Tumblr anuncie al fin la implementación de la verificación en dos pasos para su servicio. O, asimismo, que la Natural Security Alliance lance las nuevas especificaciones para un sólido estándar de autentificación, que puede ser utilizado para realizar pagos o acceder a servicios. Combina verificación biométrica local, un dispositivo personal y tecnología inalámbrica. En fin, algunos pasos adelante en un camino que no tiene fin.

--- 

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

0 comentarios:

Publicar un comentario